A Venezuela experimentou recentemente
Sem uma análise imparcial e aprofundada da situação, é muito difícil determinar se estas interrupções foram resultado de sabotagem ou se foram causadas por falta de manutenção. No entanto, as alegações de alegada sabotagem levantam uma série de questões interessantes relacionadas com a segurança da informação. Muitos sistemas de controle em infraestruturas críticas, como usinas de energia, estão fechados e, portanto, não possuem conexões externas à Internet. Então surge a questão: poderiam os ciberataques obter acesso a sistemas de TI fechados sem se conectarem diretamente aos seus computadores? A resposta é sim. Neste caso, as ondas eletromagnéticas poderiam ser um vetor de ataque.
Como “capturar” radiação eletromagnética
Todos os dispositivos eletrônicos geram radiação na forma de sinais eletromagnéticos e acústicos. Dependendo de uma série de fatores, como a distância e a presença de obstáculos, os dispositivos de escuta podem “capturar” sinais desses dispositivos usando antenas especiais ou microfones altamente sensíveis (no caso de sinais acústicos) e processá-los para extrair informações úteis. Esses dispositivos incluem monitores e teclados e, como tal, também podem ser usados por criminosos cibernéticos.
Se falamos de monitores, em 1985 o pesquisador Wim van Eyck publicou
Equipamento utilizado para acessar outro laptop localizado na sala ao lado. Fonte:
Embora os monitores LCD hoje em dia gerem muito menos radiação que os monitores CRT,
Por outro lado, os próprios teclados também podem ser
TEMPEST e EMSEC
O uso da radiação para extrair informações teve sua primeira aplicação durante a Primeira Guerra Mundial e foi associado a fios telefônicos. Essas técnicas foram amplamente utilizadas durante a Guerra Fria com dispositivos mais avançados. Por exemplo,
Mas o conceito de TEMPEST como tal começa a surgir já na década de 70 com o primeiro
Este termo é frequentemente usado de forma intercambiável com o termo EMSEC (segurança de emissões), que faz parte dos padrões
Proteção TEMPESTADE
Diagrama de arquitetura criptográfica vermelho/preto para um dispositivo de comunicação. Fonte:
Primeiro, a segurança TEMPEST se aplica a um conceito criptográfico básico conhecido como arquitetura Red/Black. Este conceito divide os sistemas em equipamentos “Vermelhos”, que são utilizados para processar informações confidenciais, e equipamentos “Pretos”, que transmitem dados sem classificação de segurança. Uma das finalidades da proteção TEMPEST é esta separação, que separa todos os componentes, separando os equipamentos “vermelhos” dos “pretos” com filtros especiais.
Em segundo lugar, é importante ter em mente o facto de que todos os dispositivos emitem algum nível de radiação. Isto significa que o mais alto nível de proteção possível será a proteção completa de todo o espaço, incluindo computadores, sistemas e componentes. No entanto, isso seria extremamente caro e impraticável para a maioria das organizações. Por esse motivo, são utilizadas técnicas mais direcionadas:
. Avaliação de Zoneamento: usado para examinar o nível de segurança TEMPEST para espaços, instalações e computadores. Após esta avaliação, os recursos podem ser direcionados para os componentes e computadores que contêm as informações mais confidenciais ou dados não criptografados. Vários organismos oficiais que regulam a segurança das comunicações, como a NSA nos EUA ou
. Áreas protegidas: Uma avaliação de zoneamento pode indicar que determinados espaços que contêm computadores não atendem totalmente a todos os requisitos de segurança. Nesses casos, uma opção é blindar completamente o espaço ou utilizar gabinetes blindados para tais computadores. Esses gabinetes são feitos de materiais especiais que evitam a propagação da radiação.
. Computadores com seus próprios certificados TEMPEST: Às vezes, um computador pode estar em um local seguro, mas não ter segurança adequada. Para reforçar o nível de segurança existente, existem computadores e sistemas de comunicações que possuem certificação própria TEMPEST, certificando a segurança do seu hardware e demais componentes.
TEMPEST mostra que mesmo que os sistemas empresariais tenham espaços físicos virtualmente seguros ou nem sequer estejam ligados a comunicações externas, ainda não há garantia de que sejam completamente seguros. Em qualquer caso, a maioria das vulnerabilidades em infraestruturas críticas estão provavelmente relacionadas com ataques convencionais (por exemplo, ransomware), que é o que consideramos.
Fonte: habr.com