TEMPEST và EMSEC: Sóng điện từ có thể được sử dụng trong các cuộc tấn công mạng?

TEMPEST và EMSEC: Sóng điện từ có thể được sử dụng trong các cuộc tấn công mạng?

Venezuela vừa trải qua mất điện hàng loạt, khiến 11 bang của nước này không có điện. Ngay từ đầu vụ việc này, chính phủ của Nicolás Maduro đã tuyên bố rằng đó là hành động phá hoại, điều này có thể thực hiện được nhờ các cuộc tấn công điện từ và mạng vào công ty điện lực quốc gia Corpoelec và các nhà máy điện của nó. Ngược lại, chính phủ tự xưng của Juan Guaidó chỉ đơn giản viết ra vụ việc là "sự kém hiệu quả [và] sự thất bại của chế độ'.

Nếu không có sự phân tích khách quan và chuyên sâu về tình huống này thì rất khó xác định liệu những lần ngừng hoạt động này là do phá hoại hay là do thiếu bảo trì. Tuy nhiên, những cáo buộc về cáo buộc phá hoại đã đặt ra một số câu hỏi thú vị liên quan đến bảo mật thông tin. Nhiều hệ thống điều khiển trong cơ sở hạ tầng quan trọng, chẳng hạn như các nhà máy điện, đã đóng cửa và do đó không có kết nối bên ngoài với Internet. Vì vậy, câu hỏi đặt ra: liệu những kẻ tấn công mạng có thể truy cập vào các hệ thống CNTT đóng mà không cần kết nối trực tiếp với máy tính của chúng không? Câu trả lời là có. Trong trường hợp này, sóng điện từ có thể là một vectơ tấn công.

Cách “bắt” được bức xạ điện từ


Tất cả các thiết bị điện tử đều tạo ra bức xạ dưới dạng tín hiệu điện từ và âm thanh. Tùy thuộc vào một số yếu tố, chẳng hạn như khoảng cách và sự hiện diện của chướng ngại vật, thiết bị nghe lén có thể "bắt" tín hiệu từ các thiết bị này bằng ăng-ten đặc biệt hoặc micrô có độ nhạy cao (trong trường hợp là tín hiệu âm thanh) và xử lý chúng để trích xuất thông tin hữu ích. Những thiết bị như vậy bao gồm màn hình và bàn phím, do đó chúng cũng có thể được bọn tội phạm mạng sử dụng.

Nếu chúng ta nói về màn hình, vào năm 1985 nhà nghiên cứu Wim van Eyck đã xuất bản tài liệu chưa được phân loại đầu tiên về những rủi ro an toàn do bức xạ từ các thiết bị đó gây ra. Như bạn còn nhớ, hồi đó màn hình các ống tia âm cực (CRT) đã qua sử dụng. Nghiên cứu của ông đã chứng minh rằng bức xạ từ màn hình có thể được "đọc" từ xa và được sử dụng để tái tạo lại hình ảnh hiển thị trên màn hình. Hiện tượng này được gọi là sự đánh chặn van Eyck, và trên thực tế nó là một trong những lý do, tại sao một số quốc gia, bao gồm Brazil và Canada, coi hệ thống bỏ phiếu điện tử quá kém an toàn để sử dụng trong quá trình bầu cử.

TEMPEST và EMSEC: Sóng điện từ có thể được sử dụng trong các cuộc tấn công mạng?
Thiết bị dùng để truy cập vào một máy tính xách tay khác được đặt ở phòng bên cạnh. Nguồn: Đại học Tel Aviv

Mặc dù màn hình LCD ngày nay tạo ra ít bức xạ hơn nhiều so với màn hình CRT, nghiên cứu gần đây cho thấy họ cũng dễ bị tổn thương. Hơn thế nữa, các chuyên gia đến từ Đại học Tel Aviv (Israel) đã chứng minh rõ ràng điều này. Họ có thể truy cập nội dung được mã hóa trên máy tính xách tay đặt ở phòng bên cạnh bằng thiết bị khá đơn giản có giá khoảng 3000 USD, bao gồm ăng-ten, bộ khuếch đại và máy tính xách tay có phần mềm xử lý tín hiệu đặc biệt.

Mặt khác, bản thân bàn phím cũng có thể nhạy cảm để chặn bức xạ của chúng. Điều này có nghĩa là có nguy cơ tiềm ẩn về các cuộc tấn công mạng trong đó kẻ tấn công có thể khôi phục thông tin đăng nhập và mật khẩu bằng cách phân tích phím nào được nhấn trên bàn phím.

TEMPEST và EMSEC


Việc sử dụng bức xạ để trích xuất thông tin đã được ứng dụng lần đầu tiên trong Thế chiến thứ nhất và nó được liên kết với dây điện thoại. Những kỹ thuật này đã được sử dụng rộng rãi trong suốt Chiến tranh Lạnh với các thiết bị tiên tiến hơn. Ví dụ, tài liệu được giải mật của NASA từ năm 1973 giải thích làm thế nào, vào năm 1962, một nhân viên an ninh tại Đại sứ quán Hoa Kỳ tại Nhật Bản đã phát hiện ra rằng một lưỡng cực đặt ở một bệnh viện gần đó nhắm vào tòa nhà đại sứ quán để chặn tín hiệu của nó.

