ТЕМПЕСТ и ЕМСЕЦ: да ли се електромагнетни таласи могу користити у сајбер нападима?

ТЕМПЕСТ и ЕМСЕЦ: да ли се електромагнетни таласи могу користити у сајбер нападима?

Венецуела је недавно доживела серија нестанка струје, чиме је без струје остало 11 држава ове земље. Влада Николаса Мадура је од самог почетка овог инцидента тврдила да јесте акт саботаже, што је омогућено електромагнетним и сајбер нападима на националну електро компанију Цорпоелец и њене електране. Напротив, самопроглашена влада Хуана Гваида је инцидент једноставно написала као „неефикасност [и] неуспех режима'.

Без непристрасне и дубинске анализе ситуације, веома је тешко утврдити да ли су ови прекиди последица саботаже или су узроковани недостатком одржавања. Међутим, наводи о наводној саботажи отварају низ занимљивих питања везаних за безбедност информација. Многи контролни системи у критичној инфраструктури, као што су електране, су затворени и стога немају екстерне везе са Интернетом. Дакле, поставља се питање: да ли би сајбер нападачи могли да добију приступ затвореним ИТ системима без директног повезивања са својим рачунарима? Одговор је да. У овом случају, електромагнетни таласи могу бити вектор напада.

Како "ухватити" електромагнетно зрачење


Сви електронски уређаји генеришу зрачење у облику електромагнетних и акустичних сигнала. У зависности од низа фактора, као што су удаљеност и присуство препрека, уређаји за прислушкивање могу да „хватају” сигнале са ових уређаја помоћу специјалних антена или веома осетљивих микрофона (у случају акустичних сигнала) и да их обрађују како би извукли корисне информације. Такви уређаји укључују мониторе и тастатуре и као такве их могу користити и сајбер криминалци.

Ако говоримо о мониторима, истраживач Вим ван Еицк је још 1985. објавио први некласификовани документ о безбедносним ризицима које представља зрачење таквих уређаја. Као што се сећате, тада су монитори користили катодне цеви (ЦРТ). Његово истраживање је показало да се зрачење са монитора може "читати" са удаљености и користити за реконструкцију слика приказаних на монитору. Овај феномен је познат као ван Ајково пресретање, и у ствари јесте један од разлога, зашто бројне земље, укључујући Бразил и Канаду, сматрају системе електронског гласања превише несигурним да би се користили у изборним процесима.

ТЕМПЕСТ и ЕМСЕЦ: да ли се електромагнетни таласи могу користити у сајбер нападима?
Опрема која се користи за приступ другом лаптопу који се налази у суседној просторији. Извор: Универзитета у Тел Авиву

Иако ЛЦД монитори ових дана генеришу много мање зрачења од ЦРТ монитора, Недавна студија показало да су и они рањиви. Штавише, специјалисти са Универзитета у Тел Авиву (Израел) су то јасно показали. Они су могли да приступе шифрованом садржају на лаптопу који се налази у суседној просторији користећи прилично једноставну опрему која кошта око 3000 америчких долара, која се састоји од антене, појачала и лаптопа са посебним софтвером за обраду сигнала.

С друге стране, могу бити и саме тастатуре осетљива да пресретне њихово зрачење. То значи да постоји потенцијални ризик од сајбер напада у којима нападачи могу да поврате акредитиве за пријаву и лозинке анализирајући који су тастери притиснути на тастатури.

ТЕМПЕСТ и ЕМСЕЦ


Употреба зрачења за извлачење информација своју је прву примену имала током Првог светског рата, а повезивала се са телефонским жицама. Ове технике су се интензивно користиле током Хладног рата са напреднијим уређајима. На пример, декласификовани НАСА документ из 1973. године објашњава како је 1962. године службеник за обезбеђење америчке амбасаде у Јапану открио да је дипол постављен у оближњој болници био усмерен на зграду амбасаде да пресреће њене сигнале.

Али концепт ТЕМПЕСТ-а као таквог почиње да се појављује већ 70-их година са првим директиве о безбедности од зрачења које су се појавиле у САД . Овај кодни назив се односи на истраживање ненамерних емисија електронских уређаја који могу да пропуштају осетљиве информације. Створен је стандард ТЕМПЕСТ Америчка агенција за националну безбедност (НСА) и довела до појаве безбедносних стандарда који су такође примљен у НАТО.

Овај термин се често користи наизменично са термином ЕМСЕЦ (безбедност емисија), који је део стандарда ЦОМСЕЦ (безбедност комуникација).

ТЕМПЕСТ заштита


ТЕМПЕСТ и ЕМСЕЦ: да ли се електромагнетни таласи могу користити у сајбер нападима?
Црвени/црни дијаграм криптографске архитектуре за комуникациони уређај. Извор: Давид Клеидермацхер

Прво, ТЕМПЕСТ безбедност се примењује на основни криптографски концепт познат као црвена/црна архитектура. Овај концепт дели системе на „црвену” опрему која се користи за обраду поверљивих информација и „црну” опрему која преноси податке без безбедносне класификације. Једна од сврха ТЕМПЕСТ заштите је ово раздвајање, које раздваја све компоненте, одвајајући „црвену” опрему од „црне” посебним филтерима.

Друго, важно је имати на уму чињеницу да сви уређаји емитују одређени ниво зрачења. То значи да ће највиши могући ниво заштите бити потпуна заштита читавог простора, укључујући рачунаре, системе и компоненте. Међутим, ово би било изузетно скупо и непрактично за већину организација. Из тог разлога се користе циљаније технике:

Процена зонирања: Користи се за испитивање нивоа безбедности ТЕМПЕСТ за просторе, инсталације и рачунаре. Након ове процене, ресурси се могу усмерити на оне компоненте и рачунаре који садрже најосетљивије информације или нешифроване податке. Разна званична тела која регулишу безбедност комуникација, попут НСА у САД или ЦЦН у Шпанији, сертификују такве технике.

Заштићена подручја: Процена зонирања може указати на то да одређени простори у којима се налазе рачунари не испуњавају у потпуности све безбедносне захтеве. У таквим случајевима, једна од опција је да се простор потпуно заштити или да се за такве рачунаре користе заштићени ормари. Ови ормарићи су направљени од специјалних материјала који спречавају ширење зрачења.

Рачунари са сопственим ТЕМПЕСТ сертификатима: Понекад рачунар може бити на безбедној локацији, али му недостаје одговарајућа безбедност. Да би се побољшао постојећи ниво безбедности, постоје рачунари и комуникациони системи који имају сопствену ТЕМПЕСТ сертификацију, која потврђује безбедност њиховог хардвера и других компоненти.

ТЕМПЕСТ показује да чак и ако системи предузећа имају практично безбедне физичке просторе или чак нису повезани са екстерним комуникацијама, још увек нема гаранције да су потпуно безбедни. У сваком случају, већина рањивости у критичним инфраструктурама је највероватније повезана са конвенционалним нападима (на пример, рансомваре), што је оно што ми недавно објављено. У овим случајевима је прилично лако избећи такве нападе користећи одговарајуће мере и напредна решења за безбедност информација са напредним опцијама заштите. Комбиновање свих ових мера заштите једини је начин да се обезбеди безбедност система који су кључни за будућност компаније или чак целе земље.

Извор: ввв.хабр.цом

Додај коментар