TEMPEST a EMSEC: môžu byť elektromagnetické vlny použité pri kybernetických útokoch?

TEMPEST a EMSEC: môžu byť elektromagnetické vlny použité pri kybernetických útokoch?

Venezuela nedávno zažila série výpadkov elektriny, čím zostalo 11 štátov tejto krajiny bez elektriny. Od samého začiatku tohto incidentu vláda Nicolása Madura tvrdila, že áno sabotážny čin, čo umožnili elektromagnetické a kybernetické útoky na národnú elektrárenskú spoločnosť Corpoelec a jej elektrárne. Naopak, samozvaná vláda Juana Guaidóa incident jednoducho odpísala ako „neúčinnosť [a] zlyhanie režimu".

Bez nestrannej a hĺbkovej analýzy situácie je veľmi ťažké určiť, či tieto výpadky boli dôsledkom sabotáže alebo boli spôsobené nedostatočnou údržbou. Obvinenia z údajnej sabotáže však vyvolávajú množstvo zaujímavých otázok súvisiacich s informačnou bezpečnosťou. Mnohé riadiace systémy v kritickej infraštruktúre, ako sú elektrárne, sú uzavreté, a preto nemajú externé pripojenie na internet. Vynára sa teda otázka: mohli by kybernetickí útočníci získať prístup k uzavretým IT systémom bez priameho pripojenia k ich počítačom? Odpoveď je áno. V tomto prípade môžu byť elektromagnetické vlny vektorom útoku.

Ako „zachytiť“ elektromagnetické žiarenie


Všetky elektronické zariadenia generujú žiarenie vo forme elektromagnetických a akustických signálov. V závislosti od množstva faktorov, ako je vzdialenosť a prítomnosť prekážok, dokážu odpočúvacie zariadenia „zachytiť“ signály z týchto zariadení pomocou špeciálnych antén alebo vysoko citlivých mikrofónov (v prípade akustických signálov) a spracovať ich tak, aby z nich vytiahli užitočné informácie. Medzi takéto zariadenia patria monitory a klávesnice a ako také ich môžu používať aj počítačoví zločinci.

Ak hovoríme o monitoroch, v roku 1985 publikoval výskumník Wim van Eyck prvý neutajovaný dokument o bezpečnostných rizikách, ktoré predstavuje žiarenie z takýchto zariadení. Ako si pamätáte, vtedy monitory používali katódové trubice (CRT). Jeho výskum ukázal, že žiarenie z monitora možno „čítať“ z diaľky a použiť na rekonštrukciu obrazov zobrazených na monitore. Tento jav je známy ako van Eyck interception a v skutočnosti je jeden z dôvodov, prečo mnohé krajiny vrátane Brazílie a Kanady považujú elektronické hlasovacie systémy za príliš neisté na to, aby sa mohli používať vo volebných procesoch.

TEMPEST a EMSEC: môžu byť elektromagnetické vlny použité pri kybernetických útokoch?
Zariadenie používané na prístup k ďalšiemu notebooku umiestnenému vo vedľajšej miestnosti. Zdroj: Tel Aviv University

Hoci LCD monitory v súčasnosti generujú oveľa menej žiarenia ako CRT monitory, nedávna štúdia ukázali, že sú tiež zraniteľní. navyše špecialisti z Tel Aviv University (Izrael) to jasne preukázali. Boli schopní pristupovať k zašifrovanému obsahu na prenosnom počítači umiestnenom vo vedľajšej miestnosti pomocou pomerne jednoduchého zariadenia v cene okolo 3000 XNUMX USD, ktoré pozostávalo z antény, zosilňovača a prenosného počítača so špeciálnym softvérom na spracovanie signálu.

Na druhej strane môžu byť aj samotné klávesnice citlivý na zachytenie ich žiarenia. To znamená, že existuje potenciálne riziko kybernetických útokov, pri ktorých môžu útočníci obnoviť prihlasovacie údaje a heslá analýzou, ktoré klávesy boli stlačené na klávesnici.

TEMPEST a EMSEC


Použitie žiarenia na získavanie informácií malo svoje prvé uplatnenie počas prvej svetovej vojny a spájalo sa s telefónnymi drôtmi. Tieto techniky sa vo veľkej miere používali počas studenej vojny s pokročilejšími zariadeniami. Napríklad, odtajnený dokument NASA z roku 1973 vysvetľuje, ako v roku 1962 bezpečnostný dôstojník na veľvyslanectve USA v Japonsku zistil, že dipól umiestnený v neďalekej nemocnici bol namierený na budovu veľvyslanectva, aby zachytil jeho signály.

