TEMPEST und EMSEC: Können elektromagnetische Wellen bei Cyberangriffen eingesetzt werden?

TEMPEST und EMSEC: Können elektromagnetische Wellen bei Cyberangriffen eingesetzt werden?

Venezuela hat es kürzlich erlebt Reihe von Stromausfällen, wodurch 11 Staaten dieses Landes ohne Strom blieben. Von Beginn dieses Vorfalls an behauptete die Regierung von Nicolás Maduro, dass dies der Fall sei Sabotageakt, was durch elektromagnetische und Cyber-Angriffe auf das staatliche Elektrizitätsunternehmen Corpoelec und seine Kraftwerke ermöglicht wurde. Im Gegenteil, die selbsternannte Regierung von Juan Guaidó schrieb den Vorfall einfach ab als „Ineffektivität [und] Scheitern des Regimes".

Ohne eine unvoreingenommene und eingehende Analyse der Situation lässt sich nur sehr schwer feststellen, ob diese Ausfälle auf Sabotage oder auf mangelnde Wartung zurückzuführen sind. Allerdings werfen Vorwürfe angeblicher Sabotage eine Reihe interessanter Fragen im Zusammenhang mit der Informationssicherheit auf. Viele Steuerungssysteme in kritischen Infrastrukturen, wie zum Beispiel Kraftwerken, sind geschlossen und verfügen daher nicht über externe Verbindungen zum Internet. Es stellt sich also die Frage: Könnten sich Cyber-Angreifer Zugang zu geschlossenen IT-Systemen verschaffen, ohne eine direkte Verbindung zu ihren Computern herzustellen? Die Antwort ist ja. In diesem Fall könnten elektromagnetische Wellen ein Angriffsvektor sein.

Wie man elektromagnetische Strahlung „einfängt“.


Alle elektronischen Geräte erzeugen Strahlung in Form elektromagnetischer und akustischer Signale. Abhängig von einer Reihe von Faktoren wie der Entfernung und dem Vorhandensein von Hindernissen können Abhörgeräte mithilfe spezieller Antennen oder hochempfindlicher Mikrofone (im Falle akustischer Signale) Signale dieser Geräte „einfangen“ und zu nützlichen Informationen verarbeiten. Zu diesen Geräten gehören Monitore und Tastaturen und können daher auch von Cyberkriminellen genutzt werden.

Wenn wir über Monitore sprechen, veröffentlichte der Forscher Wim van Eyck bereits 1985 eine Studie erstes nicht klassifiziertes Dokument über die Sicherheitsrisiken, die von der Strahlung solcher Geräte ausgehen. Wie Sie sich erinnern, verwendeten Monitore damals Kathodenstrahlröhren (CRTs). Seine Forschungen zeigten, dass die Strahlung eines Monitors aus der Entfernung „gelesen“ und zur Rekonstruktion der auf dem Monitor angezeigten Bilder verwendet werden konnte. Dieses Phänomen ist als Van-Eyck-Interception bekannt und tatsächlich ist es so einer der Gründe, warum eine Reihe von Ländern, darunter Brasilien und Kanada, elektronische Wahlsysteme für zu unsicher für den Einsatz in Wahlprozessen halten.

TEMPEST und EMSEC: Können elektromagnetische Wellen bei Cyberangriffen eingesetzt werden?
Ausrüstung für den Zugriff auf einen anderen Laptop im Nebenraum. Quelle: Universität Tel Aviv

Obwohl LCD-Monitore heutzutage viel weniger Strahlung erzeugen als CRT-Monitore, Kürzlich durchgeführte Studie zeigte, dass sie auch verwundbar sind. Außerdem, Spezialisten der Universität Tel Aviv (Israel) haben dies deutlich gezeigt. Sie konnten auf die verschlüsselten Inhalte auf einem Laptop im Nebenraum zugreifen, indem sie eine relativ einfache Ausrüstung verwendeten, die rund 3000 US-Dollar kostete und aus einer Antenne, einem Verstärker und einem Laptop mit spezieller Signalverarbeitungssoftware bestand.

Andererseits können es auch die Tastaturen selbst sein empfindlich um ihre Strahlung abzufangen. Dies bedeutet, dass ein potenzielles Risiko für Cyberangriffe besteht, bei denen Angreifer Anmeldeinformationen und Passwörter wiederherstellen können, indem sie analysieren, welche Tasten auf der Tastatur gedrückt wurden.

TEMPEST und EMSEC


Der Einsatz von Strahlung zur Gewinnung von Informationen fand erstmals im Ersten Weltkrieg statt und war mit Telefonleitungen verbunden. Diese Techniken wurden während des Kalten Krieges in großem Umfang mit fortschrittlicheren Geräten eingesetzt. Zum Beispiel, freigegebenes NASA-Dokument aus dem Jahr 1973 erklärt, wie 1962 ein Sicherheitsbeamter der US-Botschaft in Japan entdeckte, dass ein in einem nahe gelegenen Krankenhaus angebrachter Dipol auf das Botschaftsgebäude gerichtet war, um dessen Signale abzufangen.

