TEMPEST og EMSEC: er hægt að nota rafsegulbylgjur í netárásum?

TEMPEST og EMSEC: er hægt að nota rafsegulbylgjur í netárásum?

Venesúela upplifði nýlega röð rafmagnsleysis, sem varð rafmagnslaus í 11 ríkjum þessa lands. Strax í upphafi þessa atviks hélt ríkisstjórn Nicolás Maduro því fram að svo væri skemmdarverk, sem var gert mögulegt með rafsegul- og netárásum á innlenda raforkufyrirtækið Corpoelec og orkuver þess. Þvert á móti afskrifaði sjálfskipað ríkisstjórn Juan Guaidó atvikið sem "árangursleysi [og] bilun stjórnvalda'.

Án hlutlausrar og ítarlegrar greiningar á aðstæðum er mjög erfitt að greina hvort þessi stöðvun hafi verið afleiðing skemmdarverka eða hvort þau hafi verið af völdum skorts á viðhaldi. Hins vegar vekja ásakanir um meint skemmdarverk ýmsar áhugaverðar spurningar sem tengjast upplýsingaöryggi. Mörg stjórnkerfi í mikilvægum innviðum, svo sem virkjunum, eru lokuð og hafa því ekki utanaðkomandi tengingar við internetið. Þannig að spurningin vaknar: gætu netárásarmenn fengið aðgang að lokuðum upplýsingatæknikerfum án þess að tengjast beint við tölvur sínar? Svarið er já. Í þessu tilviki gætu rafsegulbylgjur verið árásarvektor.

Hvernig á að „fanga“ rafsegulgeislun


Öll rafeindatæki mynda geislun í formi rafsegul- og hljóðmerkja. Það fer eftir fjölda þátta, eins og fjarlægðar og tilvistar hindrana, að hlerunartæki geta "fangað" merki frá þessum tækjum með sérstökum loftnetum eða mjög viðkvæmum hljóðnemum (ef um er að ræða hljóðmerki) og unnið úr þeim til að draga fram gagnlegar upplýsingar. Slík tæki innihalda skjái og lyklaborð, og sem slík geta þau einnig verið notuð af netglæpamönnum.

Ef við tölum um skjái, þá árið 1985 birti vísindamaðurinn Wim van Eyck fyrsta óflokkaða skjalið um öryggisáhættu sem stafar af geislun frá slíkum tækjum. Eins og þú manst, þá fylgist með notuðum bakskautsgeislum (CRT). Rannsóknir hans sýndu fram á að hægt væri að „lesa“ geislun frá skjá úr fjarlægð og nota til að endurgera myndirnar sem sýndar eru á skjánum. Þetta fyrirbæri er þekkt sem van Eyck hlerun, og í raun er það ein af ástæðunum, hvers vegna fjöldi landa, þar á meðal Brasilía og Kanada, telja rafræn kosningakerfi of óörugg til að nota í kosningaferli.

TEMPEST og EMSEC: er hægt að nota rafsegulbylgjur í netárásum?
Búnaður sem notaður er til að fá aðgang að annarri fartölvu í næsta herbergi. Heimild: Háskólinn í Tel Aviv

Þrátt fyrir að LCD skjáir þessa dagana gefi mun minni geislun en CRT skjáir, nýleg rannsókn sýndi að þeir eru líka viðkvæmir. Þar að auki, Sérfræðingar frá háskólanum í Tel Aviv (Ísrael) sýndu þetta greinilega. Þeir gátu fengið aðgang að dulkóðuðu efninu á fartölvu í næsta herbergi með því að nota tiltölulega einfaldan búnað sem kostaði um 3000 Bandaríkjadali, sem samanstóð af loftneti, magnara og fartölvu með sérstökum merkjavinnsluhugbúnaði.

Á hinn bóginn geta lyklaborðin sjálf líka verið það viðkvæm að stöðva geislun þeirra. Þetta þýðir að það er hugsanleg hætta á netárásum þar sem árásarmenn geta endurheimt innskráningarskilríki og lykilorð með því að greina hvaða lykla var ýtt á á lyklaborðinu.

TEMPEST og EMSEC


Notkun geislunar til að vinna upplýsingar átti sér fyrstu notkun í fyrri heimsstyrjöldinni og var tengd símavírum. Þessar aðferðir voru notaðar mikið í gegnum kalda stríðið með fullkomnari tækjum. Til dæmis, aflétt NASA skjal frá 1973 útskýrir hvernig, árið 1962, komst öryggisfulltrúi í bandaríska sendiráðinu í Japan að því að tvípólur sem settur var á sjúkrahús í nágrenninu var beint að sendiráðsbyggingunni til að stöðva merki þess.

