TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u cyber napadima?

TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u cyber napadima?

Venezuela je nedavno doživjela niz nestanaka struje, zbog čega je 11 država ove zemlje ostalo bez struje. Od samog početka ovog incidenta vlada Nicolása Madura tvrdila je da jest čin sabotaže, što je omogućeno elektromagnetskim i kibernetičkim napadima na nacionalnu elektroenergetsku tvrtku Corpoelec i njezine elektrane. Naprotiv, samoproglašena vlada Juana Guaidóa jednostavno je otpisala incident kao "neučinkovitost [i] neuspjeh režima".

Bez nepristrane i dublje analize stanja vrlo je teško utvrditi jesu li ovi ispadi posljedica sabotaže ili su uzrokovani neodržavanjem. Međutim, optužbe za navodnu sabotažu otvaraju niz zanimljivih pitanja vezanih uz informacijsku sigurnost. Mnogi kontrolni sustavi u kritičnoj infrastrukturi, poput elektrana, zatvoreni su i stoga nemaju vanjske veze s internetom. Stoga se postavlja pitanje: mogu li cyber napadači dobiti pristup zatvorenim IT sustavima bez izravnog povezivanja s njihovim računalima? Odgovor je da. U ovom slučaju, elektromagnetski valovi mogu biti vektor napada.

Kako "uhvatiti" elektromagnetsko zračenje


Svi elektronički uređaji generiraju zračenje u obliku elektromagnetskih i zvučnih signala. Ovisno o nizu čimbenika, kao što su udaljenost i prisutnost prepreka, prislušni uređaji mogu "hvatati" signale iz tih uređaja pomoću posebnih antena ili visokoosjetljivih mikrofona (u slučaju akustičnih signala) te ih obraditi kako bi izvukli korisne informacije. Takvi uređaji uključuju monitore i tipkovnice te ih kao takve mogu koristiti i cyber kriminalci.

Ako govorimo o monitorima, još 1985. istraživač Wim van Eyck objavio je prvi neklasificirani dokument o sigurnosnim rizicima koje predstavlja zračenje takvih uređaja. Kao što se sjećate, tada su monitori koristili katodne cijevi (CRT). Njegovo je istraživanje pokazalo da se zračenje s monitora može "čitati" iz daljine i koristiti za rekonstrukciju slika prikazanih na monitoru. Ovaj fenomen poznat je kao van Eyckovo presretanje, a zapravo i jest jedan od razloga, zašto brojne zemlje, uključujući Brazil i Kanadu, smatraju elektroničke sustave glasovanja previše nesigurnima da bi se koristile u izbornim procesima.

TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u cyber napadima?
Oprema koja se koristi za pristup drugom prijenosnom računalu koje se nalazi u susjednoj sobi. Izvor: Sveučilište u Tel Avivu

Iako LCD monitori ovih dana stvaraju puno manje zračenja od CRT monitora, nedavna studija pokazalo da su i oni ranjivi. Štoviše, stručnjaci sa Sveučilišta u Tel Avivu (Izrael) su to jasno pokazali. Uspjeli su pristupiti šifriranom sadržaju na prijenosnom računalu koje se nalazilo u susjednoj sobi koristeći prilično jednostavnu opremu koja košta oko 3000 dolara, a koja se sastoji od antene, pojačala i prijenosnog računala s posebnim softverom za obradu signala.

S druge strane, to mogu biti i same tipkovnice osjetljiv presresti njihovo zračenje. To znači da postoji potencijalni rizik od kibernetičkih napada u kojima napadači mogu povratiti vjerodajnice za prijavu i lozinke analizirajući koje su tipke pritisnute na tipkovnici.

TEMPEST i EMSEC


Korištenje zračenja za izvlačenje informacija svoju je prvu primjenu imalo tijekom Prvog svjetskog rata, a vezano je uz telefonske žice. Te su se tehnike intenzivno koristile tijekom Hladnog rata s naprednijim uređajima. Na primjer, deklasificirani dokument NASA-e iz 1973 objašnjava kako je 1962. službenik za sigurnost u Veleposlanstvu SAD-a u Japanu otkrio da je dipol postavljen u obližnjoj bolnici bio usmjeren prema zgradi veleposlanstva kako bi presreo njegove signale.

