TEMPEST ir EMSEC: ar elektromagnetinės bangos gali būti naudojamos kibernetinėms atakoms?

TEMPEST ir EMSEC: ar elektromagnetinės bangos gali būti naudojamos kibernetinėms atakoms?

Venesuela neseniai patyrė elektros energijos tiekimo nutraukimų serija, dėl kurio be elektros liko 11 šios šalies valstijų. Nuo pat šio incidento pradžios Nicolás Maduro vyriausybė tvirtino, kad taip yra sabotažo aktas, kuris tapo įmanomas dėl elektromagnetinių ir kibernetinių atakų prieš nacionalinę elektros kompaniją „Corpoelec“ ir jos jėgaines. Priešingai, Juano Guaidó vyriausybė, pasiskelbusi, tiesiog nurašė šį incidentą kaip "režimo neveiksmingumas [ir] nesėkmė".

Be nešališkos ir nuodugnios situacijos analizės labai sunku nustatyti, ar šie gedimai atsirado dėl sabotažo, ar dėl priežiūros stokos. Tačiau kaltinimai tariamu sabotažu kelia daug įdomių klausimų, susijusių su informacijos saugumu. Daugelis valdymo sistemų kritinėje infrastruktūroje, pavyzdžiui, elektrinėse, yra uždaros, todėl neturi išorinių jungčių prie interneto. Taigi kyla klausimas: ar kibernetiniai užpuolikai galėtų gauti prieigą prie uždarų IT sistemų tiesiogiai neprisijungę prie savo kompiuterių? Atsakymas yra taip. Tokiu atveju elektromagnetinės bangos gali būti atakos vektorius.

Kaip „pagauti“ elektromagnetinę spinduliuotę


Visi elektroniniai prietaisai generuoja spinduliuotę elektromagnetinių ir akustinių signalų pavidalu. Priklausomai nuo daugelio veiksnių, tokių kaip atstumas ir kliūčių buvimas, pasiklausymo įrenginiai gali „pagauti“ šių įrenginių signalus naudodami specialias antenas arba labai jautrius mikrofonus (akustinių signalų atveju) ir apdoroti juos, kad išgautų naudingą informaciją. Tokie įrenginiai apima monitorius ir klaviatūras, todėl juos taip pat gali naudoti kibernetiniai nusikaltėliai.

Jei kalbėtume apie monitorius, 1985 m. mokslininkas Wimas van Eyckas paskelbė pirmasis neįslaptintas dokumentas apie tokių prietaisų spinduliuotės keliamą pavojų saugai. Kaip prisimenate, tuomet monitoriuose buvo naudojami katodinių spindulių vamzdžiai (CRT). Jo tyrimai parodė, kad monitoriaus spinduliuotę galima „skaityti“ iš atstumo ir panaudoti monitoriuje rodomiems vaizdams atkurti. Šis reiškinys žinomas kaip van Eycko perėmimas, ir iš tikrųjų taip yra viena iš priežasčių, kodėl daugelis šalių, įskaitant Braziliją ir Kanadą, mano, kad elektroninės balsavimo sistemos yra pernelyg nesaugios, kad būtų naudojamos rinkimų procesuose.

TEMPEST ir EMSEC: ar elektromagnetinės bangos gali būti naudojamos kibernetinėms atakoms?
Įranga, naudojama norint pasiekti kitą nešiojamąjį kompiuterį, esantį kitame kambaryje. Šaltinis: Tel Avivo universitetas

Nors šiais laikais skystųjų kristalų monitoriai generuoja daug mažiau spinduliuotės nei CRT monitoriai, naujausi tyrimai parodė, kad jie taip pat yra pažeidžiami. Be to, Tel Avivo universiteto (Izraelis) specialistai tai aiškiai pademonstravo. Jie galėjo pasiekti užšifruotą turinį kitame kambaryje esančiame nešiojamame kompiuteryje naudodami gana paprastą įrangą, kainuojančią apie 3000 JAV dolerių, kurią sudaro antena, stiprintuvas ir nešiojamasis kompiuteris su specialia signalų apdorojimo programine įranga.

Kita vertus, gali būti ir pačios klaviatūros jautrus sulaikyti jų spinduliuotę. Tai reiškia, kad yra potenciali kibernetinių atakų rizika, kai užpuolikai gali atkurti prisijungimo duomenis ir slaptažodžius analizuodami, kurie klaviatūros klavišai buvo paspausti.

