TEMPEST ja EMSEC: kas elektromagnetlaineid saab küberrünnakutes kasutada?

TEMPEST ja EMSEC: kas elektromagnetlaineid saab küberrünnakutes kasutada?

Venezuela hiljuti kogenud elektrikatkestuste seeriad, mis jättis selle riigi 11 osariiki elektrita. Nicolás Maduro valitsus väitis selle juhtumi algusest peale, et see oli nii sabotaažiakt, mis sai võimalikuks tänu elektromagnet- ja küberrünnakutele riiklikule elektriettevõttele Corpoelec ja selle elektrijaamadele. Vastupidi, Juan Guaidó isehakanud valitsus kirjutas juhtumi lihtsalt maha kui "režiimi ebatõhusus [ja] ebaõnnestumine'.

Ilma erapooletu ja põhjaliku olukorra analüüsita on väga raske kindlaks teha, kas need katkestused on tingitud sabotaažist või on need tingitud hoolduse puudumisest. Väidetavad sabotaažisüüdistused tõstatavad aga mitmeid huvitavaid infoturbega seotud küsimusi. Paljud kriitilise infrastruktuuri juhtimissüsteemid, näiteks elektrijaamad, on suletud ja seetõttu puudub neil välisühendus Internetiga. Seega tekib küsimus: kas küberründajad saaksid juurdepääsu suletud IT-süsteemidele ilma oma arvutitega otse ühendust võtmata? Vastus on jah. Sel juhul võivad elektromagnetlained olla rünnakuvektoriks.

Kuidas "püüda" elektromagnetkiirgust


Kõik elektroonikaseadmed tekitavad kiirgust elektromagnetiliste ja akustiliste signaalide kujul. Olenevalt mitmest tegurist, näiteks kaugusest ja takistuste olemasolust, võivad pealtkuulamisseadmed spetsiaalsete antennide või ülitundlike mikrofonide abil (helisignaalide puhul) nende seadmete signaale "püüda" ja neid kasuliku teabe saamiseks töödelda. Selliste seadmete hulka kuuluvad monitorid ja klaviatuurid ning sellisena saavad neid kasutada ka küberkurjategijad.

Kui me räägime monitoridest, siis 1985. aastal avaldas teadlane Wim van Eyck esimene salastamata dokument selliste seadmete kiirgusest tulenevate ohutusriskide kohta. Nagu mäletate, kasutati tollastel monitoridel elektronkiiretorusid (CRT). Tema uuringud näitasid, et monitori kiirgust saab "lugeda" eemalt ja kasutada monitoril kuvatavate kujutiste rekonstrueerimiseks. Seda nähtust tuntakse kui van Eycki pealtkuulamist ja tegelikult nii ongi üks põhjusi, miks mitmed riigid, sealhulgas Brasiilia ja Kanada, peavad elektroonilisi hääletamissüsteeme valimisprotsessides kasutamiseks liiga ebaturvaliseks.

TEMPEST ja EMSEC: kas elektromagnetlaineid saab küberrünnakutes kasutada?
Seadmed, mida kasutatakse teise kõrvaltoas asuva sülearvuti juurde pääsemiseks. Allikas: Tel Avivi ülikooli

Kuigi LCD-kuvarid tekitavad tänapäeval palju vähem kiirgust kui kineskoopkuvarid, hiljutine uuring näitas, et ka nemad on haavatavad. Enamgi veel, Tel Avivi ülikooli (Iisrael) spetsialistid näitasid seda selgelt. Nad pääsesid krüpteeritud sisule juurde kõrvalruumis asuvas sülearvutis, kasutades üsna lihtsaid seadmeid, mis maksid umbes 3000 USA dollarit ja mis koosnesid antennist, võimendist ja spetsiaalse signaalitöötlustarkvaraga sülearvutist.

Teisest küljest võivad ka klaviatuurid ise olla tundlik nende kiirgust peatada. See tähendab, et on olemas küberrünnakute oht, mille käigus ründajad saavad sisselogimismandaadid ja paroolid taastada, analüüsides, milliseid klahve klaviatuuril vajutati.

TEMPEST ja EMSEC


Kiirguse kasutamine teabe hankimiseks oli esimene rakendus Esimese maailmasõja ajal ja seda seostati telefonijuhtmetega. Neid tehnikaid kasutati laialdaselt kogu külma sõja ajal arenenumate seadmetega. Näiteks, salastatuse kaotanud NASA dokument 1973. aastast selgitab, kuidas 1962. aastal avastas USA Jaapani saatkonna turvatöötaja, et lähedalasuvasse haiglasse paigutatud dipool oli suunatud saatkonnahoone poole, et selle signaale pealt kuulata.

