TEMPEST و EMSEC: آیا می توان از امواج الکترومغناطیسی در حملات سایبری استفاده کرد؟

TEMPEST و EMSEC: آیا می توان از امواج الکترومغناطیسی در حملات سایبری استفاده کرد؟

ونزوئلا به تازگی تجربه کرده است یک سری قطع برقکه 11 ایالت این کشور را بدون برق گذاشت. از همان ابتدای این حادثه، دولت نیکلاس مادورو مدعی شد که چنین بوده است اقدام خرابکارانهکه با حملات الکترومغناطیسی و سایبری به شرکت ملی برق Corpoelec و نیروگاه های آن امکان پذیر شد. برعکس، دولت خودخوانده خوان گوایدو به سادگی این واقعه را به این صورت نوشت:ناکارآمدی [و] شکست رژیم'.

بدون تجزیه و تحلیل بی طرفانه و عمیق از وضعیت، تعیین اینکه آیا این قطعی ها نتیجه خرابکاری بوده یا به دلیل عدم تعمیر و نگهداری ایجاد شده اند، بسیار دشوار است. با این حال، اتهامات مربوط به خرابکاری ادعایی تعدادی سؤال جالب در رابطه با امنیت اطلاعات ایجاد می کند. بسیاری از سیستم های کنترلی در زیرساخت های حیاتی مانند نیروگاه ها بسته هستند و بنابراین اتصال خارجی به اینترنت ندارند. بنابراین این سوال مطرح می شود: آیا مهاجمان سایبری می توانند بدون اتصال مستقیم به رایانه های خود به سیستم های IT بسته دسترسی پیدا کنند؟ پاسخ بله است. در این مورد، امواج الکترومغناطیسی می تواند یک بردار حمله باشد.

نحوه "گرفتن" تشعشعات الکترومغناطیسی


همه دستگاه های الکترونیکی تشعشعاتی را به شکل سیگنال های الکترومغناطیسی و صوتی تولید می کنند. بسته به عوامل متعددی مانند فاصله و وجود موانع، دستگاه‌های شنود می‌توانند سیگنال‌های این دستگاه‌ها را با استفاده از آنتن‌های مخصوص یا میکروفون‌های بسیار حساس (در مورد سیگنال‌های صوتی) «گرفتن» و پردازش آن‌ها را برای استخراج اطلاعات مفید پردازش کنند. چنین وسایلی شامل مانیتور و صفحه کلید هستند و به همین دلیل می توانند توسط مجرمان سایبری نیز مورد استفاده قرار گیرند.

اگر در مورد مانیتورها صحبت کنیم، در سال 1985 محقق ویم ون ایک منتشر کرد اولین سند طبقه بندی نشده در مورد خطرات ایمنی ناشی از تشعشعات ناشی از چنین وسایلی. همانطور که به یاد دارید، در آن زمان مانیتورها از لوله های پرتو کاتدی (CRT) استفاده می کردند. تحقیقات او نشان داد که تشعشعات یک مانیتور را می توان از فاصله دور خواند و برای بازسازی تصاویر نشان داده شده روی مانیتور استفاده کرد. این پدیده به رهگیری ون ایک معروف است و در واقع همینطور است یکی از دلایل، چرا تعدادی از کشورها، از جمله برزیل و کانادا، سیستم های رای گیری الکترونیکی را بسیار ناامن می دانند که در فرآیندهای انتخاباتی مورد استفاده قرار نمی گیرند.

TEMPEST و EMSEC: آیا می توان از امواج الکترومغناطیسی در حملات سایبری استفاده کرد؟
تجهیزات مورد استفاده برای دسترسی به لپ تاپ دیگری که در اتاق بعدی قرار دارد. منبع: دانشگاه تل آویو

اگرچه مانیتورهای LCD امروزه تشعشع بسیار کمتری نسبت به نمایشگرهای CRT تولید می کنند. مطالعه اخیر نشان داد که آنها نیز آسیب پذیر هستند. علاوه بر این، متخصصان دانشگاه تل آویو (اسرائیل) به وضوح این را نشان دادند. آنها با استفاده از تجهیزات نسبتاً ساده به قیمت حدود 3000 دلار آمریکا، متشکل از یک آنتن، یک تقویت کننده و یک لپ تاپ با نرم افزار ویژه پردازش سیگنال، توانستند به محتوای رمزگذاری شده روی لپ تاپ واقع در اتاق بعدی دسترسی پیدا کنند.

از طرفی خود کیبوردها نیز می توانند باشند حساس برای رهگیری تشعشعات آنها این بدان معنی است که خطر بالقوه حملات سایبری وجود دارد که در آن مهاجمان می توانند اعتبار ورود و رمز عبور را با تجزیه و تحلیل اینکه کدام کلیدها روی صفحه کلید فشار داده شده است، بازیابی کنند.

