TEMPEST og EMSEC: kan elektromagnetiske bølger brukes i cyberangrep?

TEMPEST og EMSEC: kan elektromagnetiske bølger brukes i cyberangrep?

Venezuela nylig opplevd rekke strømbrudd, som etterlot 11 stater i dette landet uten strøm. Helt fra begynnelsen av denne hendelsen hevdet regjeringen til Nicolás Maduro at det var det sabotasjehandling, som ble muliggjort av elektromagnetiske og cyberangrep på det nasjonale strømselskapet Corpoelec og dets kraftverk. Tvert imot skrev den selverklærte regjeringen til Juan Guaidó ganske enkelt av hendelsen som "ineffektivitet [og] svikt av regimet'.

Uten en upartisk og dyptgående analyse av situasjonen er det svært vanskelig å avgjøre om disse driftsstansene var et resultat av sabotasje eller om de var forårsaket av manglende vedlikehold. Påstander om påstått sabotasje reiser imidlertid en rekke interessante spørsmål knyttet til informasjonssikkerhet. Mange kontrollsystemer i kritisk infrastruktur, som for eksempel kraftverk, er stengt og har derfor ikke eksterne forbindelser til Internett. Så spørsmålet oppstår: kan cyberangripere få tilgang til lukkede IT-systemer uten å koble seg direkte til datamaskinene deres? Svaret er ja. I dette tilfellet kan elektromagnetiske bølger være en angrepsvektor.

Hvordan "fange" elektromagnetisk stråling


Alle elektroniske enheter genererer stråling i form av elektromagnetiske og akustiske signaler. Avhengig av en rekke faktorer, som avstand og tilstedeværelse av hindringer, kan avlyttingsenheter "fange opp" signaler fra disse enhetene ved hjelp av spesielle antenner eller svært sensitive mikrofoner (i tilfelle av akustiske signaler) og behandle dem for å trekke ut nyttig informasjon. Slike enheter inkluderer skjermer og tastaturer, og som sådan kan de også brukes av cyberkriminelle.

Hvis vi snakker om monitorer, publiserte forsker Wim van Eyck i 1985 første uklassifiserte dokumentet om sikkerhetsrisikoen ved stråling fra slike enheter. Som du husker brukte den gang katodestrålerør (CRT-er). Forskningen hans viste at stråling fra en monitor kunne "leses" på avstand og brukes til å rekonstruere bildene som vises på skjermen. Dette fenomenet er kjent som van Eyck-avlytting, og det er det faktisk en av grunnene, hvorfor en rekke land, inkludert Brasil og Canada, anser elektroniske stemmesystemer for usikre til å brukes i valgprosesser.

TEMPEST og EMSEC: kan elektromagnetiske bølger brukes i cyberangrep?
Utstyr som brukes for å få tilgang til en annen bærbar datamaskin i neste rom. Kilde: Tel Aviv University

Selv om LCD-skjermer i disse dager genererer mye mindre stråling enn CRT-skjermer, nyere forskning viste at de også er sårbare. Dessuten, spesialister fra Tel Aviv University (Israel) viste tydelig dette. De fikk tilgang til det krypterte innholdet på en bærbar datamaskin i naborommet ved hjelp av ganske enkelt utstyr som kostet rundt 3000 USD, bestående av en antenne, en forsterker og en bærbar PC med spesiell programvare for signalbehandling.

På den annen side kan selve tastaturene også være det følsom å fange opp strålingen deres. Dette betyr at det er en potensiell risiko for cyberangrep der angripere kan gjenopprette påloggingsinformasjon og passord ved å analysere hvilke taster som ble trykket på tastaturet.

TEMPEST og EMSEC


Bruken av stråling for å trekke ut informasjon hadde sin første anvendelse under første verdenskrig, og den ble assosiert med telefonledninger. Disse teknikkene ble brukt mye gjennom den kalde krigen med mer avanserte enheter. For eksempel, avklassifisert NASA-dokument fra 1973 forklarer hvordan en sikkerhetsoffiser ved den amerikanske ambassaden i Japan i 1962 oppdaget at en dipol plassert på et sykehus i nærheten var rettet mot ambassadebygningen for å fange opp signalene.

