TEMPEST և EMSEC. կարո՞ղ են էլեկտրամագնիսական ալիքները օգտագործվել կիբերհարձակումների ժամանակ:

TEMPEST և EMSEC. կարո՞ղ են էլեկտրամագնիսական ալիքները օգտագործվել կիբերհարձակումների ժամանակ:

Վենեսուելան վերջերս զգաց էլեկտրաէներգիայի անջատումների շարք, որն առանց էլեկտրականության է թողել այս երկրի 11 նահանգ։ Այս միջադեպի հենց սկզբից Նիկոլաս Մադուրոյի կառավարությունը պնդում էր, որ այդպես է դիվերսիայի ակտ, ինչը հնարավոր է դարձել էլեկտրամագնիսական և կիբերհարձակումների արդյունքում Corpoelec ազգային էլեկտրական ընկերության և նրա էլեկտրակայանների վրա։ Ընդհակառակը, Խուան Գուայդոյի ինքնահռչակ կառավարությունը պարզապես գրեց միջադեպը որպես «ռեժիմի անարդյունավետությունը [եւ] ձախողումը.

Առանց իրավիճակի անկողմնակալ և խորը վերլուծության, շատ դժվար է որոշել՝ արդյոք այդ անջատումները դիվերսիաների հետևանք են եղել, թե սպասարկման պակասի հետևանք են։ Այնուամենայնիվ, ենթադրյալ դիվերսիայի մասին պնդումները մի շարք հետաքրքիր հարցեր են առաջացնում՝ կապված տեղեկատվական անվտանգության հետ: Կարևոր ենթակառուցվածքների բազմաթիվ կառավարման համակարգեր, ինչպիսիք են էլեկտրակայանները, փակ են և, հետևաբար, արտաքին կապ չունեն ինտերնետին: Այսպիսով, հարց է առաջանում. կարո՞ղ են արդյոք կիբերհարձակվողները մուտք ունենալ փակ ՏՏ համակարգեր՝ առանց ուղղակիորեն միանալու իրենց համակարգիչներին: Պատասխանը այո է: Այս դեպքում էլեկտրամագնիսական ալիքները կարող են հարձակման վեկտոր լինել:

Ինչպես «որսալ» էլեկտրամագնիսական ճառագայթումը


Բոլոր էլեկտրոնային սարքերը ճառագայթում են առաջացնում էլեկտրամագնիսական և ձայնային ազդանշանների տեսքով: Կախված մի շարք գործոններից, ինչպիսիք են հեռավորությունը և խոչընդոտների առկայությունը, գաղտնալսող սարքերը կարող են «որսալ» ազդանշաններ այդ սարքերից՝ օգտագործելով հատուկ ալեհավաքներ կամ բարձր զգայուն խոսափողներ (ակուստիկ ազդանշանների դեպքում) և մշակել դրանք՝ օգտակար տեղեկատվություն հանելու համար: Նման սարքերը ներառում են մոնիտորներ և ստեղնաշարեր, և որպես այդպիսին դրանք կարող են օգտագործվել նաև կիբերհանցագործների կողմից:

Եթե ​​խոսենք մոնիտորների մասին, ապա դեռ 1985 թվականին հետազոտող Վիմ վան Էյքը հրապարակել էր առաջին գաղտնազերծված փաստաթուղթը նման սարքերի ճառագայթման հետևանքով առաջացած անվտանգության ռիսկերի մասին։ Ինչպես հիշում եք, այն ժամանակ մոնիտորներն օգտագործում էին կաթոդային ճառագայթների խողովակներ (CRT): Նրա հետազոտությունը ցույց տվեց, որ մոնիտորի ճառագայթումը կարելի է «կարդալ» հեռվից և օգտագործել մոնիտորի վրա ցուցադրված պատկերները վերակառուցելու համար։ Այս երեւույթը հայտնի է որպես վան Էյքի ընդհատում, և իրականում այդպես է պատճառներից մեկը, ինչու են մի շարք երկրներ, այդ թվում՝ Բրազիլիան և Կանադան, էլեկտրոնային քվեարկության համակարգերը համարում են չափազանց անապահով, որպեսզի օգտագործվեն ընտրական գործընթացներում։

