TEMPEST ja EMSEC: voidaanko sähkömagneettisia aaltoja käyttää kyberhyökkäyksissä?

TEMPEST ja EMSEC: voidaanko sähkömagneettisia aaltoja käyttää kyberhyökkäyksissä?

Venezuela äskettäin kokenut sarja sähkökatkoja, joka jätti tämän maan 11 osavaltiota ilman sähköä. Tämän tapauksen alusta lähtien Nicolás Maduron hallitus väitti, että se oli sabotaasin teko, jonka mahdollistivat sähkömagneettiset ja kyberhyökkäykset kansalliseen sähköyhtiö Corpoeleciin ja sen voimalaitoksiin. Päinvastoin, Juan Guaidón itse julistautunut hallitus yksinkertaisesti kirjoitti tapahtuman "järjestelmän tehottomuudesta [ja] epäonnistumisesta'.

Ilman puolueetonta ja syvällistä tilanteen analysointia on erittäin vaikea määrittää, olivatko nämä katkokset seurausta sabotaasista vai aiheutuivatko ne huollon puutteesta. Väitteet väitetystä sabotaasista herättävät kuitenkin useita mielenkiintoisia tietoturvaan liittyviä kysymyksiä. Monet kriittisen infrastruktuurin ohjausjärjestelmät, kuten voimalaitokset, ovat suljettuja, joten niillä ei ole ulkoisia yhteyksiä Internetiin. Joten herää kysymys: voisivatko verkkohyökkääjät päästä suljettuihin IT-järjestelmiin ilman yhteyttä suoraan tietokoneisiinsa? Vastaus on kyllä. Tässä tapauksessa sähkömagneettiset aallot voivat olla hyökkäysvektori.

Kuinka "kaapata" sähkömagneettista säteilyä


Kaikki elektroniset laitteet tuottavat säteilyä sähkömagneettisten ja akustisten signaalien muodossa. Riippuen useista tekijöistä, kuten etäisyydestä ja esteiden olemassaolosta, salakuuntelulaitteet voivat "kaappaa" signaaleja näistä laitteista käyttämällä erityisiä antenneja tai erittäin herkkiä mikrofoneja (jos kyseessä ovat akustiset signaalit) ja käsitellä niitä hyödyllisen tiedon poimimiseksi. Tällaisia ​​laitteita ovat muun muassa näytöt ja näppäimistöt, ja sellaisenaan niitä voivat käyttää myös verkkorikolliset.

Jos puhumme monitoreista, vuonna 1985 tutkija Wim van Eyck julkaisi ensimmäinen luokittelematon asiakirja tällaisten laitteiden säteilyn aiheuttamista turvallisuusriskeistä. Kuten muistat, tuolloin monitoreissa käytettiin katodisädeputkia (CRT). Hänen tutkimuksensa osoitti, että monitorin säteilyä voitiin "lukea" kaukaa ja käyttää rekonstruoimaan näytöllä näkyvät kuvat. Tämä ilmiö tunnetaan van Eyckin sieppauksena, ja itse asiassa se on yksi syistä, miksi useat maat, kuten Brasilia ja Kanada, pitävät sähköisiä äänestysjärjestelmiä liian epävarmoina käytettäväksi vaaliprosesseissa.

TEMPEST ja EMSEC: voidaanko sähkömagneettisia aaltoja käyttää kyberhyökkäyksissä?
Laitteet, joilla päästään toiseen viereisessä huoneessa sijaitsevaan kannettavaan tietokoneeseen. Lähde: Tel Avivin yliopisto

Vaikka LCD-näytöt tuottavat nykyään paljon vähemmän säteilyä kuin CRT-näytöt, tuore tutkimus osoittivat olevansa myös haavoittuvia. Lisäksi, Tel Avivin yliopiston (Israel) asiantuntijat osoittivat tämän selvästi. He pääsivät käsiksi salattuun sisältöön viereisessä huoneessa sijaitsevalla kannettavalla tietokoneella melko yksinkertaisilla, noin 3000 XNUMX dollaria maksavilla laitteilla, jotka koostuivat antennista, vahvistimesta ja kannettavasta tietokoneesta erityisellä signaalinkäsittelyohjelmistolla.

Toisaalta näppäimistöt itse voivat myös olla herkkä siepata niiden säteilyä. Tämä tarkoittaa, että on olemassa kyberhyökkäysten riski, joissa hyökkääjät voivat palauttaa kirjautumistiedot ja salasanat analysoimalla näppäimistön näppäimiä.

TEMPEST ja EMSEC


Säteilyn käyttö tiedon poimimiseen oli ensimmäinen sovellus ensimmäisen maailmansodan aikana, ja se yhdistettiin puhelinjohtoihin. Näitä tekniikoita käytettiin laajasti koko kylmän sodan ajan kehittyneemmillä laitteilla. Esimerkiksi, vuodelta 1973 peräisin oleva NASA-asiakirja selittää, kuinka vuonna 1962 Yhdysvaltain Japanin-suurlähetystön turvallisuusvirkailija huomasi, että läheiseen sairaalaan sijoitettu dipoli oli suunnattu lähetystön rakennukseen sieppaamaan sen signaaleja.

