TEMPEST y EMSEC: ¿se pueden utilizar ondas electromagnéticas en ciberataques?

TEMPEST y EMSEC: ¿se pueden utilizar ondas electromagnéticas en ciberataques?

Venezuela experimentó recientemente serie de cortes de energía, que dejó sin electricidad a 11 estados de este país. Desde el inicio de este incidente, el gobierno de Nicolás Maduro afirmó que era acto de sabotaje, que fue posible gracias a ataques electromagnéticos y cibernéticos a la empresa eléctrica nacional Corpoelec y sus centrales eléctricas. Por el contrario, el autoproclamado gobierno de Juan Guaidó simplemente descartó el incidente como "ineficacia [y] fracaso del régimen".

Sin un análisis imparcial y profundo de la situación, es muy difícil determinar si estos cortes fueron resultado de un sabotaje o si fueron causados ​​por una falta de mantenimiento. Sin embargo, las acusaciones de presunto sabotaje plantean una serie de cuestiones interesantes relacionadas con la seguridad de la información. Muchos sistemas de control en infraestructuras críticas, como las centrales eléctricas, están cerrados y, por lo tanto, no tienen conexiones externas a Internet. Entonces surge la pregunta: ¿podrían los ciberatacantes acceder a sistemas informáticos cerrados sin conectarse directamente a sus ordenadores? La respuesta es sí. En este caso, las ondas electromagnéticas podrían ser un vector de ataque.

Cómo “captar” la radiación electromagnética


Todos los dispositivos electrónicos generan radiación en forma de señales electromagnéticas y acústicas. Dependiendo de una serie de factores, como la distancia y la presencia de obstáculos, los dispositivos de escucha pueden "captar" señales de estos dispositivos mediante antenas especiales o micrófonos de alta sensibilidad (en el caso de señales acústicas) y procesarlas para extraer información útil. Estos dispositivos incluyen monitores y teclados y, como tales, también pueden ser utilizados por ciberdelincuentes.

Si hablamos de monitores, allá por 1985 el investigador Wim van Eyck publicó primer documento no clasificado sobre los riesgos para la seguridad que plantea la radiación de dichos dispositivos. Como recordarás, en aquel entonces los monitores utilizaban tubos de rayos catódicos (CRT). Su investigación demostró que la radiación de un monitor se podía "leer" a distancia y utilizar para reconstruir las imágenes mostradas en el monitor. Este fenómeno se conoce como interceptación de Van Eyck, y de hecho es una de las razones, por qué varios países, incluidos Brasil y Canadá, consideran que los sistemas de votación electrónica son demasiado inseguros para ser utilizados en procesos electorales.

TEMPEST y EMSEC: ¿se pueden utilizar ondas electromagnéticas en ciberataques?
Equipo utilizado para acceder a otro portátil ubicado en la habitación de al lado. Fuente: Universidad de Tel Aviv

Aunque hoy en día los monitores LCD generan mucha menos radiación que los monitores CRT, estudio reciente demostraron que también son vulnerables. Además, especialistas de la Universidad de Tel Aviv (Israel) lo demostraron claramente. Pudieron acceder al contenido cifrado en una computadora portátil ubicada en la habitación contigua utilizando un equipo bastante simple que cuesta alrededor de 3000 dólares y que consiste en una antena, un amplificador y una computadora portátil con un software especial de procesamiento de señales.

Por otro lado, los propios teclados también pueden ser sensible para interceptar su radiación. Esto significa que existe un riesgo potencial de ataques cibernéticos en los que los atacantes pueden recuperar las credenciales de inicio de sesión y las contraseñas analizando qué teclas se presionaron en el teclado.

