TEMPEST และ EMSEC: คลื่นแม่เหล็กไฟฟ้าสามารถใช้ในการโจมตีทางไซเบอร์ได้หรือไม่?

TEMPEST และ EMSEC: คลื่นแม่เหล็กไฟฟ้าสามารถใช้ในการโจมตีทางไซเบอร์ได้หรือไม่?

เวเนซุเอลาเพิ่งมีประสบการณ์ ไฟฟ้าดับต่อเนื่องซึ่งทำให้ 11 รัฐของประเทศนี้ไม่มีไฟฟ้าใช้ จากจุดเริ่มต้นของเหตุการณ์นี้ รัฐบาลของNicolás Maduro อ้างว่าเป็นเช่นนั้น การกระทำของการก่อวินาศกรรมซึ่งเกิดขึ้นได้จากการโจมตีทางแม่เหล็กไฟฟ้าและทางไซเบอร์ต่อบริษัทไฟฟ้าแห่งชาติ Corpoelec และโรงไฟฟ้าของบริษัท ในทางตรงกันข้าม รัฐบาลที่ประกาศตัวเองของ Juan Guaidó เพียงเขียนเหตุการณ์นี้ว่า "ความไร้ประสิทธิผล [และ] ความล้มเหลวของระบอบการปกครอง'

หากไม่มีการวิเคราะห์สถานการณ์อย่างเป็นกลางและเชิงลึก เป็นเรื่องยากมากที่จะตัดสินว่าการหยุดทำงานเหล่านี้เป็นผลมาจากการก่อวินาศกรรมหรือเกิดจากการขาดการบำรุงรักษาหรือไม่ อย่างไรก็ตาม ข้อกล่าวหาเรื่องการก่อวินาศกรรมทำให้เกิดคำถามที่น่าสนใจมากมายเกี่ยวกับความปลอดภัยของข้อมูล ระบบควบคุมจำนวนมากในโครงสร้างพื้นฐานที่สำคัญ เช่น โรงไฟฟ้า ถูกปิด ดังนั้นจึงไม่มีการเชื่อมต่อภายนอกกับอินเทอร์เน็ต คำถามจึงเกิดขึ้น: ผู้โจมตีทางไซเบอร์จะสามารถเข้าถึงระบบไอทีแบบปิดโดยไม่ต้องเชื่อมต่อกับคอมพิวเตอร์โดยตรงได้หรือไม่ คำตอบคือใช่ ในกรณีนี้ คลื่นแม่เหล็กไฟฟ้าอาจเป็นเวกเตอร์การโจมตีได้

วิธี “จับ” รังสีแม่เหล็กไฟฟ้า


อุปกรณ์อิเล็กทรอนิกส์ทั้งหมดสร้างรังสีในรูปของสัญญาณแม่เหล็กไฟฟ้าและอะคูสติก อุปกรณ์ดักฟังสามารถ "จับ" สัญญาณจากอุปกรณ์เหล่านี้โดยใช้เสาอากาศพิเศษหรือไมโครโฟนที่มีความไวสูง (ในกรณีของสัญญาณเสียง) และประมวลผลเพื่อดึงข้อมูลที่เป็นประโยชน์ ทั้งนี้ขึ้นอยู่กับปัจจัยหลายประการ เช่น ระยะทางและการมีสิ่งกีดขวาง อุปกรณ์ดังกล่าวรวมถึงจอภาพและคีย์บอร์ด และด้วยเหตุนี้อาชญากรไซเบอร์จึงสามารถใช้งานได้เช่นกัน

หากเราพูดถึงจอภาพ ย้อนกลับไปในปี 1985 นักวิจัย Wim van Eyck ได้ตีพิมพ์ เอกสารที่ไม่เป็นความลับฉบับแรก เกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เกิดจากรังสีจากอุปกรณ์ดังกล่าว อย่างที่คุณจำได้ ย้อนกลับไปในสมัยนั้นจอภาพใช้หลอดรังสีแคโทด (CRT) งานวิจัยของเขาแสดงให้เห็นว่ารังสีจากจอภาพสามารถ "อ่าน" จากระยะไกลได้ และใช้เพื่อสร้างภาพที่แสดงบนจอภาพขึ้นมาใหม่ ปรากฏการณ์นี้เรียกว่าการสกัดกั้นของฟาน เอค และในความเป็นจริงแล้วเป็นเช่นนั้น หนึ่งในเหตุผลเหตุใดหลายประเทศ รวมถึงบราซิลและแคนาดา จึงถือว่าระบบการลงคะแนนทางอิเล็กทรอนิกส์ไม่ปลอดภัยเกินกว่าที่จะใช้ในกระบวนการเลือกตั้ง

