TEMPEST eta EMSEC: erabil al daitezke uhin elektromagnetikoak zibererasoetan?

TEMPEST eta EMSEC: erabil al daitezke uhin elektromagnetikoak zibererasoetan?

Venezuelak duela gutxi bizi izan du argindar etenaldi sorta, herrialde honetako 11 estatu argindarrik gabe utzi zituena. Gertakari honen hasiera-hasieratik, halaxe esan zuen NicolΓ‘s Maduroren gobernuak sabotaje ekintza, Corpoelec elektrizitate konpainia nazionalaren eta bere zentral elektrikoen aurkako eraso elektromagnetiko eta ziberen ondorioz posible izan zena. Aitzitik, Juan GuaidΓ³ren gobernu autoproclamatuak gertakaria besterik gabe idatzi zuen:erregimenaren eraginkortasunik eza [eta] porrota'.

Egoeraren azterketa inpartzial eta sakonik egin gabe, oso zaila da zehaztea etenaldi horiek sabotajearen ondorio izan diren edo mantenu gabeziak izan diren. Hala ere, ustezko sabotajeen salaketek hainbat galdera interesgarri planteatzen dituzte informazioaren segurtasunarekin lotutakoak. Azpiegitura kritikoetako kontrol-sistema asko, zentral elektrikoak adibidez, itxita daude eta, beraz, ez dute Interneterako kanpoko konexiorik. Beraz, galdera sortzen da: ziber-erasotzaileek lor al ditzakete IT sistema itxietara sarbidea beren ordenagailuetara zuzenean konektatu gabe? Erantzuna baiezkoa da. Kasu honetan, uhin elektromagnetikoak eraso-bektorea izan litezke.

Nola "harrapatu" erradiazio elektromagnetikoa


Gailu elektroniko guztiek erradiazioa sortzen dute seinale elektromagnetiko eta akustiko moduan. Hainbat faktoreren arabera, hala nola, distantzia eta oztopoen presentzia, entzuteko gailuek antena bereziak edo sentsibilitate handiko mikrofonoak erabiliz (seinale akustikoen kasuan) seinaleak "harrapa ditzakete" eta informazio baliagarria ateratzeko prozesatu. Gailu horien artean monitoreak eta teklatuak daude, eta, horregatik, ziber-kriminalek ere erabil ditzakete.

Monitoreez hitz egiten badugu, 1985ean Wim van Eyck ikertzaileak argitaratu zuen Sailkatu gabeko lehen dokumentua gailu horien erradiazioek dakarren segurtasun-arriskuei buruz. Gogoratzen duzunez, orduan monitoreek izpi katodikoen hodiak (CRT) erabiltzen zituzten. Haren ikerketek frogatu zuten monitore baten erradiazioa urrutitik "irakur" daitekeela eta monitorean agertzen diren irudiak berreraikitzeko erabili. Fenomeno hau van Eyck-en atzematea izenez ezagutzen da, eta halaxe da hain zuzen ere arrazoietako bat, zergatik herrialde batzuek, Brasil eta Kanada barne, boto elektronikoko sistemak ez seguruegitzat jotzen dituzte hauteskunde prozesuetan erabiltzeko.

TEMPEST eta EMSEC: erabil al daitezke uhin elektromagnetikoak zibererasoetan?
Ondoko gelan dagoen beste ordenagailu eramangarri batera sartzeko erabiltzen den ekipamendua. Iturria: Tel Aviveko Unibertsitatea

Gaur egun LCD monitoreek CRT monitoreek baino askoz erradiazio gutxiago sortzen duten arren, azken azterketa eurak ere zaurgarriak direla erakutsi zuen. Gainera, Tel Aviveko Unibertsitateko (Israel) espezialistek argi eta garbi frogatu zuten hori. Enkriptatutako edukia ondoko gelan kokatutako ordenagailu eramangarri batean sartu ahal izan zuten 3000 dolar inguru balio duten ekipamendu nahiko sinpleak erabiliz, antena bat, anplifikadorea eta seinalea prozesatzeko software berezia duen ordenagailu eramangarri batez osatua.

Bestalde, teklatuak berak ere izan daitezke sentikorra haien erradiazioa atzemateko. Horrek esan nahi du ziber-erasoen arriskua egon daitekeela, erasotzaileek saioa hasteko kredentzialak eta pasahitzak berreskura ditzaketela teklatuan sakatu diren teklak aztertuz.

