TEMPEST in EMSEC: ali je mogoče elektromagnetne valove uporabiti pri kibernetskih napadih?

TEMPEST in EMSEC: ali je mogoče elektromagnetne valove uporabiti pri kibernetskih napadih?

Venezuela je nedavno doživela vrsto izpadov električne energije, zaradi česar je 11 držav te države ostalo brez elektrike. Od samega začetka tega incidenta je vlada Nicolása Madura trdila, da je dejanje sabotaže, ki so ga omogočili elektromagnetni in kibernetski napadi na nacionalno elektroenergetsko družbo Corpoelec in njene elektrarne. Ravno nasprotno, samooklicana vlada Juana Guaidója je incident preprosto odpisala kot "neučinkovitost [in] neuspeh režima".

Brez nepristranske in poglobljene analize stanja je zelo težko ugotoviti, ali so bili ti izpadi posledica sabotaže ali pa je do njih prišlo zaradi nevzdrževanja. Obtožbe o domnevni sabotaži pa odpirajo vrsto zanimivih vprašanj, povezanih z informacijsko varnostjo. Številni nadzorni sistemi v kritični infrastrukturi, kot so elektrarne, so zaprti in zato nimajo zunanjih povezav z internetom. Zato se postavlja vprašanje: ali bi lahko kibernetski napadalci pridobili dostop do zaprtih informacijskih sistemov, ne da bi se neposredno povezali z njihovimi računalniki? Odgovor je pritrdilen. V tem primeru so lahko elektromagnetni valovi vektor napada.

Kako "ujeti" elektromagnetno sevanje


Vse elektronske naprave ustvarjajo sevanje v obliki elektromagnetnih in zvočnih signalov. Odvisno od številnih dejavnikov, kot sta razdalja in prisotnost ovir, lahko prisluškovalne naprave s posebnimi antenami ali zelo občutljivimi mikrofoni (v primeru akustičnih signalov) »ujamejo« signale teh naprav in jih obdelajo za pridobivanje koristnih informacij. Takšne naprave vključujejo monitorje in tipkovnice in kot take jih lahko uporabljajo tudi kibernetski kriminalci.

Če govorimo o monitorjih, je leta 1985 raziskovalec Wim van Eyck objavil prvi dokument brez tajnosti o varnostnih tveganjih, ki jih predstavlja sevanje takih naprav. Kot se spomnite, so takrat monitorji uporabljali katodne cevi (CRT). Njegova raziskava je pokazala, da je mogoče sevanje monitorja "prebrati" z razdalje in uporabiti za rekonstrukcijo slik, prikazanih na monitorju. Ta pojav je znan kot van Eyckovo prestrezanje in dejansko tudi je eden od razlogov, zakaj številne države, vključno z Brazilijo in Kanado, menijo, da so sistemi elektronskega glasovanja preveč nevarni za uporabo v volilnih procesih.

TEMPEST in EMSEC: ali je mogoče elektromagnetne valove uporabiti pri kibernetskih napadih?
Oprema, ki se uporablja za dostop do drugega prenosnika v sosednji sobi. Vir: Univerza v Tel Avivu

Čeprav LCD monitorji dandanes ustvarjajo veliko manj sevanja kot CRT monitorji, nedavna študija pokazala, da so tudi ranljivi. Še več, strokovnjaki z Univerze v Tel Avivu (Izrael) so to jasno pokazali. Do šifrirane vsebine na prenosnem računalniku, ki se nahaja v sosednji sobi, so lahko dostopali z dokaj preprosto opremo, ki stane okoli 3000 ameriških dolarjev, sestavljeno iz antene, ojačevalnika in prenosnega računalnika s posebno programsko opremo za obdelavo signalov.

Po drugi strani pa so lahko tudi same tipkovnice občutljiva za prestrezanje njihovega sevanja. To pomeni, da obstaja potencialno tveganje kibernetskih napadov, pri katerih lahko napadalci obnovijo poverilnice za prijavo in gesla z analizo, katere tipke so bile pritisnjene na tipkovnici.

