TEMPEST at EMSEC: magagamit ba ang mga electromagnetic wave sa mga cyber attack?

TEMPEST at EMSEC: magagamit ba ang mga electromagnetic wave sa mga cyber attack?

Naranasan kamakailan ng Venezuela serye ng pagkawala ng kuryente, na nag-iwan ng 11 estado ng bansang ito na walang kuryente. Sa simula pa lamang ng insidenteng ito, sinabi ng gobyerno ng NicolΓ‘s Maduro na ito nga gawa ng sabotahe, na naging posible sa pamamagitan ng electromagnetic at cyber attacks sa pambansang kumpanya ng kuryente na Corpoelec at mga power plant nito. Sa kabaligtaran, isinulat lamang ng nagpapakilalang gobyerno ni Juan GuaidΓ³ ang insidente bilang "kawalan ng bisa [at] kabiguan ng rehimen'.

Kung walang walang kinikilingan at malalim na pagsusuri sa sitwasyon, napakahirap matukoy kung ang mga pagkawalang ito ay resulta ng sabotahe o kung ang mga ito ay sanhi ng kakulangan sa pagpapanatili. Gayunpaman, ang mga paratang ng di-umano'y sabotahe ay nagtataas ng ilang mga interesanteng tanong na may kaugnayan sa seguridad ng impormasyon. Maraming mga control system sa mga kritikal na imprastraktura, tulad ng mga power plant, ay sarado at samakatuwid ay walang mga panlabas na koneksyon sa Internet. Kaya't ang tanong ay lumitaw: maaari bang magkaroon ng access ang mga cyber attacker sa mga saradong IT system nang hindi direktang kumokonekta sa kanilang mga computer? Ang sagot ay oo. Sa kasong ito, ang mga electromagnetic wave ay maaaring isang attack vector.

Paano "kuhanan" ang electromagnetic radiation


Ang lahat ng mga elektronikong aparato ay bumubuo ng radiation sa anyo ng mga electromagnetic at acoustic signal. Depende sa ilang salik, gaya ng distansya at pagkakaroon ng mga hadlang, ang mga eavesdropping device ay maaaring "makakuha" ng mga signal mula sa mga device na ito gamit ang mga espesyal na antenna o napakasensitibong mikropono (sa kaso ng mga acoustic signal) at iproseso ang mga ito upang makakuha ng kapaki-pakinabang na impormasyon. Kasama sa mga naturang device ang mga monitor at keyboard, at dahil dito maaari rin silang magamit ng mga cyber criminal.

Kung pinag-uusapan natin ang tungkol sa mga monitor, noong 1985 ay inilathala ng mananaliksik na si Wim van Eyck unang unclassified na dokumento tungkol sa mga panganib sa kaligtasan na dulot ng radiation mula sa mga naturang device. Tulad ng naaalala mo, ang mga sinusubaybayan noon ay gumagamit ng mga cathode ray tubes (CRTs). Ang kanyang pananaliksik ay nagpakita na ang radiation mula sa isang monitor ay maaaring "basahin" mula sa malayo at ginagamit upang muling buuin ang mga imahe na ipinapakita sa monitor. Ang hindi pangkaraniwang bagay na ito ay kilala bilang van Eyck interception, at sa katunayan ito ay isa sa mga dahilan, kung bakit itinuturing ng ilang bansa, kabilang ang Brazil at Canada, na masyadong insecure ang mga electronic voting system para magamit sa mga proseso ng halalan.

TEMPEST at EMSEC: magagamit ba ang mga electromagnetic wave sa mga cyber attack?
Kagamitang ginamit upang ma-access ang isa pang laptop na matatagpuan sa susunod na silid. Pinagmulan: Tel Aviv University

Bagama't ang mga LCD monitor sa mga araw na ito ay gumagawa ng mas kaunting radiation kaysa sa mga monitor ng CRT, Kamakailang pag-aaral nagpakita na sila rin ay mahina. Bukod dito, Malinaw na ipinakita ito ng mga espesyalista mula sa Tel Aviv University (Israel).. Na-access nila ang naka-encrypt na nilalaman sa isang laptop na matatagpuan sa susunod na silid gamit ang medyo simpleng kagamitan na nagkakahalaga ng humigit-kumulang US$3000, na binubuo ng antenna, amplifier at laptop na may espesyal na software sa pagpoproseso ng signal.

Sa kabilang banda, ang mga keyboard mismo ay maaari ding maging sensitibo upang harangin ang kanilang radiation. Nangangahulugan ito na may potensyal na panganib ng cyber-attacks kung saan maaaring mabawi ng mga umaatake ang mga kredensyal sa pag-log in at mga password sa pamamagitan ng pagsusuri kung aling mga key ang pinindot sa keyboard.

TEMPEST at EMSEC


Ang paggamit ng radiation upang kunin ang impormasyon ay nagkaroon ng unang aplikasyon noong Unang Digmaang Pandaigdig, at ito ay nauugnay sa mga wire ng telepono. Malawakang ginamit ang mga diskarteng ito sa buong Cold War na may mas advanced na mga device. Halimbawa, declassified na dokumento ng NASA mula 1973 ay nagpapaliwanag kung paano, noong 1962, natuklasan ng isang opisyal ng seguridad sa US Embassy sa Japan na ang isang dipole na inilagay sa isang malapit na ospital ay naglalayong sa gusali ng embahada upang maharang ang mga signal nito.

