TEMPEST și EMSEC: undele electromagnetice pot fi folosite în atacuri cibernetice?

TEMPEST și EMSEC: undele electromagnetice pot fi folosite în atacuri cibernetice?

Venezuela a experimentat recent serie de întreruperi de curent, care a lăsat fără electricitate 11 state ale acestei țări. Încă de la începutul acestui incident, guvernul lui Nicolás Maduro a susținut că așa a fost act de sabotaj, care a fost posibilă prin atacuri electromagnetice și cibernetice asupra companiei naționale de energie electrică Corpoelec și a centralelor acesteia. Dimpotrivă, autoproclamatul guvern al lui Juan Guaidó pur și simplu a scris incidentul ca „ineficacitatea [și] eșecul regimului".

Fără o analiză imparțială și aprofundată a situației, este foarte greu de stabilit dacă aceste întreruperi au fost rezultatul unui sabotaj sau dacă au fost cauzate de lipsa întreținerii. Cu toate acestea, acuzațiile de presupuse sabotaj ridică o serie de întrebări interesante legate de securitatea informațiilor. Multe sisteme de control din infrastructura critică, cum ar fi centralele electrice, sunt închise și, prin urmare, nu au conexiuni externe la Internet. Așa că se pune întrebarea: ar putea atacatorii cibernetici să obțină acces la sisteme IT închise fără a se conecta direct la computerele lor? Raspunsul este da. În acest caz, undele electromagnetice ar putea fi un vector de atac.

Cum să „captați” radiația electromagnetică


Toate dispozitivele electronice generează radiații sub formă de semnale electromagnetice și acustice. În funcție de o serie de factori, precum distanța și prezența obstacolelor, dispozitivele de interceptare pot „capta” semnale de la aceste dispozitive folosind antene speciale sau microfoane foarte sensibile (în cazul semnalelor acustice) și le pot procesa pentru a extrage informații utile. Astfel de dispozitive includ monitoare și tastaturi și, ca atare, pot fi folosite și de criminalii cibernetici.

Dacă vorbim despre monitoare, atunci în 1985, a publicat cercetătorul Wim van Eyck primul document neclasificat despre riscurile de siguranță prezentate de radiațiile provenite de la astfel de dispozitive. După cum vă amintiți, pe atunci monitoarele foloseau tuburi catodice (CRT). Cercetările sale au demonstrat că radiațiile de la un monitor puteau fi „citite” de la distanță și folosite pentru a reconstrui imaginile afișate pe monitor. Acest fenomen este cunoscut sub numele de interceptarea van Eyck și, de fapt, este unul dintre motive, de ce un număr de țări, inclusiv Brazilia și Canada, consideră că sistemele de vot electronic sunt prea nesigure pentru a fi utilizate în procesele electorale.

TEMPEST și EMSEC: undele electromagnetice pot fi folosite în atacuri cibernetice?
Echipament folosit pentru accesarea unui alt laptop situat în camera alăturată. Sursă: Universitatea din Tel Aviv

Deși monitoarele LCD în zilele noastre generează mult mai puține radiații decât monitoarele CRT, cercetare recentă au arătat că sunt și vulnerabili. În plus, specialiştii de la Universitatea din Tel Aviv (Israel) au demonstrat clar acest lucru. Aceștia au putut accesa conținutul criptat pe un laptop situat în camera alăturată folosind echipamente destul de simple, care costă în jur de 3000 USD, constând dintr-o antenă, un amplificator și un laptop cu software special de procesare a semnalului.

Pe de altă parte, tastaturile în sine pot fi și ele sensibil pentru a le intercepta radiațiile. Aceasta înseamnă că există un risc potențial de atacuri cibernetice în care atacatorii pot recupera datele de conectare și parolele analizând ce taste au fost apăsate pe tastatură.

