TEMPEST او EMSEC: ایا بریښنایی مقناطیسي څپې په سایبر بریدونو کې کارول کیدی شي؟

TEMPEST او EMSEC: ایا بریښنایی مقناطیسي څپې په سایبر بریدونو کې کارول کیدی شي؟

وینزویلا پدې وروستیو کې تجربه کړې د بریښنا بندیدو لړۍچې د دغه هېواد ۱۱ ایالتونه له برېښنا پرته پاتې دي. د دې پیښې له پیل څخه، د نیکولاس مادورو حکومت ادعا وکړه چې دا و د تخریب عمل، کوم چې د بریښنا ملي شرکت Corpoelec او د هغې بریښنا فابریکې باندې د بریښنایی مقناطیسي او سایبر بریدونو لخوا ممکنه شوې. برعکس، د خوان ګوایدو ځان اعلان شوی حکومت په ساده ډول د پیښې په اړه لیکلي "د رژیم بې کفایتي [او] ناکامي".

د وضعیت د بې طرفه او ژور تحلیل پرته، دا ډیره ستونزمنه ده چې معلومه شي چې آیا دا بندونه د تخریب پایله وه یا ایا دوی د ساتنې نشتوالي له امله رامنځته شوي. په هرصورت، د تخریب ادعا شوي تورونه د معلوماتو امنیت پورې اړوند یو شمیر په زړه پورې پوښتنې راپورته کوي. په مهمو زیربناوو کې د کنټرول ډیری سیسټمونه، لکه د بریښنا فابریکې، تړل شوي او له همدې امله د انټرنیټ سره بهرنۍ اړیکې نلري. نو پوښتنه راپورته کیږي: ایا سایبر برید کونکي کولی شي د دوی کمپیوټرونو سره مستقیم وصل کیدو پرته تړل شوي معلوماتي سیسټمونو ته لاسرسی ومومي؟ ځواب هو دی. په دې حالت کې، بریښنایی مقناطیسي څپې کیدای شي د برید ویکتور وي.

د برقی مقناطیسی وړانګو "نیولو" څرنګوالی


ټول بریښنایی وسایل د بریښنایی مقناطیسی او اکوسټیک سیګنالونو په بڼه وړانګې تولیدوي. په یو شمیر فاکتورونو پورې اړه لري ، لکه فاصله او د خنډونو شتون ، د اوریدو وسیلې کولی شي د ځانګړي انتن یا خورا حساس مایکروفونونو (د اکوسټیک سیګنالونو په حالت کې) په کارولو سره د دې وسیلو څخه سیګنالونه "قبضې" کړي او د ګټورو معلوماتو استخراج لپاره یې پروسس کړي. په دې وسایلو کې مانیټرونه او کیبورډونه شامل دي، او لکه څنګه چې دوی د سایبر مجرمینو لخوا هم کارول کیدی شي.

که موږ د څارونکو په اړه خبرې وکړو، بیرته په 1985 کې څیړونکي ویم وان اییک خپور کړ لومړی غیر محرم سند د داسې وسیلو څخه د وړانګو لخوا رامینځته شوي خوندیتوب خطرونو په اړه. لکه څنګه چې تاسو په یاد ولرئ، بیا وروسته څارونکي د کیتوډ رې ټیوب (CRTs) کارول شوي. د هغه څیړنې ښودلې چې د مانیټر څخه وړانګې له لرې څخه "لوستل" کیدی شي او په مانیټر کې ښودل شوي عکسونو بیا جوړولو لپاره کارول کیږي. دا پدیده د وین اییک مداخلې په نوم پیژندل کیږي، او په حقیقت کې دا ده یو له دلیلونو څخهولې د برازیل او کاناډا په ګډون یو شمیر هیوادونه د رایې ورکولو بریښنایی سیسټمونه ډیر ناامنه ګڼي چې په ټاکنو کې کارول کیږي.

TEMPEST او EMSEC: ایا بریښنایی مقناطیسي څپې په سایبر بریدونو کې کارول کیدی شي؟
هغه وسایل چې په بله خونه کې موقعیت لري بل لپ ټاپ ته د لاسرسي لپاره کارول کیږي. سرچینه: د تل ابیب پوهنتون

که څه هم په دې ورځو کې LCD مانیټرونه د CRT مانیټرونو په پرتله خورا لږ وړانګې تولیدوي ، وروستۍ مطالعه وښودله چې دوی هم زیان منونکي دي. سربیره پردې، د تل ابیب پوهنتون (اسرائیل) متخصصینو دا په کلکه وښوده. دوی وکولای شول په یوه لیپ ټاپ کې کوډ شوي مینځپانګې ته لاسرسی ومومي چې په نږدې خونه کې موقعیت لري د کافي ساده تجهیزاتو په کارولو سره چې شاوخوا 3000 امریکایي ډالر لګښت لري ، چې یو انتن ، یو امپلیفیر او یو لپ ټاپ د ځانګړي سیګنال پروسس کولو سافټویر سره لري.

له بلې خوا، کیبورډونه پخپله هم کیدی شي حساس د دوی وړانګو مخه ونیسي. دا پدې مانا ده چې د سایبر بریدونو احتمالي خطر شتون لري په کوم کې چې برید کونکي کولی شي د ننوتلو اسناد او پاسورډونه د دې تحلیل کولو سره بیرته ترلاسه کړي چې په کیبورډ کې کوم کلیدونه فشار شوي.