Aber das Konzept von TEMPEST als solches beginnt bereits in den 70er Jahren mit dem ersten aufzutauchen Strahlenschutzrichtlinien, die in den USA erschienen sind . Dieser Codename bezieht sich auf die Erforschung unbeabsichtigter Emissionen elektronischer Geräte, durch die vertrauliche Informationen verloren gehen können. Der TEMPEST-Standard wurde erstellt US-amerikanische Nationale Sicherheitsbehörde (NSA) und führte zur Entstehung von Sicherheitsstandards, die es auch waren in die NATO aufgenommen.

Dieser Begriff wird oft synonym mit dem Begriff EMSEC (Emissions Security) verwendet, der Teil der Standards ist COMSEC (Kommunikationssicherheit).

TEMPEST-Schutz


TEMPEST und EMSEC: Können elektromagnetische Wellen bei Cyberangriffen eingesetzt werden?
Rot/Schwarzes kryptografisches Architekturdiagramm für ein Kommunikationsgerät. Quelle: David Kleidermacher

Erstens gilt TEMPEST-Sicherheit für ein grundlegendes kryptografisches Konzept, das als Rot/Schwarz-Architektur bekannt ist. Dieses Konzept unterteilt Systeme in „rote“ Geräte, die der Verarbeitung vertraulicher Informationen dienen, und „schwarze“ Geräte, die Daten ohne Sicherheitsklassifizierung übertragen. Einer der Zwecke des TEMPEST-Schutzes ist diese Trennung, bei der alle Komponenten getrennt werden und durch spezielle Filter „rote“ Geräte von „schwarzen“ getrennt werden.

Zweitens ist es wichtig, die Tatsache im Auge zu behalten Alle Geräte geben ein gewisses Maß an Strahlung ab. Dies bedeutet, dass das höchstmögliche Schutzniveau der vollständige Schutz des gesamten Raums, einschließlich Computer, Systeme und Komponenten, ist. Dies wäre jedoch für die meisten Organisationen äußerst teuer und unpraktisch. Aus diesem Grund kommen gezieltere Techniken zum Einsatz:

Bebauungsbewertung: Wird zur Überprüfung der TEMPEST-Sicherheitsstufe für Räume, Installationen und Computer verwendet. Nach dieser Bewertung können Ressourcen auf die Komponenten und Computer umgeleitet werden, die die vertraulichsten Informationen oder unverschlüsselten Daten enthalten. Verschiedene offizielle Stellen, die die Kommunikationssicherheit regulieren, wie beispielsweise die NSA in den USA oder CCN in Spanien, zertifizieren solche Techniken.

Abgeschirmte Bereiche: Eine Zoneneinteilung kann ergeben, dass bestimmte Räume mit Computern nicht alle Sicherheitsanforderungen vollständig erfüllen. In solchen Fällen besteht eine Möglichkeit darin, den Raum vollständig abzuschirmen oder abgeschirmte Schränke für solche Computer zu verwenden. Diese Schränke bestehen aus speziellen Materialien, die die Ausbreitung von Strahlung verhindern.

Computer mit eigenen TEMPEST-Zertifikaten: Manchmal befindet sich ein Computer an einem sicheren Ort, es mangelt ihm jedoch an ausreichender Sicherheit. Um das bestehende Sicherheitsniveau zu erhöhen, verfügen Computer und Kommunikationssysteme über eine eigene TEMPEST-Zertifizierung, die die Sicherheit ihrer Hardware und anderer Komponenten bescheinigt.

TEMPEST zeigt, dass selbst wenn Unternehmenssysteme über praktisch sichere physische Räume verfügen oder nicht einmal mit externen Kommunikationsmitteln verbunden sind, es immer noch keine Garantie dafür gibt, dass sie vollständig sicher sind. Ohnehin stehen die meisten Schwachstellen in kritischen Infrastrukturen höchstwahrscheinlich im Zusammenhang mit herkömmlichen Angriffen (z. B. Ransomware), was wir auch tun kürzlich berichtet. In diesen Fällen lassen sich solche Angriffe durch geeignete Maßnahmen und fortschrittliche Informationssicherheitslösungen ganz einfach verhindern mit erweiterten Schutzoptionen. Nur durch die Kombination all dieser Schutzmaßnahmen kann die Sicherheit zukunftskritischer Systeme eines Unternehmens oder sogar eines ganzen Landes gewährleistet werden.

Source: habr.com

Kommentar hinzufügen