Le Venezuela a récemment connu
Sans une analyse impartiale et approfondie de la situation, il est très difficile de déterminer si ces pannes sont le résultat d'un sabotage ou si elles sont causées par un manque de maintenance. Cependant, les allégations de sabotage présumé soulèvent un certain nombre de questions intéressantes liées à la sécurité de l'information. De nombreux systèmes de contrôle des infrastructures critiques, telles que les centrales électriques, sont fermés et ne disposent donc pas de connexions externes à Internet. La question se pose alors : les cyberattaquants pourraient-ils accéder à des systèmes informatiques fermés sans se connecter directement à leurs ordinateurs ? La réponse est oui. Dans ce cas, les ondes électromagnétiques pourraient être un vecteur d’attaque.
Comment « capturer » le rayonnement électromagnétique
Tous les appareils électroniques génèrent des rayonnements sous forme de signaux électromagnétiques et acoustiques. En fonction d'un certain nombre de facteurs, tels que la distance et la présence d'obstacles, les dispositifs d'écoute peuvent « capter » les signaux de ces appareils à l'aide d'antennes spéciales ou de microphones très sensibles (dans le cas de signaux acoustiques) et les traiter pour en extraire des informations utiles. Ces appareils comprennent des moniteurs et des claviers et, en tant que tels, ils peuvent également être utilisés par les cybercriminels.
Si nous parlons de moniteurs, alors en 1985, le chercheur Wim van Eyck a publié
Équipement permettant d'accéder à un autre ordinateur portable situé dans la pièce voisine. Source:
Bien que les moniteurs LCD génèrent aujourd'hui beaucoup moins de rayonnements que les moniteurs CRT,
D'un autre côté, les claviers eux-mêmes peuvent également être
TEMPÊTE et EMSEC
L’utilisation des rayonnements pour extraire des informations a eu sa première application pendant la Première Guerre mondiale et était associée aux fils téléphoniques. Ces techniques ont été largement utilisées tout au long de la guerre froide avec des dispositifs plus avancés. Par exemple,
Mais le concept de TEMPEST en tant que tel commence à apparaître dès les années 70 avec le premier
Ce terme est souvent utilisé de manière interchangeable avec le terme EMSEC (sécurité des émissions), qui fait partie des normes
Protection TEMPÊTE
Schéma d'architecture cryptographique rouge/noir pour un appareil de communication. Source:
Premièrement, la sécurité TEMPEST s'applique à un concept cryptographique de base connu sous le nom d'architecture Rouge/Noir. Ce concept divise les systèmes en équipements « rouges », utilisés pour traiter des informations confidentielles, et en équipements « noirs », qui transmettent des données sans classification de sécurité. L'un des objectifs de la protection TEMPEST est cette séparation qui sépare tous les composants, séparant les équipements « rouges » des « noirs » grâce à des filtres spéciaux.
Deuxièmement, il est important de garder à l'esprit le fait que tous les appareils émettent un certain niveau de rayonnement. Cela signifie que le niveau de protection le plus élevé possible sera une protection complète de l’ensemble de l’espace, y compris les ordinateurs, les systèmes et les composants. Cependant, cela serait extrêmement coûteux et peu pratique pour la plupart des organisations. Pour cette raison, des techniques plus ciblées sont utilisées :
• Évaluation du zonage: Utilisé pour examiner le niveau de sécurité TEMPEST pour les espaces, les installations et les ordinateurs. Après cette évaluation, les ressources peuvent être dirigées vers les composants et les ordinateurs qui contiennent les informations les plus sensibles ou les données non cryptées. Divers organismes officiels réglementant la sécurité des communications, comme la NSA aux États-Unis ou
• Zones protégées: Une évaluation de zonage peut indiquer que certains espaces contenant des ordinateurs ne répondent pas entièrement à toutes les exigences de sécurité. Dans de tels cas, une option consiste à protéger complètement l’espace ou à utiliser des armoires blindées pour ces ordinateurs. Ces armoires sont constituées de matériaux spéciaux qui empêchent la propagation des radiations.
• Ordinateurs avec leurs propres certificats TEMPEST: Parfois, un ordinateur peut se trouver dans un emplacement sécurisé mais ne pas disposer d'une sécurité adéquate. Pour améliorer le niveau de sécurité existant, certains ordinateurs et systèmes de communication disposent de leur propre certification TEMPEST, certifiant la sécurité de leur matériel et d'autres composants.
TEMPEST montre que même si les systèmes d'entreprise disposent d'espaces physiques virtuellement sécurisés ou ne sont même pas connectés à des communications externes, il n'y a toujours aucune garantie qu'ils soient totalement sécurisés. Quoi qu’il en soit, la plupart des vulnérabilités des infrastructures critiques sont très probablement liées à des attaques classiques (par exemple les ransomwares), ce que nous
Source: habr.com