Profodd Venezuela yn ddiweddar
Heb ddadansoddiad diduedd a manwl o'r sefyllfa, mae'n anodd iawn penderfynu a oedd y toriadau hyn o ganlyniad i ddifrod neu ddiffyg cynnal a chadw. Fodd bynnag, mae honiadau o ddifrodi honedig yn codi nifer o gwestiynau diddorol yn ymwneud â diogelwch gwybodaeth. Mae llawer o systemau rheoli mewn seilwaith hanfodol, megis gweithfeydd pŵer, ar gau ac felly nid oes ganddynt gysylltiadau allanol â'r Rhyngrwyd. Felly mae'r cwestiwn yn codi: a allai ymosodwyr seiber gael mynediad at systemau TG caeedig heb gysylltu'n uniongyrchol â'u cyfrifiaduron? Yr ateb yw ydy. Yn yr achos hwn, gallai tonnau electromagnetig fod yn fector ymosodiad.
Sut i “ddal” ymbelydredd electromagnetig
Mae pob dyfais electronig yn cynhyrchu ymbelydredd ar ffurf signalau electromagnetig ac acwstig. Yn dibynnu ar nifer o ffactorau, megis pellter a phresenoldeb rhwystrau, gall dyfeisiau clustfeinio "ddal" signalau o'r dyfeisiau hyn gan ddefnyddio antenâu arbennig neu feicroffonau sensitif iawn (yn achos signalau acwstig) a'u prosesu i dynnu gwybodaeth ddefnyddiol. Mae dyfeisiau o’r fath yn cynnwys monitorau ac allweddellau, ac o’r herwydd gallant gael eu defnyddio gan droseddwyr seiber.
Os byddwn yn siarad am fonitorau, yn ôl yn 1985 ymchwilydd Wim van Eyck cyhoeddi
Offer a ddefnyddir i gael mynediad at liniadur arall yn yr ystafell nesaf. Ffynhonnell:
Er bod monitorau LCD y dyddiau hyn yn cynhyrchu llawer llai o ymbelydredd na monitorau CRT,
Ar y llaw arall, gall y bysellfyrddau eu hunain hefyd fod
TEMPEST ac EMSEC
Cafodd y defnydd o ymbelydredd i echdynnu gwybodaeth ei gymhwyso am y tro cyntaf yn ystod y Rhyfel Byd Cyntaf, ac roedd yn gysylltiedig â gwifrau ffôn. Defnyddiwyd y technegau hyn yn helaeth trwy gydol y Rhyfel Oer gyda dyfeisiau mwy datblygedig. Er enghraifft,
Ond mae'r cysyniad o TEMPEST fel y cyfryw yn dechrau ymddangos eisoes yn y 70au gyda'r cyntaf
Mae'r term hwn yn aml yn cael ei ddefnyddio'n gyfnewidiol â'r term EMSEC (diogelwch allyriadau), sy'n rhan o'r safonau
TEMPEST amddiffyn
Diagram pensaernïaeth cryptograffig Coch/Du ar gyfer dyfais gyfathrebu. Ffynhonnell:
Yn gyntaf, mae diogelwch TEMPEST yn berthnasol i gysyniad cryptograffig sylfaenol a elwir yn bensaernïaeth Coch / Du. Mae'r cysyniad hwn yn rhannu systemau yn offer "Coch", a ddefnyddir i brosesu gwybodaeth gyfrinachol, ac offer "Du", sy'n trosglwyddo data heb ddosbarthiad diogelwch. Un o ddibenion amddiffyniad TEMPEST yw'r gwahaniad hwn, sy'n gwahanu'r holl gydrannau, gan wahanu offer "coch" a "du" gyda hidlwyr arbennig.
Yn ail, mae'n bwysig cadw mewn cof y ffaith bod mae pob dyfais yn allyrru rhywfaint o ymbelydredd. Mae hyn yn golygu mai'r lefel uchaf o amddiffyniad fydd amddiffyniad llwyr o'r gofod cyfan, gan gynnwys cyfrifiaduron, systemau a chydrannau. Fodd bynnag, byddai hyn yn ddrud iawn ac yn anymarferol i'r rhan fwyaf o sefydliadau. Am y rheswm hwn, defnyddir technegau wedi'u targedu'n well:
• Asesiad Parthau: Defnyddir i archwilio lefel diogelwch TEMPEST ar gyfer gofodau, gosodiadau a chyfrifiaduron. Ar ôl yr asesiad hwn, gellir cyfeirio adnoddau at y cydrannau a'r cyfrifiaduron hynny sy'n cynnwys y wybodaeth fwyaf sensitif neu ddata heb ei amgryptio. Cyrff swyddogol amrywiol sy'n rheoleiddio diogelwch cyfathrebiadau, megis yr NSA yn UDA neu
• Ardaloedd gwarchodedig: Gall asesiad parthau ddangos nad yw rhai mannau sy'n cynnwys cyfrifiaduron yn bodloni'r holl ofynion diogelwch yn llawn. Mewn achosion o'r fath, un opsiwn yw cysgodi'r gofod yn llwyr neu ddefnyddio cypyrddau cysgodol ar gyfer cyfrifiaduron o'r fath. Mae'r cypyrddau hyn wedi'u gwneud o ddeunyddiau arbennig sy'n atal lledaeniad ymbelydredd.
• Cyfrifiaduron gyda'u tystysgrifau TEMPEST eu hunain: Weithiau gall cyfrifiadur fod mewn lleoliad diogel ond heb ddiogelwch digonol. Er mwyn gwella'r lefel bresennol o ddiogelwch, mae cyfrifiaduron a systemau cyfathrebu sydd â'u hardystiad TEMPEST eu hunain, sy'n ardystio diogelwch eu caledwedd a chydrannau eraill.
Mae TEMPEST yn dangos, hyd yn oed os oes gan systemau menter fannau ffisegol bron yn ddiogel neu nad ydynt hyd yn oed wedi'u cysylltu â chyfathrebu allanol, nid oes unrhyw sicrwydd o hyd eu bod yn gwbl ddiogel. Beth bynnag, mae'r rhan fwyaf o wendidau mewn seilweithiau critigol yn fwyaf tebygol o ymwneud ag ymosodiadau confensiynol (er enghraifft, ransomware), sef yr hyn rydyn ni'n ei wneud.
Ffynhonnell: hab.com