TEMPEST en EMSEC: kinne elektromagnetyske weagen brûkt wurde yn cyberoanfallen?

TEMPEST en EMSEC: kinne elektromagnetyske weagen brûkt wurde yn cyberoanfallen?

Fenezuëla koartlyn belibbe rige fan stroomûnderbrekkingen, dy't 11 steaten fan dit lân sûnder elektrisiteit liet. Fan it begjin fan dit ynsidint bewearde it regear fan Nicolás Maduro dat it wie sabotaazjeaksje, dy't mooglik makke waard troch elektromagnetyske en cyberoanfallen op it nasjonale elektrisiteitsbedriuw Corpoelec en syn enerzjysintrales. Krektoarsom, it sels útroppen regear fan Juan Guaidó skreau it ynsidint gewoan ôf as "ineffektiviteit [en] mislearjen fan it rezjym".

Sûnder in ûnpartidige en yngeande analyze fan 'e sitewaasje is it tige dreech om te bepalen oft dizze ûnderbrekkings it gefolch binne fan sabotaazje of dat se feroarsake binne troch in gebrek oan ûnderhâld. Lykwols, beskuldigings fan sabotearre sabotaazje ropt in oantal nijsgjirrige fragen yn ferbân mei ynformaasje feiligens. In protte kontrôlesystemen yn krityske ynfrastruktuer, lykas enerzjysintrales, binne sluten en hawwe dêrom gjin eksterne ferbiningen mei it ynternet. Dat de fraach ûntstiet: koene cyberoanfallers tagong krije ta sletten IT-systemen sûnder direkt ferbining te meitsjen mei har kompjûters? It antwurd is ja. Yn dit gefal kinne elektromagnetyske weagen in oanfalvektor wêze.

Hoe kinne jo elektromagnetyske strieling "fange".


Alle elektroanyske apparaten generearje strieling yn 'e foarm fan elektromagnetyske en akoestyske sinjalen. Ofhinklik fan in oantal faktoaren, lykas ôfstân en de oanwêzigens fan obstakels, kinne ôflústerapparaten sinjalen fan dizze apparaten "fange" mei help fan spesjale antennes of heul gefoelige mikrofoans (yn it gefal fan akoestyske sinjalen) en ferwurkje se om nuttige ynformaasje út te heljen. Sokke apparaten omfetsje monitors en toetseboerden, en as sadanich kinne se ek brûkt wurde troch cyberkriminelen.

As wy it oer monitors hawwe, publisearre ûndersiker Wim van Eyck yn 1985 earste unclassified dokumint oer de feiligensrisiko's dy't troch strieling fan sokke apparaten foarmje. Sa't jo ûnthâlde, brûkten doe monitors kathodestraalbuizen (CRT's). Syn ûndersyk hat oantoand dat strieling fan in monitor fan in ôfstân "lêzen" wurde koe en brûkt wurde om de bylden te rekonstruearjen op 'e monitor. Dit ferskynsel stiet bekend as van Eyck ûnderskepping, en yn feite is it ien fan de redenen, wêrom in oantal lannen, wêrûnder Brazylje en Kanada, elektroanyske stimsystemen te ûnfeilich beskôgje om te brûken yn ferkiezingsprosessen.

TEMPEST en EMSEC: kinne elektromagnetyske weagen brûkt wurde yn cyberoanfallen?
Apparatuer brûkt om tagong te krijen ta in oare laptop dy't yn 'e folgjende keamer leit. Boarne: Tel Aviv Universiteit

Hoewol LCD-monitoren dizze dagen folle minder strieling generearje dan CRT-monitoren, resinte stúdzje liet sjen dat se ek kwetsber binne. Boppedat, spesjalisten fan 'e Universiteit fan Tel Aviv (Israël) hawwe dit dúdlik oantoand. Se koene tagong krije ta de fersifere ynhâld op in laptop dy't yn 'e folgjende keamer leit mei frij ienfâldige apparatuer dy't sawat US $ 3000 kostet, besteande út in antenne, in fersterker en in laptop mei spesjale software foar sinjaalferwurking.

Oan 'e oare kant kinne de toetseboerden sels ek wêze gefoelich om har strieling te ûnderskeppen. Dit betsjut dat d'r in potinsjeel risiko is fan cyberoanfallen wêryn oanfallers oanmeldgegevens en wachtwurden kinne weromhelje troch te analysearjen hokker toetsen op it toetseboerd yndrukt binne.

