TEMPEST και EMSEC: μπορούν τα ηλεκτρομαγνητικά κύματα να χρησιμοποιηθούν σε επιθέσεις στον κυβερνοχώρο;

TEMPEST και EMSEC: μπορούν τα ηλεκτρομαγνητικά κύματα να χρησιμοποιηθούν σε επιθέσεις στον κυβερνοχώρο;

Η Βενεζουέλα βίωσε πρόσφατα σειρά διακοπών ρεύματος, που άφησε 11 πολιτείες αυτής της χώρας χωρίς ρεύμα. Από την αρχή αυτού του περιστατικού, η κυβέρνηση του Νικολάς Μαδούρο ισχυρίστηκε ότι ήταν πράξη δολιοφθοράς, το οποίο κατέστη δυνατό με ηλεκτρομαγνητικές και κυβερνοεπιθέσεις στην εθνική εταιρεία ηλεκτρικής ενέργειας Corpoelec και στους σταθμούς ηλεκτροπαραγωγής της. Αντίθετα, η αυτοαποκαλούμενη κυβέρνηση του Χουάν Γκουαϊδό απλώς διέγραψε το περιστατικό ως «αναποτελεσματικότητα [και] αποτυχία του καθεστώτος».

Χωρίς μια αμερόληπτη και εις βάθος ανάλυση της κατάστασης, είναι πολύ δύσκολο να προσδιοριστεί εάν αυτές οι διακοπές ήταν αποτέλεσμα δολιοφθοράς ή αν προκλήθηκαν από έλλειψη συντήρησης. Ωστόσο, οι ισχυρισμοί για υποτιθέμενη δολιοφθορά εγείρουν μια σειρά από ενδιαφέροντα ερωτήματα που σχετίζονται με την ασφάλεια των πληροφοριών. Πολλά συστήματα ελέγχου σε υποδομές ζωτικής σημασίας, όπως οι σταθμοί ηλεκτροπαραγωγής, είναι κλειστά και ως εκ τούτου δεν έχουν εξωτερικές συνδέσεις με το Διαδίκτυο. Τίθεται λοιπόν το ερώτημα: θα μπορούσαν οι εισβολείς στον κυβερνοχώρο να αποκτήσουν πρόσβαση σε κλειστά συστήματα πληροφορικής χωρίς να συνδεθούν απευθείας με τους υπολογιστές τους; Η απάντηση είναι ναι. Σε αυτή την περίπτωση, τα ηλεκτρομαγνητικά κύματα θα μπορούσαν να είναι ένας φορέας επίθεσης.

Πώς να «συλλάβετε» την ηλεκτρομαγνητική ακτινοβολία


Όλες οι ηλεκτρονικές συσκευές παράγουν ακτινοβολία με τη μορφή ηλεκτρομαγνητικών και ακουστικών σημάτων. Ανάλογα με διάφορους παράγοντες, όπως η απόσταση και η παρουσία εμποδίων, οι συσκευές υποκλοπής μπορούν να «συλλάβουν» σήματα από αυτές τις συσκευές χρησιμοποιώντας ειδικές κεραίες ή πολύ ευαίσθητα μικρόφωνα (στην περίπτωση ακουστικών σημάτων) και να τα επεξεργαστούν για να εξάγουν χρήσιμες πληροφορίες. Τέτοιες συσκευές περιλαμβάνουν οθόνες και πληκτρολόγια, και ως εκ τούτου μπορούν επίσης να χρησιμοποιηθούν από εγκληματίες στον κυβερνοχώρο.

Αν μιλάμε για οθόνες, το 1985 ο ερευνητής Wim van Eyck δημοσίευσε πρώτο μη διαβαθμισμένο έγγραφο σχετικά με τους κινδύνους ασφαλείας που ενέχει η ακτινοβολία από τέτοιες συσκευές. Όπως θυμάστε, τότε οι οθόνες χρησιμοποιούσαν καθοδικούς σωλήνες (CRT). Η έρευνά του έδειξε ότι η ακτινοβολία από μια οθόνη μπορούσε να «διαβαστεί» από απόσταση και να χρησιμοποιηθεί για την ανακατασκευή των εικόνων που εμφανίζονται στην οθόνη. Αυτό το φαινόμενο είναι γνωστό ως υποκλοπή van Eyck, και στην πραγματικότητα είναι ένας από τους λόγους, γιατί ορισμένες χώρες, συμπεριλαμβανομένης της Βραζιλίας και του Καναδά, θεωρούν τα ηλεκτρονικά συστήματα ψηφοφορίας πολύ ανασφαλή για να χρησιμοποιηθούν σε εκλογικές διαδικασίες.

