TEMPEST اور EMSEC: کیا سائبر حملوں میں برقی مقناطیسی لہروں کا استعمال کیا جا سکتا ہے؟

TEMPEST اور EMSEC: کیا سائبر حملوں میں برقی مقناطیسی لہروں کا استعمال کیا جا سکتا ہے؟

وینزویلا نے حال ہی میں تجربہ کیا۔ بجلی کی بندش کا سلسلہجس نے اس ملک کی 11 ریاستوں کو بجلی کے بغیر چھوڑ دیا۔ اس واقعے کے آغاز سے ہی، نکولس مادورو کی حکومت نے دعویٰ کیا کہ یہ تھا۔ تخریب کاری کی کارروائیجو کہ قومی بجلی کمپنی Corpoelec اور اس کے پاور پلانٹس پر برقی مقناطیسی اور سائبر حملوں سے ممکن ہوا۔ اس کے برعکس، خوان گوائیڈو کی خود ساختہ حکومت نے اس واقعے کو محض اس طرح لکھا کہ "حکومت کی غیر موثریت [اور] ناکامی۔'.

صورت حال کے غیر جانبدارانہ اور گہرائی سے تجزیہ کیے بغیر، یہ تعین کرنا بہت مشکل ہے کہ آیا یہ بندش تخریب کاری کا نتیجہ تھی یا یہ دیکھ بھال کی کمی کی وجہ سے ہوئی ہیں۔ تاہم، مبینہ تخریب کاری کے الزامات معلومات کی حفاظت سے متعلق کئی دلچسپ سوالات کو جنم دیتے ہیں۔ اہم بنیادی ڈھانچے میں بہت سے کنٹرول سسٹم، جیسے پاور پلانٹس، بند ہیں اور اس وجہ سے ان کے انٹرنیٹ سے بیرونی کنکشن نہیں ہیں۔ تو سوال یہ پیدا ہوتا ہے: کیا سائبر حملہ آور اپنے کمپیوٹر سے براہ راست جڑے بغیر بند آئی ٹی سسٹمز تک رسائی حاصل کر سکتے ہیں؟ جواب ہاں میں ہے۔ اس صورت میں، برقی مقناطیسی لہریں حملہ آور ہو سکتی ہیں۔

برقی مقناطیسی تابکاری کو "کیپچر" کرنے کا طریقہ


تمام الیکٹرانک آلات برقی مقناطیسی اور صوتی سگنل کی شکل میں تابکاری پیدا کرتے ہیں۔ بہت سے عوامل پر منحصر ہے، جیسے کہ فاصلے اور رکاوٹوں کی موجودگی، چھپنے والے آلات خصوصی اینٹینا یا انتہائی حساس مائکروفونز (صوتی سگنلز کی صورت میں) استعمال کرتے ہوئے ان آلات سے سگنلز کو "کیپچر" کر سکتے ہیں اور مفید معلومات نکالنے کے لیے ان پر کارروائی کر سکتے ہیں۔ اس طرح کے آلات میں مانیٹر اور کی بورڈ شامل ہیں، اور اس طرح وہ سائبر مجرم بھی استعمال کر سکتے ہیں۔

اگر ہم مانیٹر کے بارے میں بات کرتے ہیں، تو 1985 میں، محقق ویم وین ایک نے شائع کیا پہلی غیر مرتب شدہ دستاویز ایسے آلات سے تابکاری سے پیدا ہونے والے حفاظتی خطرات کے بارے میں۔ جیسا کہ آپ کو یاد ہے، اس وقت مانیٹر استعمال کرتے تھے کیتھوڈ رے ٹیوب (سی آر ٹی)۔ اس کی تحقیق نے یہ ظاہر کیا کہ مانیٹر سے آنے والی تابکاری کو دور سے "پڑھا" جا سکتا ہے اور مانیٹر پر دکھائی جانے والی تصاویر کو دوبارہ بنانے کے لیے استعمال کیا جا سکتا ہے۔ یہ رجحان وین Eyck مداخلت کے طور پر جانا جاتا ہے، اور حقیقت میں یہ ہے وجوہات میں سے ایککیوں کہ برازیل اور کینیڈا سمیت کئی ممالک الیکٹرانک ووٹنگ سسٹم کو انتخابی عمل میں استعمال کرنے کے لیے بہت زیادہ غیر محفوظ سمجھتے ہیں۔