TEMPEST او EMSEC


د معلوماتو استخراج لپاره د وړانګو کارول د لومړۍ نړیوالې جګړې په جریان کې لومړی کار و ، او دا د تلیفون له تارونو سره تړاو درلود. دا تخنیکونه د سړې جګړې په اوږدو کې د ډیرو پرمختللو وسایلو سره په پراخه کچه کارول شوي. د مثال په ډول، د 1973 څخه د ناسا سند ناپاک شوی تشریح کوي چې څنګه، په 1962 کې، په جاپان کې د متحده ایالاتو د سفارت یوه امنیتي افسر وموندله چې په نږدې روغتون کې یو ډیپول د سفارت ودانۍ ته د سیګنالونو د مینځلو په هدف و.

مګر د TEMPEST مفهوم لکه څنګه چې په 70s کې د لومړي سره څرګندیدل پیل کیږي د وړانګو خوندیتوب لارښوونې چې په متحده ایالاتو کې څرګندې شوې . د دې کوډ نوم د بریښنایی وسیلو څخه د غیر ارادي اخراج په اړه څیړنې ته اشاره کوي چې ممکن محرم معلومات لیک شي. د TEMPEST معیار جوړ شو د امریکا د ملي امنیت اداره (NSA) او د خوندیتوب معیارونو رامینځته کیدو لامل شوی چې دا هم وو ناټو ته ومنل شو.

دا اصطلاح اکثرا د EMSEC (اخراج امنیت) اصطلاح سره د تبادلې وړ کارول کیږي ، کوم چې د معیارونو برخه ده COMSEC (د مخابراتو امنیت).

د TEMPEST محافظت


TEMPEST او EMSEC: ایا بریښنایی مقناطیسي څپې په سایبر بریدونو کې کارول کیدی شي؟
د ارتباطي وسیلې لپاره سور / تور کریپټوګرافیک جوړښت ډیاګرام. سرچینه: ډیویډ کلیدرماکر

لومړی، د TEMPEST امنیت په لومړني کریپټوګرافیک مفهوم باندې پلي کیږي چې د سور / تور معمارۍ په نوم پیژندل کیږي. دا مفهوم سیسټمونه په "ریډ" تجهیزاتو ویشي، کوم چې د محرم معلوماتو پروسس کولو لپاره کارول کیږي، او "تور" تجهیزات، کوم چې د امنیت درجه بندي پرته ډاټا لیږدوي. د TEMPEST محافظت یوه موخه دا جلا کول دي، کوم چې ټولې برخې جلا کوي، د ځانګړي فلټرونو سره "سور" تجهیزات له "تور" څخه جلا کوي.

دوهم، دا مهمه ده چې دا حقیقت په پام کې ونیول شي ټول وسایل د وړانګو یو څه کچه خپروي. دا پدې مانا ده چې د محافظت ترټولو لوړه کچه به د کمپیوټر، سیسټمونو او اجزاوو په ګډون د ټول ځای بشپړ ساتنه وي. په هرصورت، دا به د ډیری سازمانونو لپاره خورا ګران او غیر عملي وي. د دې دلیل لپاره، ډیر هدف لرونکي تخنیکونه کارول کیږي:

د زون کولو ارزونه: د ځایونو، تاسیساتو، او کمپیوټرونو لپاره د TEMPEST امنیت کچې معاینه کولو لپاره کارول کیږي. د دې ارزونې وروسته، سرچینې کولی شي هغه برخو او کمپیوټرونو ته الرښوونه وکړي چې خورا حساس معلومات یا غیر کوډ شوي ډاټا لري. مختلف رسمي ارګانونه چې د مخابراتو امنیت تنظیموي، لکه په متحده ایالاتو کې NSA یا CCN په هسپانیه کې، دا ډول تخنیکونه تصدیق کړئ.

پټې شوې سیمې: د زون کولو ارزونه ښایي دا په ګوته کړي چې ځینې ځانګړي ځایونه چې کمپیوټرونه لري په بشپړ ډول د خوندیتوب ټولې اړتیاوې نه پوره کوي. په داسې حاالتو کې، یو اختیار دا دی چې په بشپړه توګه ځای خوندي کړئ یا د داسې کمپیوټرونو لپاره د شیلډ کابینې وکاروئ. دا کابینې د ځانګړو موادو څخه جوړ شوي چې د وړانګو د خپریدو مخه نیسي.

کمپیوټرونه د خپل TEMPEST سندونو سره: ځینې وختونه کمپیوټر ممکن په خوندي ځای کې وي مګر کافي امنیت نلري. د امنیت موجوده کچې لوړولو لپاره، کمپیوټرونه او مخابراتي سیسټمونه شتون لري چې خپل TEMPEST تصدیق لري، د دوی د هارډویر او نورو برخو امنیت تصدیق کوي.

TEMPEST ښیې چې حتی که د تصدۍ سیسټمونه واقعیا خوندي فزیکي ځایونه ولري یا حتی د بهرني مخابراتو سره وصل نه وي ، لاهم هیڅ تضمین شتون نلري چې دوی په بشپړ ډول خوندي دي. په هر حالت کې، په مهمو زیربناوو کې ډیری زیانمنونکي احتمال د دودیزو بریدونو سره تړاو لري (د بیلګې په توګه، ransomware)، کوم چې موږ یې کوو. په دې وروستیو کې راپور شوی. په دې قضیو کې، دا خورا اسانه ده چې د مناسبو اقداماتو او پرمختللي معلوماتو امنیتي حلونو په کارولو سره د داسې بریدونو مخنیوی وشي د پرمختللي محافظت اختیارونو سره. د دې ټولو محافظتي اقداماتو ترکیب یوازینۍ لار ده چې د سیسټمونو امنیت تضمین کړي چې د شرکت راتلونکي یا حتی د ټول هیواد لپاره مهم دي.

سرچینه: www.habr.com

Add a comment