Wenezuela niedawno doświadczyła
Bez bezstronnej i dogłębnej analizy sytuacji bardzo trudno jest określić, czy przerwy te były skutkiem sabotażu, czy też wynikały z braku konserwacji. Zarzuty o rzekomy sabotaż rodzą jednak szereg interesujących pytań związanych z bezpieczeństwem informacji. Wiele systemów sterowania w infrastrukturze krytycznej, takiej jak elektrownie, jest zamkniętych i dlatego nie ma zewnętrznych połączeń z Internetem. Powstaje zatem pytanie: czy cyberprzestępcy mogą uzyskać dostęp do zamkniętych systemów informatycznych bez bezpośredniego łączenia się ze swoimi komputerami? Odpowiedź brzmi tak. W tym przypadku wektorem ataku mogą być fale elektromagnetyczne.
Jak „wychwycić” promieniowanie elektromagnetyczne
Wszystkie urządzenia elektroniczne generują promieniowanie w postaci sygnałów elektromagnetycznych i akustycznych. W zależności od szeregu czynników, takich jak odległość i obecność przeszkód, urządzenia podsłuchowe mogą „przechwytywać” sygnały z tych urządzeń za pomocą specjalnych anten lub bardzo czułych mikrofonów (w przypadku sygnałów akustycznych) i przetwarzać je w celu wydobycia przydatnych informacji. Do takich urządzeń zaliczają się monitory i klawiatury, dlatego też mogą być wykorzystywane przez cyberprzestępców.
Jeśli mówimy o monitorach, w 1985 roku opublikował badacz Wim van Eyck
Sprzęt umożliwiający dostęp do innego laptopa znajdującego się w pokoju obok. Źródło:
Chociaż obecnie monitory LCD generują znacznie mniej promieniowania niż monitory CRT,
Z drugiej strony same klawiatury też mogą być
TEMPEST i EMSEC
Wykorzystanie promieniowania do wydobywania informacji miało swoje pierwsze zastosowanie podczas I wojny światowej i było kojarzone z przewodami telefonicznymi. Techniki te były szeroko stosowane przez całą zimną wojnę w bardziej zaawansowanych urządzeniach. Na przykład,
Ale koncepcja TEMPEST jako taka zaczęła pojawiać się już w latach 70-tych wraz z pierwszym
Termin ten jest często używany zamiennie z terminem EMSEC (bezpieczeństwo emisji), który jest częścią standardów
Ochrona TEMPEST
Schemat architektury kryptograficznej czerwono-czarnej urządzenia komunikacyjnego. Źródło:
Po pierwsze, bezpieczeństwo TEMPEST dotyczy podstawowej koncepcji kryptograficznej znanej jako architektura czerwono-czarna. Koncepcja ta dzieli systemy na sprzęt „czerwony”, który służy do przetwarzania informacji poufnych, oraz sprzęt „czarny”, który przesyła dane bez klauzuli bezpieczeństwa. Jednym z celów ochrony TEMPEST jest separacja wszystkich komponentów, oddzielająca sprzęt „czerwony” od „czarnego” za pomocą specjalnych filtrów.
Po drugie, należy pamiętać o tym, że wszystkie urządzenia emitują pewien poziom promieniowania. Oznacza to, że najwyższym możliwym poziomem ochrony będzie pełna ochrona całej przestrzeni, w tym komputerów, systemów i podzespołów. Byłoby to jednak niezwykle kosztowne i niepraktyczne dla większości organizacji. Z tego powodu stosowane są bardziej ukierunkowane techniki:
• Ocena zagospodarowania przestrzennego: Służy do sprawdzania poziomu bezpieczeństwa TEMPEST dla przestrzeni, instalacji i komputerów. Po tej ocenie zasoby można skierować do tych komponentów i komputerów, które zawierają najbardziej wrażliwe informacje lub niezaszyfrowane dane. Różne oficjalne organy regulujące bezpieczeństwo komunikacji, takie jak NSA w USA lub
• Obszary osłonięte: Ocena zagospodarowania przestrzennego może wykazać, że niektóre pomieszczenia, w których znajdują się komputery, nie spełniają w pełni wszystkich wymogów bezpieczeństwa. W takich przypadkach jedną z opcji jest całkowite osłonięcie przestrzeni lub zastosowanie ekranowanych szafek na takie komputery. Szafy te wykonane są ze specjalnych materiałów, które zapobiegają rozprzestrzenianiu się promieniowania.
• Komputery z własnymi certyfikatami TEMPEST: Czasami komputer może znajdować się w bezpiecznym miejscu, ale nie jest odpowiednio zabezpieczony. Aby podnieść istniejący poziom bezpieczeństwa, istnieją komputery i systemy komunikacyjne, które posiadają własny certyfikat TEMPEST, poświadczający bezpieczeństwo ich sprzętu i innych komponentów.
TEMPEST pokazuje, że nawet jeśli systemy korporacyjne mają praktycznie bezpieczne przestrzenie fizyczne lub nawet nie są podłączone do komunikacji zewnętrznej, nadal nie ma gwarancji, że są całkowicie bezpieczne. W każdym razie większość luk w infrastrukturze krytycznej ma najprawdopodobniej związek z konwencjonalnymi atakami (na przykład oprogramowaniem ransomware), i właśnie to
Źródło: www.habr.com