TEMPEST dan EMSEC: dapatkah gelombang elektromagnetik digunakan dalam serangan dunia maya?

TEMPEST dan EMSEC: dapatkah gelombang elektromagnetik digunakan dalam serangan dunia maya?

Venezuela baru-baru ini mengalaminya serangkaian pemadaman listrik, yang menyebabkan 11 negara bagian di negara ini tanpa listrik. Sejak awal kejadian ini, pemerintahan NicolΓ‘s Maduro menyatakan demikian tindakan sabotase, yang dimungkinkan oleh serangan elektromagnetik dan dunia maya terhadap perusahaan listrik nasional Corpoelec dan pembangkit listriknya. Sebaliknya, pemerintahan Juan Guaido yang memproklamirkan diri hanya menyebut insiden tersebut sebagai "ketidakefektifan [dan] kegagalan rezim'.

Tanpa analisis situasi yang tidak memihak dan mendalam, sangat sulit untuk menentukan apakah pemadaman listrik ini disebabkan oleh sabotase atau disebabkan oleh kurangnya pemeliharaan. Namun dugaan dugaan sabotase menimbulkan sejumlah pertanyaan menarik terkait keamanan informasi. Banyak sistem kontrol di infrastruktur penting, seperti pembangkit listrik, bersifat tertutup sehingga tidak memiliki koneksi eksternal ke Internet. Maka timbul pertanyaan: bisakah penyerang dunia maya mendapatkan akses ke sistem TI tertutup tanpa terhubung langsung ke komputer mereka? Jawabannya iya. Dalam hal ini, gelombang elektromagnetik dapat menjadi vektor serangan.

Cara β€œmenangkap” radiasi elektromagnetik


Semua perangkat elektronik menghasilkan radiasi dalam bentuk sinyal elektromagnetik dan akustik. Bergantung pada sejumlah faktor, seperti jarak dan keberadaan penghalang, perangkat penyadap dapat "menangkap" sinyal dari perangkat ini menggunakan antena khusus atau mikrofon yang sangat sensitif (dalam kasus sinyal akustik) dan memprosesnya untuk mengekstraksi informasi yang berguna. Perangkat tersebut mencakup monitor dan keyboard, sehingga dapat juga digunakan oleh penjahat dunia maya.

Jika kita berbicara tentang monitor, pada tahun 1985 peneliti Wim van Eyck menerbitkannya dokumen pertama yang tidak diklasifikasikan tentang risiko keselamatan yang ditimbulkan oleh radiasi dari perangkat tersebut. Seperti yang Anda ingat, dulu monitor menggunakan tabung sinar katoda (CRT). Penelitiannya menunjukkan bahwa radiasi dari monitor dapat "dibaca" dari jarak jauh dan digunakan untuk merekonstruksi gambar yang ditampilkan pada monitor. Fenomena ini dikenal sebagai intersepsi van Eyck, dan faktanya memang demikian salah satu alasan, mengapa sejumlah negara, termasuk Brasil dan Kanada, menganggap sistem pemungutan suara elektronik terlalu tidak aman untuk digunakan dalam proses pemilu.

TEMPEST dan EMSEC: dapatkah gelombang elektromagnetik digunakan dalam serangan dunia maya?
Peralatan yang digunakan untuk mengakses laptop lain yang terletak di ruangan sebelah. Sumber: Tel Aviv University

Meskipun monitor LCD saat ini menghasilkan radiasi yang jauh lebih sedikit dibandingkan monitor CRT, penelitian terbaru menunjukkan bahwa mereka juga rentan. Lebih-lebih lagi, spesialis dari Universitas Tel Aviv (Israel) dengan jelas menunjukkan hal ini. Mereka dapat mengakses konten terenkripsi di laptop yang terletak di ruangan sebelah menggunakan peralatan yang cukup sederhana seharga sekitar US$3000, yang terdiri dari antena, amplifier, dan laptop dengan perangkat lunak pemrosesan sinyal khusus.

Di sisi lain, keyboard itu sendiri juga bisa peka untuk mencegat radiasi mereka. Ini berarti ada potensi risiko serangan siber di mana penyerang dapat memulihkan kredensial login dan kata sandi dengan menganalisis tombol mana yang ditekan pada keyboard.

