TEMPEST dhe EMSEC: a mund të përdoren valët elektromagnetike në sulmet kibernetike?

TEMPEST dhe EMSEC: a mund të përdoren valët elektromagnetike në sulmet kibernetike?

Venezuela ka përjetuar kohët e fundit seri ndërprerjesh të energjisë elektrike, që la pa energji elektrike 11 shtete të këtij vendi. Që në fillim të këtij incidenti, qeveria e Nicolás Maduro pretendoi se ishte akt sabotimi, e cila u mundësua nga sulmet elektromagnetike dhe kibernetike ndaj kompanisë kombëtare të energjisë elektrike Corpoelec dhe termocentraleve të saj. Përkundrazi, qeveria e vetëshpallur e Juan Guaido thjesht e shkroi incidentin si "joefektiviteti [dhe] dështimi i regjimit'.

Pa një analizë të paanshme dhe të thelluar të situatës, është shumë e vështirë të përcaktohet nëse këto ndërprerje kanë qenë rezultat i sabotimit apo janë shkaktuar nga mungesa e mirëmbajtjes. Megjithatë, pretendimet për sabotim të supozuar ngrenë një sërë pyetjesh interesante në lidhje me sigurinë e informacionit. Shumë sisteme kontrolli në infrastrukturën kritike, siç janë termocentralet, janë të mbyllura dhe për këtë arsye nuk kanë lidhje të jashtme me internetin. Pra, lind pyetja: a mund të kenë sulmuesit kibernetikë akses në sistemet e mbyllura IT pa u lidhur drejtpërdrejt me kompjuterët e tyre? Përgjigja është po. Në këtë rast, valët elektromagnetike mund të jenë një vektor sulmi.

Si të "kapni" rrezatimin elektromagnetik


Të gjitha pajisjet elektronike gjenerojnë rrezatim në formën e sinjaleve elektromagnetike dhe akustike. Në varësi të një sërë faktorësh, si largësia dhe prania e pengesave, pajisjet përgjuese mund të "kapin" sinjale nga këto pajisje duke përdorur antena speciale ose mikrofona shumë të ndjeshme (në rastin e sinjaleve akustike) dhe t'i përpunojnë ato për të nxjerrë informacione të dobishme. Pajisjet e tilla përfshijnë monitorët dhe tastierat, dhe si të tilla ato mund të përdoren edhe nga kriminelët kibernetikë.

Nëse flasim për monitorët, në vitin 1985 studiuesi Wim van Eyck botoi dokumenti i parë i paklasifikuar për rreziqet e sigurisë që vijnë nga rrezatimi nga pajisje të tilla. Siç e mbani mend, atëherë monitorët përdornin tubat e rrezeve katodike (CRT). Hulumtimi i tij tregoi se rrezatimi nga një monitor mund të "lexohej" nga një distancë dhe të përdorej për të rindërtuar imazhet e shfaqura në monitor. Ky fenomen njihet si përgjimi i van Eyck, dhe në fakt ashtu është një nga arsyet, pse një numër vendesh, duke përfshirë Brazilin dhe Kanadanë, i konsiderojnë sistemet elektronike të votimit shumë të pasigurta për t'u përdorur në proceset zgjedhore.

TEMPEST dhe EMSEC: a mund të përdoren valët elektromagnetike në sulmet kibernetike?
Pajisjet e përdorura për të hyrë në një laptop tjetër që ndodhet në dhomën tjetër. Burimi: Universiteti i Tel Avivit

Megjithëse monitorët LCD këto ditë gjenerojnë shumë më pak rrezatim sesa monitorët CRT, studim i fundit treguan se janë edhe të pambrojtur. Për më tepër, Specialistët nga Universiteti i Tel Avivit (Izrael) e demonstruan qartë këtë. Ata ishin në gjendje të hynin në përmbajtjen e koduar në një laptop të vendosur në dhomën tjetër duke përdorur pajisje mjaft të thjeshta që kushtojnë rreth 3000 dollarë amerikanë, të përbërë nga një antenë, një përforcues dhe një laptop me softuer të veçantë për përpunimin e sinjalit.

Nga ana tjetër, vetë tastierat mund të jenë gjithashtu e ndjeshme për të kapur rrezatimin e tyre. Kjo do të thotë se ekziston një rrezik i mundshëm i sulmeve kibernetike në të cilat sulmuesit mund të rikuperojnë kredencialet e hyrjes dhe fjalëkalimet duke analizuar se cilët çelësa janë shtypur në tastierë.

TEMPEST dhe EMSEC


Përdorimi i rrezatimit për nxjerrjen e informacionit pati aplikimin e tij të parë gjatë Luftës së Parë Botërore dhe u shoqërua me telat e telefonit. Këto teknika u përdorën gjerësisht gjatë gjithë Luftës së Ftohtë me pajisje më të avancuara. Për shembull, dokument i deklasifikuar i NASA-s nga viti 1973 shpjegon se si, në vitin 1962, një oficer sigurie në Ambasadën e SHBA-së në Japoni zbuloi se një dipol i vendosur në një spital aty pranë ishte drejtuar drejt ndërtesës së ambasadës për të kapur sinjalet e saj.

