TEMPEST dan EMSEC: bolehkah gelombang elektromagnet digunakan dalam serangan siber?

TEMPEST dan EMSEC: bolehkah gelombang elektromagnet digunakan dalam serangan siber?

Venezuela baru-baru ini mengalami siri gangguan bekalan elektrik, yang menyebabkan 11 negeri di negara ini tidak mempunyai bekalan elektrik. Sejak awal kejadian ini, kerajaan NicolΓ‘s Maduro mendakwa bahawa ia berlaku perbuatan sabotaj, yang dimungkinkan oleh serangan elektromagnet dan siber terhadap syarikat elektrik nasional Corpoelec dan loji kuasanya. Sebaliknya, kerajaan Juan GuaidΓ³ yang memproklamirkan diri hanya menulis kejadian itu sebagai "ketidakberkesanan [dan] kegagalan rejim'.

Tanpa analisis yang saksama dan mendalam tentang keadaan, adalah sangat sukar untuk menentukan sama ada gangguan ini adalah akibat sabotaj atau sama ada ia disebabkan oleh kekurangan penyelenggaraan. Bagaimanapun, dakwaan dakwaan sabotaj menimbulkan beberapa persoalan menarik berkaitan keselamatan maklumat. Banyak sistem kawalan dalam infrastruktur kritikal, seperti loji kuasa, ditutup dan oleh itu tidak mempunyai sambungan luaran ke Internet. Jadi persoalan timbul: bolehkah penyerang siber mendapat akses kepada sistem IT tertutup tanpa menyambung terus ke komputer mereka? Jawapannya ya. Dalam kes ini, gelombang elektromagnet boleh menjadi vektor serangan.

Bagaimana untuk "menangkap" sinaran elektromagnet


Semua peranti elektronik menjana sinaran dalam bentuk isyarat elektromagnet dan akustik. Bergantung pada beberapa faktor, seperti jarak dan kehadiran halangan, peranti mencuri dengar boleh "menangkap" isyarat daripada peranti ini menggunakan antena khas atau mikrofon yang sangat sensitif (dalam kes isyarat akustik) dan memprosesnya untuk mengekstrak maklumat yang berguna. Peranti sedemikian termasuk monitor dan papan kekunci, dan oleh itu ia juga boleh digunakan oleh penjenayah siber.

Jika kita bercakap tentang monitor, pada tahun 1985 penyelidik Wim van Eyck diterbitkan dokumen pertama yang tidak diklasifikasikan tentang risiko keselamatan yang ditimbulkan oleh sinaran daripada peranti sedemikian. Seperti yang anda ingat, pada masa itu memantau menggunakan tiub sinar katod (CRT). Penyelidikannya menunjukkan bahawa sinaran dari monitor boleh "dibaca" dari jauh dan digunakan untuk membina semula imej yang ditunjukkan pada monitor. Fenomena ini dikenali sebagai pemintasan van Eyck, dan sebenarnya ia adalah salah satu sebabnya, mengapa beberapa negara, termasuk Brazil dan Kanada, menganggap sistem pengundian elektronik terlalu tidak selamat untuk digunakan dalam proses pilihan raya.

TEMPEST dan EMSEC: bolehkah gelombang elektromagnet digunakan dalam serangan siber?
Peralatan yang digunakan untuk mengakses komputer riba lain yang terletak di bilik sebelah. Sumber: Universiti Tel Aviv

Walaupun monitor LCD hari ini menghasilkan lebih sedikit sinaran daripada monitor CRT, kajian terkini menunjukkan bahawa mereka juga terdedah. Lebih-lebih lagi, pakar dari Universiti Tel Aviv (Israel) jelas menunjukkan perkara ini. Mereka dapat mengakses kandungan yang disulitkan pada komputer riba yang terletak di bilik sebelah menggunakan peralatan yang agak mudah berharga sekitar AS$3000, yang terdiri daripada antena, penguat dan komputer riba dengan perisian pemprosesan isyarat khas.

Sebaliknya, papan kekunci itu sendiri juga boleh sensitif untuk memintas sinaran mereka. Ini bermakna terdapat potensi risiko serangan siber di mana penyerang boleh memulihkan kelayakan log masuk dan kata laluan dengan menganalisis kekunci yang ditekan pada papan kekunci.

TEMPEST dan EMSEC


Penggunaan sinaran untuk mengekstrak maklumat telah digunakan pertama kali semasa Perang Dunia Pertama, dan ia dikaitkan dengan wayar telefon. Teknik ini digunakan secara meluas sepanjang Perang Dingin dengan peranti yang lebih canggih. Sebagai contoh, dokumen NASA yang tidak diklasifikasikan dari tahun 1973 menerangkan bagaimana, pada tahun 1962, seorang pegawai keselamatan di Kedutaan AS di Jepun mendapati bahawa dipol yang diletakkan di hospital berdekatan ditujukan kepada bangunan kedutaan untuk memintas isyaratnya.