TEMPEST اور EMSEC: کیا سائبر حملوں میں برقی مقناطیسی لہروں کا استعمال کیا جا سکتا ہے؟
اگلے کمرے میں موجود دوسرے لیپ ٹاپ تک رسائی کے لیے استعمال ہونے والا سامان۔ ذریعہ: ٹیل ایویو یونیورسٹی

اگرچہ ان دنوں LCD مانیٹر CRT مانیٹر کے مقابلے میں بہت کم تابکاری پیدا کرتے ہیں، حالیہ مطالعہ ظاہر ہوا کہ وہ بھی کمزور ہیں۔ مزید یہ کہ تل ابیب یونیورسٹی (اسرائیل) کے ماہرین نے واضح طور پر اس کا مظاہرہ کیا۔. وہ اگلے کمرے میں واقع ایک لیپ ٹاپ پر انکرپٹ شدہ مواد تک رسائی حاصل کرنے کے قابل تھے جس کی لاگت تقریباً 3000 امریکی ڈالر تھی، جس میں ایک اینٹینا، ایک ایمپلیفائر اور خصوصی سگنل پروسیسنگ سافٹ ویئر والا لیپ ٹاپ شامل تھا۔

دوسری طرف، کی بورڈ خود بھی ہو سکتا ہے حساس ان کی تابکاری کو روکنے کے لیے۔ اس کا مطلب ہے کہ سائبر حملوں کا ایک ممکنہ خطرہ ہے جس میں حملہ آور لاگ ان کی اسناد اور پاس ورڈز کا تجزیہ کر کے کی بورڈ پر کون سی چابیاں دبائی گئی تھیں۔

TEMPEST اور EMSEC


معلومات کو نکالنے کے لیے تابکاری کا استعمال پہلی جنگ عظیم کے دوران اس کا پہلا اطلاق ہوا، اور اس کا تعلق ٹیلی فون کی تاروں سے تھا۔ یہ تکنیکیں زیادہ جدید آلات کے ساتھ سرد جنگ کے دوران بڑے پیمانے پر استعمال کی گئیں۔ مثال کے طور پر، 1973 سے ناسا کی ڈی کلاسیفائیڈ دستاویز بتاتے ہیں کہ کس طرح، 1962 میں، جاپان میں امریکی سفارت خانے کے ایک سیکیورٹی افسر نے دریافت کیا کہ قریبی اسپتال میں ایک ڈوپول کا مقصد سفارت خانے کی عمارت کو اس کے سگنلز کو روکنے کے لیے تھا۔

لیکن TEMPEST کا تصور 70 کی دہائی میں پہلے کے ساتھ ہی ظاہر ہونا شروع ہو جاتا ہے۔ تابکاری کی حفاظت کی ہدایات جو امریکہ میں ظاہر ہوئیں . یہ کوڈ نام الیکٹرانک آلات سے غیر ارادی اخراج کی تحقیق سے مراد ہے جو حساس معلومات کو لیک کر سکتے ہیں۔ TEMPEST معیار بنایا گیا تھا۔ امریکی قومی سلامتی ایجنسی (NSA) اور حفاظتی معیارات کے ظہور کا باعث بنے۔ نیٹو میں قبول کیا گیا۔.

یہ اصطلاح اکثر EMSEC (اخراج کی حفاظت) کی اصطلاح کے ساتھ ایک دوسرے کے ساتھ استعمال ہوتی ہے، جو معیارات کا حصہ ہے۔ COMSEC (مواصلاتی سلامتی).

TEMPEST تحفظ


TEMPEST اور EMSEC: کیا سائبر حملوں میں برقی مقناطیسی لہروں کا استعمال کیا جا سکتا ہے؟
کمیونیکیشن ڈیوائس کے لیے ریڈ/بلیک کرپٹوگرافک آرکیٹیکچر ڈایاگرام۔ ذریعہ: ڈیوڈ کلیڈرماکر