TEMPEST և EMSEC. կարո՞ղ են էլեկտրամագնիսական ալիքները օգտագործվել կիբերհարձակումների ժամանակ:
Սարքավորումներ, որոնք օգտագործվում են հարևան սենյակում գտնվող մեկ այլ նոթբուք մուտք գործելու համար: Աղբյուր. Թել Ավիվի համալսարանի

Չնայած LCD մոնիտորներն այսօր շատ ավելի քիչ ճառագայթում են առաջացնում, քան CRT մոնիտորները, վերջին հետազոտությունը ցույց տվեց, որ իրենք էլ են խոցելի։ Ավելին, Թել Ավիվի համալսարանի (Իսրայել) մասնագետները հստակ ցույց տվեցին դա. Նրանք կարողացան մուտք գործել կոդավորված բովանդակություն հարևան սենյակում գտնվող նոութբուքի վրա՝ օգտագործելով բավականին պարզ սարքավորում, որն արժե մոտ 3000 ԱՄՆ դոլար, որը բաղկացած է ալեհավաքից, ուժեղացուցիչից և ազդանշանի մշակման հատուկ ծրագրաշարով նոութբուքից:

Մյուս կողմից, ստեղնաշարերն իրենք նույնպես կարող են լինել զգայուն նրանց ճառագայթումը կասեցնելու համար։ Սա նշանակում է, որ առկա է կիբերհարձակումների հավանական ռիսկ, որի դեպքում հարձակվողները կարող են վերականգնել մուտքի հավատարմագրերն ու գաղտնաբառերը՝ վերլուծելով, թե որ ստեղները սեղմված են ստեղնաշարի վրա:

TEMPEST և EMSEC


Տեղեկատվության արդյունահանման համար ճառագայթման օգտագործումն իր առաջին կիրառումն ունեցավ Առաջին համաշխարհային պատերազմի ժամանակ, և այն կապված էր հեռախոսային լարերի հետ։ Այս տեխնիկան լայնորեն օգտագործվել է Սառը պատերազմի ողջ ընթացքում՝ ավելի առաջադեմ սարքերով: Օրինակ, գաղտնազերծված ՆԱՍԱ-ի փաստաթուղթը 1973 թ բացատրում է, թե ինչպես 1962թ.-ին Ճապոնիայում ԱՄՆ դեսպանատան անվտանգության աշխատակիցը հայտնաբերեց, որ մոտակա հիվանդանոցում տեղադրված դիպոլը ուղղված էր դեսպանատան շենքին, որպեսզի որսալ դրա ազդանշանները:

Բայց TEMPEST-ի հայեցակարգը որպես այդպիսին սկսում է ի հայտ գալ արդեն 70-ականներին առաջինի հետ ԱՄՆ-ում հայտնված ճառագայթային անվտանգության հրահանգները . Այս ծածկանունը վերաբերում է էլեկտրոնային սարքերից ոչ միտումնավոր արտանետումների ուսումնասիրությանը, որը կարող է գաղտնի տեղեկատվության արտահոսք: Ստեղծվել է TEMPEST ստանդարտը ԱՄՆ Ազգային անվտանգության գործակալություն (NSA) և հանգեցրեց անվտանգության ստանդարտների առաջացմանը, որոնք նույնպես կային ընդունվել է ՆԱՏՕ.

Այս տերմինը հաճախ օգտագործվում է որպես EMSEC (արտանետումների անվտանգություն) տերմինի հետ, որը ստանդարտների մի մասն է: COMSEC (կապի անվտանգություն).

