TEMPEST 和 EMSEC:电磁波可以用于网络攻击吗?

TEMPEST 和 EMSEC:电磁波可以用于网络攻击吗?

委内瑞拉最近经历了 连续停电,导致该国 11 个州断电。 从事件一开始,尼古拉斯·马杜罗政府就声称这是 破坏行为这是通过对国家电力公司 Corpoelec 及其发电厂的电磁和网络攻击而实现的。 相反,自封的胡安·瓜伊多政府只是简单地将这一事件注销为“政权的无效[和]失败“。

如果没有对情况进行公正和深入的分析,就很难确定这些停电是人为破坏还是缺乏维护造成的。 然而,涉嫌破坏的指控引发了许多与信息安全相关的有趣问题。 发电厂等关键基础设施中的许多控制系统都是封闭的,因此没有与互联网的外部连接。 那么问题来了:网络攻击者是否可以在不直接连接到计算机的情况下访问封闭的 IT 系统? 答案是肯定的。 在这种情况下,电磁波可能成为攻击媒介。

如何“捕捉”电磁辐射


所有电子设备都会产生电磁和声信号形式的辐射。 根据距离和障碍物的存在等多种因素,窃听设备可以使用特殊天线或高灵敏度麦克风(在声学信号的情况下)“捕获”来自这些设备的信号,并对其进行处理以提取有用的信息。 此类设备包括显示器和键盘,因此它们也可能被网络犯罪分子使用。

如果我们谈论显示器,早在 1985 年,研究员 Wim van Eyck 就发表了 第一份非机密文件 有关此类设备辐射造成的安全风险。 您还记得,当时的显示器使用的是阴极射线管 (CRT)。 他的研究表明,可以从远处“读取”监视器的辐射,并用于重建监视器上显示的图像。 这种现象被称为范艾克拦截,事实上它是 原因之一,为什么包括巴西和加拿大在内的许多国家认为电子投票系统太不安全,无法在选举过程中使用。

TEMPEST 和 EMSEC:电磁波可以用于网络攻击吗?
用于访问位于隔壁房间的另一台笔记本电脑的设备。 来源: 特拉维夫大学

尽管如今 LCD 显示器产生的辐射比 CRT 显示器少得多, 最近的研究 表明他们也很脆弱。 而且, 特拉维夫大学(以色列)的专家清楚地证明了这一点。 他们能够使用价值约 3000 美元的相当简单的设备访问隔壁房间笔记本电脑上的加密内容,这些设备包括天线、放大器和带有特殊信号处理软件的笔记本电脑。

另一方面,键盘本身也可以 敏感的 拦截他们的辐射。 这意味着存在潜在的网络攻击风险,攻击者可以通过分析键盘上按下的按键来恢复登录凭据和密码。

TEMPEST 和 EMSEC


利用辐射提取信息的首次应用是在第一次世界大战期间,它与电话线有关。 这些技术在整个冷战期间被广泛使用,配备了更先进的设备。 例如, 1973 年解密的 NASA 文件 解释了 1962 年,美国驻日本大使馆的一名安全官员如何发现附近一家医院放置的偶极子瞄准使馆大楼以拦截其信号。

但 TEMPEST 的概念早在 70 年代就已经开始出现,第一个 美国出现的辐射安全指令 。 该代号指的是对可能泄露机密信息的电子设备无意排放的研究。 创建 TEMPEST 标准 美国国家安全局 (NSA) 并导致了安全标准的出现 加入北约.

该术语通常与术语 EMSEC(排放安全)互换使用,后者是标准的一部分 COMSEC(通信安全).

暴风雨保护


TEMPEST 和 EMSEC:电磁波可以用于网络攻击吗?
通信设备的红/黑加密架构图。 来源: 大卫·克莱德马赫

首先,TEMPEST 安全性适用于称为红/黑架构的基本加密概念。 这一概念将系统分为“红色”设备和“黑色”设备,“红色”设备用于处理机密信息,“黑色”设备在没有安全分类的情况下传输数据。 TEMPEST 保护的目的之一就是这种分离,它将所有组件分开,通过特殊过滤器将“红色”设备与“黑色”设备分开。

其次,重要的是要记住以下事实: 所有设备都会发出一定程度的辐射。 这意味着最高级别的保护将是对整个空间的全面保护,包括计算机、系统和组件。 然而,对于大多数组织来说,这将极其昂贵且不切实际。 因此,使用了更有针对性的技术:

分区评估:用于检查空间、设施和计算机的 TEMPEST 安全级别。 经过此评估后,可以将资源定向到包含最敏感信息或未加密数据的组件和计算机。 监管通信安全的各种官方机构,例如美国的 NSA 或 西班牙CCN,验证此类技术。

屏蔽区域:分区评估可能表明某些包含计算机的空间不完全满足所有安全要求。 在这种情况下,一种选择是完全屏蔽空间或为此类计算机使用屏蔽机柜。 这些柜子由特殊材料制成,可防止辐射扩散。

拥有自己的 TEMPEST 证书的计算机:有时计算机可能位于安全位置,但缺乏足够的安全性。 为了提高现有的安全水平,有些计算机和通信系统拥有自己的 TEMPEST 认证,以证明其硬件和其他组件的安全性。

TEMPEST 表明,即使企业系统拥有几乎安全的物理空间,或者甚至没有连接到外部通信,仍然不能保证它们完全安全。 无论如何,关键基础设施中的大多数漏洞很可能与传统攻击(例如勒索软件)有关,这就是我们所关注的 最近报道。 在这些情况下,使用适当的措施和先进的信息安全解决方案很容易避免此类攻击 具有高级保护选项。 结合所有这些保护措施是确保对公司甚至整个国家的未来至关重要的系统安全的唯一方法。

来源: habr.com

添加评论