Venezuela baru-baru ini mengalami
Tanpa analisis yang saksama dan mendalam tentang keadaan, adalah sangat sukar untuk menentukan sama ada gangguan ini adalah akibat sabotaj atau sama ada ia disebabkan oleh kekurangan penyelenggaraan. Bagaimanapun, dakwaan dakwaan sabotaj menimbulkan beberapa persoalan menarik berkaitan keselamatan maklumat. Banyak sistem kawalan dalam infrastruktur kritikal, seperti loji kuasa, ditutup dan oleh itu tidak mempunyai sambungan luaran ke Internet. Jadi persoalan timbul: bolehkah penyerang siber mendapat akses kepada sistem IT tertutup tanpa menyambung terus ke komputer mereka? Jawapannya ya. Dalam kes ini, gelombang elektromagnet boleh menjadi vektor serangan.
Bagaimana untuk "menangkap" sinaran elektromagnet
Semua peranti elektronik menjana sinaran dalam bentuk isyarat elektromagnet dan akustik. Bergantung pada beberapa faktor, seperti jarak dan kehadiran halangan, peranti mencuri dengar boleh "menangkap" isyarat daripada peranti ini menggunakan antena khas atau mikrofon yang sangat sensitif (dalam kes isyarat akustik) dan memprosesnya untuk mengekstrak maklumat yang berguna. Peranti sedemikian termasuk monitor dan papan kekunci, dan oleh itu ia juga boleh digunakan oleh penjenayah siber.
Jika kita bercakap tentang monitor, pada tahun 1985 penyelidik Wim van Eyck diterbitkan
Peralatan yang digunakan untuk mengakses komputer riba lain yang terletak di bilik sebelah. Sumber:
Walaupun monitor LCD hari ini menghasilkan lebih sedikit sinaran daripada monitor CRT,
Sebaliknya, papan kekunci itu sendiri juga boleh
TEMPEST dan EMSEC
Penggunaan sinaran untuk mengekstrak maklumat telah digunakan pertama kali semasa Perang Dunia Pertama, dan ia dikaitkan dengan wayar telefon. Teknik ini digunakan secara meluas sepanjang Perang Dingin dengan peranti yang lebih canggih. Sebagai contoh,
Tetapi konsep TEMPEST seperti itu mula muncul pada tahun 70-an dengan yang pertama
Istilah ini sering digunakan secara bergantian dengan istilah EMSEC (keselamatan pelepasan), yang merupakan sebahagian daripada piawaian
Perlindungan TEMPEST
Gambar rajah seni bina kriptografi Merah/Hitam untuk peranti komunikasi. Sumber:
Pertama, keselamatan TEMPEST digunakan pada konsep kriptografi asas yang dikenali sebagai seni bina Merah/Hitam. Konsep ini membahagikan sistem kepada peralatan "Merah", yang digunakan untuk memproses maklumat sulit, dan peralatan "Hitam", yang menghantar data tanpa klasifikasi keselamatan. Salah satu tujuan perlindungan TEMPEST ialah pengasingan ini, yang memisahkan semua komponen, memisahkan peralatan "merah" daripada "hitam" dengan penapis khas.
Kedua, adalah penting untuk mengingati hakikat itu semua peranti mengeluarkan beberapa tahap sinaran. Ini bermakna tahap perlindungan tertinggi yang mungkin adalah perlindungan lengkap bagi seluruh ruang, termasuk komputer, sistem dan komponen. Walau bagaimanapun, ini akan menjadi sangat mahal dan tidak praktikal untuk kebanyakan organisasi. Atas sebab ini, teknik yang lebih disasarkan digunakan:
β’ Penilaian Pengezonan: Digunakan untuk memeriksa tahap keselamatan TEMPEST untuk ruang, pemasangan dan komputer. Selepas penilaian ini, sumber boleh diarahkan kepada komponen dan komputer yang mengandungi maklumat paling sensitif atau data tidak disulitkan. Pelbagai badan rasmi yang mengawal selia keselamatan komunikasi, seperti NSA di Amerika Syarikat atau
β’ Kawasan terlindung: Penilaian pengezonan mungkin menunjukkan bahawa ruang tertentu yang mengandungi komputer tidak memenuhi sepenuhnya semua keperluan keselamatan. Dalam kes sedemikian, satu pilihan adalah untuk melindungi sepenuhnya ruang atau menggunakan kabinet terlindung untuk komputer tersebut. Kabinet ini diperbuat daripada bahan khas yang menghalang penyebaran sinaran.
β’ Komputer dengan sijil TEMPEST mereka sendiri: Kadangkala komputer mungkin berada di lokasi yang selamat tetapi tidak mempunyai keselamatan yang mencukupi. Untuk meningkatkan tahap keselamatan sedia ada, terdapat komputer dan sistem komunikasi yang mempunyai pensijilan TEMPEST mereka sendiri, memperakui keselamatan perkakasan dan komponen lain mereka.
TEMPEST menunjukkan bahawa walaupun sistem perusahaan mempunyai ruang fizikal yang hampir selamat atau tidak disambungkan kepada komunikasi luaran, masih tiada jaminan bahawa ia benar-benar selamat. Walau apa pun, kebanyakan kelemahan dalam infrastruktur kritikal berkemungkinan besar berkaitan dengan serangan konvensional (contohnya, perisian tebusan), itulah yang kami
Sumber: www.habr.com