TEMPEST et EMSEC : les ondes électromagnétiques peuvent-elles être utilisées dans les cyberattaques ?

TEMPEST et EMSEC : les ondes électromagnétiques peuvent-elles être utilisées dans les cyberattaques ?

Le Venezuela a récemment connu série de pannes de courant, qui a laissé 11 États de ce pays sans électricité. Dès le début de cet incident, le gouvernement de Nicolas Maduro a affirmé qu'il s'agissait acte de sabotage, rendue possible par des attaques électromagnétiques et cybernétiques contre la compagnie nationale d'électricité Corpoelec et ses centrales électriques. Au contraire, le gouvernement autoproclamé de Juan Guaidó a simplement qualifié l'incident de "inefficacité [et] échec du régime».

Sans une analyse impartiale et approfondie de la situation, il est très difficile de déterminer si ces pannes sont le résultat d'un sabotage ou si elles sont causées par un manque de maintenance. Cependant, les allégations de sabotage présumé soulèvent un certain nombre de questions intéressantes liées à la sécurité de l'information. De nombreux systèmes de contrôle des infrastructures critiques, telles que les centrales électriques, sont fermés et ne disposent donc pas de connexions externes à Internet. La question se pose alors : les cyberattaquants pourraient-ils accéder à des systèmes informatiques fermés sans se connecter directement à leurs ordinateurs ? La réponse est oui. Dans ce cas, les ondes électromagnétiques pourraient être un vecteur d’attaque.

Comment « capturer » le rayonnement électromagnétique


Tous les appareils électroniques génèrent des rayonnements sous forme de signaux électromagnétiques et acoustiques. En fonction d'un certain nombre de facteurs, tels que la distance et la présence d'obstacles, les dispositifs d'écoute peuvent « capter » les signaux de ces appareils à l'aide d'antennes spéciales ou de microphones très sensibles (dans le cas de signaux acoustiques) et les traiter pour en extraire des informations utiles. Ces appareils comprennent des moniteurs et des claviers et, en tant que tels, ils peuvent également être utilisés par les cybercriminels.

Si nous parlons de moniteurs, alors en 1985, le chercheur Wim van Eyck a publié premier document non classifié sur les risques de sécurité posés par les rayonnements de tels appareils. Comme vous vous en souvenez, à l'époque, les moniteurs utilisaient des tubes cathodiques (CRT). Ses recherches ont démontré que le rayonnement d'un moniteur pouvait être « lu » à distance et utilisé pour reconstruire les images affichées sur le moniteur. Ce phénomène est connu sous le nom d'interception de Van Eyck, et en fait il s'agit une des raisons, pourquoi un certain nombre de pays, dont le Brésil et le Canada, considèrent les systèmes de vote électronique comme trop peu sûrs pour être utilisés dans les processus électoraux.

TEMPEST et EMSEC : les ondes électromagnétiques peuvent-elles être utilisées dans les cyberattaques ?
Équipement permettant d'accéder à un autre ordinateur portable situé dans la pièce voisine. Source: Université de Tel Aviv

Bien que les moniteurs LCD génèrent aujourd'hui beaucoup moins de rayonnements que les moniteurs CRT, étude récente ont montré qu’ils sont également vulnérables. De plus, des spécialistes de l'Université de Tel Aviv (Israël) l'ont clairement démontré. Ils ont pu accéder au contenu crypté sur un ordinateur portable situé dans la pièce voisine à l'aide d'un équipement assez simple coûtant environ 3000 XNUMX dollars américains, composé d'une antenne, d'un amplificateur et d'un ordinateur portable doté d'un logiciel spécial de traitement du signal.

D'un autre côté, les claviers eux-mêmes peuvent également être sensible pour intercepter leurs radiations. Cela signifie qu'il existe un risque potentiel de cyberattaques dans lesquelles les attaquants peuvent récupérer les identifiants de connexion et les mots de passe en analysant les touches qui ont été enfoncées sur le clavier.

