Venezuela nedávno zažila
Bez nestrannej a hĺbkovej analýzy situácie je veľmi ťažké určiť, či tieto výpadky boli dôsledkom sabotáže alebo boli spôsobené nedostatočnou údržbou. Obvinenia z údajnej sabotáže však vyvolávajú množstvo zaujímavých otázok súvisiacich s informačnou bezpečnosťou. Mnohé riadiace systémy v kritickej infraštruktúre, ako sú elektrárne, sú uzavreté, a preto nemajú externé pripojenie na internet. Vynára sa teda otázka: mohli by kybernetickí útočníci získať prístup k uzavretým IT systémom bez priameho pripojenia k ich počítačom? Odpoveď je áno. V tomto prípade môžu byť elektromagnetické vlny vektorom útoku.
Ako „zachytiť“ elektromagnetické žiarenie
Všetky elektronické zariadenia generujú žiarenie vo forme elektromagnetických a akustických signálov. V závislosti od množstva faktorov, ako je vzdialenosť a prítomnosť prekážok, dokážu odpočúvacie zariadenia „zachytiť“ signály z týchto zariadení pomocou špeciálnych antén alebo vysoko citlivých mikrofónov (v prípade akustických signálov) a spracovať ich tak, aby z nich vytiahli užitočné informácie. Medzi takéto zariadenia patria monitory a klávesnice a ako také ich môžu používať aj počítačoví zločinci.
Ak hovoríme o monitoroch, v roku 1985 publikoval výskumník Wim van Eyck
Zariadenie používané na prístup k ďalšiemu notebooku umiestnenému vo vedľajšej miestnosti. Zdroj:
Hoci LCD monitory v súčasnosti generujú oveľa menej žiarenia ako CRT monitory,
Na druhej strane môžu byť aj samotné klávesnice
TEMPEST a EMSEC
Použitie žiarenia na získavanie informácií malo svoje prvé uplatnenie počas prvej svetovej vojny a spájalo sa s telefónnymi drôtmi. Tieto techniky sa vo veľkej miere používali počas studenej vojny s pokročilejšími zariadeniami. Napríklad,
No pojem TEMPEST ako taký sa začína objavovať už v 70. rokoch s prvým
Tento pojem sa často používa zameniteľne s pojmom EMSEC (bezpečnosť emisií), ktorý je súčasťou noriem
Ochrana TEMPEST
Červený/čierny diagram kryptografickej architektúry pre komunikačné zariadenie. Zdroj:
Po prvé, bezpečnosť TEMPEST sa vzťahuje na základný kryptografický koncept známy ako architektúra Red/Black. Tento koncept rozdeľuje systémy na „Červené“ zariadenia, ktoré sa používajú na spracovanie dôverných informácií, a „Čierne“ zariadenia, ktoré prenášajú údaje bez bezpečnostnej klasifikácie. Jedným z účelov ochrany TEMPEST je toto oddelenie, ktoré oddeľuje všetky komponenty a oddeľuje „červené“ zariadenia od „čiernych“ pomocou špeciálnych filtrov.
Po druhé, je dôležité mať na pamäti skutočnosť, že všetky zariadenia vyžarujú určitú úroveň žiarenia. To znamená, že najvyššou možnou úrovňou ochrany bude úplná ochrana celého priestoru vrátane počítačov, systémov a komponentov. To by však bolo extrémne drahé a pre väčšinu organizácií nepraktické. Z tohto dôvodu sa používajú cielenejšie techniky:
• Územné posúdenie: Používa sa na preskúmanie úrovne zabezpečenia TEMPEST pre priestory, inštalácie a počítače. Po tomto hodnotení môžu byť prostriedky nasmerované do tých komponentov a počítačov, ktoré obsahujú najcitlivejšie informácie alebo nešifrované údaje. Rôzne oficiálne orgány regulujúce bezpečnosť komunikácií, ako NSA v USA resp
• Tienené oblasti: Územné posúdenie môže naznačiť, že určité priestory s počítačmi nespĺňajú úplne všetky bezpečnostné požiadavky. V takýchto prípadoch je jednou z možností úplné tienenie priestoru alebo použitie tienených skríň pre takéto počítače. Tieto skrine sú vyrobené zo špeciálnych materiálov, ktoré zabraňujú šíreniu žiarenia.
• Počítače s vlastnými certifikátmi TEMPEST: Počítač sa niekedy môže nachádzať na bezpečnom mieste, ale nemá dostatočné zabezpečenie. Na zvýšenie existujúcej úrovne bezpečnosti existujú počítače a komunikačné systémy, ktoré majú vlastnú certifikáciu TEMPEST, ktorá potvrdzuje bezpečnosť ich hardvéru a ďalších komponentov.
TEMPEST ukazuje, že aj keď podnikové systémy majú virtuálne zabezpečené fyzické priestory alebo dokonca nie sú pripojené k externej komunikácii, stále neexistuje žiadna záruka, že sú úplne bezpečné. V každom prípade väčšina zraniteľností v kritických infraštruktúrach s najväčšou pravdepodobnosťou súvisí s konvenčnými útokmi (napríklad ransomware), čo
Zdroj: hab.com