委内瑞拉最近经历了
如果没有对情况进行公正和深入的分析,就很难确定这些停电是人为破坏还是缺乏维护造成的。 然而,涉嫌破坏的指控引发了许多与信息安全相关的有趣问题。 发电厂等关键基础设施中的许多控制系统都是封闭的,因此没有与互联网的外部连接。 那么问题来了:网络攻击者是否可以在不直接连接到计算机的情况下访问封闭的 IT 系统? 答案是肯定的。 在这种情况下,电磁波可能成为攻击媒介。
如何“捕捉”电磁辐射
所有电子设备都会产生电磁和声信号形式的辐射。 根据距离和障碍物的存在等多种因素,窃听设备可以使用特殊天线或高灵敏度麦克风(在声学信号的情况下)“捕获”来自这些设备的信号,并对其进行处理以提取有用的信息。 此类设备包括显示器和键盘,因此它们也可能被网络犯罪分子使用。
如果我们谈论显示器,早在 1985 年,研究员 Wim van Eyck 就发表了
用于访问位于隔壁房间的另一台笔记本电脑的设备。 来源:
尽管如今 LCD 显示器产生的辐射比 CRT 显示器少得多,
另一方面,键盘本身也可以
TEMPEST 和 EMSEC
利用辐射提取信息的首次应用是在第一次世界大战期间,它与电话线有关。 这些技术在整个冷战期间被广泛使用,配备了更先进的设备。 例如,
但 TEMPEST 的概念早在 70 年代就已经开始出现,第一个
该术语通常与术语 EMSEC(排放安全)互换使用,后者是标准的一部分
暴风雨保护
通信设备的红/黑加密架构图。 来源:
首先,TEMPEST 安全性适用于称为红/黑架构的基本加密概念。 这一概念将系统分为“红色”设备和“黑色”设备,“红色”设备用于处理机密信息,“黑色”设备在没有安全分类的情况下传输数据。 TEMPEST 保护的目的之一就是这种分离,它将所有组件分开,通过特殊过滤器将“红色”设备与“黑色”设备分开。
其次,重要的是要记住以下事实: 所有设备都会发出一定程度的辐射。 这意味着最高级别的保护将是对整个空间的全面保护,包括计算机、系统和组件。 然而,对于大多数组织来说,这将极其昂贵且不切实际。 因此,使用了更有针对性的技术:
• 分区评估:用于检查空间、设施和计算机的 TEMPEST 安全级别。 经过此评估后,可以将资源定向到包含最敏感信息或未加密数据的组件和计算机。 监管通信安全的各种官方机构,例如美国的 NSA 或
• 屏蔽区域:分区评估可能表明某些包含计算机的空间不完全满足所有安全要求。 在这种情况下,一种选择是完全屏蔽空间或为此类计算机使用屏蔽机柜。 这些柜子由特殊材料制成,可防止辐射扩散。
• 拥有自己的 TEMPEST 证书的计算机:有时计算机可能位于安全位置,但缺乏足够的安全性。 为了提高现有的安全水平,有些计算机和通信系统拥有自己的 TEMPEST 认证,以证明其硬件和其他组件的安全性。
TEMPEST 表明,即使企业系统拥有几乎安全的物理空间,或者甚至没有连接到外部通信,仍然不能保证它们完全安全。 无论如何,关键基础设施中的大多数漏洞很可能与传统攻击(例如勒索软件)有关,这就是我们所关注的
来源: habr.com