Venezuelak duela gutxi bizi izan du
Egoeraren azterketa inpartzial eta sakonik egin gabe, oso zaila da zehaztea etenaldi horiek sabotajearen ondorio izan diren edo mantenu gabeziak izan diren. Hala ere, ustezko sabotajeen salaketek hainbat galdera interesgarri planteatzen dituzte informazioaren segurtasunarekin lotutakoak. Azpiegitura kritikoetako kontrol-sistema asko, zentral elektrikoak adibidez, itxita daude eta, beraz, ez dute Interneterako kanpoko konexiorik. Beraz, galdera sortzen da: ziber-erasotzaileek lor al ditzakete IT sistema itxietara sarbidea beren ordenagailuetara zuzenean konektatu gabe? Erantzuna baiezkoa da. Kasu honetan, uhin elektromagnetikoak eraso-bektorea izan litezke.
Nola "harrapatu" erradiazio elektromagnetikoa
Gailu elektroniko guztiek erradiazioa sortzen dute seinale elektromagnetiko eta akustiko moduan. Hainbat faktoreren arabera, hala nola, distantzia eta oztopoen presentzia, entzuteko gailuek antena bereziak edo sentsibilitate handiko mikrofonoak erabiliz (seinale akustikoen kasuan) seinaleak "harrapa ditzakete" eta informazio baliagarria ateratzeko prozesatu. Gailu horien artean monitoreak eta teklatuak daude, eta, horregatik, ziber-kriminalek ere erabil ditzakete.
Monitoreez hitz egiten badugu, 1985ean Wim van Eyck ikertzaileak argitaratu zuen
Ondoko gelan dagoen beste ordenagailu eramangarri batera sartzeko erabiltzen den ekipamendua. Iturria:
Gaur egun LCD monitoreek CRT monitoreek baino askoz erradiazio gutxiago sortzen duten arren,
Bestalde, teklatuak berak ere izan daitezke
TEMPEST eta EMSEC
Informazioa ateratzeko erradiazioa erabiltzeak Lehen Mundu Gerran izan zuen bere lehen aplikazioa, eta telefono-hariekin lotuta zegoen. Teknika hauek Gerra Hotzean zehar asko erabili ziren gailu aurreratuagoekin. Adibidez,
Baina TEMPEST kontzeptua 70eko hamarkadan hasten da agertzen lehenarekin
Termino hau estandarren parte den EMSEC (emisioen segurtasuna) terminoarekin batera erabiltzen da askotan
TEMPEST babesa
Komunikazio-gailu baten arkitektura kriptografikoaren diagrama gorri/beltza. Iturria:
Lehenik eta behin, TEMPEST segurtasuna Red/Black arkitektura deritzon oinarrizko kontzeptu kriptografiko bati aplikatzen zaio. Kontzeptu honek sistemak banatzen ditu ekipamendu βgorriaβ, informazio konfidentziala tratatzeko erabiltzen dena, eta ekipo βbeltzaβ, datuak segurtasun-sailkapenik gabe transmititzen dituena. TEMPEST babesaren helburuetako bat bereizketa hau da, osagai guztiak bereizten dituena, ekipamendu "gorriak" eta "beltzak" bereiziz iragazki bereziekin.
Bigarrenik, garrantzitsua da hori kontuan izatea gailu guztiek erradiazio mailaren bat igortzen dute. Horrek esan nahi du ahalik eta babes-maila handiena espazio osoaren babes osoa izango dela, ordenagailuak, sistemak eta osagaiak barne. Hala ere, hori oso garestia eta ezinezkoa izango litzateke erakunde gehienentzat. Hori dela eta, teknika zehatzagoak erabiltzen dira:
β’ Zonifikazioaren Ebaluazioa: espazio, instalazio eta ordenagailuetarako TEMPEST segurtasun-maila aztertzeko erabiltzen da. Ebaluazio honen ondoren, baliabideak informazio sentikorrena edo zifratu gabeko datua duten osagai eta ordenagailuetara bideratu daitezke. Komunikazioen segurtasuna arautzen duten hainbat erakunde ofizial, hala nola AEBetako NSA edo
β’ Babestutako eremuak: Zonifikazio-ebaluazio batek ordenagailuak dituzten espazio jakin batzuek segurtasun-baldintza guztiak guztiz betetzen ez dituztela adieraz dezake. Kasu horietan, aukera bat da espazioa guztiz blindatzea edo blindatutako armairuak erabiltzea ordenagailuetarako. Armairu hauek erradiazioa zabaltzea eragozten duten material bereziz eginak daude.
β’ TEMPEST ziurtagiri propioak dituzten ordenagailuak: Batzuetan ordenagailu bat kokapen seguru batean egon daiteke, baina segurtasun egokirik ez izatea. Dauden segurtasun-maila hobetzeko, TEMPEST ziurtagiri propioa duten ordenagailuak eta komunikazio-sistemak daude, hardwarearen eta beste osagai batzuen segurtasuna ziurtatzen dutenak.
TEMPEST-ek erakusten du enpresa-sistemek espazio fisiko ia seguruak izan arren edo kanpoko komunikazioetara konektatuta egon ez arren, oraindik ez dagoela erabat seguruak direnik bermatzen. Nolanahi ere, azpiegitura kritikoetako ahultasun gehienak ohiko erasoekin erlazionatuta daude (adibidez, ransomwarea), horixe da.
Iturria: www.habr.com