Venezuela je nedavno doživela
Brez nepristranske in poglobljene analize stanja je zelo težko ugotoviti, ali so bili ti izpadi posledica sabotaže ali pa je do njih prišlo zaradi nevzdrževanja. Obtožbe o domnevni sabotaži pa odpirajo vrsto zanimivih vprašanj, povezanih z informacijsko varnostjo. Številni nadzorni sistemi v kritični infrastrukturi, kot so elektrarne, so zaprti in zato nimajo zunanjih povezav z internetom. Zato se postavlja vprašanje: ali bi lahko kibernetski napadalci pridobili dostop do zaprtih informacijskih sistemov, ne da bi se neposredno povezali z njihovimi računalniki? Odgovor je pritrdilen. V tem primeru so lahko elektromagnetni valovi vektor napada.
Kako "ujeti" elektromagnetno sevanje
Vse elektronske naprave ustvarjajo sevanje v obliki elektromagnetnih in zvočnih signalov. Odvisno od številnih dejavnikov, kot sta razdalja in prisotnost ovir, lahko prisluškovalne naprave s posebnimi antenami ali zelo občutljivimi mikrofoni (v primeru akustičnih signalov) »ujamejo« signale teh naprav in jih obdelajo za pridobivanje koristnih informacij. Takšne naprave vključujejo monitorje in tipkovnice in kot take jih lahko uporabljajo tudi kibernetski kriminalci.
Če govorimo o monitorjih, je leta 1985 raziskovalec Wim van Eyck objavil
Oprema, ki se uporablja za dostop do drugega prenosnika v sosednji sobi. Vir:
Čeprav LCD monitorji dandanes ustvarjajo veliko manj sevanja kot CRT monitorji,
Po drugi strani pa so lahko tudi same tipkovnice
TEMPEST in EMSEC
Uporaba sevanja za pridobivanje informacij je dobila prvo uporabo med prvo svetovno vojno in je bila povezana s telefonskimi žicami. Te tehnike so se obširno uporabljale v času hladne vojne z naprednejšimi napravami. na primer
Toda koncept TEMPEST kot tak se začne pojavljati že v 70-ih s prvim
Ta izraz se pogosto uporablja kot sinonim za izraz EMSEC (varnost emisij), ki je del standardov
TEMPEST zaščita
Rdeče/črni kriptografski arhitekturni diagram za komunikacijsko napravo. Vir:
Prvič, varnost TEMPEST velja za osnovni kriptografski koncept, znan kot arhitektura rdeče/črne. Ta koncept deli sisteme na "rdečo" opremo, ki se uporablja za obdelavo zaupnih informacij, in "črno" opremo, ki prenaša podatke brez oznake tajnosti. Eden od namenov zaščite TEMPEST je ta separacija, ki loči vse komponente, s posebnimi filtri loči “rdečo” opremo od “črne”.
Drugič, pomembno je upoštevati dejstvo, da vse naprave oddajajo določeno stopnjo sevanja. To pomeni, da bo najvišja možna stopnja zaščite popolna zaščita celotnega prostora, vključno z računalniki, sistemi in komponentami. Vendar bi bilo to izjemno drago in nepraktično za večino organizacij. Zaradi tega se uporabljajo bolj ciljno usmerjene tehnike:
• Območna ocena: Uporablja se za preverjanje varnostne ravni TEMPEST za prostore, instalacije in računalnike. Po tej oceni se viri lahko usmerijo na tiste komponente in računalnike, ki vsebujejo najbolj občutljive informacije ali nešifrirane podatke. Različni uradni organi, ki urejajo komunikacijsko varnost, kot je NSA v ZDA oz
• Zaščitena območja: Ocena coniranja lahko pokaže, da določeni prostori z računalniki ne izpolnjujejo v celoti vseh varnostnih zahtev. V takšnih primerih je ena možnost popolna zaščita prostora ali uporaba oklopljenih omaric za takšne računalnike. Te omare so izdelane iz posebnih materialov, ki preprečujejo širjenje sevanja.
• Računalniki z lastnimi certifikati TEMPEST: Včasih je računalnik lahko na varnem mestu, vendar nima ustrezne zaščite. Za izboljšanje obstoječe ravni varnosti so na voljo računalniki in komunikacijski sistemi, ki imajo lasten certifikat TEMPEST, ki potrjuje varnost njihove strojne opreme in drugih komponent.
TEMPEST kaže, da tudi če imajo poslovni sistemi praktično varne fizične prostore ali sploh niso povezani z zunanjimi komunikacijami, še vedno ni zagotovila, da so popolnoma varni. Vsekakor je večina ranljivosti v kritičnih infrastrukturah najverjetneje povezanih z običajnimi napadi (na primer izsiljevalska programska oprema), kar je tisto, kar
Vir: www.habr.com