ベネズエラは最近経験した
状況を公平かつ詳細に分析しなければ、これらの停止が妨害行為の結果なのか、それともメンテナンスの欠如によって引き起こされたのかを判断することは非常に困難です。 しかし、妨害行為の疑いがあるという申し立ては、情報セキュリティに関連する多くの興味深い疑問を引き起こします。 発電所などの重要なインフラにある制御システムの多くは閉鎖されているため、インターネットへの外部接続がありません。 そこで疑問が生じます。サイバー攻撃者は、コンピュータに直接接続せずに、閉じた IT システムにアクセスできるのでしょうか? 答えは「はい」です。 この場合、電磁波が攻撃ベクトルとなる可能性があります。
電磁放射を「捕捉」する方法
すべての電子機器は、電磁信号および音響信号の形で放射線を生成します。 距離や障害物の存在などのさまざまな要因に応じて、盗聴デバイスは特別なアンテナまたは高感度マイク (音響信号の場合) を使用してこれらのデバイスからの信号を「キャプチャ」し、それらを処理して有用な情報を抽出します。 このようなデバイスにはモニターやキーボードが含まれるため、サイバー犯罪者によって使用される可能性もあります。
モニターについて言えば、1985 年に研究者のヴィム・ファン・エイクが次のような論文を発表しました。
隣の部屋にある別のラップトップにアクセスするために使用される機器。 ソース:
最近の LCD モニターは CRT モニターに比べて放射線の発生量がはるかに少ないですが、
一方、キーボード自体も
テンペストとEMSEC
情報を抽出するための放射線の使用は、第一次世界大戦中に初めて使用され、電話線に関連していました。 これらの技術は、冷戦時代を通じてより高度な装置とともに広く使用されました。 例えば、
しかし、TEMPEST という概念自体は、最初の 70 年代にはすでに現れ始めていました。
この用語は、規格の一部である EMSEC (排出ガスセキュリティ) という用語と同じ意味で使用されることがよくあります。
テンペストの保護
通信デバイスの赤/黒暗号化アーキテクチャ図。 ソース:
まず、TEMPEST セキュリティは、Red/Black アーキテクチャとして知られる基本的な暗号化概念に適用されます。 この概念では、システムを機密情報の処理に使用される「レッド」機器と、セキュリティ分類なしでデータを送信する「ブラック」機器に分類します。 TEMPEST 保護の目的の XNUMX つは、すべてのコンポーネントを分離し、特別なフィルターを使用して「赤」の機器と「黒」の機器を分離するこの分離です。
第二に、次の事実を心に留めておくことが重要です。 すべてのデバイスはある程度の放射線を放出します。 これは、可能な限り最高レベルの保護が、コンピュータ、システム、コンポーネントを含む空間全体を完全に保護することを意味します。 ただし、これは非常に高価であり、ほとんどの組織にとって非現実的です。 このため、よりターゲットを絞ったテクニックが使用されます。
• ゾーニング評価: スペース、設備、およびコンピューターの TEMPEST セキュリティ レベルを調べるために使用されます。 この評価の後、最も機密性の高い情報または暗号化されていないデータを含むコンポーネントおよびコンピューターにリソースを割り当てることができます。 通信セキュリティを規制するさまざまな公的機関 (米国の NSA や
• シールドエリア: ゾーニング評価により、コンピューターを含む特定のスペースがすべての安全要件を完全に満たしていないことが示される場合があります。 このような場合、スペースを完全にシールドするか、コンピュータ用にシールド付きキャビネットを使用することが XNUMX つの選択肢になります。 これらのキャビネットは放射線の拡散を防ぐ特殊な素材で作られています。
• 独自の TEMPEST 証明書を持つコンピューター: コンピュータが安全な場所にあるにもかかわらず、適切なセキュリティが不足している場合があります。 既存のセキュリティ レベルを強化するために、ハードウェアやその他のコンポーネントのセキュリティを証明する独自の TEMPEST 認定を取得したコンピュータと通信システムがあります。
TEMPEST は、エンタープライズ システムに仮想的に安全な物理スペースがある場合でも、外部通信にさえ接続されていない場合でも、完全に安全であるという保証はないことを示しています。 いずれにせよ、重要なインフラストラクチャのほとんどの脆弱性は、従来の攻撃 (ランサムウェアなど) に関連している可能性が高く、それが私たちの考えです。
出所: habr.com