TEMPEST ve EMSEC: Elektromanyetik dalgalar siber saldırılarda kullanılabilir mi?

TEMPEST ve EMSEC: Elektromanyetik dalgalar siber saldırılarda kullanılabilir mi?

Venezuela yakın zamanda deneyimledi seri elektrik kesintileriBu ülkenin 11 eyaletini elektriksiz bıraktı. Bu olayın en başından itibaren Nicolás Maduro hükümeti bunun olduğunu iddia etti. sabotaj eylemiUlusal elektrik şirketi Corpoelec ve enerji santrallerine yönelik elektromanyetik ve siber saldırılar sayesinde mümkün oldu. Tam tersine, Juan Guaidó'nun kendi kendini ilan eden hükümeti olayı basitçe şöyle yazdı: "rejimin etkisizliği [ve] başarısızlığı'.

Tarafsız ve derinlemesine bir durum analizi yapılmadan bu kesintilerin sabotajdan mı yoksa bakım eksikliğinden mi kaynaklandığını tespit etmek oldukça zordur. Ancak sabotaj iddiaları bilgi güvenliğiyle ilgili bir dizi ilginç soruyu gündeme getiriyor. Enerji santralleri gibi kritik altyapılardaki birçok kontrol sistemi kapalıdır ve bu nedenle internete harici bağlantıları yoktur. Dolayısıyla şu soru ortaya çıkıyor: Siber saldırganlar bilgisayarlarına doğrudan bağlanmadan kapalı BT sistemlerine erişebilir mi? Cevap Evet. Bu durumda elektromanyetik dalgalar bir saldırı vektörü olabilir.

Elektromanyetik radyasyon nasıl “yakalanır”


Tüm elektronik cihazlar elektromanyetik ve akustik sinyaller şeklinde radyasyon üretir. Mesafe ve engellerin varlığı gibi bir dizi faktöre bağlı olarak, dinleme cihazları, özel antenler veya son derece hassas mikrofonlar (akustik sinyaller durumunda) kullanarak bu cihazlardan gelen sinyalleri "yakalayabilir" ve yararlı bilgileri çıkarmak için bunları işleyebilir. Bu tür cihazlar arasında monitörler ve klavyeler yer alıyor ve bu nedenle siber suçlular tarafından da kullanılabiliyor.

Monitörlerden bahsedecek olursak, 1985 yılında araştırmacı Wim van Eyck şunları yayınladı: ilk sınıflandırılmamış belge bu tür cihazlardan yayılan radyasyonun oluşturduğu güvenlik riskleri hakkında. Hatırlayacağınız gibi o zamanlar monitörlerde katot ışın tüpleri (CRT'ler) kullanılıyordu. Araştırması, bir monitörden gelen radyasyonun uzaktan "okunabileceğini" ve monitörde gösterilen görüntüleri yeniden oluşturmak için kullanılabileceğini gösterdi. Bu olay van Eyck müdahalesi olarak biliniyor ve aslında sebeplerden biriBrezilya ve Kanada'nın da aralarında bulunduğu bazı ülkeler neden elektronik oylama sistemlerinin seçim süreçlerinde kullanılamayacak kadar güvensiz olduğunu düşünüyor?

TEMPEST ve EMSEC: Elektromanyetik dalgalar siber saldırılarda kullanılabilir mi?
Yan odada bulunan başka bir dizüstü bilgisayara erişim için kullanılan ekipman. Kaynak: Tel Aviv Üniversitesi

Her ne kadar günümüzde LCD monitörler CRT monitörlerden çok daha az radyasyon üretse de, son çalışma onların da savunmasız olduğunu gösterdi. Dahası, Tel Aviv Üniversitesi'nden (İsrail) uzmanlar bunu açıkça gösterdi. Anten, amplifikatör ve özel sinyal işleme yazılımına sahip bir dizüstü bilgisayardan oluşan, yaklaşık 3000 ABD Doları tutarındaki oldukça basit ekipmanı kullanarak, yan odada bulunan bir dizüstü bilgisayardaki şifrelenmiş içeriğe erişmeyi başardılar.

Öte yandan klavyelerin kendisi de hassas radyasyonlarını engellemek için. Bu, saldırganların klavyede hangi tuşlara basıldığını analiz ederek oturum açma kimlik bilgilerini ve parolalarını kurtarabileceği potansiyel bir siber saldırı riskinin olduğu anlamına gelir.

TEMPEST ve EMSEC


Bilgi elde etmek için radyasyonun kullanılması ilk kez Birinci Dünya Savaşı sırasında uygulandı ve telefon kablolarıyla ilişkilendirildi. Bu teknikler Soğuk Savaş boyunca daha gelişmiş cihazlarla yaygın olarak kullanıldı. Örneğin, 1973 tarihli gizliliği kaldırılmış NASA belgesi 1962'de Japonya'daki ABD Büyükelçiliği'ndeki bir güvenlik görevlisinin, yakındaki bir hastaneye yerleştirilen bir dipolün, sinyallerini kesmek için elçilik binasına yönlendirildiğini nasıl keşfettiğini açıklıyor.