Por koncepti i TEMPEST si i tillë fillon të shfaqet tashmë në vitet '70 me të parën direktivat e sigurisë nga rrezatimi që u shfaqën në SHBA . Ky emër i koduar i referohet kërkimit mbi emetimet e paqëllimshme nga pajisjet elektronike që mund të rrjedhin informacion të klasifikuar. U krijua standardi TEMPEST Agjencia Amerikane e Sigurisë Kombëtare (NSA) dhe çoi në shfaqjen e standardeve të sigurisë që ishin gjithashtu pranuar në NATO.

Ky term shpesh përdoret në mënyrë të ndërsjellë me termin EMSEC (siguria e emetimeve), i cili është pjesë e standardeve COMSEC (siguria e komunikimit).

Mbrojtja nga TEMPEST


TEMPEST dhe EMSEC: a mund të përdoren valët elektromagnetike në sulmet kibernetike?
Diagrami i arkitekturës kriptografike të kuqe/zi për një pajisje komunikimi. Burimi: David Kleidermacher

Së pari, siguria TEMPEST zbatohet për një koncept bazë kriptografik të njohur si arkitektura Kuq/Zi. Ky koncept i ndan sistemet në pajisje "të kuqe", e cila përdoret për përpunimin e informacionit konfidencial dhe pajisje "e zezë", e cila transmeton të dhëna pa një klasifikim sigurie. Një nga qëllimet e mbrojtjes TEMPEST është kjo ndarje, e cila ndan të gjithë komponentët, duke ndarë pajisjet "e kuqe" nga "e zeza" me filtra të veçantë.

Së dyti, është e rëndësishme të kihet parasysh fakti se të gjitha pajisjet lëshojnë një nivel rrezatimi. Kjo do të thotë se niveli më i lartë i mundshëm i mbrojtjes do të jetë mbrojtja e plotë e të gjithë hapësirës, ​​duke përfshirë kompjuterët, sistemet dhe komponentët. Megjithatë, kjo do të ishte jashtëzakonisht e shtrenjtë dhe jopraktike për shumicën e organizatave. Për këtë arsye, përdoren teknika më të synuara:

Vlerësimi i Zonimit: Përdoret për të ekzaminuar nivelin e sigurisë TEMPEST për hapësirat, instalimet dhe kompjuterët. Pas këtij vlerësimi, burimet mund të drejtohen në ato komponentë dhe kompjuterë që përmbajnë informacionin më të ndjeshëm ose të dhëna të pakriptuara. Organe të ndryshme zyrtare që rregullojnë sigurinë e komunikimeve, si NSA në SHBA ose CCN në Spanjë, vërtetojnë teknika të tilla.

Zonat e mbrojtura: Një vlerësim zonimi mund të tregojë se hapësira të caktuara që përmbajnë kompjuterë nuk i plotësojnë plotësisht të gjitha kërkesat e sigurisë. Në raste të tilla, një opsion është të mbroni plotësisht hapësirën ose të përdorni kabinete të mbrojtura për kompjuterë të tillë. Këto dollapë janë bërë nga materiale të veçanta që parandalojnë përhapjen e rrezatimit.

Kompjuterë me certifikatat e tyre TEMPEST: Ndonjëherë një kompjuter mund të jetë në një vend të sigurt, por i mungon siguria e duhur. Për të rritur nivelin ekzistues të sigurisë, ka kompjuterë dhe sisteme komunikimi që kanë certifikimin e tyre TEMPEST, duke vërtetuar sigurinë e harduerit të tyre dhe komponentëve të tjerë.

TEMPEST tregon se edhe nëse sistemet e ndërmarrjeve kanë hapësira fizike praktikisht të sigurta ose nuk janë as të lidhura me komunikime të jashtme, nuk ka ende asnjë garanci që ato janë plotësisht të sigurta. Në çdo rast, shumica e dobësive në infrastrukturat kritike kanë shumë të ngjarë të lidhen me sulmet konvencionale (për shembull, ransomware), gjë që është ajo që ne raportuar së fundmi. Në këto raste, është mjaft e lehtë të shmangen sulme të tilla duke përdorur masat e duhura dhe zgjidhjet e avancuara të sigurisë së informacionit me opsione të avancuara mbrojtjeje. Kombinimi i të gjitha këtyre masave mbrojtëse është e vetmja mënyrë për të garantuar sigurinë e sistemeve kritike për të ardhmen e një kompanie apo edhe të një vendi të tërë.

Burimi: www.habr.com

Shto një koment