Η Βενεζουέλα βίωσε πρόσφατα
Χωρίς μια αμερόληπτη και εις βάθος ανάλυση της κατάστασης, είναι πολύ δύσκολο να προσδιοριστεί εάν αυτές οι διακοπές ήταν αποτέλεσμα δολιοφθοράς ή αν προκλήθηκαν από έλλειψη συντήρησης. Ωστόσο, οι ισχυρισμοί για υποτιθέμενη δολιοφθορά εγείρουν μια σειρά από ενδιαφέροντα ερωτήματα που σχετίζονται με την ασφάλεια των πληροφοριών. Πολλά συστήματα ελέγχου σε υποδομές ζωτικής σημασίας, όπως οι σταθμοί ηλεκτροπαραγωγής, είναι κλειστά και ως εκ τούτου δεν έχουν εξωτερικές συνδέσεις με το Διαδίκτυο. Τίθεται λοιπόν το ερώτημα: θα μπορούσαν οι εισβολείς στον κυβερνοχώρο να αποκτήσουν πρόσβαση σε κλειστά συστήματα πληροφορικής χωρίς να συνδεθούν απευθείας με τους υπολογιστές τους; Η απάντηση είναι ναι. Σε αυτή την περίπτωση, τα ηλεκτρομαγνητικά κύματα θα μπορούσαν να είναι ένας φορέας επίθεσης.
Πώς να «συλλάβετε» την ηλεκτρομαγνητική ακτινοβολία
Όλες οι ηλεκτρονικές συσκευές παράγουν ακτινοβολία με τη μορφή ηλεκτρομαγνητικών και ακουστικών σημάτων. Ανάλογα με διάφορους παράγοντες, όπως η απόσταση και η παρουσία εμποδίων, οι συσκευές υποκλοπής μπορούν να «συλλάβουν» σήματα από αυτές τις συσκευές χρησιμοποιώντας ειδικές κεραίες ή πολύ ευαίσθητα μικρόφωνα (στην περίπτωση ακουστικών σημάτων) και να τα επεξεργαστούν για να εξάγουν χρήσιμες πληροφορίες. Τέτοιες συσκευές περιλαμβάνουν οθόνες και πληκτρολόγια, και ως εκ τούτου μπορούν επίσης να χρησιμοποιηθούν από εγκληματίες στον κυβερνοχώρο.
Αν μιλάμε για οθόνες, το 1985 ο ερευνητής Wim van Eyck δημοσίευσε
Εξοπλισμός που χρησιμοποιείται για πρόσβαση σε άλλο φορητό υπολογιστή που βρίσκεται στο διπλανό δωμάτιο. Πηγή:
Αν και οι οθόνες LCD αυτές τις μέρες παράγουν πολύ λιγότερη ακτινοβολία από τις οθόνες CRT,
Από την άλλη, τα ίδια τα πληκτρολόγια μπορούν επίσης να είναι
TEMPEST και EMSEC
Η χρήση της ακτινοβολίας για την εξαγωγή πληροφοριών είχε την πρώτη της εφαρμογή κατά τον Πρώτο Παγκόσμιο Πόλεμο και συνδέθηκε με τηλεφωνικά καλώδια. Αυτές οι τεχνικές χρησιμοποιήθηκαν εκτενώς σε όλο τον Ψυχρό Πόλεμο με πιο προηγμένες συσκευές. Για παράδειγμα,
Αλλά η έννοια του TEMPEST ως τέτοια αρχίζει να εμφανίζεται ήδη στη δεκαετία του '70 με το πρώτο
Αυτός ο όρος χρησιμοποιείται συχνά εναλλακτικά με τον όρο EMSEC (ασφάλεια εκπομπών), ο οποίος αποτελεί μέρος των προτύπων
Προστασία TEMPEST
Κόκκινο/Μαύρο διάγραμμα κρυπτογραφικής αρχιτεκτονικής για μια συσκευή επικοινωνίας. Πηγή:
Πρώτον, η ασφάλεια TEMPEST εφαρμόζεται σε μια βασική κρυπτογραφική ιδέα γνωστή ως αρχιτεκτονική Κόκκινο/Μαύρο. Αυτή η ιδέα χωρίζει τα συστήματα σε «Κόκκινο» εξοπλισμό, ο οποίος χρησιμοποιείται για την επεξεργασία εμπιστευτικών πληροφοριών, και σε «Μαύρο» εξοπλισμό, ο οποίος μεταδίδει δεδομένα χωρίς ταξινόμηση ασφαλείας. Ένας από τους σκοπούς της προστασίας TEMPEST είναι αυτός ο διαχωρισμός, ο οποίος διαχωρίζει όλα τα εξαρτήματα, διαχωρίζοντας τον «κόκκινο» εξοπλισμό από τον «μαύρο» με ειδικά φίλτρα.