TEMPEST και EMSEC: μπορούν τα ηλεκτρομαγνητικά κύματα να χρησιμοποιηθούν σε επιθέσεις στον κυβερνοχώρο;
Εξοπλισμός που χρησιμοποιείται για πρόσβαση σε άλλο φορητό υπολογιστή που βρίσκεται στο διπλανό δωμάτιο. Πηγή: Πανεπιστήμιο του Τελ Αβίβ

Αν και οι οθόνες LCD αυτές τις μέρες παράγουν πολύ λιγότερη ακτινοβολία από τις οθόνες CRT, πρόσφατη μελέτη έδειξαν ότι είναι και αυτοί ευάλωτοι. Εξάλλου, ειδικοί από το Πανεπιστήμιο του Τελ Αβίβ (Ισραήλ) το απέδειξαν ξεκάθαρα. Κατάφεραν να έχουν πρόσβαση στο κρυπτογραφημένο περιεχόμενο σε ένα φορητό υπολογιστή που βρισκόταν στο διπλανό δωμάτιο χρησιμοποιώντας έναν αρκετά απλό εξοπλισμό κοστίζει περίπου 3000 δολάρια ΗΠΑ, που αποτελείται από μια κεραία, έναν ενισχυτή και έναν φορητό υπολογιστή με ειδικό λογισμικό επεξεργασίας σήματος.

Από την άλλη, τα ίδια τα πληκτρολόγια μπορούν επίσης να είναι ευαίσθητος να αναχαιτίσουν την ακτινοβολία τους. Αυτό σημαίνει ότι υπάρχει δυνητικός κίνδυνος επιθέσεων στον κυβερνοχώρο κατά τις οποίες οι εισβολείς μπορούν να ανακτήσουν τα διαπιστευτήρια σύνδεσης και τους κωδικούς πρόσβασης αναλύοντας ποια πλήκτρα πατήθηκαν στο πληκτρολόγιο.

TEMPEST και EMSEC


Η χρήση της ακτινοβολίας για την εξαγωγή πληροφοριών είχε την πρώτη της εφαρμογή κατά τον Πρώτο Παγκόσμιο Πόλεμο και συνδέθηκε με τηλεφωνικά καλώδια. Αυτές οι τεχνικές χρησιμοποιήθηκαν εκτενώς σε όλο τον Ψυχρό Πόλεμο με πιο προηγμένες συσκευές. Για παράδειγμα, αποχαρακτηρισμένο έγγραφο της NASA από το 1973 εξηγεί πώς, το 1962, ένας αξιωματικός ασφαλείας στην Πρεσβεία των ΗΠΑ στην Ιαπωνία ανακάλυψε ότι ένα δίπολο τοποθετημένο σε ένα κοντινό νοσοκομείο στόχευε στο κτίριο της πρεσβείας για να υποκλέψει τα σήματα του.

Αλλά η έννοια του TEMPEST ως τέτοια αρχίζει να εμφανίζεται ήδη στη δεκαετία του '70 με το πρώτο οδηγίες ακτινοασφάλειας που εμφανίστηκαν στις ΗΠΑ . Αυτή η κωδική ονομασία αναφέρεται σε έρευνα για ακούσιες εκπομπές από ηλεκτρονικές συσκευές που ενδέχεται να διαρρεύσουν ευαίσθητες πληροφορίες. Δημιουργήθηκε το πρότυπο TEMPEST Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και οδήγησε στην εμφάνιση προτύπων ασφαλείας που ήταν επίσης αποδεκτό στο ΝΑΤΟ.

Αυτός ο όρος χρησιμοποιείται συχνά εναλλακτικά με τον όρο EMSEC (ασφάλεια εκπομπών), ο οποίος αποτελεί μέρος των προτύπων COMSEC (ασφάλεια επικοινωνιών).

Προστασία TEMPEST


TEMPEST και EMSEC: μπορούν τα ηλεκτρομαγνητικά κύματα να χρησιμοποιηθούν σε επιθέσεις στον κυβερνοχώρο;
Κόκκινο/Μαύρο διάγραμμα κρυπτογραφικής αρχιτεκτονικής για μια συσκευή επικοινωνίας. Πηγή: Ντέιβιντ Κλάιντερμάχερ

Πρώτον, η ασφάλεια TEMPEST εφαρμόζεται σε μια βασική κρυπτογραφική ιδέα γνωστή ως αρχιτεκτονική Κόκκινο/Μαύρο. Αυτή η ιδέα χωρίζει τα συστήματα σε «Κόκκινο» εξοπλισμό, ο οποίος χρησιμοποιείται για την επεξεργασία εμπιστευτικών πληροφοριών, και σε «Μαύρο» εξοπλισμό, ο οποίος μεταδίδει δεδομένα χωρίς ταξινόμηση ασφαλείας. Ένας από τους σκοπούς της προστασίας TEMPEST είναι αυτός ο διαχωρισμός, ο οποίος διαχωρίζει όλα τα εξαρτήματα, διαχωρίζοντας τον «κόκκινο» εξοπλισμό από τον «μαύρο» με ειδικά φίλτρα.

