Venezuela hat es kürzlich erlebt
Ohne eine unvoreingenommene und eingehende Analyse der Situation lässt sich nur sehr schwer feststellen, ob diese Ausfälle auf Sabotage oder auf mangelnde Wartung zurückzuführen sind. Allerdings werfen Vorwürfe angeblicher Sabotage eine Reihe interessanter Fragen im Zusammenhang mit der Informationssicherheit auf. Viele Steuerungssysteme in kritischen Infrastrukturen, wie zum Beispiel Kraftwerken, sind geschlossen und verfügen daher nicht über externe Verbindungen zum Internet. Es stellt sich also die Frage: Könnten sich Cyber-Angreifer Zugang zu geschlossenen IT-Systemen verschaffen, ohne eine direkte Verbindung zu ihren Computern herzustellen? Die Antwort ist ja. In diesem Fall könnten elektromagnetische Wellen ein Angriffsvektor sein.
Wie man elektromagnetische Strahlung „einfängt“.
Alle elektronischen Geräte erzeugen Strahlung in Form elektromagnetischer und akustischer Signale. Abhängig von einer Reihe von Faktoren wie der Entfernung und dem Vorhandensein von Hindernissen können Abhörgeräte mithilfe spezieller Antennen oder hochempfindlicher Mikrofone (im Falle akustischer Signale) Signale dieser Geräte „einfangen“ und zu nützlichen Informationen verarbeiten. Zu diesen Geräten gehören Monitore und Tastaturen und können daher auch von Cyberkriminellen genutzt werden.
Wenn wir über Monitore sprechen, veröffentlichte der Forscher Wim van Eyck bereits 1985 eine Studie
Ausrüstung für den Zugriff auf einen anderen Laptop im Nebenraum. Quelle:
Obwohl LCD-Monitore heutzutage viel weniger Strahlung erzeugen als CRT-Monitore,
Andererseits können es auch die Tastaturen selbst sein
TEMPEST und EMSEC
Der Einsatz von Strahlung zur Gewinnung von Informationen fand erstmals im Ersten Weltkrieg statt und war mit Telefonleitungen verbunden. Diese Techniken wurden während des Kalten Krieges in großem Umfang mit fortschrittlicheren Geräten eingesetzt. Zum Beispiel,
Aber das Konzept von TEMPEST als solches beginnt bereits in den 70er Jahren mit dem ersten aufzutauchen
Dieser Begriff wird oft synonym mit dem Begriff EMSEC (Emissions Security) verwendet, der Teil der Standards ist
TEMPEST-Schutz
Rot/Schwarzes kryptografisches Architekturdiagramm für ein Kommunikationsgerät. Quelle:
Erstens gilt TEMPEST-Sicherheit für ein grundlegendes kryptografisches Konzept, das als Rot/Schwarz-Architektur bekannt ist. Dieses Konzept unterteilt Systeme in „rote“ Geräte, die der Verarbeitung vertraulicher Informationen dienen, und „schwarze“ Geräte, die Daten ohne Sicherheitsklassifizierung übertragen. Einer der Zwecke des TEMPEST-Schutzes ist diese Trennung, bei der alle Komponenten getrennt werden und durch spezielle Filter „rote“ Geräte von „schwarzen“ getrennt werden.
Zweitens ist es wichtig, die Tatsache im Auge zu behalten Alle Geräte geben ein gewisses Maß an Strahlung ab. Dies bedeutet, dass das höchstmögliche Schutzniveau der vollständige Schutz des gesamten Raums, einschließlich Computer, Systeme und Komponenten, ist. Dies wäre jedoch für die meisten Organisationen äußerst teuer und unpraktisch. Aus diesem Grund kommen gezieltere Techniken zum Einsatz:
• Bebauungsbewertung: Wird zur Überprüfung der TEMPEST-Sicherheitsstufe für Räume, Installationen und Computer verwendet. Nach dieser Bewertung können Ressourcen auf die Komponenten und Computer umgeleitet werden, die die vertraulichsten Informationen oder unverschlüsselten Daten enthalten. Verschiedene offizielle Stellen, die die Kommunikationssicherheit regulieren, wie beispielsweise die NSA in den USA oder
• Abgeschirmte Bereiche: Eine Zoneneinteilung kann ergeben, dass bestimmte Räume mit Computern nicht alle Sicherheitsanforderungen vollständig erfüllen. In solchen Fällen besteht eine Möglichkeit darin, den Raum vollständig abzuschirmen oder abgeschirmte Schränke für solche Computer zu verwenden. Diese Schränke bestehen aus speziellen Materialien, die die Ausbreitung von Strahlung verhindern.
• Computer mit eigenen TEMPEST-Zertifikaten: Manchmal befindet sich ein Computer an einem sicheren Ort, es mangelt ihm jedoch an ausreichender Sicherheit. Um das bestehende Sicherheitsniveau zu erhöhen, verfügen Computer und Kommunikationssysteme über eine eigene TEMPEST-Zertifizierung, die die Sicherheit ihrer Hardware und anderer Komponenten bescheinigt.
TEMPEST zeigt, dass selbst wenn Unternehmenssysteme über praktisch sichere physische Räume verfügen oder nicht einmal mit externen Kommunikationsmitteln verbunden sind, es immer noch keine Garantie dafür gibt, dass sie vollständig sicher sind. Ohnehin stehen die meisten Schwachstellen in kritischen Infrastrukturen höchstwahrscheinlich im Zusammenhang mit herkömmlichen Angriffen (z. B. Ransomware), was wir auch tun
Source: habr.com