TEMPEST மற்றும் EMSEC: இணைய தாக்குதல்களில் மின்காந்த அலைகளைப் பயன்படுத்த முடியுமா?

TEMPEST மற்றும் EMSEC: இணைய தாக்குதல்களில் மின்காந்த அலைகளைப் பயன்படுத்த முடியுமா?

வெனிசுலா சமீபத்தில் சந்தித்தது தொடர் மின்வெட்டு, இந்த நாட்டின் 11 மாநிலங்களில் மின்சாரம் இல்லாமல் போனது. இந்த சம்பவத்தின் ஆரம்பத்திலிருந்தே, நிக்கோலஸ் மதுரோவின் அரசாங்கம் அதைக் கூறியது நாசகார செயல், தேசிய மின்சார நிறுவனமான கார்போலெக் மற்றும் அதன் மின் உற்பத்தி நிலையங்கள் மீதான மின்காந்த மற்றும் இணையத் தாக்குதல்களால் இது சாத்தியமானது. மாறாக, ஜுவான் குவைடோவின் சுய-அறிவிக்கப்பட்ட அரசாங்கம் இந்த சம்பவத்தை "எனவே எழுதவில்லை.ஆட்சியின் பயனற்ற தன்மை [மற்றும்] தோல்வி".

நிலைமையின் பாரபட்சமற்ற மற்றும் ஆழமான பகுப்பாய்வு இல்லாமல், இந்த செயலிழப்புகள் நாசவேலையின் விளைவாக இருந்ததா அல்லது அவை பராமரிப்பின்மையால் ஏற்பட்டதா என்பதை தீர்மானிக்க மிகவும் கடினமாக உள்ளது. இருப்பினும், நாசவேலை என்று கூறப்படும் குற்றச்சாட்டுகள் தகவல் பாதுகாப்பு தொடர்பான பல சுவாரஸ்யமான கேள்விகளை எழுப்புகின்றன. மின் உற்பத்தி நிலையங்கள் போன்ற முக்கியமான உள்கட்டமைப்பில் உள்ள பல கட்டுப்பாட்டு அமைப்புகள் மூடப்பட்டுள்ளன, எனவே இணையத்துடன் வெளிப்புற இணைப்புகள் இல்லை. எனவே கேள்வி எழுகிறது: சைபர் தாக்குபவர்கள் தங்கள் கணினிகளுடன் நேரடியாக இணைக்காமல் மூடிய IT அமைப்புகளை அணுக முடியுமா? பதில் ஆம். இந்த வழக்கில், மின்காந்த அலைகள் ஒரு தாக்குதல் திசையனாக இருக்கலாம்.

மின்காந்த கதிர்வீச்சை "பிடிப்பது" எப்படி


அனைத்து மின்னணு சாதனங்களும் மின்காந்த மற்றும் ஒலி சமிக்ஞைகள் வடிவில் கதிர்வீச்சை உருவாக்குகின்றன. தூரம் மற்றும் தடைகள் இருப்பது போன்ற பல காரணிகளைப் பொறுத்து, ஒட்டுக்கேட்கும் சாதனங்கள் இந்தச் சாதனங்களில் இருந்து சிறப்பு ஆண்டெனாக்கள் அல்லது அதிக உணர்திறன் கொண்ட மைக்ரோஃபோன்களைப் பயன்படுத்தி (ஒலி சமிக்ஞைகளின் விஷயத்தில்) சிக்னல்களை "பிடித்து" பயனுள்ள தகவல்களைப் பிரித்தெடுக்கலாம். இத்தகைய சாதனங்களில் மானிட்டர்கள் மற்றும் விசைப்பலகைகள் அடங்கும், மேலும் அவை சைபர் குற்றவாளிகளால் பயன்படுத்தப்படலாம்.

