Venezuela viviu recentemente
Sen unha análise imparcial e en profundidade da situación, é moi difícil determinar se estes cortes foron froito de sabotaxe ou se foron por falta de mantemento. Non obstante, as denuncias de supostas sabotaxes suscitan unha serie de preguntas interesantes relacionadas coa seguridade da información. Moitos sistemas de control en infraestruturas críticas, como as centrais eléctricas, están pechados e, polo tanto, non teñen conexións externas a Internet. Así que xorde a pregunta: poderían os ciberataques acceder a sistemas informáticos pechados sen conectarse directamente aos seus ordenadores? A resposta é si. Neste caso, as ondas electromagnéticas poderían ser un vector de ataque.
Como "capturar" a radiación electromagnética
Todos os dispositivos electrónicos xeran radiación en forma de sinais electromagnéticos e acústicos. Dependendo dunha serie de factores, como a distancia e a presenza de obstáculos, os dispositivos de escoita poden "captar" os sinais destes dispositivos mediante antenas especiais ou micrófonos moi sensibles (no caso dos sinais acústicos) e procesalos para extraer información útil. Estes dispositivos inclúen monitores e teclados e, como tal, tamén poden ser usados por cibercriminais.
Se falamos de monitores, xa por 1985 publicou o investigador Wim van Eyck
Equipamento utilizado para acceder a outro portátil situado no cuarto seguinte. Fonte:
Aínda que os monitores LCD nestes días xeran moita menos radiación que os monitores CRT,
Por outra banda, os propios teclados tamén poden selo
TEMPEST e EMSEC
O uso da radiación para extraer información tivo a súa primeira aplicación durante a Primeira Guerra Mundial, e estivo asociado aos cables telefónicos. Estas técnicas foron utilizadas amplamente durante a Guerra Fría con dispositivos máis avanzados. Por exemplo,
Pero o concepto de TEMPESTAD como tal comeza a aparecer xa nos anos 70 co primeiro
Este termo úsase a miúdo indistintamente co termo EMSEC (seguridade de emisións), que forma parte das normas
Protección TEMPEST
Diagrama de arquitectura criptográfica vermello/negro para un dispositivo de comunicación. Fonte:
En primeiro lugar, a seguridade TEMPEST aplícase a un concepto criptográfico básico coñecido como arquitectura Red/Black. Este concepto divide os sistemas en equipos "Vermello", que se usan para procesar información confidencial, e equipos "Negro", que transmiten datos sen clasificación de seguridade. Un dos propósitos da protección TEMPEST é esta separación, que separa todos os compoñentes, separando os equipos "vermello" dos "negros" con filtros especiais.
En segundo lugar, é importante ter en conta o feito de que todos os dispositivos emiten algún nivel de radiación. Isto significa que o nivel máis alto posible de protección será a protección total de todo o espazo, incluíndo ordenadores, sistemas e compoñentes. Non obstante, isto sería moi caro e pouco práctico para a maioría das organizacións. Por este motivo, utilízanse técnicas máis específicas:
• Avaliación de zonificación: Úsase para examinar o nivel de seguridade TEMPEST para espazos, instalacións e ordenadores. Despois desta avaliación, os recursos pódense dirixir a aqueles compoñentes e ordenadores que conteñan a información máis sensible ou os datos sen cifrar. Diversos organismos oficiais que regulan a seguridade das comunicacións, como a NSA en EEUU ou
• Zonas protexidas: Unha avaliación de zonificación pode indicar que certos espazos que conteñen ordenadores non cumpren totalmente todos os requisitos de seguridade. Nestes casos, unha opción é protexer completamente o espazo ou usar armarios blindados para tales ordenadores. Estes armarios están feitos de materiais especiais que evitan a propagación da radiación.
• Ordenadores cos seus propios certificados TEMPEST: Ás veces un ordenador pode estar nun lugar seguro pero carecer da seguridade adecuada. Para mellorar o nivel de seguridade existente, existen ordenadores e sistemas de comunicacións que teñen a súa propia certificación TEMPEST, que certifica a seguridade do seu hardware e outros compoñentes.
TEMPEST mostra que aínda que os sistemas empresariais teñan espazos físicos practicamente seguros ou nin sequera estean conectados a comunicacións externas, aínda non hai garantía de que sexan completamente seguros. En calquera caso, a maioría das vulnerabilidades nas infraestruturas críticas están moi probablemente relacionadas con ataques convencionais (por exemplo, ransomware), que é o que temos.
Fonte: www.habr.com