TEMPEST en EMSEC


It gebrûk fan strieling om ynformaasje te ekstrahearjen hie syn earste tapassing yn 'e Earste Wrâldoarloch, en it waard ferbûn mei telefoandraden. Dizze techniken waarden wiidweidich brûkt yn 'e Kâlde Oarloch mei mear avansearre apparaten. Bygelyks, deklassifisearre NASA-dokumint út 1973 ferklearret hoe't, yn 1962, in befeiligingsoffisier by de Amerikaanske ambassade yn Japan ûntduts dat in dipoal pleatst by in tichtby sikehûs wie rjochte op it ambassadegebou om syn sinjalen te ûnderskeppen.

Mar it konsept fan TEMPEST as sadanich begjint al yn 'e jierren '70 te ferskinen mei de earste strielingsfeiligensrjochtlinen dy't ferskynden yn 'e FS . Dizze koadenamme ferwiist nei ûndersyk nei ûnbedoelde útstjit fan elektroanyske apparaten dy't gefoelige ynformaasje kinne lekke. De TEMPEST-standert is makke US National Security Agency (NSA) en late ta it ûntstean fan feiligens noarmen dy't ek wiene akseptearre yn de NATO.

Dizze term wurdt faak trochinoar brûkt mei de term EMSEC (emisjefeiligens), dy't diel útmakket fan 'e noarmen COMSEC (kommunikaasjefeiligens).

TEMPEST beskerming


TEMPEST en EMSEC: kinne elektromagnetyske weagen brûkt wurde yn cyberoanfallen?
Reade / Swarte kryptografyske arsjitektuerdiagram foar in kommunikaasjeapparaat. Boarne: David Kleidermacher

Earst jildt TEMPEST-feiligens foar in basis kryptografysk konsept bekend as de Red / Black-arsjitektuer. Dit konsept ferdielt systemen yn "Reade" apparatuer, dat wurdt brûkt foar it ferwurkjen fan fertroulike ynformaasje, en "Swarte" apparatuer, dy't stjoert gegevens sûnder in feiligens klassifikaasje. Ien fan 'e doelen fan TEMPEST-beskerming is dizze skieding, dy't alle komponinten skiedt, "reade" apparatuer skiedt fan "swart" mei spesjale filters.

Twadder is it wichtich om it feit dat yn gedachten te hâlden alle apparaten emit wat nivo fan strieling. Dit betsjut dat it heechst mooglike nivo fan beskerming folsleine beskerming sil wêze fan 'e heule romte, ynklusyf kompjûters, systemen en komponinten. Dit soe lykwols ekstreem djoer en ûnpraktysk wêze foar de measte organisaasjes. Om dizze reden wurde mear rjochte techniken brûkt:

Bestimmingsplan Assessment: Wurdt brûkt om it TEMPEST-befeiligingsnivo te ûndersykjen foar romten, ynstallaasjes en kompjûters. Nei dizze beoardieling kinne boarnen wurde rjochte op dy komponinten en kompjûters dy't de meast gefoelige ynformaasje of net-fersifere gegevens befetsje. Ferskate offisjele ynstânsjes regeljen kommunikaasje feiligens, lykas de NSA yn de FS of CCN yn Spanje, sertifisearje sokke techniken.

Beskerme gebieten: In bestimmingsplan beoardieling kin oanjaan dat bepaalde romten befetsje kompjûters net folslein oan alle feiligens easken. Yn sokke gefallen is ien opsje in folslein shield de romte of brûke shielded kasten foar sokke kompjûters. Dizze kasten binne makke fan spesjale materialen dy't de fersprieding fan strieling foarkomme.

Kompjûters mei har eigen TEMPEST-sertifikaten: Soms kin in kompjûter op in feilige lokaasje wêze, mar hat gjin foldwaande feiligens. Om it besteande nivo fan feiligens te ferbetterjen, binne d'r kompjûters en kommunikaasjesystemen dy't har eigen TEMPEST-sertifikaasje hawwe, en sertifisearje de feiligens fan har hardware en oare komponinten.

TEMPEST lit sjen dat sels as bedriuwssystemen praktysk feilige fysike romten hawwe of net iens ferbûn binne mei eksterne kommunikaasje, d'r noch gjin garânsje is dat se folslein feilich binne. Yn alle gefallen binne de measte kwetsberens yn krityske ynfrastruktueren nei alle gedachten relatearre oan konvinsjonele oanfallen (bygelyks ransomware), dat is wat wy koartlyn rapportearre. Yn dizze gefallen is it frij maklik om sokke oanfallen te foarkommen mei passende maatregels en avansearre oplossings foar ynformaasjefeiligens mei avansearre beskerming opsjes. It kombinearjen fan al dizze beskermingsmaatregels is de ienige manier om de feiligens te garandearjen fan systemen dy't kritysk binne foar de takomst fan in bedriuw of sels in hiel lân.

Boarne: www.habr.com

Add a comment