Venezuela baru-baru ini mengalaminya
Tanpa analisis situasi yang tidak memihak dan mendalam, sangat sulit untuk menentukan apakah pemadaman listrik ini disebabkan oleh sabotase atau disebabkan oleh kurangnya pemeliharaan. Namun dugaan dugaan sabotase menimbulkan sejumlah pertanyaan menarik terkait keamanan informasi. Banyak sistem kontrol di infrastruktur penting, seperti pembangkit listrik, bersifat tertutup sehingga tidak memiliki koneksi eksternal ke Internet. Maka timbul pertanyaan: bisakah penyerang dunia maya mendapatkan akses ke sistem TI tertutup tanpa terhubung langsung ke komputer mereka? Jawabannya iya. Dalam hal ini, gelombang elektromagnetik dapat menjadi vektor serangan.
Cara βmenangkapβ radiasi elektromagnetik
Semua perangkat elektronik menghasilkan radiasi dalam bentuk sinyal elektromagnetik dan akustik. Bergantung pada sejumlah faktor, seperti jarak dan keberadaan penghalang, perangkat penyadap dapat "menangkap" sinyal dari perangkat ini menggunakan antena khusus atau mikrofon yang sangat sensitif (dalam kasus sinyal akustik) dan memprosesnya untuk mengekstraksi informasi yang berguna. Perangkat tersebut mencakup monitor dan keyboard, sehingga dapat juga digunakan oleh penjahat dunia maya.
Jika kita berbicara tentang monitor, pada tahun 1985 peneliti Wim van Eyck menerbitkannya
Peralatan yang digunakan untuk mengakses laptop lain yang terletak di ruangan sebelah. Sumber:
Meskipun monitor LCD saat ini menghasilkan radiasi yang jauh lebih sedikit dibandingkan monitor CRT,
Di sisi lain, keyboard itu sendiri juga bisa
TEMPEST dan EMSEC
Penggunaan radiasi untuk mengekstrak informasi pertama kali diterapkan pada Perang Dunia Pertama, dan dikaitkan dengan kabel telepon. Teknik-teknik ini digunakan secara luas selama Perang Dingin dengan perangkat yang lebih canggih. Misalnya,
Namun konsep TEMPEST mulai muncul pada tahun 70-an dengan yang pertama
Istilah ini sering digunakan secara bergantian dengan istilah EMSEC (keamanan emisi), yang merupakan bagian dari standar
Perlindungan TEMPEST
Diagram arsitektur kriptografi Merah/Hitam untuk perangkat komunikasi. Sumber:
Pertama, keamanan TEMPEST berlaku pada konsep kriptografi dasar yang dikenal sebagai arsitektur Merah/Hitam. Konsep ini membagi sistem menjadi peralatan βMerahβ, yang digunakan untuk memproses informasi rahasia, dan peralatan βHitamβ, yang mengirimkan data tanpa klasifikasi keamanan. Salah satu tujuan perlindungan TEMPEST adalah pemisahan ini, yang memisahkan semua komponen, memisahkan peralatan βmerahβ dari βhitamβ dengan filter khusus.
Kedua, penting untuk mengingat fakta itu semua perangkat memancarkan tingkat radiasi tertentu. Artinya, tingkat perlindungan tertinggi adalah perlindungan menyeluruh terhadap seluruh ruangan, termasuk komputer, sistem, dan komponen. Namun, hal ini akan sangat mahal dan tidak praktis bagi sebagian besar organisasi. Oleh karena itu, teknik yang lebih tepat sasaran digunakan:
β’ Penilaian Zonasi: Digunakan untuk memeriksa tingkat keamanan TEMPEST untuk ruang, instalasi, dan komputer. Setelah penilaian ini, sumber daya dapat diarahkan ke komponen dan komputer yang berisi informasi paling sensitif atau data tidak terenkripsi. Berbagai badan resmi yang mengatur keamanan komunikasi, seperti NSA di Amerika atau
β’ Daerah yang terlindung: Penilaian zonasi mungkin menunjukkan bahwa ruangan tertentu yang berisi komputer tidak sepenuhnya memenuhi seluruh persyaratan keselamatan. Dalam kasus seperti itu, salah satu pilihannya adalah melindungi ruang sepenuhnya atau menggunakan lemari berpelindung untuk komputer tersebut. Lemari ini terbuat dari bahan khusus yang mencegah penyebaran radiasi.
β’ Komputer dengan sertifikat TEMPEST mereka sendiri: Terkadang komputer mungkin berada di lokasi yang aman namun tidak memiliki keamanan yang memadai. Untuk meningkatkan tingkat keamanan yang ada, terdapat komputer dan sistem komunikasi yang memiliki sertifikasi TEMPEST sendiri, yang menyatakan keamanan perangkat keras dan komponen lainnya.
TEMPEST menunjukkan bahwa meskipun sistem perusahaan memiliki ruang fisik yang aman atau bahkan tidak terhubung ke komunikasi eksternal, masih belum ada jaminan bahwa sistem tersebut benar-benar aman. Bagaimanapun, sebagian besar kerentanan pada infrastruktur penting kemungkinan besar terkait dengan serangan konvensional (misalnya, ransomware), dan itulah yang kami
Sumber: www.habr.com