TEMPEST kaj EMSEC: ĉu elektromagnetaj ondoj povas esti uzataj en ciberatakoj?

TEMPEST kaj EMSEC: ĉu elektromagnetaj ondoj povas esti uzataj en ciberatakoj?

Venezuelo lastatempe spertis serio de elektropaneoj, kiu lasis 11 ŝtatojn de ĉi tiu lando sen elektro. Ekde la komenco mem de ĉi tiu okazaĵo, la registaro de Nicolás Maduro asertis ke ĝi estis ago de sabotado, kio ebligis per elektromagnetaj kaj ciber-atakoj kontraŭ la nacia elektrokompanio Corpoelec kaj ĝiaj elektrocentraloj. Male, la mem-deklarita registaro de Juan Guaidó simple skribis la okazaĵon kiel "neefikeco [kaj] fiasko de la reĝimo".

Sen senpartia kaj profunda analizo de la situacio, estas tre malfacile determini ĉu tiuj malfunkcioj estis la rezulto de sabotado aŭ ĉu ili estis kaŭzitaj de manko de bontenado. Tamen, akuzoj pri kvazaŭa sabotado levas kelkajn interesajn demandojn rilate al informa sekureco. Multaj kontrolsistemoj en kritika infrastrukturo, kiel elektrocentraloj, estas fermitaj kaj tial ne havas eksterajn ligojn al la Interreto. Do la demando ŝprucas: ĉu ciberatakantoj povus akiri aliron al fermitaj IT-sistemoj sen rekte konektiĝi al siaj komputiloj? La respondo estas jes. En ĉi tiu kazo, elektromagnetaj ondoj povus esti atakvektoro.

Kiel "kapti" elektromagnetan radiadon


Ĉiuj elektronikaj aparatoj generas radiadon en formo de elektromagnetaj kaj akustikaj signaloj. Depende de kelkaj faktoroj, kiel ekzemple distanco kaj la ĉeesto de malhelpoj, subaŭskultaparatoj povas "kapti" signalojn de tiuj aparatoj uzante specialajn antenojn aŭ tre sentemajn mikrofonojn (kaze de akustikaj signaloj) kaj prilabori ilin por eltiri utilajn informojn. Tiaj aparatoj inkluzivas monitorojn kaj klavarojn, kaj kiel tiaj ili ankaŭ povas esti uzataj de ciberkrimuloj.

Se ni parolas pri monitoroj, jam en 1985 la esploristo Wim van Eyck publikigis unua neseksigita dokumento pri la sekurecaj riskoj prezentitaj de radiado de tiaj aparatoj. Kiel vi memoras, tiam monitoroj uzis katodradiajn tubojn (CRTs). Lia esplorado pruvis, ke radiado de ekrano povus esti "legita" de malproksime kaj uzata por rekonstrui la bildojn montritajn sur la ekrano. Ĉi tiu fenomeno estas konata kiel van Eyck-interkapto, kaj fakte ĝi estas unu el la kialoj, kial kelkaj landoj, inkluzive de Brazilo kaj Kanado, konsideras elektronikajn balotsistemojn tro nesekuraj por esti uzataj en balotprocezoj.

TEMPEST kaj EMSEC: ĉu elektromagnetaj ondoj povas esti uzataj en ciberatakoj?
Ekipaĵo uzata por aliri alian tekkomputilon situantan en la apuda ĉambro. Fonto: Universitato Tel-Avivo

Kvankam LCD-ekranoj nuntempe generas multe malpli da radiado ol CRT-ekranoj, lastatempa studo montris ke ili ankaŭ estas vundeblaj. Cetere, tion klare pruvis specialistoj de la Tel-Aviva Universitato (Israelo).. Ili povis aliri la ĉifritan enhavon sur tekokomputilo situanta en la apuda ĉambro uzante sufiĉe simplan ekipaĵon kostantan proksimume 3000 USD, konsistante el anteno, amplifilo kaj tekokomputilo kun speciala signal-prilabora softvaro.

Aliflanke, la klavaroj mem ankaŭ povas esti sentema por kapti ilian radiadon. Ĉi tio signifas, ke ekzistas ebla risko de ciberatakoj en kiuj atakantoj povas reakiri ensalutajn akreditaĵojn kaj pasvortojn analizante kiuj klavoj sur la klavaro estis premitaj.

TEMPEST kaj EMSEC


La uzo de radiado por ĉerpi informojn havis sian unuan aplikon dum la Unumondo-Milito, kaj ĝi estis asociita kun telefondratoj. Tiuj teknikoj estis uzitaj grandskale dum la Malvarma Milito per pli progresintaj aparatoj. Ekzemple, malsekretigita NASA-dokumento de 1973 klarigas kiel, en 1962, sekureca oficisto de la usona ambasado en Japanio malkovris, ke dipolo metita en proksima hospitalo celis la ambasadkonstruaĵon por kapti ĝiajn signalojn.