سب سے پہلے، TEMPEST سیکورٹی کا اطلاق ایک بنیادی کرپٹوگرافک تصور پر ہوتا ہے جسے ریڈ/بلیک فن تعمیر کہا جاتا ہے۔ یہ تصور سسٹمز کو "ریڈ" آلات میں تقسیم کرتا ہے، جو خفیہ معلومات پر کارروائی کرنے کے لیے استعمال ہوتا ہے، اور "سیاہ" آلات، جو سیکیورٹی کی درجہ بندی کے بغیر ڈیٹا منتقل کرتا ہے۔ TEMPEST تحفظ کے مقاصد میں سے ایک یہ علیحدگی ہے، جو تمام اجزاء کو الگ کرتی ہے، خاص فلٹرز کے ساتھ "سرخ" آلات کو "سیاہ" سے الگ کرتی ہے۔

دوسری بات یہ ہے کہ اس حقیقت کو ذہن میں رکھنا ضروری ہے۔ تمام آلات کسی نہ کسی سطح کی تابکاری خارج کرتے ہیں۔. اس کا مطلب یہ ہے کہ تحفظ کی اعلی ترین سطح کمپیوٹر، سسٹمز اور اجزاء سمیت پوری جگہ کی مکمل حفاظت ہوگی۔ تاہم، یہ زیادہ تر تنظیموں کے لیے انتہائی مہنگا اور ناقابل عمل ہوگا۔ اس وجہ سے، زیادہ ھدف شدہ تکنیکوں کا استعمال کیا جاتا ہے:

زوننگ کی تشخیص: خالی جگہوں، تنصیبات اور کمپیوٹرز کے لیے TEMPEST حفاظتی سطح کی جانچ کرنے کے لیے استعمال کیا جاتا ہے۔ اس تشخیص کے بعد، وسائل کو ان اجزاء اور کمپیوٹرز کی طرف بھیجا جا سکتا ہے جن میں انتہائی حساس معلومات یا غیر خفیہ کردہ ڈیٹا ہوتا ہے۔ مواصلاتی سیکورٹی کو منظم کرنے والے مختلف سرکاری ادارے، جیسے کہ امریکہ میں NSA یا سپین میں CCN، اس طرح کی تکنیکوں کی تصدیق کریں۔

ڈھال والے علاقے: زوننگ کی تشخیص اس بات کی نشاندہی کر سکتی ہے کہ کمپیوٹر پر مشتمل مخصوص جگہیں تمام حفاظتی تقاضوں کو پوری طرح سے پورا نہیں کرتی ہیں۔ ایسی صورتوں میں، ایک آپشن یہ ہے کہ جگہ کو مکمل طور پر محفوظ کیا جائے یا ایسے کمپیوٹرز کے لیے شیلڈ کیبنٹ کا استعمال کیا جائے۔ یہ الماریاں خاص مواد سے بنی ہیں جو تابکاری کے پھیلاؤ کو روکتی ہیں۔

اپنے TEMPEST سرٹیفکیٹس کے ساتھ کمپیوٹر: کبھی کبھی ایک کمپیوٹر محفوظ جگہ پر ہو سکتا ہے لیکن مناسب سیکورٹی کی کمی ہے۔ سیکیورٹی کی موجودہ سطح کو بڑھانے کے لیے، ایسے کمپیوٹرز اور کمیونیکیشن سسٹم موجود ہیں جن کے پاس اپنا TEMPEST سرٹیفیکیشن ہے، جو ان کے ہارڈویئر اور دیگر اجزاء کی سیکیورٹی کی تصدیق کرتے ہیں۔

TEMPEST ظاہر کرتا ہے کہ یہاں تک کہ اگر انٹرپرائز سسٹم میں عملی طور پر محفوظ فزیکل اسپیسز ہیں یا وہ بیرونی مواصلات سے منسلک بھی نہیں ہیں، تب بھی اس بات کی کوئی گارنٹی نہیں ہے کہ وہ مکمل طور پر محفوظ ہیں۔ کسی بھی صورت میں، اہم بنیادی ڈھانچے میں زیادہ تر خطرات روایتی حملوں (مثال کے طور پر، رینسم ویئر) سے متعلق ہیں، جو کہ ہم حال ہی میں رپورٹ کیا. ان صورتوں میں، مناسب اقدامات اور جدید معلومات کے تحفظ کے حل کا استعمال کرتے ہوئے ایسے حملوں سے بچنا کافی آسان ہے۔ اعلی درجے کے تحفظ کے اختیارات کے ساتھ. ان تمام حفاظتی اقدامات کو یکجا کرنا ہی ایک کمپنی یا پورے ملک کے مستقبل کے لیے اہم نظاموں کی حفاظت کو یقینی بنانے کا واحد طریقہ ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں