Venezuelo lastatempe spertis
Sen senpartia kaj profunda analizo de la situacio, estas tre malfacile determini ĉu tiuj malfunkcioj estis la rezulto de sabotado aŭ ĉu ili estis kaŭzitaj de manko de bontenado. Tamen, akuzoj pri kvazaŭa sabotado levas kelkajn interesajn demandojn rilate al informa sekureco. Multaj kontrolsistemoj en kritika infrastrukturo, kiel elektrocentraloj, estas fermitaj kaj tial ne havas eksterajn ligojn al la Interreto. Do la demando ŝprucas: ĉu ciberatakantoj povus akiri aliron al fermitaj IT-sistemoj sen rekte konektiĝi al siaj komputiloj? La respondo estas jes. En ĉi tiu kazo, elektromagnetaj ondoj povus esti atakvektoro.
Kiel "kapti" elektromagnetan radiadon
Ĉiuj elektronikaj aparatoj generas radiadon en formo de elektromagnetaj kaj akustikaj signaloj. Depende de kelkaj faktoroj, kiel ekzemple distanco kaj la ĉeesto de malhelpoj, subaŭskultaparatoj povas "kapti" signalojn de tiuj aparatoj uzante specialajn antenojn aŭ tre sentemajn mikrofonojn (kaze de akustikaj signaloj) kaj prilabori ilin por eltiri utilajn informojn. Tiaj aparatoj inkluzivas monitorojn kaj klavarojn, kaj kiel tiaj ili ankaŭ povas esti uzataj de ciberkrimuloj.
Se ni parolas pri monitoroj, jam en 1985 la esploristo Wim van Eyck publikigis
Ekipaĵo uzata por aliri alian tekkomputilon situantan en la apuda ĉambro. Fonto:
Kvankam LCD-ekranoj nuntempe generas multe malpli da radiado ol CRT-ekranoj,
Aliflanke, la klavaroj mem ankaŭ povas esti
TEMPEST kaj EMSEC
La uzo de radiado por ĉerpi informojn havis sian unuan aplikon dum la Unumondo-Milito, kaj ĝi estis asociita kun telefondratoj. Tiuj teknikoj estis uzitaj grandskale dum la Malvarma Milito per pli progresintaj aparatoj. Ekzemple,
Sed la koncepto de TEMPESTO kiel tia komencas aperi jam en la 70-aj jaroj kun la unua
Ĉi tiu esprimo ofte estas uzata interŝanĝeble kun la esprimo EMSEC (emisiosekureco), kiu estas parto de la normoj
TEMPEST-protekto
Ruĝa/Nigra ĉifrika arkitekturo-diagramo por komunika aparato. Fonto:
Unue, TEMPEST-sekureco validas por baza kripta koncepto konata kiel la Ruĝa/Nigra arkitekturo. Ĉi tiu koncepto dividas sistemojn en "Ruĝan" ekipaĵon, kiu estas uzata por prilabori konfidencajn informojn, kaj "Nigrajn" ekipaĵojn, kiuj transdonas datumojn sen sekureca klasifiko. Unu el la celoj de TEMPEST-protekto estas ĉi tiu apartigo, kiu disigas ĉiujn komponantojn, apartigante "ruĝan" ekipaĵon de "nigra" per specialaj filtriloj.
Due, gravas memori la fakton tion ĉiuj aparatoj elsendas iom da nivelo de radiado. Ĉi tio signifas, ke la plej alta ebla nivelo de protekto estos kompleta protekto de la tuta spaco, inkluzive de komputiloj, sistemoj kaj komponantoj. Tamen, ĉi tio estus ege multekosta kaj nepraktika por plej multaj organizoj. Tial, pli celitaj teknikoj estas uzataj:
• Zoniga Takso: Uzita por ekzameni la TEMPEST-sekurecnivelon por spacoj, instalaĵoj kaj komputiloj. Post ĉi tiu takso, rimedoj povas esti direktitaj al tiuj komponantoj kaj komputiloj, kiuj enhavas la plej sentemajn informojn aŭ neĉifritajn datumojn. Diversaj oficialaj korpoj reguligantaj komunikadsekurecon, kiel ekzemple la NSA en Usono aŭ
• Ŝirmitaj areoj: kvalifika takso povas indiki ke certaj spacoj enhavantaj komputilojn ne plene plenumas ĉiujn sekurecpostulojn. En tiaj kazoj, unu opcio estas tute ŝirmi la spacon aŭ uzi ŝirmitajn kabinetojn por tiaj komputiloj. Ĉi tiuj kabinetoj estas faritaj el specialaj materialoj, kiuj malhelpas la disvastiĝon de radiado.
• Komputiloj kun siaj propraj TEMPEST-atestiloj: Kelkfoje komputilo povas esti en sekura loko sed mankas adekvata sekureco. Por plibonigi la ekzistantan nivelon de sekureco, ekzistas komputiloj kaj komunikadsistemoj, kiuj havas sian propran TEMPEST-atestilon, atestante la sekurecon de sia aparataro kaj aliaj komponentoj.
TEMPEST montras, ke eĉ se entreprenaj sistemoj havas preskaŭ sekurajn fizikajn spacojn aŭ eĉ ne estas konektitaj al eksteraj komunikadoj, ankoraŭ ne estas garantio, ke ili estas tute sekuraj. Ĉiukaze, la plej multaj vundeblecoj en kritikaj infrastrukturoj estas plej verŝajne rilataj al konvenciaj atakoj (ekzemple, ransomware), kio estas tio, kion ni
fonto: www.habr.com