Venezuela äskettäin kokenut
Ilman puolueetonta ja syvällistä tilanteen analysointia on erittäin vaikea määrittää, olivatko nämä katkokset seurausta sabotaasista vai aiheutuivatko ne huollon puutteesta. Väitteet väitetystä sabotaasista herättävät kuitenkin useita mielenkiintoisia tietoturvaan liittyviä kysymyksiä. Monet kriittisen infrastruktuurin ohjausjärjestelmät, kuten voimalaitokset, ovat suljettuja, joten niillä ei ole ulkoisia yhteyksiä Internetiin. Joten herää kysymys: voisivatko verkkohyökkääjät päästä suljettuihin IT-järjestelmiin ilman yhteyttä suoraan tietokoneisiinsa? Vastaus on kyllä. Tässä tapauksessa sähkömagneettiset aallot voivat olla hyökkäysvektori.
Kuinka "kaapata" sähkömagneettista säteilyä
Kaikki elektroniset laitteet tuottavat säteilyä sähkömagneettisten ja akustisten signaalien muodossa. Riippuen useista tekijöistä, kuten etäisyydestä ja esteiden olemassaolosta, salakuuntelulaitteet voivat "kaappaa" signaaleja näistä laitteista käyttämällä erityisiä antenneja tai erittäin herkkiä mikrofoneja (jos kyseessä ovat akustiset signaalit) ja käsitellä niitä hyödyllisen tiedon poimimiseksi. Tällaisia laitteita ovat muun muassa näytöt ja näppäimistöt, ja sellaisenaan niitä voivat käyttää myös verkkorikolliset.
Jos puhumme monitoreista, vuonna 1985 tutkija Wim van Eyck julkaisi
Laitteet, joilla päästään toiseen viereisessä huoneessa sijaitsevaan kannettavaan tietokoneeseen. Lähde:
Vaikka LCD-näytöt tuottavat nykyään paljon vähemmän säteilyä kuin CRT-näytöt,
Toisaalta näppäimistöt itse voivat myös olla
TEMPEST ja EMSEC
Säteilyn käyttö tiedon poimimiseen oli ensimmäinen sovellus ensimmäisen maailmansodan aikana, ja se yhdistettiin puhelinjohtoihin. Näitä tekniikoita käytettiin laajasti koko kylmän sodan ajan kehittyneemmillä laitteilla. Esimerkiksi,
Mutta TEMPESTin käsite sellaisenaan alkaa ilmestyä jo 70-luvulla ensimmäisen kanssa
Tätä termiä käytetään usein vaihtokelpoisena termin EMSEC (emissions security) kanssa, joka on osa standardeja.
TEMPEST-suojaus
Punainen/musta salausarkkitehtuurikaavio viestintälaitteelle. Lähde:
Ensinnäkin TEMPEST-suojaus koskee perussalauksen käsitettä, joka tunnetaan nimellä Red/Black arkkitehtuuri. Tämä konsepti jakaa järjestelmät "punaisiin" laitteisiin, joita käytetään luottamuksellisten tietojen käsittelyyn, ja "mustiin" laitteisiin, jotka välittävät tietoja ilman turvaluokitusta. Yksi TEMPEST-suojauksen tarkoituksista on tämä erottelu, joka erottaa kaikki komponentit erottamalla "punaiset" laitteet "mustista" erityisillä suodattimilla.
Toiseksi on tärkeää pitää mielessä se tosiasia kaikki laitteet lähettävät jonkin verran säteilyä. Tämä tarkoittaa, että korkein mahdollinen suojaustaso on koko tilan täydellinen suoja, mukaan lukien tietokoneet, järjestelmät ja komponentit. Tämä olisi kuitenkin erittäin kallista ja epäkäytännöllistä useimmille organisaatioille. Tästä syystä käytetään kohdistetumpia tekniikoita:
• Vyöhykearviointi: Käytetään tilojen, asennusten ja tietokoneiden TEMPEST-suojaustason tutkimiseen. Tämän arvioinnin jälkeen resurssit voidaan ohjata niihin komponentteihin ja tietokoneisiin, jotka sisältävät arkaluontoisinta tai salaamatonta tietoa. Erilaiset viestintäturvallisuutta säätelevät viranomaiset, kuten NSA Yhdysvalloissa tai
• Suojatut alueet: Vyöhykearviointi voi osoittaa, että tietyt tietokoneita sisältävät tilat eivät täysin täytä kaikkia turvallisuusvaatimuksia. Tällaisissa tapauksissa yksi vaihtoehto on suojata tila kokonaan tai käyttää suojattuja kaappeja tällaisille tietokoneille. Nämä kaapit on valmistettu erikoismateriaaleista, jotka estävät säteilyn leviämisen.
• Tietokoneet, joissa on omat TEMPEST-sertifikaatit: Joskus tietokone voi olla suojatussa paikassa, mutta sillä ei ole riittävää suojausta. Nykyisen tietoturvatason parantamiseksi on olemassa tietokoneita ja viestintäjärjestelmiä, joilla on oma TEMPEST-sertifikaatti, joka varmistaa niiden laitteiston ja muiden komponenttien turvallisuuden.
TEMPEST osoittaa, että vaikka yritysjärjestelmissä on käytännössä turvallisia fyysisiä tiloja tai niitä ei edes ole kytketty ulkoiseen viestintään, ei silti ole takeita siitä, että ne ovat täysin turvallisia. Joka tapauksessa useimmat kriittisten infrastruktuurien haavoittuvuudet liittyvät mitä todennäköisimmin tavanomaisiin hyökkäyksiin (esimerkiksi kiristysohjelmiin), mitä me teemme.
Lähde: will.com