En hugtakið TEMPEST sem slíkt byrjar að birtast þegar á áttunda áratugnum með því fyrsta geislaöryggistilskipanir sem birtust í Bandaríkjunum . Þetta kóðaheiti vísar til rannsókna á óviljandi losun frá rafeindatækjum sem gætu lekið viðkvæmar upplýsingar. TEMPEST staðallinn var búinn til Þjóðaröryggisstofnun Bandaríkjanna (NSA) og leiddi til þess að öryggisstaðlar komu fram sem einnig voru samþykkt í NATO.

Þetta hugtak er oft notað til skiptis við hugtakið EMSEC (losunaröryggi), sem er hluti af stöðlunum COMSEC (samskiptaöryggi).

STORMESTUR vörn


TEMPEST og EMSEC: er hægt að nota rafsegulbylgjur í netárásum?
Rautt/svart dulmálsarkitektúr skýringarmynd fyrir samskiptatæki. Heimild: David Kleidermacher

Í fyrsta lagi á TEMPEST öryggi við um grunn dulmálshugtak sem kallast Red/Black arkitektúr. Þetta hugtak skiptir kerfum í „rauðan“ búnað, sem er notaður til að vinna úr trúnaðarupplýsingum, og „svartan“ búnað sem sendir gögn án öryggisflokkunar. Einn af tilgangi TEMPEST verndar er þessi aðskilnaður, sem aðskilur alla íhluti, aðskilur „rauðan“ búnað frá „svörtum“ með sérstökum síum.

Í öðru lagi er mikilvægt að hafa þá staðreynd í huga öll tæki gefa frá sér einhverja geislun. Þetta þýðir að hæsta mögulega verndin verður algjör verndun á öllu rýminu, þar á meðal tölvum, kerfum og íhlutum. Hins vegar væri þetta mjög dýrt og óframkvæmanlegt fyrir flestar stofnanir. Af þessum sökum eru markvissari aðferðir notaðar:

Svæðismat: Notað til að skoða TEMPEST öryggisstigið fyrir rými, uppsetningar og tölvur. Eftir þetta mat er hægt að beina tilföngum að þeim íhlutum og tölvum sem innihalda viðkvæmustu upplýsingarnar eða ódulkóðuð gögn. Ýmsar opinberar stofnanir sem hafa eftirlit með samskiptaöryggi, svo sem NSA í Bandaríkjunum eða CCN á Spáni, votta slíka tækni.

Skjölduð svæði: Skipulagsmat getur bent til þess að tiltekin rými sem innihalda tölvur uppfylli ekki að fullu allar öryggiskröfur. Í slíkum tilfellum er einn möguleiki að skýla rýmið algjörlega eða nota skjaldaða skápa fyrir slíkar tölvur. Þessir skápar eru gerðir úr sérstökum efnum sem koma í veg fyrir útbreiðslu geislunar.

Tölvur með eigin TEMPEST vottorð: Stundum getur tölva verið á öruggum stað en skortir fullnægjandi öryggi. Til að auka núverandi öryggisstig eru til tölvur og fjarskiptakerfi sem hafa sína eigin TEMPEST vottun, sem vottar öryggi vélbúnaðar þeirra og annarra íhluta.

TEMPEST sýnir að jafnvel þótt fyrirtækiskerfi hafi nánast öruggt líkamlegt rými eða séu ekki einu sinni tengd ytri fjarskiptum, þá er samt engin trygging fyrir því að þau séu fullkomlega örugg. Í öllum tilvikum eru flestir veikleikar í mikilvægum innviðum líklega tengdir hefðbundnum árásum (til dæmis lausnarhugbúnaði), sem er það sem við nýlega greint frá. Í þessum tilvikum er frekar auðvelt að forðast slíkar árásir með viðeigandi ráðstöfunum og háþróuðum upplýsingaöryggislausnum með háþróuðum verndarmöguleikum. Að sameina allar þessar verndarráðstafanir er eina leiðin til að tryggja öryggi kerfa sem eru mikilvæg fyrir framtíð fyrirtækis eða jafnvel heils lands.

Heimild: www.habr.com

Bæta við athugasemd