Ancak TEMPEST kavramı 70'li yıllarda ilk kez ortaya çıkmaya başlıyor. ABD'de ortaya çıkan radyasyon güvenliği direktifleri . Bu kod adı, gizli bilgileri sızdırabilecek elektronik cihazlardan kaynaklanan kasıtsız emisyonlara ilişkin araştırmayı ifade eder. TEMPEST standardı oluşturuldu ABD Ulusal Güvenlik Ajansı (NSA) ve aynı zamanda güvenlik standartlarının ortaya çıkmasına da yol açtı. NATO'ya kabul edildi.

Bu terim sıklıkla standartların bir parçası olan EMSEC (emisyon güvenliği) terimi ile birbirinin yerine kullanılır. COMSEC (iletişim güvenliği).

TEMPEST koruması


TEMPEST ve EMSEC: Elektromanyetik dalgalar siber saldırılarda kullanılabilir mi?
Bir iletişim cihazı için Kırmızı/Siyah şifreleme mimarisi diyagramı. Kaynak: David Kleidemacher

Öncelikle TEMPEST güvenliği, Kırmızı/Siyah mimarisi olarak bilinen temel bir şifreleme konseptine uygulanır. Bu kavram, sistemleri gizli bilgileri işlemek için kullanılan "Kırmızı" ekipman ve güvenlik sınıflandırması olmadan veri ileten "Siyah" ekipman olarak ikiye ayırır. TEMPEST korumasının amaçlarından biri de tüm bileşenleri ayıran, “kırmızı” ekipmanları “siyah” ekipmanlardan özel filtrelerle ayıran bu ayırmadır.

İkinci olarak, şu gerçeği akılda tutmak önemlidir: tüm cihazlar bir miktar radyasyon yayar. Bu, mümkün olan en yüksek koruma seviyesinin bilgisayarlar, sistemler ve bileşenler de dahil olmak üzere tüm alanın tam olarak korunması olacağı anlamına gelir. Ancak bu çoğu kuruluş için son derece pahalı ve pratik değildir. Bu nedenle daha hedefe yönelik teknikler kullanılır:

İmar Değerlendirmesi: Mekanlar, tesisatlar ve bilgisayarlar için TEMPEST güvenlik düzeyini incelemek amacıyla kullanılır. Bu değerlendirme sonrasında kaynaklar, en hassas bilgileri veya şifrelenmemiş verileri içeren bileşenlere ve bilgisayarlara yönlendirilebilir. ABD'deki NSA veya ABD'deki NSA gibi iletişim güvenliğini düzenleyen çeşitli resmi kurumlar veya İspanya'da CCN, bu tür teknikleri sertifikalandırın.

Korumalı alanlar: Bir imar değerlendirmesi, bilgisayarların bulunduğu belirli alanların tüm güvenlik gerekliliklerini tam olarak karşılamadığını gösterebilir. Bu gibi durumlarda, bir seçenek alanı tamamen korumak veya bu tür bilgisayarlar için korumalı dolaplar kullanmaktır. Bu dolaplar radyasyonun yayılmasını önleyen özel malzemelerden yapılmıştır.

Kendi TEMPEST sertifikasına sahip bilgisayarlar: Bazen bir bilgisayar güvenli bir konumda olabilir ancak yeterli güvenlikten yoksun olabilir. Mevcut güvenlik seviyesini arttırmak için donanım ve diğer bileşenlerin güvenliğini belgeleyen TEMPEST sertifikasına sahip bilgisayarlar ve iletişim sistemleri bulunmaktadır.

TEMPEST, kurumsal sistemler sanal olarak güvenli fiziksel alanlara sahip olsa veya harici iletişimlere bağlı olmasa bile, bunların tamamen güvenli olduğuna dair bir garantinin olmadığını gösteriyor. Her durumda, kritik altyapılardaki güvenlik açıklarının çoğu büyük ihtimalle geleneksel saldırılarla (örneğin fidye yazılımı) ilgilidir. yakın zamanda rapor edildi. Bu durumlarda uygun önlemler ve gelişmiş bilgi güvenliği çözümleri kullanılarak bu tür saldırıların önüne geçmek oldukça kolaydır. gelişmiş koruma seçenekleriyle. Tüm bu koruma önlemlerinin birleştirilmesi, bir şirketin, hatta tüm ülkenin geleceği açısından kritik öneme sahip sistemlerin güvenliğini sağlamanın tek yoludur.

Kaynak: habr.com

Yorum ekle