TEMPEST un EMSEC: vai elektromagnētiskos viļņus var izmantot kiberuzbrukumos?

TEMPEST un EMSEC: vai elektromagnētiskos viļņus var izmantot kiberuzbrukumos?

Venecuēla nesen piedzÄ«voja virkne strāvas padeves pārtraukumu, kas atstāja bez elektrÄ«bas 11 Ŕīs valsts Å”tatus. Jau paŔā Ŕī incidenta sākumā Nikolasa Maduro valdÄ«ba apgalvoja, ka tā bija sabotāžas akts, kas bija iespējams, pateicoties elektromagnētiskajiem un kiberuzbrukumiem valsts elektroenerÄ£ijas uzņēmumam Corpoelec un tā spēkstacijām. Gluži pretēji, Huana Gvaido paÅ”pasludinātā valdÄ«ba Å”o incidentu vienkārÅ”i norakstÄ«ja kā "režīma neefektivitāte [un] neveiksme'.

Bez objektÄ«vas un padziļinātas situācijas analÄ«zes ir ļoti grÅ«ti noteikt, vai Å”ie pārtraukumi bija sabotāžas rezultāts vai arÄ« tos izraisÄ«ja apkopes trÅ«kums. Tomēr apsÅ«dzÄ«bas par iespējamo sabotāžu rada vairākus interesantus jautājumus saistÄ«bā ar informācijas droŔību. Daudzas vadÄ«bas sistēmas kritiskajā infrastruktÅ«rā, piemēram, spēkstacijās, ir slēgtas, un tāpēc tām nav ārēju savienojumu ar internetu. Tāpēc rodas jautājums: vai kiberuzbrucēji varētu piekļūt slēgtām IT sistēmām bez tieÅ”a savienojuma ar saviem datoriem? Atbilde ir jā. Å ajā gadÄ«jumā elektromagnētiskie viļņi varētu bÅ«t uzbrukuma vektors.

Kā ā€œuztvertā€ elektromagnētisko starojumu


Visas elektroniskās ierÄ«ces rada starojumu elektromagnētisko un akustisko signālu veidā. AtkarÄ«bā no vairākiem faktoriem, piemēram, attāluma un ŔķērŔļu klātbÅ«tnes, noklausÄ«Å”anās ierÄ«ces var "uztvert" signālus no Ŕīm ierÄ«cēm, izmantojot Ä«paÅ”as antenas vai ļoti jutÄ«gus mikrofonus (akustisko signālu gadÄ«jumā), un apstrādāt tos, lai iegÅ«tu noderÄ«gu informāciju. Šādas ierÄ«ces ietver monitorus un tastatÅ«ras, un tādēļ tās var izmantot arÄ« kibernoziedznieki.

Ja runājam par monitoriem, 1985. gadā pētnieks Vims van Eiks publicēja pirmais neklasificētais dokuments par droŔības riskiem, ko rada Ŕādu ierīču radiācija. Kā jÅ«s atceraties, toreiz monitoros tika izmantotas katodstaru lampas (CRT). Viņa pētÄ«jumi parādÄ«ja, ka starojumu no monitora var "nolasÄ«t" no attāluma un izmantot, lai rekonstruētu monitorā redzamos attēlus. Å Ä« parādÄ«ba ir pazÄ«stama kā van Eika pārtverÅ”ana, un patiesÄ«bā tā arÄ« ir viens no iemesliem, kāpēc vairākas valstis, tostarp BrazÄ«lija un Kanāda, uzskata, ka elektroniskās balsoÅ”anas sistēmas ir pārāk nedroÅ”as, lai tās izmantotu vēlÄ“Å”anu procesos.

TEMPEST un EMSEC: vai elektromagnētiskos viļņus var izmantot kiberuzbrukumos?
Aprīkojums, ko izmanto, lai piekļūtu citam klēpjdatoram, kas atrodas blakus istabā. Avots: Tel Aviv University

Lai gan mÅ«sdienās LCD monitori rada daudz mazāk starojuma nekā CRT monitori, jaunākie pētÄ«jumi parādÄ«ja, ka arÄ« viņi ir neaizsargāti. Turklāt, Telavivas Universitātes (Izraēla) speciālisti to skaidri nodemonstrēja. Viņi varēja piekļūt Å”ifrētajam saturam klēpjdatorā, kas atrodas blakus istabā, izmantojot diezgan vienkārÅ”u aprÄ«kojumu, kas maksā aptuveni 3000 ASV dolāru un kas sastāv no antenas, pastiprinātāja un klēpjdatora ar Ä«paÅ”u signālu apstrādes programmatÅ«ru.

No otras puses, arÄ« paÅ”as tastatÅ«ras var bÅ«t jÅ«tÄ«gs lai pārtvertu viņu starojumu. Tas nozÄ«mē, ka pastāv potenciāls kiberuzbrukumu risks, kad uzbrucēji var atgÅ«t pieteikÅ”anās akreditācijas datus un paroles, analizējot, kuri taustiņi tika nospiesti uz tastatÅ«ras.