Sed la koncepto de TEMPESTO kiel tia komencas aperi jam en la 70-aj jaroj kun la unua direktivoj pri radiado-sekureco, kiuj aperis en Usono . Ĉi tiu kodnomo rilatas al esplorado en neintencitan emisiojn de elektronikaj aparatoj kiuj povas liki konfidencajn informojn. La TEMPEST-normo estis kreita Usona Nacia Sekureca Agentejo (NSA) kaj kaŭzis la aperon de sekurecnormoj kiuj ankaŭ estis akceptita en NATO.

Ĉi tiu esprimo ofte estas uzata interŝanĝeble kun la esprimo EMSEC (emisiosekureco), kiu estas parto de la normoj COMSEC (komunika sekureco).

TEMPEST-protekto


TEMPEST kaj EMSEC: ĉu elektromagnetaj ondoj povas esti uzataj en ciberatakoj?
Ruĝa/Nigra ĉifrika arkitekturo-diagramo por komunika aparato. Fonto: David Kleidermacher

Unue, TEMPEST-sekureco validas por baza kripta koncepto konata kiel la Ruĝa/Nigra arkitekturo. Ĉi tiu koncepto dividas sistemojn en "Ruĝan" ekipaĵon, kiu estas uzata por prilabori konfidencajn informojn, kaj "Nigrajn" ekipaĵojn, kiuj transdonas datumojn sen sekureca klasifiko. Unu el la celoj de TEMPEST-protekto estas ĉi tiu apartigo, kiu disigas ĉiujn komponantojn, apartigante "ruĝan" ekipaĵon de "nigra" per specialaj filtriloj.

Due, gravas memori la fakton tion ĉiuj aparatoj elsendas iom da nivelo de radiado. Ĉi tio signifas, ke la plej alta ebla nivelo de protekto estos kompleta protekto de la tuta spaco, inkluzive de komputiloj, sistemoj kaj komponantoj. Tamen, ĉi tio estus ege multekosta kaj nepraktika por plej multaj organizoj. Tial, pli celitaj teknikoj estas uzataj:

Zoniga Takso: Uzita por ekzameni la TEMPEST-sekurecnivelon por spacoj, instalaĵoj kaj komputiloj. Post ĉi tiu takso, rimedoj povas esti direktitaj al tiuj komponantoj kaj komputiloj, kiuj enhavas la plej sentemajn informojn aŭ neĉifritajn datumojn. Diversaj oficialaj korpoj reguligantaj komunikadsekurecon, kiel ekzemple la NSA en Usono aŭ CCN en Hispanio, atesti tiajn teknikojn.

Ŝirmitaj areoj: kvalifika takso povas indiki ke certaj spacoj enhavantaj komputilojn ne plene plenumas ĉiujn sekurecpostulojn. En tiaj kazoj, unu opcio estas tute ŝirmi la spacon aŭ uzi ŝirmitajn kabinetojn por tiaj komputiloj. Ĉi tiuj kabinetoj estas faritaj el specialaj materialoj, kiuj malhelpas la disvastiĝon de radiado.

Komputiloj kun siaj propraj TEMPEST-atestiloj: Kelkfoje komputilo povas esti en sekura loko sed mankas adekvata sekureco. Por plibonigi la ekzistantan nivelon de sekureco, ekzistas komputiloj kaj komunikadsistemoj, kiuj havas sian propran TEMPEST-atestilon, atestante la sekurecon de sia aparataro kaj aliaj komponentoj.

TEMPEST montras, ke eĉ se entreprenaj sistemoj havas preskaŭ sekurajn fizikajn spacojn aŭ eĉ ne estas konektitaj al eksteraj komunikadoj, ankoraŭ ne estas garantio, ke ili estas tute sekuraj. Ĉiukaze, la plej multaj vundeblecoj en kritikaj infrastrukturoj estas plej verŝajne rilataj al konvenciaj atakoj (ekzemple, ransomware), kio estas tio, kion ni lastatempe raportita. En ĉi tiuj kazoj, estas sufiĉe facile eviti tiajn atakojn uzante taŭgajn mezurojn kaj altnivelajn informsekurecajn solvojn kun altnivelaj protektaj elektoj. Kombini ĉiujn ĉi tiujn protektajn mezurojn estas la sola maniero por certigi la sekurecon de sistemoj kritikaj por la estonteco de kompanio aŭ eĉ de tuta lando.

fonto: www.habr.com

Aldoni komenton