Нещодавно Венесуела пережила
Без об'єктивного та глибокого аналізу ситуації дуже складно встановити, чи були ці відключення наслідком саботажу, чи все ж таки вони були викликані недоліком технічного обслуговування. Тим не менш, твердження про передбачуваний саботаж породжують низку цікавих питань, пов'язаних з інформаційною безпекою. Багато систем управління на об'єктах критичної інфраструктури, таких як електростанції, є закритими, тому вони не мають зовнішніх підключень до Інтернету. Таким чином, виникає питання: чи могли кібер-зловмисники отримати доступ до закритих ІТ-систем без безпосереднього підключення до комп'ютерів? Відповідь – так. У такому разі електромагнітні хвилі можуть бути вектором атаки.
Як «захопити» електромагнітні випромінювання
Усі електронні пристрої генерують випромінювання у вигляді електромагнітних та акустичних сигналів. Залежно від ряду факторів, таких як відстань і наявність перешкод, пристрої, що підслуховують, можуть «захоплювати» сигнали від цих пристроїв за допомогою спеціальних антен або високочутливих мікрофонів (у разі акустичних сигналів) і обробляти їх для вилучення корисної інформації. Такі пристрої включають монітори та клавіатури, і як такі вони можуть також використовуватися кібер-злочинцями.
Якщо говорити про монітори, то ще 1985 року дослідник Вім ван Ейк опублікував
Устаткування для доступу до іншого ноутбука, розташованого в сусідній кімнаті. Джерело:
Хоча в наші дні РК-монітори генерують набагато менше випромінювання, ніж монітори з ЕПТ, проте,
З іншого боку, самі клавіатури також можуть бути
TEMPEST та EMSEC
Використання випромінювань для отримання інформації отримало своє перше застосування ще в ході першої світової війни, і воно було пов'язане з телефонними проводами. Ці прийоми широко використовувалися протягом холодної війни з досконалішими пристроями. Наприклад,
Але поняття TEMPEST як таке починає з'являтися вже у 70-ті роки з першими
Цей термін часто використовується як взаємозамінний з терміном EMSEC (безпека емісій), що входить до складу стандартів
Захист TEMPEST
Схема архітектури криптографічної Red/Black для комунікаційного пристрою. Джерело:
По-перше, захист TEMPEST застосовується до базового поняття криптографії, відомого як архітектура Red/Black (червоне/чорне). Ця концепція поділяє системи на «червоне» (Red) обладнання, яке використовується для обробки конфіденційної інформації, та на «чорне» (Black) обладнання, яке передає дані без грифу секретності. Одне із призначень захисту TEMPEST – це дана сепарація, яка й розділяє всі компоненти, відокремлюючи «червоне» обладнання від «чорного» спеціальними фільтрами.
По-друге, важливо мати на увазі той факт, що всі пристрої випромінюють певний рівень радіації. Це означає, що максимально можливим рівнем захисту буде повний захист всього простору, включаючи комп'ютери, системи та компоненти. Втім, це було б надзвичайно дорогим і непрактичним для більшості організацій. Тому використовуються більш точкові техніки:
• Оцінка зонування: використовується для вивчення рівня безпеки TEMPEST для просторів, інсталяцій та комп'ютерів. Після проведення цієї оцінки ресурси можуть бути спрямовані на ті компоненти та комп'ютери, які містять найбільш чутливу інформацію або незашифровані дані. Різні офіційні органи, що регулюють безпеку комунікацій, такі як АНБ у США або
• Екрановані області: оцінка зонування може показати, що певні простори, що містять комп'ютери, не повністю відповідають усім вимогам безпеки. У таких випадках одним із варіантів є повне екранування даного простору або використання екранованих шаф для таких комп'ютерів. Ці шафи виготовлені із особливих матеріалів, які перешкоджають поширенню випромінювань.
• Комп'ютери зі своїми сертифікатами TEMPEST: Іноді комп'ютер може перебувати в безпечному місці, але мати недостатній рівень безпеки. Для посилення наявного рівня безпеки існують комп'ютери та комунікаційні системи, які мають власну сертифікацію TEMPEST, що засвідчує безпеку їх апаратного забезпечення та інших компонентів.
TEMPEST показує, що навіть якщо корпоративні системи мають практично безпечні фізичні простори або вони навіть не підключені до зовнішніх комунікацій, все одно немає гарантій того, що вони повністю безпечні. У будь-якому випадку більшість уразливостей у критичних інфраструктурах пов'язані, швидше за все, зі звичайними атаками (наприклад, шифрувальники), про що ми
Джерело: habr.com