Δεύτερον, είναι σημαντικό να έχουμε κατά νου το γεγονός ότι όλες οι συσκευές εκπέμπουν κάποιο επίπεδο ακτινοβολίας. Αυτό σημαίνει ότι το υψηλότερο δυνατό επίπεδο προστασίας θα είναι η πλήρης προστασία ολόκληρου του χώρου, συμπεριλαμβανομένων των υπολογιστών, των συστημάτων και των εξαρτημάτων. Ωστόσο, αυτό θα ήταν εξαιρετικά ακριβό και μη πρακτικό για τους περισσότερους οργανισμούς. Για το λόγο αυτό, χρησιμοποιούνται πιο στοχευμένες τεχνικές:
• Αξιολόγηση ζωνών: Χρησιμοποιείται για την εξέταση του επιπέδου ασφαλείας TEMPEST για χώρους, εγκαταστάσεις και υπολογιστές. Μετά από αυτήν την αξιολόγηση, οι πόροι μπορούν να κατευθυνθούν σε εκείνα τα στοιχεία και τους υπολογιστές που περιέχουν τις πιο ευαίσθητες πληροφορίες ή μη κρυπτογραφημένα δεδομένα. Διάφοροι επίσημοι φορείς που ρυθμίζουν την ασφάλεια των επικοινωνιών, όπως η NSA στις ΗΠΑ ή
• Θωρακισμένες περιοχές: Μια αξιολόγηση ζωνών μπορεί να υποδεικνύει ότι ορισμένοι χώροι που περιέχουν υπολογιστές δεν πληρούν πλήρως όλες τις απαιτήσεις ασφαλείας. Σε τέτοιες περιπτώσεις, μια επιλογή είναι να θωρακίσετε πλήρως τον χώρο ή να χρησιμοποιήσετε θωρακισμένα ντουλάπια για τέτοιους υπολογιστές. Αυτά τα ντουλάπια είναι κατασκευασμένα από ειδικά υλικά που εμποδίζουν την εξάπλωση της ακτινοβολίας.
• Υπολογιστές με τα δικά τους πιστοποιητικά TEMPEST: Μερικές φορές ένας υπολογιστής μπορεί να βρίσκεται σε ασφαλή τοποθεσία αλλά να μην έχει επαρκή ασφάλεια. Για την ενίσχυση του υπάρχοντος επιπέδου ασφάλειας, υπάρχουν υπολογιστές και συστήματα επικοινωνιών που διαθέτουν τη δική τους πιστοποίηση TEMPEST, που πιστοποιεί την ασφάλεια του υλικού και άλλων εξαρτημάτων τους.
Το TEMPEST δείχνει ότι ακόμα κι αν τα εταιρικά συστήματα έχουν ουσιαστικά ασφαλείς φυσικούς χώρους ή δεν είναι καν συνδεδεμένα με εξωτερικές επικοινωνίες, δεν υπάρχει ακόμα καμία εγγύηση ότι είναι απολύτως ασφαλή. Σε κάθε περίπτωση, τα περισσότερα τρωτά σημεία σε κρίσιμες υποδομές πιθανότατα σχετίζονται με συμβατικές επιθέσεις (για παράδειγμα, ransomware), κάτι που
Πηγή: www.habr.com