Nhưng khái niệm TEMPEST như vậy đã bắt đầu xuất hiện từ những năm 70 với lần đầu tiên chỉ thị an toàn bức xạ xuất hiện ở Mỹ . Tên mã này đề cập đến nghiên cứu về sự phát thải không chủ ý từ các thiết bị điện tử có thể làm rò rỉ thông tin mật. Tiêu chuẩn TEMPEST đã được tạo Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và dẫn đến sự xuất hiện của các tiêu chuẩn an toàn cũng được chấp nhận vào NATO.

Thuật ngữ này thường được sử dụng thay thế cho thuật ngữ EMSEC (bảo mật phát thải), là một phần của tiêu chuẩn COMSEC (bảo mật truyền thông).

bảo vệ TEMPEST


TEMPEST và EMSEC: Sóng điện từ có thể được sử dụng trong các cuộc tấn công mạng?
Sơ đồ kiến ​​trúc mật mã Đỏ/Đen cho một thiết bị liên lạc. Nguồn: David Kleidermacher

Đầu tiên, bảo mật TEMPEST áp dụng cho khái niệm mật mã cơ bản được gọi là kiến ​​trúc Đỏ/Đen. Khái niệm này chia hệ thống thành thiết bị “Đỏ”, được sử dụng để xử lý thông tin bí mật và thiết bị “Đen”, truyền dữ liệu mà không có phân loại bảo mật. Một trong những mục đích của việc bảo vệ TEMPEST là sự phân tách này, tách biệt tất cả các thành phần, tách thiết bị “đỏ” khỏi “đen” bằng các bộ lọc đặc biệt.

Thứ hai, điều quan trọng cần ghi nhớ là thực tế là tất cả các thiết bị đều phát ra một mức độ bức xạ nào đó. Điều này có nghĩa là mức độ bảo vệ cao nhất có thể sẽ là bảo vệ hoàn toàn toàn bộ không gian, bao gồm máy tính, hệ thống và linh kiện. Tuy nhiên, điều này sẽ cực kỳ tốn kém và không thực tế đối với hầu hết các tổ chức. Vì lý do này, nhiều kỹ thuật nhắm mục tiêu hơn được sử dụng:

Đánh giá phân vùng: Được sử dụng để kiểm tra mức độ bảo mật TEMPEST cho không gian, cài đặt và máy tính. Sau đánh giá này, tài nguyên có thể được chuyển hướng đến các thành phần và máy tính chứa thông tin nhạy cảm nhất hoặc dữ liệu không được mã hóa. Nhiều cơ quan chính thức khác nhau quản lý an ninh truyền thông, chẳng hạn như NSA ở Hoa Kỳ hoặc CCN ở Tây Ban Nha, chứng nhận các kỹ thuật đó.

Khu vực được che chắn: Đánh giá phân vùng có thể chỉ ra rằng một số không gian nhất định có chứa máy tính không đáp ứng đầy đủ mọi yêu cầu về an toàn. Trong những trường hợp như vậy, một lựa chọn là che chắn hoàn toàn không gian hoặc sử dụng tủ được che chắn cho những máy tính như vậy. Những chiếc tủ này được làm bằng vật liệu đặc biệt có tác dụng ngăn chặn sự lan truyền của bức xạ.

Máy tính có chứng chỉ TEMPEST riêng: Đôi khi máy tính có thể ở một vị trí an toàn nhưng thiếu bảo mật đầy đủ. Để nâng cao mức độ bảo mật hiện có, có những máy tính và hệ thống truyền thông có chứng nhận TEMPEST riêng, chứng nhận tính bảo mật của phần cứng và các thành phần khác của chúng.

TEMPEST cho thấy rằng ngay cả khi hệ thống doanh nghiệp có không gian vật lý hầu như an toàn hoặc thậm chí không được kết nối với thông tin liên lạc bên ngoài thì vẫn không có gì đảm bảo rằng chúng hoàn toàn an toàn. Trong mọi trường hợp, hầu hết các lỗ hổng trong cơ sở hạ tầng quan trọng rất có thể liên quan đến các cuộc tấn công thông thường (ví dụ: ransomware). báo cáo gần đây. Trong những trường hợp này, khá dễ dàng để tránh các cuộc tấn công như vậy bằng các biện pháp thích hợp và giải pháp bảo mật thông tin tiên tiến với các tùy chọn bảo vệ nâng cao. Kết hợp tất cả các biện pháp bảo vệ này là cách duy nhất để đảm bảo an ninh cho các hệ thống quan trọng đối với tương lai của một công ty hoặc thậm chí của cả một quốc gia.

Nguồn: www.habr.com

Thêm một lời nhận xét