Mutta TEMPESTin käsite sellaisenaan alkaa ilmestyä jo 70-luvulla ensimmäisen kanssa säteilyturvallisuusdirektiivit, jotka ilmestyivät Yhdysvalloissa . Tämä koodinimi viittaa tutkimukseen tahattomista päästöistä elektronisista laitteista, jotka voivat vuotaa arkaluonteisia tietoja. TEMPEST-standardi luotiin Yhdysvaltain kansallinen turvallisuusvirasto (NSA) ja johti turvallisuusstandardien syntymiseen, jotka myös olivat hyväksytty Natoon.

Tätä termiä käytetään usein vaihtokelpoisena termin EMSEC (emissions security) kanssa, joka on osa standardeja. COMSEC (viestintäturvallisuus).

TEMPEST-suojaus


TEMPEST ja EMSEC: voidaanko sähkömagneettisia aaltoja käyttää kyberhyökkäyksissä?
Punainen/musta salausarkkitehtuurikaavio viestintälaitteelle. Lähde: David Kleidermacher

Ensinnäkin TEMPEST-suojaus koskee perussalauksen käsitettä, joka tunnetaan nimellä Red/Black arkkitehtuuri. Tämä konsepti jakaa järjestelmät "punaisiin" laitteisiin, joita käytetään luottamuksellisten tietojen käsittelyyn, ja "mustiin" laitteisiin, jotka välittävät tietoja ilman turvaluokitusta. Yksi TEMPEST-suojauksen tarkoituksista on tämä erottelu, joka erottaa kaikki komponentit erottamalla "punaiset" laitteet "mustista" erityisillä suodattimilla.

Toiseksi on tärkeää pitää mielessä se tosiasia kaikki laitteet lähettävät jonkin verran säteilyä. Tämä tarkoittaa, että korkein mahdollinen suojaustaso on koko tilan täydellinen suoja, mukaan lukien tietokoneet, järjestelmät ja komponentit. Tämä olisi kuitenkin erittäin kallista ja epäkäytännöllistä useimmille organisaatioille. Tästä syystä käytetään kohdistetumpia tekniikoita:

Vyöhykearviointi: Käytetään tilojen, asennusten ja tietokoneiden TEMPEST-suojaustason tutkimiseen. Tämän arvioinnin jälkeen resurssit voidaan ohjata niihin komponentteihin ja tietokoneisiin, jotka sisältävät arkaluontoisinta tai salaamatonta tietoa. Erilaiset viestintäturvallisuutta säätelevät viranomaiset, kuten NSA Yhdysvalloissa tai CCN Espanjassa, sertifioivat tällaiset tekniikat.

Suojatut alueet: Vyöhykearviointi voi osoittaa, että tietyt tietokoneita sisältävät tilat eivät täysin täytä kaikkia turvallisuusvaatimuksia. Tällaisissa tapauksissa yksi vaihtoehto on suojata tila kokonaan tai käyttää suojattuja kaappeja tällaisille tietokoneille. Nämä kaapit on valmistettu erikoismateriaaleista, jotka estävät säteilyn leviämisen.

Tietokoneet, joissa on omat TEMPEST-sertifikaatit: Joskus tietokone voi olla suojatussa paikassa, mutta sillä ei ole riittävää suojausta. Nykyisen tietoturvatason parantamiseksi on olemassa tietokoneita ja viestintäjärjestelmiä, joilla on oma TEMPEST-sertifikaatti, joka varmistaa niiden laitteiston ja muiden komponenttien turvallisuuden.

TEMPEST osoittaa, että vaikka yritysjärjestelmissä on käytännössä turvallisia fyysisiä tiloja tai niitä ei edes ole kytketty ulkoiseen viestintään, ei silti ole takeita siitä, että ne ovat täysin turvallisia. Joka tapauksessa useimmat kriittisten infrastruktuurien haavoittuvuudet liittyvät mitä todennäköisimmin tavanomaisiin hyökkäyksiin (esimerkiksi kiristysohjelmiin), mitä me teemme. äskettäin raportoitu. Näissä tapauksissa on melko helppoa välttää tällaisia ​​hyökkäyksiä asianmukaisilla toimenpiteillä ja edistyneillä tietoturvaratkaisuilla edistyneillä suojausvaihtoehdoilla. Kaikkien näiden suojatoimenpiteiden yhdistäminen on ainoa tapa varmistaa yrityksen tai jopa koko maan tulevaisuuden kannalta kriittisten järjestelmien turvallisuus.

Lähde: will.com

Lisää kommentti