Tetapi konsep TEMPEST seperti itu mula muncul pada tahun 70-an dengan yang pertama arahan keselamatan sinaran yang muncul di Amerika Syarikat . Nama kod ini merujuk kepada penyelidikan tentang pelepasan yang tidak disengajakan daripada peranti elektronik yang mungkin membocorkan maklumat terperingkat. Piawaian TEMPEST telah dicipta Agensi Keselamatan Negara AS (NSA) dan membawa kepada kemunculan standard keselamatan yang juga diterima masuk ke dalam NATO.

Istilah ini sering digunakan secara bergantian dengan istilah EMSEC (keselamatan pelepasan), yang merupakan sebahagian daripada piawaian COMSEC (keselamatan komunikasi).

Perlindungan TEMPEST


TEMPEST dan EMSEC: bolehkah gelombang elektromagnet digunakan dalam serangan siber?
Gambar rajah seni bina kriptografi Merah/Hitam untuk peranti komunikasi. Sumber: David Kleidermacher

Pertama, keselamatan TEMPEST digunakan pada konsep kriptografi asas yang dikenali sebagai seni bina Merah/Hitam. Konsep ini membahagikan sistem kepada peralatan "Merah", yang digunakan untuk memproses maklumat sulit, dan peralatan "Hitam", yang menghantar data tanpa klasifikasi keselamatan. Salah satu tujuan perlindungan TEMPEST ialah pengasingan ini, yang memisahkan semua komponen, memisahkan peralatan "merah" daripada "hitam" dengan penapis khas.

Kedua, adalah penting untuk mengingati hakikat itu semua peranti mengeluarkan beberapa tahap sinaran. Ini bermakna tahap perlindungan tertinggi yang mungkin adalah perlindungan lengkap bagi seluruh ruang, termasuk komputer, sistem dan komponen. Walau bagaimanapun, ini akan menjadi sangat mahal dan tidak praktikal untuk kebanyakan organisasi. Atas sebab ini, teknik yang lebih disasarkan digunakan:

β€’ Penilaian Pengezonan: Digunakan untuk memeriksa tahap keselamatan TEMPEST untuk ruang, pemasangan dan komputer. Selepas penilaian ini, sumber boleh diarahkan kepada komponen dan komputer yang mengandungi maklumat paling sensitif atau data tidak disulitkan. Pelbagai badan rasmi yang mengawal selia keselamatan komunikasi, seperti NSA di Amerika Syarikat atau CCN di Sepanyol, memperakui teknik tersebut.

β€’ Kawasan terlindung: Penilaian pengezonan mungkin menunjukkan bahawa ruang tertentu yang mengandungi komputer tidak memenuhi sepenuhnya semua keperluan keselamatan. Dalam kes sedemikian, satu pilihan adalah untuk melindungi sepenuhnya ruang atau menggunakan kabinet terlindung untuk komputer tersebut. Kabinet ini diperbuat daripada bahan khas yang menghalang penyebaran sinaran.

β€’ Komputer dengan sijil TEMPEST mereka sendiri: Kadangkala komputer mungkin berada di lokasi yang selamat tetapi tidak mempunyai keselamatan yang mencukupi. Untuk meningkatkan tahap keselamatan sedia ada, terdapat komputer dan sistem komunikasi yang mempunyai pensijilan TEMPEST mereka sendiri, memperakui keselamatan perkakasan dan komponen lain mereka.

TEMPEST menunjukkan bahawa walaupun sistem perusahaan mempunyai ruang fizikal yang hampir selamat atau tidak disambungkan kepada komunikasi luaran, masih tiada jaminan bahawa ia benar-benar selamat. Walau apa pun, kebanyakan kelemahan dalam infrastruktur kritikal berkemungkinan besar berkaitan dengan serangan konvensional (contohnya, perisian tebusan), itulah yang kami baru-baru ini dilaporkan. Dalam kes ini, agak mudah untuk mengelakkan serangan sedemikian menggunakan langkah yang sesuai dan penyelesaian keselamatan maklumat lanjutan dengan pilihan perlindungan lanjutan. Menggabungkan semua langkah perlindungan ini adalah satu-satunya cara untuk memastikan keselamatan sistem yang kritikal kepada masa depan syarikat atau malah seluruh negara.

Sumber: www.habr.com

Tambah komen