Venezuela experimentó recientemente
Sin un análisis imparcial y profundo de la situación, es muy difícil determinar si estos cortes fueron resultado de un sabotaje o si fueron causados por una falta de mantenimiento. Sin embargo, las acusaciones de presunto sabotaje plantean una serie de cuestiones interesantes relacionadas con la seguridad de la información. Muchos sistemas de control en infraestructuras críticas, como las centrales eléctricas, están cerrados y, por lo tanto, no tienen conexiones externas a Internet. Entonces surge la pregunta: ¿podrían los ciberatacantes acceder a sistemas informáticos cerrados sin conectarse directamente a sus ordenadores? La respuesta es sí. En este caso, las ondas electromagnéticas podrían ser un vector de ataque.
Cómo “captar” la radiación electromagnética
Todos los dispositivos electrónicos generan radiación en forma de señales electromagnéticas y acústicas. Dependiendo de una serie de factores, como la distancia y la presencia de obstáculos, los dispositivos de escucha pueden "captar" señales de estos dispositivos mediante antenas especiales o micrófonos de alta sensibilidad (en el caso de señales acústicas) y procesarlas para extraer información útil. Estos dispositivos incluyen monitores y teclados y, como tales, también pueden ser utilizados por ciberdelincuentes.
Si hablamos de monitores, allá por 1985 el investigador Wim van Eyck publicó
Equipo utilizado para acceder a otro portátil ubicado en la habitación de al lado. Fuente:
Aunque hoy en día los monitores LCD generan mucha menos radiación que los monitores CRT,
Por otro lado, los propios teclados también pueden ser
TEMPESTAD y EMSEC
El uso de la radiación para extraer información tuvo su primera aplicación durante la Primera Guerra Mundial, y estuvo asociada a los cables telefónicos. Estas técnicas se utilizaron ampliamente durante la Guerra Fría con dispositivos más avanzados. Por ejemplo,
Pero el concepto de TEMPEST como tal empieza a aparecer ya en los años 70 con la primera
Este término se utiliza a menudo indistintamente con el término EMSEC (seguridad de emisiones), que forma parte de las normas.
Protección TEMPESTA
Diagrama de arquitectura criptográfica rojo/negro para un dispositivo de comunicación. Fuente:
En primer lugar, la seguridad TEMPEST se aplica a un concepto criptográfico básico conocido como arquitectura Rojo/Negro. Este concepto divide los sistemas en equipos “rojos”, que se utilizan para procesar información confidencial, y equipos “negros”, que transmiten datos sin una clasificación de seguridad. Uno de los propósitos de la protección TEMPEST es esta separación, que separa todos los componentes, separando los equipos “rojos” de los “negros” con filtros especiales.
En segundo lugar, es importante tener presente el hecho de que Todos los dispositivos emiten algún nivel de radiación.. Esto significa que el nivel de protección más alto posible será la protección completa de todo el espacio, incluidos ordenadores, sistemas y componentes. Sin embargo, esto sería extremadamente costoso y poco práctico para la mayoría de las organizaciones. Por este motivo, se utilizan técnicas más específicas:
• Evaluación de zonificación: Se utiliza para examinar el nivel de seguridad TEMPEST de espacios, instalaciones y ordenadores. Después de esta evaluación, los recursos se pueden dirigir a aquellos componentes y computadoras que contienen la información más confidencial o datos no cifrados. Diversos organismos oficiales que regulan la seguridad de las comunicaciones, como la NSA en EE.UU. o
• Áreas blindadas: Una evaluación de zonificación puede indicar que ciertos espacios que contienen computadoras no cumplen completamente con todos los requisitos de seguridad. En tales casos, una opción es proteger completamente el espacio o utilizar gabinetes blindados para dichas computadoras. Estos gabinetes están fabricados con materiales especiales que evitan la propagación de la radiación.
• Ordenadores con certificados propios TEMPEST: A veces una computadora puede estar en una ubicación segura pero carecer de la seguridad adecuada. Para mejorar el nivel de seguridad existente, existen ordenadores y sistemas de comunicaciones que cuentan con su propia certificación TEMPEST, certificando la seguridad de su hardware y otros componentes.
TEMPEST muestra que incluso si los sistemas empresariales tienen espacios físicos prácticamente seguros o ni siquiera están conectados a comunicaciones externas, todavía no hay garantía de que sean completamente seguros. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas probablemente estén relacionadas con ataques convencionales (por ejemplo, ransomware), que es lo que
Fuente: habr.com