TEMPEST og EMSEC: kan elektromagnetiske bølger bruges i cyberangreb?

TEMPEST og EMSEC: kan elektromagnetiske bølger bruges i cyberangreb?

Venezuela oplevede for nylig række strømafbrydelser, som efterlod 11 stater i dette land uden elektricitet. Helt fra begyndelsen af ​​denne hændelse hævdede Nicolás Maduros regering, at det var det sabotagehandling, som blev muliggjort af elektromagnetiske og cyberangreb på det nationale elselskab Corpoelec og dets kraftværker. Tværtimod afskrev Juan Guaidós selverklærede regering simpelthen hændelsen som "regimets ineffektivitet [og] fiasko'.

Uden en upartisk og dybdegående analyse af situationen er det meget vanskeligt at afgøre, om disse afbrydelser var et resultat af sabotage, eller om de var forårsaget af manglende vedligeholdelse. Påstande om påstået sabotage rejser dog en række interessante spørgsmål relateret til informationssikkerhed. Mange kontrolsystemer i kritisk infrastruktur, såsom kraftværker, er lukkede og har derfor ikke eksterne forbindelser til internettet. Så spørgsmålet opstår: kunne cyberangribere få adgang til lukkede it-systemer uden direkte forbindelse til deres computere? Svaret er ja. I dette tilfælde kan elektromagnetiske bølger være en angrebsvektor.

Hvordan man "fanger" elektromagnetisk stråling


Alle elektroniske enheder genererer stråling i form af elektromagnetiske og akustiske signaler. Afhængigt af en række faktorer, såsom afstand og tilstedeværelsen af ​​forhindringer, kan aflytning enheder "fange" signaler fra disse enheder ved hjælp af specielle antenner eller meget følsomme mikrofoner (i tilfælde af akustiske signaler) og behandle dem for at udtrække nyttig information. Sådanne enheder omfatter skærme og tastaturer, og som sådan kan de også bruges af cyberkriminelle.

Hvis vi taler om monitorer, offentliggjorde forskeren Wim van Eyck tilbage i 1985 første uklassificerede dokument om sikkerhedsrisici ved stråling fra sådanne enheder. Som du husker, overvågede dengang brugte katodestrålerør (CRT'er). Hans forskning viste, at stråling fra en skærm kunne "læses" på afstand og bruges til at rekonstruere billederne vist på skærmen. Dette fænomen er kendt som van Eyck aflytning, og det er det faktisk en af ​​grundene, hvorfor en række lande, herunder Brasilien og Canada, anser elektroniske stemmesystemer for usikre til at blive brugt i valgprocesser.

TEMPEST og EMSEC: kan elektromagnetiske bølger bruges i cyberangreb?
Udstyr, der bruges til at få adgang til en anden bærbar computer i det næste rum. Kilde: Tel Aviv University

Selvom LCD-skærme i disse dage genererer meget mindre stråling end CRT-skærme, nyere undersøgelse viste, at de også er sårbare. I øvrigt, specialister fra Tel Aviv University (Israel) viste tydeligt dette. De var i stand til at få adgang til det krypterede indhold på en bærbar computer placeret i det næste rum ved hjælp af ret simpelt udstyr, der kostede omkring 3000 USD, bestående af en antenne, en forstærker og en bærbar computer med speciel signalbehandlingssoftware.

Det kan selve tastaturerne til gengæld også være følsom at opsnappe deres stråling. Det betyder, at der er en potentiel risiko for cyberangreb, hvor angribere kan gendanne loginoplysninger og adgangskoder ved at analysere, hvilke taster der blev trykket på tastaturet.

TEMPEST og EMSEC


Brugen af ​​stråling til at udtrække information havde sin første anvendelse under Første Verdenskrig, og den blev forbundet med telefonledninger. Disse teknikker blev brugt flittigt gennem den kolde krig med mere avancerede enheder. For eksempel, afklassificeret NASA-dokument fra 1973 forklarer, hvordan en sikkerhedsofficer ved den amerikanske ambassade i Japan i 1962 opdagede, at en dipol placeret på et nærliggende hospital var rettet mod ambassadebygningen for at opfange dens signaler.