TEMPEST และ EMSEC: คลื่นแม่เหล็กไฟฟ้าสามารถใช้ในการโจมตีทางไซเบอร์ได้หรือไม่?
อุปกรณ์ที่ใช้ในการเข้าถึงแล็ปท็อปเครื่องอื่นที่อยู่ในห้องถัดไป แหล่งที่มา: มหาวิทยาลัยเทลอาวี

แม้ว่าจอภาพ LCD ในปัจจุบันจะสร้างรังสีน้อยกว่าจอภาพ CRT มาก การศึกษาล่าสุด แสดงให้เห็นว่าพวกเขาก็อ่อนแอเช่นกัน นอกจากนี้, ผู้เชี่ยวชาญจากมหาวิทยาลัยเทลอาวีฟ (อิสราเอล) แสดงให้เห็นอย่างชัดเจนในเรื่องนี้. พวกเขาสามารถเข้าถึงเนื้อหาที่เข้ารหัสบนแล็ปท็อปที่อยู่ในห้องถัดไปโดยใช้อุปกรณ์ที่ค่อนข้างเรียบง่ายซึ่งมีราคาประมาณ 3000 เหรียญสหรัฐ ซึ่งประกอบด้วยเสาอากาศ เครื่องขยายเสียง และแล็ปท็อปที่มีซอฟต์แวร์ประมวลผลสัญญาณพิเศษ

ในทางกลับกันคีย์บอร์ดเองก็สามารถทำได้เช่นกัน อ่อนไหว เพื่อสกัดกั้นรังสีของพวกเขา ซึ่งหมายความว่ามีความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีทางไซเบอร์ ซึ่งผู้โจมตีสามารถกู้คืนข้อมูลรับรองการเข้าสู่ระบบและรหัสผ่านโดยการวิเคราะห์ว่าปุ่มใดถูกกดบนแป้นพิมพ์

พายุฝนฟ้าคะนองและ EMSEC


การใช้รังสีเพื่อดึงข้อมูลมีการใช้งานครั้งแรกในช่วงสงครามโลกครั้งที่หนึ่ง และมีความเกี่ยวข้องกับสายโทรศัพท์ เทคนิคเหล่านี้ถูกนำมาใช้อย่างแพร่หลายตลอดช่วงสงครามเย็นด้วยอุปกรณ์ขั้นสูง ตัวอย่างเช่น, เอกสาร NASA ที่ไม่เป็นความลับอีกต่อไปตั้งแต่ปี 1973 อธิบายว่าในปี 1962 เจ้าหน้าที่รักษาความปลอดภัยของสถานทูตสหรัฐฯ ในญี่ปุ่นค้นพบว่าไดโพลที่วางอยู่ที่โรงพยาบาลใกล้เคียงนั้นมุ่งเป้าไปที่อาคารสถานทูตเพื่อสกัดกั้นสัญญาณได้อย่างไร

แต่แนวคิดของ TEMPEST เช่นนี้เริ่มปรากฏให้เห็นแล้วในยุค 70 ด้วยแนวคิดแรก คำสั่งด้านความปลอดภัยจากรังสีที่ปรากฏในสหรัฐอเมริกา . ชื่อรหัสนี้หมายถึงการวิจัยเกี่ยวกับการปล่อยก๊าซเรือนกระจกโดยไม่ได้ตั้งใจจากอุปกรณ์อิเล็กทรอนิกส์ที่อาจรั่วไหลข้อมูลที่ละเอียดอ่อน มาตรฐาน TEMPEST ถูกสร้างขึ้น สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA) และนำไปสู่การเกิดขึ้นของมาตรฐานความปลอดภัยอีกด้วย ได้รับการยอมรับเข้าสู่ NATO.

คำนี้มักใช้แทนกันได้กับคำว่า EMSEC (ความปลอดภัยด้านการปล่อยมลพิษ) ซึ่งเป็นส่วนหนึ่งของมาตรฐาน COMSEC (ความปลอดภัยการสื่อสาร).