Kuid mõiste TEMPEST kui selline hakkab ilmnema juba 70ndatel esimesega USA-s ilmunud kiirgusohutuse direktiivid . See koodnimi viitab uuringutele elektrooniliste seadmete tahtmatute emissioonide kohta, mis võivad salastatud teavet lekkida. Loodi standard TEMPEST USA Riiklik Julgeolekuagentuur (NSA) ja tõi kaasa ohutusstandardite tekkimise, mis samuti olid vastu võetud NATOsse.

Seda terminit kasutatakse sageli vaheldumisi terminiga EMSEC (emissioonide turvalisus), mis on osa standarditest. COMSEC (kommunikatsiooniturve).

TEMPEST kaitse


TEMPEST ja EMSEC: kas elektromagnetlaineid saab küberrünnakutes kasutada?
Punase/must värvi krüptograafiline arhitektuuriskeem sideseadme jaoks. Allikas: David Kleidermacher

Esiteks kehtib TEMPEST-turvalisus põhilise krüptograafilise kontseptsiooni puhul, mida tuntakse punase/musta arhitektuurina. See kontseptsioon jagab süsteemid "punasteks" seadmeteks, mida kasutatakse konfidentsiaalse teabe töötlemiseks, ja "mustaks" seadmeteks, mis edastavad andmeid ilma turvaklassita. TEMPEST-kaitse üks eesmärke on see eraldamine, mis eraldab kõik komponendid, eraldades spetsiaalsete filtritega “punased” seadmed “mustast”.

Teiseks on oluline meeles pidada tõsiasja, et kõik seadmed kiirgavad mingil määral kiirgust. See tähendab, et kõrgeim võimalik kaitse on kogu ruumi, sealhulgas arvutite, süsteemide ja komponentide täielik kaitse. See oleks aga enamiku organisatsioonide jaoks äärmiselt kulukas ja ebapraktiline. Sel põhjusel kasutatakse sihipärasemaid tehnikaid:

Tsoonide hindamine: kasutatakse ruumide, installatsioonide ja arvutite TEMPESTi turbetaseme uurimiseks. Pärast seda hindamist saab suunata ressursid nendele komponentidele ja arvutitele, mis sisaldavad kõige tundlikumat teavet või krüpteerimata andmeid. Erinevad sideturvet reguleerivad ametlikud organid, näiteks NSA USA-s või CCN Hispaanias, sertifitseerida selliseid tehnikaid.

Varjestatud alad: Tsoneeringu hindamine võib näidata, et teatud arvuteid sisaldavad ruumid ei vasta täielikult kõikidele ohutusnõuetele. Sellistel juhtudel on üks võimalus ruum täielikult varjestada või kasutada selliste arvutite jaoks varjestatud kappe. Need kapid on valmistatud spetsiaalsetest materjalidest, mis takistavad kiirguse levikut.

Arvutid, millel on oma TEMPEST-sertifikaadid: Mõnikord võib arvuti olla turvalises kohas, kuid sellel puudub piisav turvalisus. Olemasoleva turvalisuse taseme tõstmiseks on olemas arvutid ja sidesüsteemid, millel on oma TEMPEST-sertifikaat, mis tõendab nende riistvara ja muude komponentide turvalisust.

TEMPEST näitab, et isegi kui ettevõtete süsteemidel on praktiliselt turvalised füüsilised ruumid või need pole isegi välise sidega ühendatud, ei ole siiski mingit garantiid, et need on täiesti turvalised. Igal juhul on enamik kriitiliste infrastruktuuride haavatavusi kõige tõenäolisemalt seotud tavapäraste rünnakutega (näiteks lunavaraga), mis on see, mida me hiljuti teatatud. Sellistel juhtudel on selliseid rünnakuid üsna lihtne vältida sobivate meetmete ja täiustatud infoturbelahenduste abil täiustatud kaitsevõimalustega. Kõigi nende kaitsemeetmete kombineerimine on ainus viis tagada ettevõtte või isegi terve riigi tuleviku jaoks kriitiliste süsteemide turvalisus.

Allikas: www.habr.com

Lisa kommentaar