நாம் மானிட்டர்களைப் பற்றி பேசினால், 1985 இல் ஆராய்ச்சியாளர் விம் வான் ஐக் வெளியிட்டார் முதல் வகைப்படுத்தப்படாத ஆவணம் அத்தகைய சாதனங்களிலிருந்து கதிர்வீச்சினால் ஏற்படும் பாதுகாப்பு அபாயங்கள் பற்றி. உங்களுக்கு நினைவிருக்கிறபடி, அப்போது மானிட்டர்கள் கேத்தோடு கதிர் குழாய்களை (சிஆர்டி) பயன்படுத்தியது. ஒரு மானிட்டரிலிருந்து வரும் கதிர்வீச்சை தொலைவில் இருந்து "படிக்க" முடியும் மற்றும் மானிட்டரில் காட்டப்படும் படங்களை மறுகட்டமைக்க பயன்படுத்த முடியும் என்பதை அவரது ஆராய்ச்சி நிரூபித்தது. இந்த நிகழ்வு வான் ஐக் இடைமறிப்பு என்று அழைக்கப்படுகிறது, உண்மையில் அதுதான் காரணங்களில் ஒன்று, ஏன் பிரேசில் மற்றும் கனடா உட்பட பல நாடுகள் மின்னணு வாக்குப்பதிவு முறைகளை தேர்தல் செயல்முறைகளில் பயன்படுத்த முடியாத அளவுக்கு பாதுகாப்பற்றதாக கருதுகின்றன.

TEMPEST மற்றும் EMSEC: இணைய தாக்குதல்களில் மின்காந்த அலைகளைப் பயன்படுத்த முடியுமா?
அடுத்த அறையில் அமைந்துள்ள மற்றொரு மடிக்கணினியை அணுகுவதற்குப் பயன்படுத்தப்படும் உபகரணங்கள். ஆதாரம்: டெல் அவிவ் பல்கலைக்கழகம்

இந்த நாட்களில் எல்சிடி மானிட்டர்கள் சிஆர்டி மானிட்டர்களை விட குறைவான கதிர்வீச்சை உருவாக்குகின்றன. சமீபத்திய ஆய்வு அவர்களும் பாதிக்கப்படக்கூடியவர்கள் என்று காட்டியது. மேலும், டெல் அவிவ் பல்கலைக்கழகத்தின் (இஸ்ரேல்) வல்லுநர்கள் இதை தெளிவாக நிரூபித்துள்ளனர். ஒரு ஆண்டெனா, ஒரு பெருக்கி மற்றும் சிறப்பு சமிக்ஞை செயலாக்க மென்பொருளைக் கொண்ட மடிக்கணினி ஆகியவற்றைக் கொண்ட சுமார் US$3000 விலையுள்ள மிகவும் எளிமையான உபகரணங்களைப் பயன்படுத்தி அடுத்த அறையில் அமைந்துள்ள மடிக்கணினியில் மறைகுறியாக்கப்பட்ட உள்ளடக்கத்தை அவர்களால் அணுக முடிந்தது.

மறுபுறம், விசைப்பலகைகள் கூட இருக்கலாம் உணர்திறன் அவர்களின் கதிர்வீச்சை இடைமறிக்க. இதன் பொருள் சைபர்-தாக்குதல்களின் அபாயம் உள்ளது, இதில் தாக்குபவர்கள் கீபோர்டில் எந்த விசைகளை அழுத்தினார்கள் என்பதை பகுப்பாய்வு செய்வதன் மூலம் உள்நுழைவு சான்றுகள் மற்றும் கடவுச்சொற்களை மீட்டெடுக்க முடியும்.

TEMPEST மற்றும் EMSEC


தகவலைப் பிரித்தெடுக்க கதிர்வீச்சு பயன்பாடு முதல் உலகப் போரின் போது அதன் முதல் பயன்பாட்டைக் கொண்டிருந்தது, மேலும் இது தொலைபேசி கம்பிகளுடன் தொடர்புடையது. இந்த நுட்பங்கள் பனிப்போர் முழுவதும் மேம்பட்ட சாதனங்களுடன் பரவலாகப் பயன்படுத்தப்பட்டன. உதாரணத்திற்கு, 1973 இல் இருந்து வகைப்படுத்தப்பட்ட நாசா ஆவணம் 1962 ஆம் ஆண்டில், ஜப்பானில் உள்ள அமெரிக்க தூதரகத்தில் உள்ள ஒரு பாதுகாப்பு அதிகாரி, அருகிலுள்ள மருத்துவமனையில் வைக்கப்பட்டிருந்த இருமுனையம், அதன் சமிக்ஞைகளை இடைமறிக்க தூதரக கட்டிடத்தை குறிவைத்ததை எவ்வாறு கண்டுபிடித்தார் என்பதை விளக்குகிறார்.