การป้องกันพายุ


TEMPEST และ EMSEC: คลื่นแม่เหล็กไฟฟ้าสามารถใช้ในการโจมตีทางไซเบอร์ได้หรือไม่?
แผนภาพสถาปัตยกรรมการเข้ารหัสสีแดง/ดำสำหรับอุปกรณ์สื่อสาร แหล่งที่มา: เดวิด ไคลเดอร์มาเชอร์

ประการแรก การรักษาความปลอดภัย TEMPEST ใช้กับแนวคิดการเข้ารหัสพื้นฐานที่เรียกว่าสถาปัตยกรรม Red/Black แนวคิดนี้แบ่งระบบออกเป็นอุปกรณ์ “สีแดง” ซึ่งใช้ในการประมวลผลข้อมูลที่เป็นความลับ และอุปกรณ์ “สีดำ” ซึ่งส่งข้อมูลโดยไม่มีการจัดหมวดหมู่ความปลอดภัย วัตถุประสงค์ประการหนึ่งของการป้องกัน TEMPEST คือการแยก ซึ่งแยกส่วนประกอบทั้งหมด โดยแยกอุปกรณ์ "สีแดง" ออกจาก "สีดำ" ด้วยตัวกรองพิเศษ

ประการที่สอง สิ่งสำคัญคือต้องคำนึงถึงความจริงที่ว่า อุปกรณ์ทั้งหมดปล่อยรังสีออกมาในระดับหนึ่ง. ซึ่งหมายความว่าระดับการป้องกันสูงสุดที่เป็นไปได้คือการปกป้องพื้นที่ทั้งหมดอย่างสมบูรณ์ รวมถึงคอมพิวเตอร์ ระบบ และส่วนประกอบต่างๆ อย่างไรก็ตาม การดำเนินการนี้จะมีราคาแพงมากและใช้งานไม่ได้สำหรับองค์กรส่วนใหญ่ ด้วยเหตุนี้ จึงมีการใช้เทคนิคที่ตรงเป้าหมายมากขึ้น:

การประเมินการแบ่งเขต: ใช้เพื่อตรวจสอบระดับความปลอดภัย TEMPEST สำหรับพื้นที่ การติดตั้ง และคอมพิวเตอร์ หลังจากการประเมินนี้ ทรัพยากรจะถูกส่งไปยังส่วนประกอบและคอมพิวเตอร์ที่มีข้อมูลที่ละเอียดอ่อนที่สุดหรือข้อมูลที่ไม่ได้เข้ารหัส หน่วยงานทางการต่างๆ ที่ควบคุมความปลอดภัยด้านการสื่อสาร เช่น NSA ในสหรัฐอเมริกา หรือ CCN ในสเปนรับรองเทคนิคดังกล่าว

พื้นที่ป้องกัน: การประเมินการแบ่งเขตอาจบ่งชี้ว่าพื้นที่บางแห่งที่มีคอมพิวเตอร์ไม่ตรงตามข้อกำหนดด้านความปลอดภัยทั้งหมด ในกรณีเช่นนี้ ทางเลือกหนึ่งคือป้องกันพื้นที่ทั้งหมด หรือใช้ตู้ป้องกันสำหรับคอมพิวเตอร์ดังกล่าว ตู้เหล่านี้ทำจากวัสดุพิเศษที่ป้องกันการแพร่กระจายของรังสี

คอมพิวเตอร์ที่มีใบรับรอง TEMPEST ของตนเอง: บางครั้งคอมพิวเตอร์อาจอยู่ในตำแหน่งที่ปลอดภัยแต่ขาดการรักษาความปลอดภัยที่เพียงพอ เพื่อเพิ่มระดับความปลอดภัยที่มีอยู่ มีคอมพิวเตอร์และระบบสื่อสารที่มีใบรับรอง TEMPEST ของตนเอง ซึ่งรับรองความปลอดภัยของฮาร์ดแวร์และส่วนประกอบอื่นๆ

TEMPEST แสดงให้เห็นว่าแม้ว่าระบบขององค์กรจะมีพื้นที่ทางกายภาพที่ปลอดภัยจริง หรือไม่ได้เชื่อมต่อกับการสื่อสารภายนอกด้วยซ้ำ ก็ยังไม่มีการรับประกันว่าจะปลอดภัยอย่างสมบูรณ์ ไม่ว่าในกรณีใด ช่องโหว่ส่วนใหญ่ในโครงสร้างพื้นฐานที่สำคัญมักจะเกี่ยวข้องกับการโจมตีแบบเดิมๆ (เช่น แรนซัมแวร์) ซึ่งเป็นสิ่งที่เรา เพิ่งรายงาน. ในกรณีเหล่านี้ ค่อนข้างง่ายที่จะหลีกเลี่ยงการโจมตีดังกล่าวโดยใช้มาตรการที่เหมาะสมและโซลูชันการรักษาความปลอดภัยของข้อมูลขั้นสูง พร้อมตัวเลือกการป้องกันขั้นสูง. การรวมมาตรการป้องกันทั้งหมดนี้เป็นวิธีเดียวที่จะรับประกันความปลอดภัยของระบบที่สำคัญต่ออนาคตของบริษัทหรือแม้แต่ทั้งประเทศ

ที่มา: will.com

เพิ่มความคิดเห็น