TEMPEST պաշտպանություն


TEMPEST և EMSEC. կարո՞ղ են էլեկտրամագնիսական ալիքները օգտագործվել կիբերհարձակումների ժամանակ:
Կարմիր/Սև ծածկագրային ճարտարապետության դիագրամ կապի սարքի համար: Աղբյուր. Դեյվիդ Կլայդերմախեր

Նախ, TEMPEST անվտանգությունը վերաբերում է հիմնական ծածկագրային հայեցակարգին, որը հայտնի է որպես Կարմիր/Սև ճարտարապետություն: Այս հայեցակարգը համակարգերը բաժանում է «Կարմիր» սարքավորումների, որոնք օգտագործվում են գաղտնի տեղեկատվության մշակման համար, և «Սև» սարքավորումների, որոնք փոխանցում են տվյալներ առանց անվտանգության դասակարգման: TEMPEST-ի պաշտպանության նպատակներից մեկն այս տարանջատումն է, որը բաժանում է բոլոր բաղադրիչները՝ առանձնացնելով «կարմիր» սարքավորումները «սևից» հատուկ զտիչներով:

Երկրորդ, կարևոր է նկատի ունենալ այն փաստը, որ բոլոր սարքերը ճառագայթում են որոշակի մակարդակի. Սա նշանակում է, որ պաշտպանության հնարավոր ամենաբարձր մակարդակը կլինի ամբողջ տարածքի ամբողջական պաշտպանությունը, ներառյալ համակարգիչները, համակարգերը և բաղադրիչները: Այնուամենայնիվ, սա չափազանց թանկ և անիրագործելի կլինի կազմակերպությունների մեծ մասի համար: Այդ պատճառով օգտագործվում են ավելի նպատակային տեխնիկա.

Գոտիավորման գնահատումՕգտագործվում է տարածքների, տեղակայումների և համակարգիչների համար TEMPEST անվտանգության մակարդակը ուսումնասիրելու համար: Այս գնահատումից հետո ռեսուրսները կարող են ուղղվել այն բաղադրիչներին և համակարգիչներին, որոնք պարունակում են առավել զգայուն տեղեկատվություն կամ չգաղտնագրված տվյալներ: Կապի անվտանգությունը կարգավորող տարբեր պաշտոնական մարմիններ, ինչպիսիք են ԱՄՆ-ի NSA-ն կամ CCN Իսպանիայում, վավերացնել նման տեխնիկան.

Պաշտպանված տարածքներԳոտիավորման գնահատումը կարող է ցույց տալ, որ համակարգիչներ պարունակող որոշ տարածքներ լիովին չեն համապատասխանում անվտանգության բոլոր պահանջներին: Նման դեպքերում, տարբերակներից մեկն այն է, որ ամբողջովին պաշտպանել տարածքը կամ օգտագործել պաշտպանված պահարաններ նման համակարգիչների համար: Այս պահարանները պատրաստված են հատուկ նյութերից, որոնք կանխում են ճառագայթման տարածումը։

Համակարգիչներ իրենց սեփական TEMPEST վկայականներովԵրբեմն համակարգիչը կարող է ապահով վայրում լինել, բայց չունի համապատասխան անվտանգություն: Անվտանգության առկա մակարդակը բարձրացնելու համար կան համակարգիչներ և կապի համակարգեր, որոնք ունեն իրենց TEMPEST հավաստագրումը, որը հավաստում է իրենց սարքավորումների և այլ բաղադրիչների անվտանգությունը:

TEMPEST-ը ցույց է տալիս, որ նույնիսկ եթե ձեռնարկությունների համակարգերն ունեն գործնականում ապահով ֆիզիկական տարածքներ կամ նույնիսկ միացված չեն արտաքին հաղորդակցություններին, դեռևս երաշխիք չկա, որ դրանք լիովին ապահով են: Ամեն դեպքում, կարևոր ենթակառուցվածքների խոցելիության մեծ մասը, ամենայն հավանականությամբ, կապված են սովորական հարձակումների հետ (օրինակ՝ փրկագին), ինչը մենք վերջերս հայտնել է. Այս դեպքերում բավականին հեշտ է խուսափել նման հարձակումներից՝ օգտագործելով համապատասխան միջոցներ և տեղեկատվական անվտանգության առաջադեմ լուծումներ առաջադեմ պաշտպանության տարբերակներով. Այս բոլոր պաշտպանական միջոցների համադրումը միակ միջոցն է ապահովելու համակարգերի անվտանգությունը, որոնք կարևոր նշանակություն ունեն ընկերության կամ նույնիսկ մի ամբողջ երկրի ապագայի համար:

Source: www.habr.com

Добавить комментарий