TEMPESTAD y EMSEC


El uso de la radiación para extraer información tuvo su primera aplicación durante la Primera Guerra Mundial, y estuvo asociada a los cables telefónicos. Estas técnicas se utilizaron ampliamente durante la Guerra Fría con dispositivos más avanzados. Por ejemplo, Documento desclasificado de la NASA de 1973. explica cómo, en 1962, un oficial de seguridad de la embajada de Estados Unidos en Japón descubrió que un dipolo colocado en un hospital cercano apuntaba al edificio de la embajada para interceptar sus señales.

Pero el concepto de TEMPEST como tal empieza a aparecer ya en los años 70 con la primera Directivas de seguridad radiológica que aparecieron en los EE. UU. . Este nombre en clave se refiere a la investigación sobre emisiones no intencionadas de dispositivos electrónicos que pueden filtrar información clasificada. Se creó el estándar TEMPEST Agencia de Seguridad Nacional de EE. UU. (NSA) y condujo al surgimiento de normas de seguridad que también fueron aceptado en la OTAN.

Este término se utiliza a menudo indistintamente con el término EMSEC (seguridad de emisiones), que forma parte de las normas. COMSEC (seguridad de las comunicaciones).

Protección TEMPESTA


TEMPEST y EMSEC: ¿se pueden utilizar ondas electromagnéticas en ciberataques?
Diagrama de arquitectura criptográfica rojo/negro para un dispositivo de comunicación. Fuente: David Kleidermacher

En primer lugar, la seguridad TEMPEST se aplica a un concepto criptográfico básico conocido como arquitectura Rojo/Negro. Este concepto divide los sistemas en equipos “rojos”, que se utilizan para procesar información confidencial, y equipos “negros”, que transmiten datos sin una clasificación de seguridad. Uno de los propósitos de la protección TEMPEST es esta separación, que separa todos los componentes, separando los equipos “rojos” de los “negros” con filtros especiales.

En segundo lugar, es importante tener presente el hecho de que Todos los dispositivos emiten algún nivel de radiación.. Esto significa que el nivel de protección más alto posible será la protección completa de todo el espacio, incluidos ordenadores, sistemas y componentes. Sin embargo, esto sería extremadamente costoso y poco práctico para la mayoría de las organizaciones. Por este motivo, se utilizan técnicas más específicas:

Evaluación de zonificación: Se utiliza para examinar el nivel de seguridad TEMPEST de espacios, instalaciones y ordenadores. Después de esta evaluación, los recursos se pueden dirigir a aquellos componentes y computadoras que contienen la información más confidencial o datos no cifrados. Diversos organismos oficiales que regulan la seguridad de las comunicaciones, como la NSA en EE.UU. o CCN en España, certificar dichas técnicas.

Áreas blindadas: Una evaluación de zonificación puede indicar que ciertos espacios que contienen computadoras no cumplen completamente con todos los requisitos de seguridad. En tales casos, una opción es proteger completamente el espacio o utilizar gabinetes blindados para dichas computadoras. Estos gabinetes están fabricados con materiales especiales que evitan la propagación de la radiación.

Ordenadores con certificados propios TEMPEST: A veces una computadora puede estar en una ubicación segura pero carecer de la seguridad adecuada. Para mejorar el nivel de seguridad existente, existen ordenadores y sistemas de comunicaciones que cuentan con su propia certificación TEMPEST, certificando la seguridad de su hardware y otros componentes.

TEMPEST muestra que incluso si los sistemas empresariales tienen espacios físicos prácticamente seguros o ni siquiera están conectados a comunicaciones externas, todavía no hay garantía de que sean completamente seguros. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas probablemente estén relacionadas con ataques convencionales (por ejemplo, ransomware), que es lo que reportado recientemente. En estos casos, es bastante fácil evitar dichos ataques utilizando medidas adecuadas y soluciones avanzadas de seguridad de la información. con opciones de protección avanzadas. Combinar todas estas medidas de protección es la única manera de garantizar la seguridad de los sistemas críticos para el futuro de una empresa o incluso de un país entero.

Fuente: habr.com

Añadir un comentario