Ali koncept TEMPEST-a kao takav počinje se pojavljivati ​​već 70-ih s prvim direktive o sigurnosti od zračenja koje su se pojavile u SAD-u . Ovaj kodni naziv odnosi se na istraživanje nenamjernih emisija iz elektroničkih uređaja koji mogu dovesti do curenja povjerljivih informacija. Stvoren je standard TEMPEST Američka agencija za nacionalnu sigurnost (NSA) i doveli su do pojave sigurnosnih standarda koji su također primljena u NATO.

Ovaj izraz se često koristi kao sinonim za termin EMSEC (sigurnost emisija), koji je dio standarda COMSEC (sigurnost komunikacije).

TEMPEST zaštita


TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u cyber napadima?
Crveno/crni dijagram kriptografske arhitekture za komunikacijski uređaj. Izvor: David Kleidermacher

Prvo, TEMPEST sigurnost primjenjuje se na osnovni kriptografski koncept poznat kao crveno/crna arhitektura. Ovaj koncept dijeli sustave na "crvenu" opremu, koja se koristi za obradu povjerljivih informacija, i "crnu" opremu, koja prenosi podatke bez sigurnosne klasifikacije. Jedna od svrha TEMPEST zaštite je ovo odvajanje, koje odvaja sve komponente, odvajajući "crvenu" opremu od "crne" posebnim filterima.

Drugo, važno je imati na umu činjenicu da svi uređaji emitiraju određenu razinu zračenja. To znači da će najviša moguća razina zaštite biti potpuna zaštita cjelokupnog prostora, uključujući računala, sustave i komponente. Međutim, to bi bilo izuzetno skupo i nepraktično za većinu organizacija. Iz tog razloga koriste se ciljanije tehnike:

Procjena zoniranja: Koristi se za ispitivanje sigurnosne razine TEMPEST za prostore, instalacije i računala. Nakon te procjene, resursi se mogu usmjeriti na one komponente i računala koja sadrže najosjetljivije informacije ili nešifrirane podatke. Razna službena tijela koja reguliraju komunikacijsku sigurnost, poput NSA-e u SAD-u ili CCN u Španjolskoj, certificirati takve tehnike.

Zaštićena područja: Procjena zoniranja može pokazati da određeni prostori u kojima se nalaze računala ne ispunjavaju u potpunosti sve sigurnosne zahtjeve. U takvim slučajevima, jedna od mogućnosti je potpuno oklopiti prostor ili koristiti oklopljene ormare za takva računala. Ovi ormarići izrađeni su od posebnih materijala koji sprječavaju širenje zračenja.

Računala s vlastitim TEMPEST certifikatima: Ponekad se računalo nalazi na sigurnom mjestu, ali nema odgovarajuću sigurnost. Kako bi se povećala postojeća razina sigurnosti, postoje računala i komunikacijski sustavi koji imaju vlastitu TEMPEST certifikaciju, kojom se potvrđuje sigurnost njihovog hardvera i ostalih komponenti.

TEMPEST pokazuje da čak i ako poslovni sustavi imaju gotovo sigurne fizičke prostore ili čak nisu povezani s vanjskim komunikacijama, još uvijek nema jamstva da su potpuno sigurni. U svakom slučaju, većina ranjivosti u kritičnim infrastrukturama najvjerojatnije je povezana s konvencionalnim napadima (na primjer, ransomware), što je ono što mi nedavno objavljeno. U tim je slučajevima vrlo lako izbjeći takve napade odgovarajućim mjerama i naprednim rješenjima za informacijsku sigurnost s naprednim mogućnostima zaštite. Kombinacija svih ovih mjera zaštite jedini je način da se osigura sigurnost sustava koji su ključni za budućnost tvrtke ili čak cijele države.

Izvor: www.habr.com

Dodajte komentar