TEMPÊTE et EMSEC


L’utilisation des rayonnements pour extraire des informations a eu sa première application pendant la Première Guerre mondiale et était associée aux fils téléphoniques. Ces techniques ont été largement utilisées tout au long de la guerre froide avec des dispositifs plus avancés. Par exemple, document déclassifié de la NASA de 1973 explique comment, en 1962, un agent de sécurité de l'ambassade américaine au Japon a découvert qu'un dipôle placé dans un hôpital voisin était dirigé vers le bâtiment de l'ambassade pour en intercepter les signaux.

Mais le concept de TEMPEST en tant que tel commence à apparaître dès les années 70 avec le premier directives de radioprotection apparues aux USA . Ce nom de code fait référence à la recherche sur les émissions involontaires d'appareils électroniques susceptibles de divulguer des informations sensibles. La norme TEMPEST a été créée Agence de sécurité nationale américaine (NSA) et a conduit à l'émergence de normes de sécurité également accepté dans l'OTAN.

Ce terme est souvent utilisé de manière interchangeable avec le terme EMSEC (sécurité des émissions), qui fait partie des normes COMSEC (sécurité des communications).

Protection TEMPÊTE


TEMPEST et EMSEC : les ondes électromagnétiques peuvent-elles être utilisées dans les cyberattaques ?
Schéma d'architecture cryptographique rouge/noir pour un appareil de communication. Source: David Kleidermacher

Premièrement, la sécurité TEMPEST s'applique à un concept cryptographique de base connu sous le nom d'architecture Rouge/Noir. Ce concept divise les systèmes en équipements « rouges », utilisés pour traiter des informations confidentielles, et en équipements « noirs », qui transmettent des données sans classification de sécurité. L'un des objectifs de la protection TEMPEST est cette séparation qui sépare tous les composants, séparant les équipements « rouges » des « noirs » grâce à des filtres spéciaux.

Deuxièmement, il est important de garder à l'esprit le fait que tous les appareils émettent un certain niveau de rayonnement. Cela signifie que le niveau de protection le plus élevé possible sera une protection complète de l’ensemble de l’espace, y compris les ordinateurs, les systèmes et les composants. Cependant, cela serait extrêmement coûteux et peu pratique pour la plupart des organisations. Pour cette raison, des techniques plus ciblées sont utilisées :

Évaluation du zonage: Utilisé pour examiner le niveau de sécurité TEMPEST pour les espaces, les installations et les ordinateurs. Après cette évaluation, les ressources peuvent être dirigées vers les composants et les ordinateurs qui contiennent les informations les plus sensibles ou les données non cryptées. Divers organismes officiels réglementant la sécurité des communications, comme la NSA aux États-Unis ou CCN en Espagne, certifier ces techniques.

Zones protégées: Une évaluation de zonage peut indiquer que certains espaces contenant des ordinateurs ne répondent pas entièrement à toutes les exigences de sécurité. Dans de tels cas, une option consiste à protéger complètement l’espace ou à utiliser des armoires blindées pour ces ordinateurs. Ces armoires sont constituées de matériaux spéciaux qui empêchent la propagation des radiations.

Ordinateurs avec leurs propres certificats TEMPEST: Parfois, un ordinateur peut se trouver dans un emplacement sécurisé mais ne pas disposer d'une sécurité adéquate. Pour améliorer le niveau de sécurité existant, certains ordinateurs et systèmes de communication disposent de leur propre certification TEMPEST, certifiant la sécurité de leur matériel et d'autres composants.

TEMPEST montre que même si les systèmes d'entreprise disposent d'espaces physiques virtuellement sécurisés ou ne sont même pas connectés à des communications externes, il n'y a toujours aucune garantie qu'ils soient totalement sécurisés. Quoi qu’il en soit, la plupart des vulnérabilités des infrastructures critiques sont très probablement liées à des attaques classiques (par exemple les ransomwares), ce que nous récemment signalé. Dans ces cas-là, il est assez facile d’éviter de telles attaques en utilisant des mesures appropriées et des solutions avancées de sécurité des informations. avec des options de protection avancées. La combinaison de toutes ces mesures de protection est le seul moyen d’assurer la sécurité des systèmes critiques pour l’avenir d’une entreprise, voire d’un pays tout entier.

Source: habr.com

Ajouter un commentaire