TEMPEST lan EMSEC: apa gelombang elektromagnetik bisa digunakake ing serangan cyber?

TEMPEST lan EMSEC: apa gelombang elektromagnetik bisa digunakake ing serangan cyber?

Venezuela bubar ngalami seri mati listrik, sing ninggalake 11 negara ing negara iki tanpa listrik. Wiwit wiwitan kedadeyan iki, pamrentah NicolΓ‘s Maduro ngaku yen kedadeyan kasebut tumindak sabotase, sing bisa ditindakake kanthi serangan elektromagnetik lan cyber marang perusahaan listrik nasional Corpoelec lan pembangkit listrike. Kosok baline, pamrentahan Juan GuaidΓ³ sing nyatakake awake dhewe mung nulis kedadeyan kasebut minangka "ineffectiveness [lan] kegagalan rezim".

Tanpa analisa sing ora adil lan jero babagan kahanan kasebut, angel banget kanggo nemtokake manawa pemadaman kasebut minangka akibat saka sabotase utawa amarga ora ana pangopènan. Nanging, tuduhan sabotase sing diduga nyebabake sawetara pitakonan menarik sing ana gandhengane karo keamanan informasi. Akeh sistem kontrol ing infrastruktur kritis, kayata pembangkit listrik, ditutup lan mulane ora duwe sambungan eksternal menyang Internet. Dadi pitakonan muncul: apa panyerang cyber bisa entuk akses menyang sistem IT sing ditutup tanpa langsung nyambung menyang komputer? Jawabane ya. Ing kasus iki, gelombang elektromagnetik bisa dadi vektor serangan.

Carane "nangkep" radiasi elektromagnetik


Kabeh piranti elektronik ngasilake radiasi kanthi bentuk sinyal elektromagnetik lan akustik. Gumantung ing sawetara faktor, kayata jarak lan ana alangan, piranti eavesdropping bisa "nangkep" sinyal saka piranti kasebut nggunakake antena khusus utawa mikropon sing sensitif banget (ing kasus sinyal akustik) lan ngolah kanggo ngekstrak informasi sing migunani. Piranti kasebut kalebu monitor lan keyboard, lan uga bisa digunakake dening penjahat cyber.

Yen kita ngomong babagan monitor, ing taun 1985 peneliti Wim van Eyck diterbitake dokumen unclassified pisanan babagan risiko safety sing disebabake dening radiasi saka piranti kasebut. Nalika sampeyan elinga, monitor digunakake tabung sinar katoda (CRTs). Panaliten kasebut nuduhake manawa radiasi saka monitor bisa "diwaca" saka kadohan lan digunakake kanggo mbangun maneh gambar sing ditampilake ing monitor. Fenomena iki dikenal minangka interception van Eyck, lan nyatane salah siji alesan, kok sawetara negara, kalebu Brazil lan Kanada, nganggep sistem voting elektronik banget ora aman kanggo digunakake ing proses Pemilu.

TEMPEST lan EMSEC: apa gelombang elektromagnetik bisa digunakake ing serangan cyber?
Piranti sing digunakake kanggo ngakses laptop liyane sing ana ing kamar sebelah. Sumber: Universitas Tel Aviv

Sanajan monitor LCD saiki ngasilake radiasi sing luwih sithik tinimbang monitor CRT, riset anyar nuduhake yen dheweke uga rawan. Kajaba iku, spesialis saka Universitas Tel Aviv (Israel) jelas nuduhake iki. Dheweke bisa ngakses konten sing dienkripsi ing laptop sing ana ing kamar sebelah nggunakake peralatan sing cukup prasaja kanthi biaya sekitar US $ 3000, kalebu antena, amplifier lan laptop kanthi piranti lunak pangolahan sinyal khusus.

Ing tangan liyane, keyboard dhewe uga bisa sensitif kanggo nyegat radiation sing. Iki tegese ana risiko potensial serangan cyber ing ngendi panyerang bisa mbalekake kredensial login lan sandhi kanthi nganalisa tombol sing ditekan ing keyboard.