Men konseptet TEMPEST som sådan begynner å dukke opp allerede på 70-tallet med det første strålesikkerhetsdirektiver som dukket opp i USA . Dette kodenavnet refererer til forskning på utilsiktede utslipp fra elektroniske enheter som kan lekke klassifisert informasjon. TEMPEST-standarden ble opprettet US National Security Agency (NSA) og førte til fremveksten av sikkerhetsstandarder som også var akseptert i NATO.

Dette begrepet brukes ofte om hverandre med begrepet EMSEC (utslippssikkerhet), som er en del av standardene COMSEC (kommunikasjonssikkerhet).

TEMPEST beskyttelse


TEMPEST og EMSEC: kan elektromagnetiske bølger brukes i cyberangrep?
Rød/svart kryptografisk arkitekturdiagram for en kommunikasjonsenhet. Kilde: David Kleidermacher

For det første gjelder TEMPEST-sikkerhet et grunnleggende kryptografisk konsept kjent som rød/svart-arkitekturen. Dette konseptet deler systemer inn i "rødt" utstyr, som brukes til å behandle konfidensiell informasjon, og "svart" utstyr, som overfører data uten sikkerhetsklassifisering. Et av formålene med TEMPEST-beskyttelsen er denne separasjonen, som skiller alle komponenter, og skiller "rødt" utstyr fra "svart" med spesielle filtre.

For det andre er det viktig å huske på det faktum at alle enheter avgir et visst nivå av stråling. Dette betyr at høyest mulig beskyttelsesnivå vil være fullstendig beskyttelse av hele plassen, inkludert datamaskiner, systemer og komponenter. Dette vil imidlertid være ekstremt dyrt og upraktisk for de fleste organisasjoner. Av denne grunn brukes mer målrettede teknikker:

Sonevurdering: Brukes til å undersøke TEMPEST-sikkerhetsnivået for rom, installasjoner og datamaskiner. Etter denne vurderingen kan ressurser rettes til de komponentene og datamaskinene som inneholder den mest sensitive informasjonen eller ukrypterte data. Ulike offisielle organer som regulerer kommunikasjonssikkerhet, som NSA i USA eller CCN i Spania, sertifisere slike teknikker.

Skjermede områder: En sonevurdering kan indikere at enkelte rom som inneholder datamaskiner ikke fullt ut oppfyller alle sikkerhetskrav. I slike tilfeller er en mulighet å skjerme plassen fullstendig eller bruke skjermede skap for slike datamaskiner. Disse skapene er laget av spesielle materialer som hindrer spredning av stråling.

Datamaskiner med egne TEMPEST-sertifikater: Noen ganger kan en datamaskin være på et sikkert sted, men mangler tilstrekkelig sikkerhet. For å forbedre det eksisterende sikkerhetsnivået er det datamaskiner og kommunikasjonssystemer som har sin egen TEMPEST-sertifisering, som sertifiserer sikkerheten til maskinvaren og andre komponenter.

TEMPEST viser at selv om bedriftssystemer har tilnærmet sikre fysiske rom eller ikke engang er koblet til ekstern kommunikasjon, er det fortsatt ingen garanti for at de er helt sikre. Uansett er de fleste sårbarhetene i kritiske infrastrukturer mest sannsynlig relatert til konvensjonelle angrep (for eksempel løsepengevare), som er det vi nylig rapportert. I disse tilfellene er det ganske enkelt å unngå slike angrep ved hjelp av passende tiltak og avanserte informasjonssikkerhetsløsninger med avanserte beskyttelsesalternativer. Å kombinere alle disse beskyttelsestiltakene er den eneste måten å sikre sikkerheten til systemer som er kritiske for fremtiden til et selskap eller til og med et helt land.

Kilde: www.habr.com

Legg til en kommentar