Δεύτερον, είναι σημαντικό να έχουμε κατά νου το γεγονός ότι όλες οι συσκευές εκπέμπουν κάποιο επίπεδο ακτινοβολίας. Αυτό σημαίνει ότι το υψηλότερο δυνατό επίπεδο προστασίας θα είναι η πλήρης προστασία ολόκληρου του χώρου, συμπεριλαμβανομένων των υπολογιστών, των συστημάτων και των εξαρτημάτων. Ωστόσο, αυτό θα ήταν εξαιρετικά ακριβό και μη πρακτικό για τους περισσότερους οργανισμούς. Για το λόγο αυτό, χρησιμοποιούνται πιο στοχευμένες τεχνικές:

Αξιολόγηση ζωνών: Χρησιμοποιείται για την εξέταση του επιπέδου ασφαλείας TEMPEST για χώρους, εγκαταστάσεις και υπολογιστές. Μετά από αυτήν την αξιολόγηση, οι πόροι μπορούν να κατευθυνθούν σε εκείνα τα στοιχεία και τους υπολογιστές που περιέχουν τις πιο ευαίσθητες πληροφορίες ή μη κρυπτογραφημένα δεδομένα. Διάφοροι επίσημοι φορείς που ρυθμίζουν την ασφάλεια των επικοινωνιών, όπως η NSA στις ΗΠΑ ή CCN στην Ισπανία, πιστοποιούν τέτοιες τεχνικές.

Θωρακισμένες περιοχές: Μια αξιολόγηση ζωνών μπορεί να υποδεικνύει ότι ορισμένοι χώροι που περιέχουν υπολογιστές δεν πληρούν πλήρως όλες τις απαιτήσεις ασφαλείας. Σε τέτοιες περιπτώσεις, μια επιλογή είναι να θωρακίσετε πλήρως τον χώρο ή να χρησιμοποιήσετε θωρακισμένα ντουλάπια για τέτοιους υπολογιστές. Αυτά τα ντουλάπια είναι κατασκευασμένα από ειδικά υλικά που εμποδίζουν την εξάπλωση της ακτινοβολίας.

Υπολογιστές με τα δικά τους πιστοποιητικά TEMPEST: Μερικές φορές ένας υπολογιστής μπορεί να βρίσκεται σε ασφαλή τοποθεσία αλλά να μην έχει επαρκή ασφάλεια. Για την ενίσχυση του υπάρχοντος επιπέδου ασφάλειας, υπάρχουν υπολογιστές και συστήματα επικοινωνιών που διαθέτουν τη δική τους πιστοποίηση TEMPEST, που πιστοποιεί την ασφάλεια του υλικού και άλλων εξαρτημάτων τους.

Το TEMPEST δείχνει ότι ακόμα κι αν τα εταιρικά συστήματα έχουν ουσιαστικά ασφαλείς φυσικούς χώρους ή δεν είναι καν συνδεδεμένα με εξωτερικές επικοινωνίες, δεν υπάρχει ακόμα καμία εγγύηση ότι είναι απολύτως ασφαλή. Σε κάθε περίπτωση, τα περισσότερα τρωτά σημεία σε κρίσιμες υποδομές πιθανότατα σχετίζονται με συμβατικές επιθέσεις (για παράδειγμα, ransomware), κάτι που πρόσφατα αναφέρθηκε. Σε αυτές τις περιπτώσεις, είναι πολύ εύκολο να αποφευχθούν τέτοιες επιθέσεις χρησιμοποιώντας κατάλληλα μέτρα και προηγμένες λύσεις ασφάλειας πληροφοριών με προηγμένες επιλογές προστασίας. Ο συνδυασμός όλων αυτών των μέτρων προστασίας είναι ο μόνος τρόπος για να διασφαλιστεί η ασφάλεια των συστημάτων κρίσιμης σημασίας για το μέλλον μιας εταιρείας ή ακόμα και μιας ολόκληρης χώρας.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο