TEMPEST e EMSEC: pódense utilizar as ondas electromagnéticas en ciberataques?

TEMPEST e EMSEC: pódense utilizar as ondas electromagnéticas en ciberataques?

Venezuela viviu recentemente serie de cortes de enerxía, que deixou sen electricidade a 11 estados deste país. Desde o comezo deste incidente, o goberno de Nicolás Maduro afirmou que así foi acto de sabotaxe, que foi posible grazas a ataques electromagnéticos e ciberataques contra a compañía eléctrica nacional Corpoelec e as súas centrais. Pola contra, o autoproclamado goberno de Juan Guaidó simplemente describiu o incidente como "ineficacia [e] fracaso do réxime».

Sen unha análise imparcial e en profundidade da situación, é moi difícil determinar se estes cortes foron froito de sabotaxe ou se foron por falta de mantemento. Non obstante, as denuncias de supostas sabotaxes suscitan unha serie de preguntas interesantes relacionadas coa seguridade da información. Moitos sistemas de control en infraestruturas críticas, como as centrais eléctricas, están pechados e, polo tanto, non teñen conexións externas a Internet. Así que xorde a pregunta: poderían os ciberataques acceder a sistemas informáticos pechados sen conectarse directamente aos seus ordenadores? A resposta é si. Neste caso, as ondas electromagnéticas poderían ser un vector de ataque.

Como "capturar" a radiación electromagnética


Todos os dispositivos electrónicos xeran radiación en forma de sinais electromagnéticos e acústicos. Dependendo dunha serie de factores, como a distancia e a presenza de obstáculos, os dispositivos de escoita poden "captar" os sinais destes dispositivos mediante antenas especiais ou micrófonos moi sensibles (no caso dos sinais acústicos) e procesalos para extraer información útil. Estes dispositivos inclúen monitores e teclados e, como tal, tamén poden ser usados ​​por cibercriminais.

Se falamos de monitores, xa por 1985 publicou o investigador Wim van Eyck primeiro documento non clasificado sobre os riscos de seguridade que supón a radiación destes dispositivos. Como lembras, daquela os monitores usaban tubos de raios catódicos (CRT). A súa investigación demostrou que a radiación dun monitor podía ser "lida" a distancia e usada para reconstruír as imaxes mostradas no monitor. Este fenómeno coñécese como interceptación de van Eyck, e de feito é así un dos motivos, por que varios países, incluídos Brasil e Canadá, consideran que os sistemas de votación electrónica son demasiado inseguros para ser utilizados nos procesos electorais.

TEMPEST e EMSEC: pódense utilizar as ondas electromagnéticas en ciberataques?
Equipamento utilizado para acceder a outro portátil situado no cuarto seguinte. Fonte: Universidade de Tel Aviv

Aínda que os monitores LCD nestes días xeran moita menos radiación que os monitores CRT, estudo recente demostraron que tamén son vulnerables. Ademais, especialistas da Universidade de Tel Aviv (Israel) demostraron claramente isto. Puideron acceder ao contido cifrado nun ordenador portátil situado na sala do lado utilizando un equipo bastante sinxelo que custaba uns 3000 dólares estadounidenses, que consistía nunha antena, un amplificador e un portátil con software especial de procesamento de sinal.

Por outra banda, os propios teclados tamén poden selo sensíbel para interceptar a súa radiación. Isto significa que existe un risco potencial de ciberataques nos que os atacantes poden recuperar as credenciais de inicio de sesión e os contrasinais analizando que teclas se presionaron no teclado.

TEMPEST e EMSEC


O uso da radiación para extraer información tivo a súa primeira aplicación durante a Primeira Guerra Mundial, e estivo asociado aos cables telefónicos. Estas técnicas foron utilizadas amplamente durante a Guerra Fría con dispositivos máis avanzados. Por exemplo, documento desclasificado da NASA de 1973 explica como, en 1962, un oficial de seguridade da embaixada dos Estados Unidos en Xapón descubriu que un dipolo colocado nun hospital próximo estaba dirixido ao edificio da embaixada para interceptar os seus sinais.

Pero o concepto de TEMPESTAD como tal comeza a aparecer xa nos anos 70 co primeiro directivas de seguridade radiolóxica que apareceron nos EE . Este nome en clave fai referencia á investigación de emisións non intencionadas de dispositivos electrónicos que poden filtrar información sensible. Creouse o estándar TEMPEST Axencia de Seguridade Nacional dos Estados Unidos (NSA) e provocou a aparición de normas de seguridade que tamén foron aceptado na OTAN.

Este termo úsase a miúdo indistintamente co termo EMSEC (seguridade de emisións), que forma parte das normas COMSEC (seguridade das comunicacións).

Protección TEMPEST


TEMPEST e EMSEC: pódense utilizar as ondas electromagnéticas en ciberataques?
Diagrama de arquitectura criptográfica vermello/negro para un dispositivo de comunicación. Fonte: David Kleidermacher

En primeiro lugar, a seguridade TEMPEST aplícase a un concepto criptográfico básico coñecido como arquitectura Red/Black. Este concepto divide os sistemas en equipos "Vermello", que se usan para procesar información confidencial, e equipos "Negro", que transmiten datos sen clasificación de seguridade. Un dos propósitos da protección TEMPEST é esta separación, que separa todos os compoñentes, separando os equipos "vermello" dos "negros" con filtros especiais.

En segundo lugar, é importante ter en conta o feito de que todos os dispositivos emiten algún nivel de radiación. Isto significa que o nivel máis alto posible de protección será a protección total de todo o espazo, incluíndo ordenadores, sistemas e compoñentes. Non obstante, isto sería moi caro e pouco práctico para a maioría das organizacións. Por este motivo, utilízanse técnicas máis específicas:

Avaliación de zonificación: Úsase para examinar o nivel de seguridade TEMPEST para espazos, instalacións e ordenadores. Despois desta avaliación, os recursos pódense dirixir a aqueles compoñentes e ordenadores que conteñan a información máis sensible ou os datos sen cifrar. Diversos organismos oficiais que regulan a seguridade das comunicacións, como a NSA en EEUU ou CCN en España, certificar tales técnicas.

Zonas protexidas: Unha avaliación de zonificación pode indicar que certos espazos que conteñen ordenadores non cumpren totalmente todos os requisitos de seguridade. Nestes casos, unha opción é protexer completamente o espazo ou usar armarios blindados para tales ordenadores. Estes armarios están feitos de materiais especiais que evitan a propagación da radiación.

Ordenadores cos seus propios certificados TEMPEST: Ás veces un ordenador pode estar nun lugar seguro pero carecer da seguridade adecuada. Para mellorar o nivel de seguridade existente, existen ordenadores e sistemas de comunicacións que teñen a súa propia certificación TEMPEST, que certifica a seguridade do seu hardware e outros compoñentes.

TEMPEST mostra que aínda que os sistemas empresariais teñan espazos físicos practicamente seguros ou nin sequera estean conectados a comunicacións externas, aínda non hai garantía de que sexan completamente seguros. En calquera caso, a maioría das vulnerabilidades nas infraestruturas críticas están moi probablemente relacionadas con ataques convencionais (por exemplo, ransomware), que é o que temos. informou recentemente. Nestes casos, é bastante sinxelo evitar este tipo de ataques utilizando as medidas adecuadas e solucións avanzadas de seguridade da información con opcións de protección avanzadas. A combinación de todas estas medidas de protección é a única forma de garantir a seguridade dos sistemas críticos para o futuro dunha empresa ou mesmo de todo un país.

Fonte: www.habr.com

Engadir un comentario