TEMPEST ir EMSEC


Radiacijos panaudojimas informacijai išgauti pirmą kartą buvo pritaikytas Pirmojo pasaulinio karo metais ir buvo siejamas su telefono laidais. Šie metodai buvo plačiai naudojami per šaltąjį karą su pažangesniais įrenginiais. Pavyzdžiui, išslaptintas NASA dokumentas iš 1973 m paaiškina, kaip 1962 m. JAV ambasados ​​Japonijoje apsaugos pareigūnas atrado, kad šalia esančioje ligoninėje pastatytas dipolis buvo nukreiptas į ambasados ​​pastatą, kad perimtų jos signalus.

Tačiau TEMPEST sąvoka kaip tokia pradeda atsirasti jau aštuntajame dešimtmetyje su pirmuoju JAV pasirodė radiacinės saugos direktyvos . Šis kodinis pavadinimas nurodo netyčinių elektroninių prietaisų emisijų, dėl kurių gali nutekėti jautri informacija, tyrimus. Buvo sukurtas TEMPEST standartas JAV Nacionalinio saugumo agentūra (NSA) ir lėmė saugos standartų, kurie taip pat buvo, atsiradimą priimtas į NATO.

Šis terminas dažnai vartojamas pakaitomis su terminu EMSEC (emisijos saugumas), kuris yra standartų dalis. COMSEC (ryšių saugumas).

TEMPEST apsauga


TEMPEST ir EMSEC: ar elektromagnetinės bangos gali būti naudojamos kibernetinėms atakoms?
Ryšio įrenginio raudonos/juodos spalvos kriptografinės architektūros schema. Šaltinis: Davidas Kleidermacheris

Pirma, TEMPEST saugumas taikomas pagrindinei kriptografinei koncepcijai, žinomai kaip raudona/juoda architektūra. Pagal šią koncepciją sistemos skirstomos į „raudoną“ įrangą, kuri naudojama konfidencialiai informacijai apdoroti, ir „juodąją“ įrangą, kuri perduoda duomenis be saugumo klasifikacijos. Viena iš TEMPEST apsaugos paskirčių yra toks atskyrimas, kuris atskiria visus komponentus, specialiais filtrais atskiriant „raudoną“ įrangą nuo „juodos“.

Antra, svarbu nepamiršti, kad visi prietaisai skleidžia tam tikro lygio spinduliuotę. Tai reiškia, kad aukščiausias įmanomas apsaugos lygis bus visapusiška visos erdvės apsauga, įskaitant kompiuterius, sistemas ir komponentus. Tačiau tai būtų labai brangu ir nepraktiška daugumai organizacijų. Dėl šios priežasties naudojami tikslingesni metodai:

Zonavimo vertinimas: naudojamas erdvių, įrenginių ir kompiuterių TEMPEST saugos lygiui ištirti. Atlikus šį įvertinimą, ištekliai gali būti nukreipti į tuos komponentus ir kompiuterius, kuriuose yra jautriausia informacija arba nešifruoti duomenys. Įvairios oficialios ryšių saugumą reguliuojančios institucijos, tokios kaip NSA JAV arba CCN Ispanijoje, sertifikuoti tokius metodus.

Ekranuotos zonos: Zonų įvertinimas gali parodyti, kad tam tikros erdvės, kuriose yra kompiuteriai, nevisiškai atitinka visus saugos reikalavimus. Tokiais atvejais viena iš galimybių yra visiškai uždengti erdvę arba tokiems kompiuteriams naudoti ekranuotas spinteles. Šios spintelės pagamintos iš specialių medžiagų, kurios neleidžia sklisti radiacijai.

Kompiuteriai su savo TEMPEST sertifikatais: Kartais kompiuteris gali būti saugioje vietoje, bet nepakankamai apsaugotas. Siekiant padidinti esamą saugumo lygį, yra kompiuteriai ir ryšių sistemos, turinčios savo TEMPEST sertifikatą, patvirtinantį jų techninės įrangos ir kitų komponentų saugumą.

TEMPEST rodo, kad net jei įmonės sistemos turi praktiškai saugias fizines erdves arba net nėra prijungtos prie išorinių ryšių, vis tiek nėra garantijos, kad jos yra visiškai saugios. Bet kokiu atveju dauguma kritinių infrastruktūrų pažeidžiamumų greičiausiai yra susiję su įprastomis atakomis (pavyzdžiui, išpirkos reikalaujančiomis programomis). neseniai pranešė. Tokiais atvejais gana paprasta išvengti tokių atakų naudojant atitinkamas priemones ir pažangius informacijos saugumo sprendimus su pažangiomis apsaugos galimybėmis. Visų šių apsaugos priemonių derinimas yra vienintelis būdas užtikrinti įmonės ar net visos šalies ateičiai svarbių sistemų saugumą.

Šaltinis: www.habr.com

Добавить комментарий