Men begrebet TEMPEST som sådan begynder at dukke op allerede i 70'erne med det første strålesikkerhedsdirektiver, der udkom i USA . Dette kodenavn henviser til forskning i utilsigtede emissioner fra elektroniske enheder, der kan lække klassificeret information. TEMPEST-standarden blev oprettet US National Security Agency (NSA) og førte til fremkomsten af ​​sikkerhedsstandarder, der også var accepteret i NATO.

Dette udtryk bruges ofte i flæng med udtrykket EMSEC (emissionssikkerhed), som er en del af standarderne COMSEC (kommunikationssikkerhed).

TEMPEST beskyttelse


TEMPEST og EMSEC: kan elektromagnetiske bølger bruges i cyberangreb?
Rød/sort kryptografisk arkitekturdiagram for en kommunikationsenhed. Kilde: David Kleidermacher

For det første gælder TEMPEST-sikkerhed for et grundlæggende kryptografisk koncept kendt som rød/sort-arkitekturen. Dette koncept opdeler systemer i "rødt" udstyr, som bruges til at behandle fortrolige oplysninger, og "sort" udstyr, som transmitterer data uden sikkerhedsklassificering. Et af formålene med TEMPEST-beskyttelse er denne adskillelse, som adskiller alle komponenter og adskiller "rødt" udstyr fra "sort" med specielle filtre.

For det andet er det vigtigt at huske på, at alle enheder udsender en vis grad af stråling. Det betyder, at det højest mulige beskyttelsesniveau vil være fuldstændig beskyttelse af hele rummet, inklusive computere, systemer og komponenter. Dette ville dog være ekstremt dyrt og upraktisk for de fleste organisationer. Af denne grund bruges mere målrettede teknikker:

Zonevurdering: Bruges til at undersøge TEMPEST-sikkerhedsniveauet for rum, installationer og computere. Efter denne vurdering kan ressourcer dirigeres til de komponenter og computere, der indeholder de mest følsomme oplysninger eller ukrypterede data. Forskellige officielle organer, der regulerer kommunikationssikkerhed, såsom NSA i USA eller CCN i Spanien, certificere sådanne teknikker.

Afskærmede områder: En zonevurdering kan indikere, at visse rum, der indeholder computere, ikke fuldt ud opfylder alle sikkerhedskrav. I sådanne tilfælde er en mulighed helt at afskærme rummet eller bruge afskærmede skabe til sådanne computere. Disse skabe er lavet af specielle materialer, der forhindrer spredning af stråling.

Computere med deres egne TEMPEST-certifikater: Nogle gange kan en computer være på et sikkert sted, men mangler tilstrækkelig sikkerhed. For at forbedre det eksisterende sikkerhedsniveau er der computere og kommunikationssystemer, der har deres egen TEMPEST-certificering, der certificerer sikkerheden af ​​deres hardware og andre komponenter.

TEMPEST viser, at selvom virksomhedssystemer har praktisk talt sikre fysiske rum eller ikke engang er forbundet til ekstern kommunikation, er der stadig ingen garanti for, at de er helt sikre. Under alle omstændigheder er de fleste sårbarheder i kritiske infrastrukturer højst sandsynligt relateret til konventionelle angreb (for eksempel ransomware), hvilket er, hvad vi for nylig rapporteret. I disse tilfælde er det ret nemt at undgå sådanne angreb ved hjælp af passende foranstaltninger og avancerede informationssikkerhedsløsninger med avancerede beskyttelsesmuligheder. At kombinere alle disse beskyttelsesforanstaltninger er den eneste måde at sikre sikkerheden af ​​systemer, der er kritiske for fremtiden for en virksomhed eller endda et helt land.

Kilde: www.habr.com

Tilføj en kommentar