Ngunit ang konsepto ng TEMPEST bilang tulad ay nagsisimulang lumitaw na sa 70s kasama ang una mga direktiba sa kaligtasan ng radiation na lumabas sa USA . Ang code name na ito ay tumutukoy sa pagsasaliksik sa mga hindi sinasadyang paglabas mula sa mga elektronikong device na maaaring mag-leak ng classified na impormasyon. Nalikha ang TEMPEST standard US National Security Agency (NSA) at humantong sa paglitaw ng mga pamantayan sa kaligtasan na din tinanggap sa NATO.

Ang terminong ito ay kadalasang ginagamit nang palitan ng terminong EMSEC (emissions security), na bahagi ng mga pamantayan COMSEC (seguridad sa komunikasyon).

Proteksyon sa TEMPEST


TEMPEST at EMSEC: magagamit ba ang mga electromagnetic wave sa mga cyber attack?
Pula/Itim na cryptographic architecture diagram para sa isang aparatong pangkomunikasyon. Pinagmulan: David Kleidermacher

Una, nalalapat ang seguridad ng TEMPEST sa isang pangunahing konsepto ng cryptographic na kilala bilang arkitektura na Pula/Itim. Hinahati ng konseptong ito ang mga system sa "Pula" na kagamitan, na ginagamit upang iproseso ang kumpidensyal na impormasyon, at "Itim" na kagamitan, na nagpapadala ng data nang walang pag-uuri ng seguridad. Ang isa sa mga layunin ng proteksyon ng TEMPEST ay ang paghihiwalay na ito, na naghihiwalay sa lahat ng mga bahagi, na naghihiwalay sa "pula" na kagamitan mula sa "itim" na may mga espesyal na filter.

Pangalawa, mahalagang isaisip ang katotohanang iyon ang lahat ng mga aparato ay naglalabas ng ilang antas ng radiation. Nangangahulugan ito na ang pinakamataas na posibleng antas ng proteksyon ay ang kumpletong proteksyon ng buong espasyo, kabilang ang mga computer, system at mga bahagi. Gayunpaman, ito ay magiging lubhang mahal at hindi praktikal para sa karamihan ng mga organisasyon. Para sa kadahilanang ito, mas maraming naka-target na diskarte ang ginagamit:

β€’ Zoning Assessment: Ginagamit upang suriin ang antas ng seguridad ng TEMPEST para sa mga espasyo, pag-install, at computer. Pagkatapos ng pagtatasa na ito, maaaring idirekta ang mga mapagkukunan sa mga bahagi at computer na iyon na naglalaman ng pinakasensitibong impormasyon o hindi naka-encrypt na data. Iba't ibang opisyal na katawan na kumokontrol sa seguridad ng komunikasyon, gaya ng NSA sa USA o CCN sa Spain, patunayan ang mga ganitong pamamaraan.

β€’ Mga lugar na may kalasag: Ang pagtatasa ng zoning ay maaaring magpahiwatig na ang ilang mga puwang na naglalaman ng mga computer ay hindi ganap na nakakatugon sa lahat ng mga kinakailangan sa kaligtasan. Sa ganitong mga kaso, ang isang opsyon ay ganap na protektahan ang espasyo o gumamit ng mga shielded cabinet para sa naturang mga computer. Ang mga cabinet na ito ay gawa sa mga espesyal na materyales na pumipigil sa pagkalat ng radiation.

β€’ Mga computer na may sariling TEMPEST certificate: Minsan ang isang computer ay maaaring nasa isang ligtas na lokasyon ngunit walang sapat na seguridad. Upang mapahusay ang kasalukuyang antas ng seguridad, may mga computer at sistema ng komunikasyon na may sariling sertipikasyon ng TEMPEST, na nagpapatunay sa seguridad ng kanilang hardware at iba pang bahagi.

Ipinapakita ng TEMPEST na kahit na ang mga enterprise system ay may halos secure na pisikal na mga espasyo o hindi man lang konektado sa mga panlabas na komunikasyon, wala pa ring garantiya na ganap silang ligtas. Sa anumang kaso, ang karamihan sa mga kahinaan sa mga kritikal na imprastraktura ay malamang na nauugnay sa mga karaniwang pag-atake (halimbawa, ransomware), na kung ano ang ginagawa namin. kamakailang iniulat. Sa mga kasong ito, medyo madaling maiwasan ang mga ganitong pag-atake gamit ang mga naaangkop na hakbang at advanced na solusyon sa seguridad ng impormasyon na may mga advanced na opsyon sa proteksyon. Ang pagsasama-sama ng lahat ng mga hakbang sa proteksyon na ito ay ang tanging paraan upang matiyak ang seguridad ng mga sistemang kritikal sa kinabukasan ng isang kumpanya o maging ng isang buong bansa.

Pinagmulan: www.habr.com

Magdagdag ng komento