TEMPEST و EMSEC


استفاده از تشعشع برای استخراج اطلاعات اولین کاربرد خود را در طول جنگ جهانی اول داشت و با سیم های تلفن همراه بود. این تکنیک ها به طور گسترده در طول جنگ سرد با دستگاه های پیشرفته تر مورد استفاده قرار گرفت. مثلا، سند محرمانه ناسا از سال 1973 توضیح می دهد که چگونه در سال 1962، یک افسر امنیتی در سفارت ایالات متحده در ژاپن متوجه شد که یک دوقطبی که در بیمارستانی در نزدیکی قرار گرفته بود، به سمت ساختمان سفارت جهت رهگیری سیگنال های آن قرار گرفته بود.

اما مفهوم TEMPEST به عنوان چنین، در دهه 70 با اولین ظاهر می شود دستورالعمل های ایمنی پرتویی که در ایالات متحده ظاهر شد . این نام رمز به تحقیق در مورد انتشارات غیرعمدی از دستگاه های الکترونیکی اشاره دارد که ممکن است اطلاعات طبقه بندی شده را درز کند. استاندارد TEMPEST ایجاد شد آژانس امنیت ملی آمریکا (NSA) و منجر به پیدایش استانداردهای ایمنی شد که هم بودند در ناتو پذیرفته شد.

این اصطلاح اغلب به جای عبارت EMSEC (امنیت انتشار گازهای گلخانه ای) که بخشی از استانداردها است استفاده می شود. COMSEC (امنیت ارتباطات).

حفاظت TEMPEST


TEMPEST و EMSEC: آیا می توان از امواج الکترومغناطیسی در حملات سایبری استفاده کرد؟
نمودار معماری رمزنگاری قرمز/سیاه برای یک دستگاه ارتباطی. منبع: دیوید کلایدرماخر

اول، امنیت TEMPEST برای یک مفهوم رمزنگاری اساسی که به عنوان معماری قرمز/سیاه شناخته می شود، اعمال می شود. این مفهوم، سیستم‌ها را به تجهیزات «قرمز» که برای پردازش اطلاعات محرمانه استفاده می‌شود و تجهیزات «سیاه» که داده‌ها را بدون طبقه‌بندی امنیتی منتقل می‌کند، تقسیم می‌کند. یکی از اهداف حفاظت TEMPEST این جداسازی است که تمام اجزا را جدا می کند و تجهیزات قرمز را از سیاه با فیلترهای مخصوص جدا می کند.

ثانیاً، مهم است که این واقعیت را در نظر داشته باشید که همه دستگاه ها سطحی از تابش ساطع می کنند. این بدان معناست که بالاترین سطح حفاظت ممکن، حفاظت کامل از کل فضا اعم از کامپیوترها، سیستم ها و قطعات خواهد بود. با این حال، این برای اکثر سازمان ها بسیار گران و غیرعملی خواهد بود. به همین دلیل از تکنیک های هدفمندتری استفاده می شود:

ارزیابی منطقه بندی: برای بررسی سطح امنیتی TEMPEST برای فضاها، تأسیسات و رایانه ها استفاده می شود. پس از این ارزیابی، منابع را می توان به آن دسته از مؤلفه ها و رایانه هایی هدایت کرد که حاوی حساس ترین اطلاعات یا داده های رمزگذاری نشده هستند. نهادهای رسمی مختلفی که امنیت ارتباطات را تنظیم می کنند، مانند NSA در ایالات متحده آمریکا یا CCN در اسپانیا، چنین تکنیک هایی را تأیید کنید.

مناطق محافظت شده: ارزیابی منطقه بندی ممکن است نشان دهد که برخی از فضاهای حاوی رایانه به طور کامل همه الزامات ایمنی را برآورده نمی کنند. در چنین مواردی، یکی از گزینه ها محافظت کامل از فضا یا استفاده از کابینت های محافظ برای چنین رایانه هایی است. این کابینت ها از مواد خاصی ساخته شده اند که از انتشار تشعشعات جلوگیری می کند.

کامپیوترهایی با گواهینامه TEMPEST خود: گاهی ممکن است کامپیوتر در مکانی امن باشد اما امنیت کافی نداشته باشد. برای افزایش سطح امنیتی موجود، رایانه‌ها و سیستم‌های ارتباطی وجود دارند که دارای گواهینامه TEMPEST خاص خود هستند که امنیت سخت‌افزار و سایر اجزای آن‌ها را تأیید می‌کند.

TEMPEST نشان می‌دهد که حتی اگر سیستم‌های سازمانی تقریباً فضاهای فیزیکی امنی داشته باشند یا حتی به ارتباطات خارجی متصل نباشند، هنوز هیچ تضمینی وجود ندارد که آنها کاملاً ایمن هستند. در هر صورت، بیشتر آسیب‌پذیری‌ها در زیرساخت‌های حیاتی به احتمال زیاد مربوط به حملات متعارف (مثلاً باج‌افزار) است، که این همان چیزی است که ما اخیرا گزارش شده است. در این موارد، اجتناب از چنین حملاتی با استفاده از اقدامات مناسب و راه حل های پیشرفته امنیت اطلاعات بسیار آسان است با گزینه های حفاظتی پیشرفته. ترکیب همه این اقدامات حفاظتی تنها راه تضمین امنیت سیستم های حیاتی برای آینده یک شرکت یا حتی کل کشور است.

منبع: www.habr.com

اضافه کردن نظر