Venezuela vừa trải qua
Nếu không có sự phân tích khách quan và chuyên sâu về tình huống này thì rất khó xác định liệu những lần ngừng hoạt động này là do phá hoại hay là do thiếu bảo trì. Tuy nhiên, những cáo buộc về cáo buộc phá hoại đã đặt ra một số câu hỏi thú vị liên quan đến bảo mật thông tin. Nhiều hệ thống điều khiển trong cơ sở hạ tầng quan trọng, chẳng hạn như các nhà máy điện, đã đóng cửa và do đó không có kết nối bên ngoài với Internet. Vì vậy, câu hỏi đặt ra: liệu những kẻ tấn công mạng có thể truy cập vào các hệ thống CNTT đóng mà không cần kết nối trực tiếp với máy tính của chúng không? Câu trả lời là có. Trong trường hợp này, sóng điện từ có thể là một vectơ tấn công.
Cách “bắt” được bức xạ điện từ
Tất cả các thiết bị điện tử đều tạo ra bức xạ dưới dạng tín hiệu điện từ và âm thanh. Tùy thuộc vào một số yếu tố, chẳng hạn như khoảng cách và sự hiện diện của chướng ngại vật, thiết bị nghe lén có thể "bắt" tín hiệu từ các thiết bị này bằng ăng-ten đặc biệt hoặc micrô có độ nhạy cao (trong trường hợp là tín hiệu âm thanh) và xử lý chúng để trích xuất thông tin hữu ích. Những thiết bị như vậy bao gồm màn hình và bàn phím, do đó chúng cũng có thể được bọn tội phạm mạng sử dụng.
Nếu chúng ta nói về màn hình, vào năm 1985 nhà nghiên cứu Wim van Eyck đã xuất bản
Thiết bị dùng để truy cập vào một máy tính xách tay khác được đặt ở phòng bên cạnh. Nguồn:
Mặc dù màn hình LCD ngày nay tạo ra ít bức xạ hơn nhiều so với màn hình CRT,
Mặt khác, bản thân bàn phím cũng có thể
TEMPEST và EMSEC
Việc sử dụng bức xạ để trích xuất thông tin đã được ứng dụng lần đầu tiên trong Thế chiến thứ nhất và nó được liên kết với dây điện thoại. Những kỹ thuật này đã được sử dụng rộng rãi trong suốt Chiến tranh Lạnh với các thiết bị tiên tiến hơn. Ví dụ,
Nhưng khái niệm TEMPEST như vậy đã bắt đầu xuất hiện từ những năm 70 với lần đầu tiên
Thuật ngữ này thường được sử dụng thay thế cho thuật ngữ EMSEC (bảo mật phát thải), là một phần của tiêu chuẩn
bảo vệ TEMPEST
Sơ đồ kiến trúc mật mã Đỏ/Đen cho một thiết bị liên lạc. Nguồn:
Đầu tiên, bảo mật TEMPEST áp dụng cho khái niệm mật mã cơ bản được gọi là kiến trúc Đỏ/Đen. Khái niệm này chia hệ thống thành thiết bị “Đỏ”, được sử dụng để xử lý thông tin bí mật và thiết bị “Đen”, truyền dữ liệu mà không có phân loại bảo mật. Một trong những mục đích của việc bảo vệ TEMPEST là sự phân tách này, tách biệt tất cả các thành phần, tách thiết bị “đỏ” khỏi “đen” bằng các bộ lọc đặc biệt.
Thứ hai, điều quan trọng cần ghi nhớ là thực tế là tất cả các thiết bị đều phát ra một mức độ bức xạ nào đó. Điều này có nghĩa là mức độ bảo vệ cao nhất có thể sẽ là bảo vệ hoàn toàn toàn bộ không gian, bao gồm máy tính, hệ thống và linh kiện. Tuy nhiên, điều này sẽ cực kỳ tốn kém và không thực tế đối với hầu hết các tổ chức. Vì lý do này, nhiều kỹ thuật nhắm mục tiêu hơn được sử dụng:
• Đánh giá phân vùng: Được sử dụng để kiểm tra mức độ bảo mật TEMPEST cho không gian, cài đặt và máy tính. Sau đánh giá này, tài nguyên có thể được chuyển hướng đến các thành phần và máy tính chứa thông tin nhạy cảm nhất hoặc dữ liệu không được mã hóa. Nhiều cơ quan chính thức khác nhau quản lý an ninh truyền thông, chẳng hạn như NSA ở Hoa Kỳ hoặc
• Khu vực được che chắn: Đánh giá phân vùng có thể chỉ ra rằng một số không gian nhất định có chứa máy tính không đáp ứng đầy đủ mọi yêu cầu về an toàn. Trong những trường hợp như vậy, một lựa chọn là che chắn hoàn toàn không gian hoặc sử dụng tủ được che chắn cho những máy tính như vậy. Những chiếc tủ này được làm bằng vật liệu đặc biệt có tác dụng ngăn chặn sự lan truyền của bức xạ.
• Máy tính có chứng chỉ TEMPEST riêng: Đôi khi máy tính có thể ở một vị trí an toàn nhưng thiếu bảo mật đầy đủ. Để nâng cao mức độ bảo mật hiện có, có những máy tính và hệ thống truyền thông có chứng nhận TEMPEST riêng, chứng nhận tính bảo mật của phần cứng và các thành phần khác của chúng.
TEMPEST cho thấy rằng ngay cả khi hệ thống doanh nghiệp có không gian vật lý hầu như an toàn hoặc thậm chí không được kết nối với thông tin liên lạc bên ngoài thì vẫn không có gì đảm bảo rằng chúng hoàn toàn an toàn. Trong mọi trường hợp, hầu hết các lỗ hổng trong cơ sở hạ tầng quan trọng rất có thể liên quan đến các cuộc tấn công thông thường (ví dụ: ransomware).
Nguồn: www.habr.com