TEMPEST un EMSEC


Radiācijas izmantoÅ”ana informācijas iegÅ«Å”anai pirmo reizi tika izmantota Pirmā pasaules kara laikā, un tā tika saistÄ«ta ar telefona vadiem. Å Ä«s metodes tika plaÅ”i izmantotas aukstā kara laikā ar modernākām ierÄ«cēm. Piemēram, deklasificēts NASA dokuments no 1973. gada skaidro, kā 1962. gadā ASV vēstniecÄ«bas Japānā apsardzes darbinieks atklāja, ka tuvējā slimnÄ«cā novietots dipols ir vērsts pret vēstniecÄ«bas ēku, lai pārtvertu tās signālus.

Bet TEMPEST jēdziens kā tāds sāk parādÄ«ties jau 70. gados ar pirmo radiācijas droŔības direktÄ«vas, kas parādÄ«jās ASV . Å is koda nosaukums attiecas uz pētÄ«jumiem par netÄ«Å”u emisijām no elektroniskām ierÄ«cēm, kas var nopludināt sensitÄ«vu informāciju. Tika izveidots TEMPEST standarts ASV Nacionālās droŔības aÄ£entÅ«ra (NSA) un noveda pie tādu droŔības standartu raÅ”anās, kas arÄ« bija uzņemts NATO.

Šo terminu bieži lieto aizvietojot ar terminu EMSEC (emisiju droŔība), kas ir daļa no standartiem. COMSEC (komunikāciju droŔība).

TEMPEST aizsardzība


TEMPEST un EMSEC: vai elektromagnētiskos viļņus var izmantot kiberuzbrukumos?
Sarkanā/melnā kriptogrāfiskās arhitektūras diagramma sakaru ierīcei. Avots: Deivids Kleidermahers

Pirmkārt, TEMPEST droŔība attiecas uz pamata kriptogrāfijas koncepciju, kas pazÄ«stama kā sarkanā/melnā arhitektÅ«ra. Å Ä« koncepcija sadala sistēmas ā€œRedā€ iekārtās, kas tiek izmantotas konfidenciālas informācijas apstrādei, un ā€œBlackā€ iekārtās, kas pārraida datus bez droŔības klasifikācijas. Viens no TEMPEST aizsardzÄ«bas mērÄ·iem ir Ŕī atdalÄ«Å”ana, kas atdala visas sastāvdaļas, ar speciāliem filtriem atdalot ā€œsarkanoā€ aprÄ«kojumu no ā€œmelnāā€.

Otrkārt, ir svarīgi paturēt prātā faktu, ka visas ierīces izstaro zināmu starojuma līmeni. Tas nozīmē, ka augstākais iespējamais aizsardzības līmenis būs pilnīga visas telpas aizsardzība, ieskaitot datorus, sistēmas un komponentus. Tomēr lielākajai daļai organizāciju tas būtu ārkārtīgi dārgi un nepraktiski. Šī iemesla dēļ tiek izmantotas mērķtiecīgākas metodes:

ā€¢ Zonējuma novērtējums: izmanto, lai pārbaudÄ«tu TEMPEST droŔības lÄ«meni telpām, instalācijām un datoriem. Pēc Ŕī novērtējuma resursi var tikt novirzÄ«ti tiem komponentiem un datoriem, kuros ir visjutÄ«gākā informācija vai neÅ”ifrēti dati. Dažādas oficiālas institÅ«cijas, kas regulē sakaru droŔību, piemēram, NSA ASV vai CCN Spānijā, sertificē Ŕādas metodes.

ā€¢ Aizsargātas zonas: Zonējuma novērtējums var norādÄ«t, ka noteiktas telpas, kurās atrodas datori, pilnÄ«bā neatbilst visām droŔības prasÄ«bām. Šādos gadÄ«jumos viena iespēja ir pilnÄ«bā aizsegt telpu vai Ŕādiem datoriem izmantot ekranētus skapjus. Å ie skapji ir izgatavoti no Ä«paÅ”iem materiāliem, kas novērÅ” starojuma izplatÄ«Å”anos.

ā€¢ Datori ar saviem TEMPEST sertifikātiem: dažreiz dators var atrasties droŔā vietā, taču tam nav atbilstoÅ”as ā€‹ā€‹droŔības. Lai uzlabotu esoÅ”o droŔības lÄ«meni, ir datori un sakaru sistēmas, kurām ir savs TEMPEST sertifikāts, kas apliecina to aparatÅ«ras un citu komponentu droŔību.

TEMPEST parāda, ka pat tad, ja uzņēmuma sistēmām ir praktiski droÅ”as fiziskas telpas vai tās pat nav savienotas ar ārējiem sakariem, joprojām nav garantijas, ka tās ir pilnÄ«gi droÅ”as. Jebkurā gadÄ«jumā lielākā daļa kritisko infrastruktÅ«ru ievainojamÄ«bu, visticamāk, ir saistÄ«tas ar parastiem uzbrukumiem (piemēram, izspiedējvÄ«rusu programmatÅ«ru), un tas ir tas, ko mēs nesen ziņots. Šādos gadÄ«jumos ir diezgan viegli izvairÄ«ties no Ŕādiem uzbrukumiem, izmantojot atbilstoÅ”us pasākumus un progresÄ«vus informācijas droŔības risinājumus ar uzlabotām aizsardzÄ«bas iespējām. Visu Å”o aizsardzÄ«bas pasākumu apvienoÅ”ana ir vienÄ«gais veids, kā nodroÅ”ināt uzņēmuma vai pat visas valsts nākotnei kritisko sistēmu droŔību.

Avots: www.habr.com

Pievieno komentāru