Naranasan kamakailan ng Venezuela
Kung walang walang kinikilingan at malalim na pagsusuri sa sitwasyon, napakahirap matukoy kung ang mga pagkawalang ito ay resulta ng sabotahe o kung ang mga ito ay sanhi ng kakulangan sa pagpapanatili. Gayunpaman, ang mga paratang ng di-umano'y sabotahe ay nagtataas ng ilang mga interesanteng tanong na may kaugnayan sa seguridad ng impormasyon. Maraming mga control system sa mga kritikal na imprastraktura, tulad ng mga power plant, ay sarado at samakatuwid ay walang mga panlabas na koneksyon sa Internet. Kaya't ang tanong ay lumitaw: maaari bang magkaroon ng access ang mga cyber attacker sa mga saradong IT system nang hindi direktang kumokonekta sa kanilang mga computer? Ang sagot ay oo. Sa kasong ito, ang mga electromagnetic wave ay maaaring isang attack vector.
Paano "kuhanan" ang electromagnetic radiation
Ang lahat ng mga elektronikong aparato ay bumubuo ng radiation sa anyo ng mga electromagnetic at acoustic signal. Depende sa ilang salik, gaya ng distansya at pagkakaroon ng mga hadlang, ang mga eavesdropping device ay maaaring "makakuha" ng mga signal mula sa mga device na ito gamit ang mga espesyal na antenna o napakasensitibong mikropono (sa kaso ng mga acoustic signal) at iproseso ang mga ito upang makakuha ng kapaki-pakinabang na impormasyon. Kasama sa mga naturang device ang mga monitor at keyboard, at dahil dito maaari rin silang magamit ng mga cyber criminal.
Kung pinag-uusapan natin ang tungkol sa mga monitor, noong 1985 ay inilathala ng mananaliksik na si Wim van Eyck
Kagamitang ginamit upang ma-access ang isa pang laptop na matatagpuan sa susunod na silid. Pinagmulan:
Bagama't ang mga LCD monitor sa mga araw na ito ay gumagawa ng mas kaunting radiation kaysa sa mga monitor ng CRT,
Sa kabilang banda, ang mga keyboard mismo ay maaari ding maging
TEMPEST at EMSEC
Ang paggamit ng radiation upang kunin ang impormasyon ay nagkaroon ng unang aplikasyon noong Unang Digmaang Pandaigdig, at ito ay nauugnay sa mga wire ng telepono. Malawakang ginamit ang mga diskarteng ito sa buong Cold War na may mas advanced na mga device. Halimbawa,
Ngunit ang konsepto ng TEMPEST bilang tulad ay nagsisimulang lumitaw na sa 70s kasama ang una
Ang terminong ito ay kadalasang ginagamit nang palitan ng terminong EMSEC (emissions security), na bahagi ng mga pamantayan
Proteksyon sa TEMPEST
Pula/Itim na cryptographic architecture diagram para sa isang aparatong pangkomunikasyon. Pinagmulan:
Una, nalalapat ang seguridad ng TEMPEST sa isang pangunahing konsepto ng cryptographic na kilala bilang arkitektura na Pula/Itim. Hinahati ng konseptong ito ang mga system sa "Pula" na kagamitan, na ginagamit upang iproseso ang kumpidensyal na impormasyon, at "Itim" na kagamitan, na nagpapadala ng data nang walang pag-uuri ng seguridad. Ang isa sa mga layunin ng proteksyon ng TEMPEST ay ang paghihiwalay na ito, na naghihiwalay sa lahat ng mga bahagi, na naghihiwalay sa "pula" na kagamitan mula sa "itim" na may mga espesyal na filter.
Pangalawa, mahalagang isaisip ang katotohanang iyon ang lahat ng mga aparato ay naglalabas ng ilang antas ng radiation. Nangangahulugan ito na ang pinakamataas na posibleng antas ng proteksyon ay ang kumpletong proteksyon ng buong espasyo, kabilang ang mga computer, system at mga bahagi. Gayunpaman, ito ay magiging lubhang mahal at hindi praktikal para sa karamihan ng mga organisasyon. Para sa kadahilanang ito, mas maraming naka-target na diskarte ang ginagamit:
β’ Zoning Assessment: Ginagamit upang suriin ang antas ng seguridad ng TEMPEST para sa mga espasyo, pag-install, at computer. Pagkatapos ng pagtatasa na ito, maaaring idirekta ang mga mapagkukunan sa mga bahagi at computer na iyon na naglalaman ng pinakasensitibong impormasyon o hindi naka-encrypt na data. Iba't ibang opisyal na katawan na kumokontrol sa seguridad ng komunikasyon, gaya ng NSA sa USA o
β’ Mga lugar na may kalasag: Ang pagtatasa ng zoning ay maaaring magpahiwatig na ang ilang mga puwang na naglalaman ng mga computer ay hindi ganap na nakakatugon sa lahat ng mga kinakailangan sa kaligtasan. Sa ganitong mga kaso, ang isang opsyon ay ganap na protektahan ang espasyo o gumamit ng mga shielded cabinet para sa naturang mga computer. Ang mga cabinet na ito ay gawa sa mga espesyal na materyales na pumipigil sa pagkalat ng radiation.
β’ Mga computer na may sariling TEMPEST certificate: Minsan ang isang computer ay maaaring nasa isang ligtas na lokasyon ngunit walang sapat na seguridad. Upang mapahusay ang kasalukuyang antas ng seguridad, may mga computer at sistema ng komunikasyon na may sariling sertipikasyon ng TEMPEST, na nagpapatunay sa seguridad ng kanilang hardware at iba pang bahagi.
Ipinapakita ng TEMPEST na kahit na ang mga enterprise system ay may halos secure na pisikal na mga espasyo o hindi man lang konektado sa mga panlabas na komunikasyon, wala pa ring garantiya na ganap silang ligtas. Sa anumang kaso, ang karamihan sa mga kahinaan sa mga kritikal na imprastraktura ay malamang na nauugnay sa mga karaniwang pag-atake (halimbawa, ransomware), na kung ano ang ginagawa namin.
Pinagmulan: www.habr.com