No pojem TEMPEST ako taký sa začína objavovať už v 70. rokoch s prvým smernice o radiačnej bezpečnosti, ktoré sa objavili v USA . Tento kódový názov sa vzťahuje na výskum neúmyselných emisií z elektronických zariadení, ktoré môžu viesť k úniku utajovaných informácií. Bol vytvorený štandard TEMPEST Americká národná bezpečnostná agentúra (NSA) a viedli k vzniku bezpečnostných noriem, ktoré boli tiež prijatá do NATO.

Tento pojem sa často používa zameniteľne s pojmom EMSEC (bezpečnosť emisií), ktorý je súčasťou noriem COMSEC (zabezpečenie komunikácie).

Ochrana TEMPEST


TEMPEST a EMSEC: môžu byť elektromagnetické vlny použité pri kybernetických útokoch?
Červený/čierny diagram kryptografickej architektúry pre komunikačné zariadenie. Zdroj: David Kleidermacher

Po prvé, bezpečnosť TEMPEST sa vzťahuje na základný kryptografický koncept známy ako architektúra Red/Black. Tento koncept rozdeľuje systémy na „Červené“ zariadenia, ktoré sa používajú na spracovanie dôverných informácií, a „Čierne“ zariadenia, ktoré prenášajú údaje bez bezpečnostnej klasifikácie. Jedným z účelov ochrany TEMPEST je toto oddelenie, ktoré oddeľuje všetky komponenty a oddeľuje „červené“ zariadenia od „čiernych“ pomocou špeciálnych filtrov.

Po druhé, je dôležité mať na pamäti skutočnosť, že všetky zariadenia vyžarujú určitú úroveň žiarenia. To znamená, že najvyššou možnou úrovňou ochrany bude úplná ochrana celého priestoru vrátane počítačov, systémov a komponentov. To by však bolo extrémne drahé a pre väčšinu organizácií nepraktické. Z tohto dôvodu sa používajú cielenejšie techniky:

Územné posúdenie: Používa sa na preskúmanie úrovne zabezpečenia TEMPEST pre priestory, inštalácie a počítače. Po tomto hodnotení môžu byť prostriedky nasmerované do tých komponentov a počítačov, ktoré obsahujú najcitlivejšie informácie alebo nešifrované údaje. Rôzne oficiálne orgány regulujúce bezpečnosť komunikácií, ako NSA v USA resp CCN v Španielsku, certifikovať takéto techniky.

Tienené oblasti: Územné posúdenie môže naznačiť, že určité priestory s počítačmi nespĺňajú úplne všetky bezpečnostné požiadavky. V takýchto prípadoch je jednou z možností úplné tienenie priestoru alebo použitie tienených skríň pre takéto počítače. Tieto skrine sú vyrobené zo špeciálnych materiálov, ktoré zabraňujú šíreniu žiarenia.

Počítače s vlastnými certifikátmi TEMPEST: Počítač sa niekedy môže nachádzať na bezpečnom mieste, ale nemá dostatočné zabezpečenie. Na zvýšenie existujúcej úrovne bezpečnosti existujú počítače a komunikačné systémy, ktoré majú vlastnú certifikáciu TEMPEST, ktorá potvrdzuje bezpečnosť ich hardvéru a ďalších komponentov.

TEMPEST ukazuje, že aj keď podnikové systémy majú virtuálne zabezpečené fyzické priestory alebo dokonca nie sú pripojené k externej komunikácii, stále neexistuje žiadna záruka, že sú úplne bezpečné. V každom prípade väčšina zraniteľností v kritických infraštruktúrach s najväčšou pravdepodobnosťou súvisí s konvenčnými útokmi (napríklad ransomware), čo nedávno nahlásené. V týchto prípadoch je pomerne jednoduché vyhnúť sa takýmto útokom pomocou vhodných opatrení a pokročilých riešení informačnej bezpečnosti s pokročilými možnosťami ochrany. Kombinácia všetkých týchto ochranných opatrení je jediným spôsobom, ako zaistiť bezpečnosť systémov, ktoré sú rozhodujúce pre budúcnosť spoločnosti alebo dokonca celej krajiny.

Zdroj: hab.com

Pridať komentár