TEMPEST dan EMSEC


Penggunaan radiasi untuk mengekstrak informasi pertama kali diterapkan pada Perang Dunia Pertama, dan dikaitkan dengan kabel telepon. Teknik-teknik ini digunakan secara luas selama Perang Dingin dengan perangkat yang lebih canggih. Misalnya, mendeklasifikasi dokumen NASA dari tahun 1973 menjelaskan bagaimana, pada tahun 1962, seorang petugas keamanan di Kedutaan Besar AS di Jepang menemukan bahwa dipol yang ditempatkan di rumah sakit terdekat ditujukan ke gedung kedutaan untuk menghalangi sinyalnya.

Namun konsep TEMPEST mulai muncul pada tahun 70-an dengan yang pertama arahan keselamatan radiasi yang muncul di AS . Nama kode ini mengacu pada penelitian terhadap emisi yang tidak disengaja dari perangkat elektronik yang dapat membocorkan informasi sensitif. Standar TEMPEST telah dibuat Badan Keamanan Nasional AS (NSA) dan menyebabkan munculnya standar keselamatan yang juga diterima di NATO.

Istilah ini sering digunakan secara bergantian dengan istilah EMSEC (keamanan emisi), yang merupakan bagian dari standar COMSEC (keamanan komunikasi).

Perlindungan TEMPEST


TEMPEST dan EMSEC: dapatkah gelombang elektromagnetik digunakan dalam serangan dunia maya?
Diagram arsitektur kriptografi Merah/Hitam untuk perangkat komunikasi. Sumber: David Kleidermacher

Pertama, keamanan TEMPEST berlaku pada konsep kriptografi dasar yang dikenal sebagai arsitektur Merah/Hitam. Konsep ini membagi sistem menjadi peralatan β€œMerah”, yang digunakan untuk memproses informasi rahasia, dan peralatan β€œHitam”, yang mengirimkan data tanpa klasifikasi keamanan. Salah satu tujuan perlindungan TEMPEST adalah pemisahan ini, yang memisahkan semua komponen, memisahkan peralatan β€œmerah” dari β€œhitam” dengan filter khusus.

Kedua, penting untuk mengingat fakta itu semua perangkat memancarkan tingkat radiasi tertentu. Artinya, tingkat perlindungan tertinggi adalah perlindungan menyeluruh terhadap seluruh ruangan, termasuk komputer, sistem, dan komponen. Namun, hal ini akan sangat mahal dan tidak praktis bagi sebagian besar organisasi. Oleh karena itu, teknik yang lebih tepat sasaran digunakan:

β€’ Penilaian Zonasi: Digunakan untuk memeriksa tingkat keamanan TEMPEST untuk ruang, instalasi, dan komputer. Setelah penilaian ini, sumber daya dapat diarahkan ke komponen dan komputer yang berisi informasi paling sensitif atau data tidak terenkripsi. Berbagai badan resmi yang mengatur keamanan komunikasi, seperti NSA di Amerika atau CCN di Spanyol, sertifikasi teknik tersebut.

β€’ Daerah yang terlindung: Penilaian zonasi mungkin menunjukkan bahwa ruangan tertentu yang berisi komputer tidak sepenuhnya memenuhi seluruh persyaratan keselamatan. Dalam kasus seperti itu, salah satu pilihannya adalah melindungi ruang sepenuhnya atau menggunakan lemari berpelindung untuk komputer tersebut. Lemari ini terbuat dari bahan khusus yang mencegah penyebaran radiasi.

β€’ Komputer dengan sertifikat TEMPEST mereka sendiri: Terkadang komputer mungkin berada di lokasi yang aman namun tidak memiliki keamanan yang memadai. Untuk meningkatkan tingkat keamanan yang ada, terdapat komputer dan sistem komunikasi yang memiliki sertifikasi TEMPEST sendiri, yang menyatakan keamanan perangkat keras dan komponen lainnya.

TEMPEST menunjukkan bahwa meskipun sistem perusahaan memiliki ruang fisik yang aman atau bahkan tidak terhubung ke komunikasi eksternal, masih belum ada jaminan bahwa sistem tersebut benar-benar aman. Bagaimanapun, sebagian besar kerentanan pada infrastruktur penting kemungkinan besar terkait dengan serangan konvensional (misalnya, ransomware), dan itulah yang kami baru-baru ini dilaporkan. Dalam kasus ini, cukup mudah untuk menghindari serangan tersebut dengan menggunakan tindakan yang tepat dan solusi keamanan informasi tingkat lanjut dengan opsi perlindungan tingkat lanjut. Menggabungkan semua langkah perlindungan ini adalah satu-satunya cara untuk menjamin keamanan sistem yang penting bagi masa depan perusahaan atau bahkan seluruh negara.

Sumber: www.habr.com

Tambah komentar