ஆனால் TEMPEST என்ற கருத்து 70 களில் முதலில் தோன்றத் தொடங்குகிறது அமெரிக்காவில் தோன்றிய கதிர்வீச்சு பாதுகாப்பு வழிமுறைகள் . இந்த குறியீட்டுப் பெயர், முக்கியமான தகவல்களைக் கசியவிடக்கூடிய மின்னணு சாதனங்களில் இருந்து தற்செயலாக வெளியேற்றப்படும் ஆராய்ச்சியைக் குறிக்கிறது. TEMPEST தரநிலை உருவாக்கப்பட்டது அமெரிக்க தேசிய பாதுகாப்பு நிறுவனம் (NSA) மற்றும் பாதுகாப்பு தரநிலைகள் தோன்றுவதற்கு வழிவகுத்தது நேட்டோவில் ஏற்றுக்கொள்ளப்பட்டது.

இந்த சொல் பெரும்பாலும் EMSEC (உமிழ்வு பாதுகாப்பு) என்ற வார்த்தையுடன் ஒன்றுக்கொன்று மாற்றாக பயன்படுத்தப்படுகிறது, இது தரநிலைகளின் ஒரு பகுதியாகும். COMSEC (தொடர்பு பாதுகாப்பு).

டெம்பெஸ்ட் பாதுகாப்பு


TEMPEST மற்றும் EMSEC: இணைய தாக்குதல்களில் மின்காந்த அலைகளைப் பயன்படுத்த முடியுமா?
தகவல் தொடர்பு சாதனத்திற்கான சிவப்பு/கருப்பு கிரிப்டோகிராஃபிக் கட்டிடக்கலை வரைபடம். ஆதாரம்: டேவிட் க்ளீடர்மேக்கர்

முதலில், TEMPEST பாதுகாப்பு என்பது சிவப்பு/கருப்பு கட்டிடக்கலை எனப்படும் அடிப்படை கிரிப்டோகிராஃபிக் கருத்துக்கு பொருந்தும். இந்த கருத்து அமைப்புகளை "சிவப்பு" கருவிகளாகப் பிரிக்கிறது, இது இரகசியத் தகவலைச் செயலாக்கப் பயன்படுகிறது, மேலும் பாதுகாப்பு வகைப்பாடு இல்லாமல் தரவை அனுப்பும் "கருப்பு" உபகரணங்களாகும். TEMPEST பாதுகாப்பின் நோக்கங்களில் ஒன்று இந்த பிரிப்பு ஆகும், இது அனைத்து கூறுகளையும் பிரிக்கிறது, சிறப்பு வடிகட்டிகளுடன் "கருப்பு" இலிருந்து "சிவப்பு" உபகரணங்களை பிரிக்கிறது.

இரண்டாவதாக, என்ற உண்மையை மனதில் கொள்ள வேண்டியது அவசியம் எல்லா சாதனங்களும் சில அளவிலான கதிர்வீச்சை வெளியிடுகின்றன. இதன் பொருள், கணினிகள், அமைப்புகள் மற்றும் கூறுகள் உட்பட முழு இடத்தின் முழுமையான பாதுகாப்பே மிக உயர்ந்த அளவிலான பாதுகாப்பாகும். இருப்பினும், பெரும்பாலான நிறுவனங்களுக்கு இது மிகவும் விலை உயர்ந்ததாகவும் நடைமுறைக்கு மாறானதாகவும் இருக்கும். இந்த காரணத்திற்காக, அதிக இலக்கு நுட்பங்கள் பயன்படுத்தப்படுகின்றன:

