Venezuela hiljuti kogenud
Ilma erapooletu ja põhjaliku olukorra analüüsita on väga raske kindlaks teha, kas need katkestused on tingitud sabotaažist või on need tingitud hoolduse puudumisest. Väidetavad sabotaažisüüdistused tõstatavad aga mitmeid huvitavaid infoturbega seotud küsimusi. Paljud kriitilise infrastruktuuri juhtimissüsteemid, näiteks elektrijaamad, on suletud ja seetõttu puudub neil välisühendus Internetiga. Seega tekib küsimus: kas küberründajad saaksid juurdepääsu suletud IT-süsteemidele ilma oma arvutitega otse ühendust võtmata? Vastus on jah. Sel juhul võivad elektromagnetlained olla rünnakuvektoriks.
Kuidas "püüda" elektromagnetkiirgust
Kõik elektroonikaseadmed tekitavad kiirgust elektromagnetiliste ja akustiliste signaalide kujul. Olenevalt mitmest tegurist, näiteks kaugusest ja takistuste olemasolust, võivad pealtkuulamisseadmed spetsiaalsete antennide või ülitundlike mikrofonide abil (helisignaalide puhul) nende seadmete signaale "püüda" ja neid kasuliku teabe saamiseks töödelda. Selliste seadmete hulka kuuluvad monitorid ja klaviatuurid ning sellisena saavad neid kasutada ka küberkurjategijad.
Kui me räägime monitoridest, siis 1985. aastal avaldas teadlane Wim van Eyck
Seadmed, mida kasutatakse teise kõrvaltoas asuva sülearvuti juurde pääsemiseks. Allikas:
Kuigi LCD-kuvarid tekitavad tänapäeval palju vähem kiirgust kui kineskoopkuvarid,
Teisest küljest võivad ka klaviatuurid ise olla
TEMPEST ja EMSEC
Kiirguse kasutamine teabe hankimiseks oli esimene rakendus Esimese maailmasõja ajal ja seda seostati telefonijuhtmetega. Neid tehnikaid kasutati laialdaselt kogu külma sõja ajal arenenumate seadmetega. Näiteks,
Kuid mõiste TEMPEST kui selline hakkab ilmnema juba 70ndatel esimesega
Seda terminit kasutatakse sageli vaheldumisi terminiga EMSEC (emissioonide turvalisus), mis on osa standarditest.
TEMPEST kaitse
Punase/must värvi krüptograafiline arhitektuuriskeem sideseadme jaoks. Allikas:
Esiteks kehtib TEMPEST-turvalisus põhilise krüptograafilise kontseptsiooni puhul, mida tuntakse punase/musta arhitektuurina. See kontseptsioon jagab süsteemid "punasteks" seadmeteks, mida kasutatakse konfidentsiaalse teabe töötlemiseks, ja "mustaks" seadmeteks, mis edastavad andmeid ilma turvaklassita. TEMPEST-kaitse üks eesmärke on see eraldamine, mis eraldab kõik komponendid, eraldades spetsiaalsete filtritega “punased” seadmed “mustast”.
Teiseks on oluline meeles pidada tõsiasja, et kõik seadmed kiirgavad mingil määral kiirgust. See tähendab, et kõrgeim võimalik kaitse on kogu ruumi, sealhulgas arvutite, süsteemide ja komponentide täielik kaitse. See oleks aga enamiku organisatsioonide jaoks äärmiselt kulukas ja ebapraktiline. Sel põhjusel kasutatakse sihipärasemaid tehnikaid:
• Tsoonide hindamine: kasutatakse ruumide, installatsioonide ja arvutite TEMPESTi turbetaseme uurimiseks. Pärast seda hindamist saab suunata ressursid nendele komponentidele ja arvutitele, mis sisaldavad kõige tundlikumat teavet või krüpteerimata andmeid. Erinevad sideturvet reguleerivad ametlikud organid, näiteks NSA USA-s või
• Varjestatud alad: Tsoneeringu hindamine võib näidata, et teatud arvuteid sisaldavad ruumid ei vasta täielikult kõikidele ohutusnõuetele. Sellistel juhtudel on üks võimalus ruum täielikult varjestada või kasutada selliste arvutite jaoks varjestatud kappe. Need kapid on valmistatud spetsiaalsetest materjalidest, mis takistavad kiirguse levikut.
• Arvutid, millel on oma TEMPEST-sertifikaadid: Mõnikord võib arvuti olla turvalises kohas, kuid sellel puudub piisav turvalisus. Olemasoleva turvalisuse taseme tõstmiseks on olemas arvutid ja sidesüsteemid, millel on oma TEMPEST-sertifikaat, mis tõendab nende riistvara ja muude komponentide turvalisust.
TEMPEST näitab, et isegi kui ettevõtete süsteemidel on praktiliselt turvalised füüsilised ruumid või need pole isegi välise sidega ühendatud, ei ole siiski mingit garantiid, et need on täiesti turvalised. Igal juhul on enamik kriitiliste infrastruktuuride haavatavusi kõige tõenäolisemalt seotud tavapäraste rünnakutega (näiteks lunavaraga), mis on see, mida me
Allikas: www.habr.com