TEMPEST eta EMSEC


Informazioa ateratzeko erradiazioa erabiltzeak Lehen Mundu Gerran izan zuen bere lehen aplikazioa, eta telefono-hariekin lotuta zegoen. Teknika hauek Gerra Hotzean zehar asko erabili ziren gailu aurreratuagoekin. Adibidez, 1973ko NASAren dokumentu desklasifikatu azaltzen du nola, 1962an, AEBetako Japoniako enbaxadako segurtasun arduradun batek ondoko ospitale batean jarritako dipolo bat enbaxadaren eraikinera zuzenduta zegoela aurkitu zuen seinaleak atzemateko.

Baina TEMPEST kontzeptua 70eko hamarkadan hasten da agertzen lehenarekin AEBetan agertu ziren erradiazio-segurtasunaren zuzentarauak . Kode-izen honek informazio sailkatua isur dezaketen gailu elektronikoen nahi gabeko isuriei buruzko ikerketari egiten dio erreferentzia. TEMPEST estandarra sortu zen AEBetako Segurtasun Agentzia Nazionala (NSA) eta segurtasun arauak ere sortu ziren NATOn onartua.

Termino hau estandarren parte den EMSEC (emisioen segurtasuna) terminoarekin batera erabiltzen da askotan COMSEC (komunikazioen segurtasuna).

TEMPEST babesa


TEMPEST eta EMSEC: erabil al daitezke uhin elektromagnetikoak zibererasoetan?
Komunikazio-gailu baten arkitektura kriptografikoaren diagrama gorri/beltza. Iturria: David Kleidermacher

Lehenik eta behin, TEMPEST segurtasuna Red/Black arkitektura deritzon oinarrizko kontzeptu kriptografiko bati aplikatzen zaio. Kontzeptu honek sistemak banatzen ditu ekipamendu β€œgorria”, informazio konfidentziala tratatzeko erabiltzen dena, eta ekipo β€œbeltza”, datuak segurtasun-sailkapenik gabe transmititzen dituena. TEMPEST babesaren helburuetako bat bereizketa hau da, osagai guztiak bereizten dituena, ekipamendu "gorriak" eta "beltzak" bereiziz iragazki bereziekin.

Bigarrenik, garrantzitsua da hori kontuan izatea gailu guztiek erradiazio mailaren bat igortzen dute. Horrek esan nahi du ahalik eta babes-maila handiena espazio osoaren babes osoa izango dela, ordenagailuak, sistemak eta osagaiak barne. Hala ere, hori oso garestia eta ezinezkoa izango litzateke erakunde gehienentzat. Hori dela eta, teknika zehatzagoak erabiltzen dira:

β€’ Zonifikazioaren Ebaluazioa: espazio, instalazio eta ordenagailuetarako TEMPEST segurtasun-maila aztertzeko erabiltzen da. Ebaluazio honen ondoren, baliabideak informazio sentikorrena edo zifratu gabeko datua duten osagai eta ordenagailuetara bideratu daitezke. Komunikazioen segurtasuna arautzen duten hainbat erakunde ofizial, hala nola AEBetako NSA edo CCN Espainian, horrelako teknikak ziurtatzea.

β€’ Babestutako eremuak: Zonifikazio-ebaluazio batek ordenagailuak dituzten espazio jakin batzuek segurtasun-baldintza guztiak guztiz betetzen ez dituztela adieraz dezake. Kasu horietan, aukera bat da espazioa guztiz blindatzea edo blindatutako armairuak erabiltzea ordenagailuetarako. Armairu hauek erradiazioa zabaltzea eragozten duten material bereziz eginak daude.

β€’ TEMPEST ziurtagiri propioak dituzten ordenagailuak: Batzuetan ordenagailu bat kokapen seguru batean egon daiteke, baina segurtasun egokirik ez izatea. Dauden segurtasun-maila hobetzeko, TEMPEST ziurtagiri propioa duten ordenagailuak eta komunikazio-sistemak daude, hardwarearen eta beste osagai batzuen segurtasuna ziurtatzen dutenak.

TEMPEST-ek erakusten du enpresa-sistemek espazio fisiko ia seguruak izan arren edo kanpoko komunikazioetara konektatuta egon ez arren, oraindik ez dagoela erabat seguruak direnik bermatzen. Nolanahi ere, azpiegitura kritikoetako ahultasun gehienak ohiko erasoekin erlazionatuta daude (adibidez, ransomwarea), horixe da. berriki jakinarazi du. Kasu hauetan, nahiko erraza da horrelako erasoak saihestea neurri egokiak eta informazio-segurtasun irtenbide aurreratuak erabiliz babes aukera aurreratuekin. Babes neurri horiek guztiak konbinatzea da enpresa baten edo baita herrialde oso baten etorkizunerako funtsezkoak diren sistemen segurtasuna bermatzeko modu bakarra.

Iturria: www.habr.com

Gehitu iruzkin berria