மண்டல மதிப்பீடு: இடைவெளிகள், நிறுவல்கள் மற்றும் கணினிகளுக்கான TEMPEST பாதுகாப்பு அளவை ஆய்வு செய்யப் பயன்படுகிறது. இந்த மதிப்பீட்டிற்குப் பிறகு, மிக முக்கியமான தகவல் அல்லது குறியாக்கம் செய்யப்படாத தரவு உள்ள கூறுகள் மற்றும் கணினிகளுக்கு ஆதாரங்களை அனுப்பலாம். அமெரிக்காவில் உள்ள NSA அல்லது தகவல்தொடர்பு பாதுகாப்பை ஒழுங்குபடுத்தும் பல்வேறு அதிகாரப்பூர்வ அமைப்புகள் ஸ்பெயினில் உள்ள சி.சி.என், அத்தகைய நுட்பங்களை சான்றளிக்கவும்.

பாதுகாக்கப்பட்ட பகுதிகள்: ஒரு மண்டல மதிப்பீடு, கணினிகளைக் கொண்ட சில இடங்கள் அனைத்து பாதுகாப்புத் தேவைகளையும் முழுமையாகப் பூர்த்தி செய்யவில்லை என்பதைக் குறிக்கலாம். இதுபோன்ற சந்தர்ப்பங்களில், ஒரு விருப்பமானது இடத்தை முழுமையாகக் காப்பது அல்லது அத்தகைய கணினிகளுக்கு கவச பெட்டிகளைப் பயன்படுத்துவது. இந்த அலமாரிகள் கதிர்வீச்சு பரவுவதைத் தடுக்கும் சிறப்புப் பொருட்களால் ஆனவை.

தங்கள் சொந்த TEMPEST சான்றிதழ்களைக் கொண்ட கணினிகள்: சில நேரங்களில் கணினி பாதுகாப்பான இடத்தில் இருக்கலாம், ஆனால் போதுமான பாதுகாப்பு இல்லை. தற்போதுள்ள பாதுகாப்பை மேம்படுத்த, கணினிகள் மற்றும் தகவல் தொடர்பு அமைப்புகள் உள்ளன, அவை அவற்றின் சொந்த டெம்பெஸ்ட் சான்றிதழைக் கொண்டுள்ளன, அவற்றின் வன்பொருள் மற்றும் பிற கூறுகளின் பாதுகாப்பை சான்றளிக்கின்றன.

நிறுவன அமைப்புகள் கிட்டத்தட்ட பாதுகாப்பான இயற்பியல் இடங்களைக் கொண்டிருந்தாலும் அல்லது வெளிப்புற தகவல்தொடர்புகளுடன் இணைக்கப்படாவிட்டாலும், அவை முற்றிலும் பாதுகாப்பானவை என்பதற்கு இன்னும் உத்தரவாதம் இல்லை என்பதை TEMPEST காட்டுகிறது. எப்படியிருந்தாலும், முக்கியமான உள்கட்டமைப்புகளில் உள்ள பெரும்பாலான பாதிப்புகள் பெரும்பாலும் வழக்கமான தாக்குதல்களுடன் தொடர்புடையதாக இருக்கும் (உதாரணமாக, ransomware), இதுவே நாம் சமீபத்தில் தெரிவிக்கப்பட்டது. இதுபோன்ற சந்தர்ப்பங்களில், பொருத்தமான நடவடிக்கைகள் மற்றும் மேம்பட்ட தகவல் பாதுகாப்பு தீர்வுகளைப் பயன்படுத்தி இத்தகைய தாக்குதல்களைத் தவிர்ப்பது மிகவும் எளிதானது மேம்பட்ட பாதுகாப்பு விருப்பங்களுடன். இந்த பாதுகாப்பு நடவடிக்கைகள் அனைத்தையும் ஒன்றிணைப்பது ஒரு நிறுவனத்தின் அல்லது ஒரு முழு நாட்டின் எதிர்காலத்திற்கு முக்கியமான அமைப்புகளின் பாதுகாப்பை உறுதி செய்வதற்கான ஒரே வழி.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்