TEMPEST și EMSEC


Utilizarea radiațiilor pentru extragerea informațiilor a avut prima aplicație în timpul Primului Război Mondial și a fost asociată cu firele telefonice. Aceste tehnici au fost utilizate pe scară largă în timpul Războiului Rece cu dispozitive mai avansate. De exemplu, document NASA declasificat din 1973 explică cum, în 1962, un ofițer de securitate de la Ambasada SUA în Japonia a descoperit că un dipol plasat la un spital din apropiere era îndreptat spre clădirea ambasadei pentru a-i intercepta semnalele.

Dar conceptul de TEMPEST ca atare începe să apară deja în anii 70 odată cu primul directivele de siguranță împotriva radiațiilor apărute în SUA . Acest nume de cod se referă la cercetarea emisiilor neintenționate de la dispozitivele electronice care pot scurge informații sensibile. A fost creat standardul TEMPEST Agenția de Securitate Națională a SUA (NSA) și a dus la apariția unor standarde de siguranță care au fost, de asemenea acceptat în NATO.

Acest termen este adesea folosit interschimbabil cu termenul EMSEC (securitatea emisiilor), care face parte din standarde COMSEC (securitatea comunicațiilor).

protectie TEMPEST


TEMPEST și EMSEC: undele electromagnetice pot fi folosite în atacuri cibernetice?
Diagrama arhitecturii criptografice roșu/negru pentru un dispozitiv de comunicație. Sursă: David Kleidermacher

În primul rând, securitatea TEMPEST se aplică unui concept criptografic de bază cunoscut sub numele de arhitectura Roșu/Negru. Acest concept împarte sistemele în echipament „Roșu”, care este folosit pentru a procesa informații confidențiale, și echipament „Negru”, care transmite date fără o clasificare de securitate. Unul dintre scopurile protecției TEMPEST este această separare, care separă toate componentele, separând echipamentul „roșu” de „negru” cu filtre speciale.

În al doilea rând, este important să țineți cont de faptul că toate dispozitivele emit un anumit nivel de radiație. Aceasta înseamnă că cel mai înalt nivel posibil de protecție va fi protecția completă a întregului spațiu, inclusiv a computerelor, sistemelor și componentelor. Cu toate acestea, acest lucru ar fi extrem de costisitor și nepractic pentru majoritatea organizațiilor. Din acest motiv, sunt utilizate tehnici mai direcționate:

Evaluarea zonei: Folosit pentru a examina nivelul de securitate TEMPEST pentru spații, instalații și computere. După această evaluare, resursele pot fi direcționate către acele componente și computere care conțin cele mai sensibile informații sau date necriptate. Diverse organisme oficiale care reglementează securitatea comunicațiilor, cum ar fi NSA din SUA sau CCN în Spania, certifică astfel de tehnici.

Zone protejate: O evaluare a zonei poate indica faptul că anumite spații care conțin computere nu îndeplinesc pe deplin toate cerințele de siguranță. În astfel de cazuri, o opțiune este de a proteja complet spațiul sau de a folosi dulapuri ecranate pentru astfel de computere. Aceste dulapuri sunt realizate din materiale speciale care împiedică răspândirea radiațiilor.

Calculatoare cu propriile certificate TEMPEST: Uneori, un computer poate fi într-o locație sigură, dar nu are securitatea adecvată. Pentru a spori nivelul de securitate existent, există calculatoare și sisteme de comunicații care au propria lor certificare TEMPEST, care atestă securitatea hardware-ului și a altor componente.

TEMPEST arată că, chiar dacă sistemele de întreprindere au spații fizice practic securizate sau nici măcar nu sunt conectate la comunicații externe, nu există încă nicio garanție că acestea sunt complet sigure. În orice caz, cele mai multe vulnerabilități din infrastructurile critice sunt cel mai probabil legate de atacuri convenționale (de exemplu, ransomware), care este ceea ce noi raportat recent. În aceste cazuri, este destul de ușor să evitați astfel de atacuri folosind măsuri adecvate și soluții avansate de securitate a informațiilor cu opțiuni avansate de protecție. Combinarea tuturor acestor măsuri de protecție este singura modalitate de a asigura securitatea sistemelor critice pentru viitorul unei companii sau chiar al unei țări întregi.

Sursa: www.habr.com

Adauga un comentariu