TEMPEST lan EMSEC


Panggunaan radiasi kanggo ngekstrak informasi wis aplikasi pisanan nalika Perang Donya I, lan digandhengake karo kabel telpon. Teknik iki digunakake sacara ekstensif sajrone Perang Dingin kanthi piranti sing luwih maju. Tuladhane, dokumen NASA deklasifikasi saka 1973 nerangake carane, ing taun 1962, petugas keamanan ing Kedutaan Besar AS ing Jepang nemokake manawa dipol sing diselehake ing rumah sakit cedhak ditujokake ing gedung kedutaan kanggo nyegat sinyal kasebut.

Nanging konsep TEMPEST kaya kasebut wiwit katon ing taun 70-an karo sing pertama arahan safety radiasi sing muncul ing AS . Jeneng kode iki nuduhake riset babagan emisi sing ora disengaja saka piranti elektronik sing bisa bocor informasi rahasia. Standar TEMPEST digawe Badan Keamanan Nasional AS (NSA) lan mimpin kanggo emergence saka standar safety sing uga ditampa ing NATO.

Istilah iki asring digunakake bebarengan karo istilah EMSEC (keamanan emisi), sing minangka bagean saka standar kasebut COMSEC (keamanan komunikasi).

pangayoman TEMPEST


TEMPEST lan EMSEC: apa gelombang elektromagnetik bisa digunakake ing serangan cyber?
Diagram arsitektur kriptografi abang / ireng kanggo piranti komunikasi. Sumber: David Kleidermacher

Kaping pisanan, keamanan TEMPEST ditrapake kanggo konsep kriptografi dhasar sing dikenal minangka arsitektur Abang/Ireng. Konsep iki mbagi sistem dadi peralatan "Abang", sing digunakake kanggo ngolah informasi rahasia, lan peralatan "Ireng", sing ngirim data tanpa klasifikasi keamanan. Salah sawijining tujuan perlindungan TEMPEST yaiku pamisahan iki, sing misahake kabeh komponen, misahake peralatan "abang" saka "ireng" kanthi saringan khusus.

Sareh, iku penting kanggo mbudidaya kasunyatan sing kabeh piranti emit sawetara tingkat radiation. Iki tegese tingkat pangayoman sing paling dhuwur yaiku proteksi lengkap ing kabeh ruang, kalebu komputer, sistem lan komponen. Nanging, iki bakal larang banget lan ora praktis kanggo umume organisasi. Mulane, teknik sing luwih ditargetake digunakake:

β€’ Assessment Zoning: Digunakake kanggo mriksa tingkat keamanan TEMPEST kanggo spasi, instalasi, lan komputer. Sawise penilaian iki, sumber daya bisa diarahake menyang komponen lan komputer sing ngemot informasi paling sensitif utawa data sing ora dienkripsi. Macem-macem badan resmi sing ngatur keamanan komunikasi, kayata NSA ing AS utawa CCN ing Spanyol, sertifikasi teknik kasebut.

β€’ Wilayah sing dilindhungi: A taksiran zoning bisa nunjukakΓ© sing spasi tartamtu ngemot komputer ora kebak kabeh syarat safety. Ing kasus kaya mengkono, siji opsi kanggo rampung tameng spasi utawa nggunakake lemari shielded kanggo komputer kuwi. Kabinet kasebut digawe saka bahan khusus sing nyegah panyebaran radiasi.

β€’ Komputer kanthi sertifikat TEMPEST dhewe: Kadhangkala komputer ana ing lokasi sing aman nanging ora duwe keamanan sing cukup. Kanggo nambah tingkat keamanan sing ana, ana komputer lan sistem komunikasi sing duwe sertifikasi TEMPEST dhewe, sing menehi sertifikasi keamanan hardware lan komponen liyane.

TEMPEST nuduhake yen sanajan sistem perusahaan duwe spasi fisik sing meh aman utawa malah ora nyambung menyang komunikasi eksternal, isih ora ana jaminan yen sistem kasebut aman. Ing kasus apa wae, umume kerentanan ing infrastruktur kritis paling mungkin ana gandhengane karo serangan konvensional (umpamane, ransomware), yaiku bubar kacarita. Ing kasus kasebut, cukup gampang kanggo ngindhari serangan kasebut kanthi nggunakake langkah-langkah sing cocog lan solusi keamanan informasi sing canggih karo opsi pangayoman majeng. Nggabungake kabeh langkah-langkah perlindungan iki minangka siji-sijine cara kanggo njamin keamanan sistem sing kritis kanggo masa depan perusahaan utawa malah kabeh negara.

Source: www.habr.com

Add a comment