TEMPEST in EMSEC


Uporaba sevanja za pridobivanje informacij je dobila prvo uporabo med prvo svetovno vojno in je bila povezana s telefonskimi žicami. Te tehnike so se obširno uporabljale v času hladne vojne z naprednejšimi napravami. na primer razveljavljen Nasin dokument iz leta 1973 pojasnjuje, kako je leta 1962 varnostnik na ameriškem veleposlaništvu na Japonskem odkril, da je bil dipol, nameščen v bližnji bolnišnici, usmerjen v stavbo veleposlaništva, da bi prestregel njegove signale.

Toda koncept TEMPEST kot tak se začne pojavljati že v 70-ih s prvim direktive o varstvu pred sevanjem, ki so se pojavile v ZDA . To kodno ime se nanaša na raziskave nenamernih emisij iz elektronskih naprav, ki lahko razkrijejo občutljive informacije. Ustvarjen je bil standard TEMPEST Ameriška agencija za nacionalno varnost (NSA) in privedlo do nastanka varnostnih standardov, ki so bili tudi sprejeti v Nato.

Ta izraz se pogosto uporablja kot sinonim za izraz EMSEC (varnost emisij), ki je del standardov COMSEC (komunikacijska varnost).

TEMPEST zaščita


TEMPEST in EMSEC: ali je mogoče elektromagnetne valove uporabiti pri kibernetskih napadih?
Rdeče/črni kriptografski arhitekturni diagram za komunikacijsko napravo. Vir: David Kleidermacher

Prvič, varnost TEMPEST velja za osnovni kriptografski koncept, znan kot arhitektura rdeče/črne. Ta koncept deli sisteme na "rdečo" opremo, ki se uporablja za obdelavo zaupnih informacij, in "črno" opremo, ki prenaša podatke brez oznake tajnosti. Eden od namenov zaščite TEMPEST je ta separacija, ki loči vse komponente, s posebnimi filtri loči “rdečo” opremo od “črne”.

Drugič, pomembno je upoštevati dejstvo, da vse naprave oddajajo določeno stopnjo sevanja. To pomeni, da bo najvišja možna stopnja zaščite popolna zaščita celotnega prostora, vključno z računalniki, sistemi in komponentami. Vendar bi bilo to izjemno drago in nepraktično za večino organizacij. Zaradi tega se uporabljajo bolj ciljno usmerjene tehnike:

Območna ocena: Uporablja se za preverjanje varnostne ravni TEMPEST za prostore, instalacije in računalnike. Po tej oceni se viri lahko usmerijo na tiste komponente in računalnike, ki vsebujejo najbolj občutljive informacije ali nešifrirane podatke. Različni uradni organi, ki urejajo komunikacijsko varnost, kot je NSA v ZDA oz CCN v Španiji, certificirati takšne tehnike.

Zaščitena območja: Ocena coniranja lahko pokaže, da določeni prostori z računalniki ne izpolnjujejo v celoti vseh varnostnih zahtev. V takšnih primerih je ena možnost popolna zaščita prostora ali uporaba oklopljenih omaric za takšne računalnike. Te omare so izdelane iz posebnih materialov, ki preprečujejo širjenje sevanja.

Računalniki z lastnimi certifikati TEMPEST: Včasih je računalnik lahko na varnem mestu, vendar nima ustrezne zaščite. Za izboljšanje obstoječe ravni varnosti so na voljo računalniki in komunikacijski sistemi, ki imajo lasten certifikat TEMPEST, ki potrjuje varnost njihove strojne opreme in drugih komponent.

TEMPEST kaže, da tudi če imajo poslovni sistemi praktično varne fizične prostore ali sploh niso povezani z zunanjimi komunikacijami, še vedno ni zagotovila, da so popolnoma varni. Vsekakor je večina ranljivosti v kritičnih infrastrukturah najverjetneje povezanih z običajnimi napadi (na primer izsiljevalska programska oprema), kar je tisto, kar nedavno poročali. V teh primerih se je tovrstnim napadom precej enostavno izogniti z ustreznimi ukrepi in naprednimi rešitvami za informacijsko varnost z naprednimi možnostmi zaščite. Združevanje vseh teh zaščitnih ukrepov je edini način za zagotavljanje varnosti sistemov, ki so ključni za prihodnost podjetja ali celo države.

Vir: www.habr.com

Dodaj komentar