Venezuela heeft onlangs meegemaakt
Zonder een onpartijdige en diepgaande analyse van de situatie is het zeer moeilijk om vast te stellen of deze storingen het gevolg waren van sabotage of dat ze werden veroorzaakt door achterstallig onderhoud. Beschuldigingen van vermeende sabotage roepen echter een aantal interessante vragen op met betrekking tot informatiebeveiliging. Veel besturingssystemen in kritieke infrastructuur, zoals energiecentrales, zijn gesloten en hebben daarom geen externe verbindingen met internet. De vraag rijst dus: kunnen cyberaanvallers toegang krijgen tot gesloten IT-systemen zonder rechtstreeks verbinding te maken met hun computers? Het antwoord is ja. In dit geval kunnen elektromagnetische golven een aanvalsvector zijn.
Hoe elektromagnetische straling te ‘vangen’
Alle elektronische apparaten genereren straling in de vorm van elektromagnetische en akoestische signalen. Afhankelijk van een aantal factoren, zoals de afstand en de aanwezigheid van obstakels, kunnen afluisterapparatuur signalen van deze apparaten "vangen" met behulp van speciale antennes of zeer gevoelige microfoons (in het geval van akoestische signalen) en deze verwerken om er nuttige informatie uit te halen. Dergelijke apparaten omvatten monitoren en toetsenborden en kunnen als zodanig ook door cybercriminelen worden gebruikt.
Als we het over monitoren hebben, publiceerde onderzoeker Wim van Eyck in 1985
Apparatuur die wordt gebruikt om toegang te krijgen tot een andere laptop in de volgende kamer. Bron:
Hoewel LCD-monitoren tegenwoordig veel minder straling genereren dan CRT-monitoren,
Aan de andere kant kunnen de toetsenborden zelf dat ook zijn
TEMPEST en EMSEC
Het gebruik van straling om informatie te extraheren vond zijn eerste toepassing tijdens de Eerste Wereldoorlog en werd in verband gebracht met telefoondraden. Deze technieken werden tijdens de Koude Oorlog op grote schaal gebruikt met meer geavanceerde apparaten. Bijvoorbeeld,
Maar het concept van TEMPEST als zodanig begint al in de jaren 70 te verschijnen met de eerste
Deze term wordt vaak door elkaar gebruikt met de term EMSEC (emissiebeveiliging), die deel uitmaakt van de normen
TEMPEST-bescherming
Rood/zwart cryptografisch architectuurdiagram voor een communicatieapparaat. Bron:
Ten eerste is TEMPEST-beveiliging van toepassing op een cryptografisch basisconcept dat bekend staat als de rood/zwarte architectuur. Dit concept verdeelt systemen in ‘rode’ apparatuur, die wordt gebruikt om vertrouwelijke informatie te verwerken, en ‘zwarte’ apparatuur, die gegevens verzendt zonder beveiligingsclassificatie. Een van de doeleinden van TEMPEST-bescherming is deze scheiding, die alle componenten scheidt, waardoor ‘rode’ apparatuur wordt gescheiden van ‘zwarte’ apparatuur met speciale filters.
Ten tweede is het belangrijk om het feit in gedachten te houden alle apparaten zenden een bepaald niveau van straling uit. Dit betekent dat het hoogst mogelijke beschermingsniveau een volledige bescherming van de gehele ruimte is, inclusief computers, systemen en componenten. Dit zou echter voor de meeste organisaties extreem duur en onpraktisch zijn. Om deze reden worden meer gerichte technieken gebruikt:
• Bestemmingsbeoordeling: Wordt gebruikt om het TEMPEST-beveiligingsniveau voor ruimtes, installaties en computers te onderzoeken. Na deze beoordeling kunnen middelen worden ingezet voor die componenten en computers die de meest gevoelige informatie of niet-versleutelde gegevens bevatten. Verschillende officiële instanties die de communicatiebeveiliging reguleren, zoals de NSA in de VS of
• Afgeschermde gebieden: Uit een bestemmingsplantoets kan blijken dat bepaalde ruimten met computers niet volledig aan alle veiligheidseisen voldoen. In dergelijke gevallen is een optie om de ruimte volledig af te schermen of afgeschermde kasten voor dergelijke computers te gebruiken. Deze kasten zijn gemaakt van speciale materialen die de verspreiding van straling tegengaan.
• Computers met hun eigen TEMPEST-certificaten: Soms bevindt een computer zich op een veilige locatie, maar is er onvoldoende beveiliging. Om het bestaande beveiligingsniveau te verbeteren, zijn er computers en communicatiesystemen die hun eigen TEMPEST-certificering hebben, waarmee de veiligheid van hun hardware en andere componenten wordt gecertificeerd.
TEMPEST laat zien dat zelfs als bedrijfssystemen vrijwel beveiligde fysieke ruimtes hebben of zelfs niet zijn verbonden met externe communicatie, er nog steeds geen garantie is dat ze volledig veilig zijn. Hoe het ook zij, de meeste kwetsbaarheden in kritieke infrastructuren houden hoogstwaarschijnlijk verband met conventionele aanvallen (bijvoorbeeld ransomware).
Bron: www.habr.com