委內瑞拉最近經歷了
如果沒有對情況進行公正和深入的分析,就很難確定這些停電是人為破壞還是缺乏維護所造成的。 然而,涉嫌破壞的指控引發了許多與資訊安全相關的有趣問題。 發電廠等關鍵基礎設施中的許多控制系統都是封閉的,因此沒有與互聯網的外部連接。 那麼問題來了:網路攻擊者是否可以在不直接連接到電腦的情況下存取封閉的 IT 系統? 答案是肯定的。 在這種情況下,電磁波可能成為攻擊媒介。
如何「捕捉」電磁輻射
所有電子設備都會產生電磁和聲訊號形式的輻射。 根據距離和障礙物的存在等多種因素,竊聽設備可以使用特殊天線或高靈敏度麥克風(在聲學訊號的情況下)「捕獲」來自這些設備的訊號,並對其進行處理以提取有用的信息。 此類設備包括顯示器和鍵盤,因此它們也可能被網路犯罪分子使用。
如果我們談論顯示器,早在 1985 年,研究員 Wim van Eyck 就發表了
用於存取位於隔壁房間的另一台筆記型電腦的裝置。 來源:
儘管如今 LCD 顯示器產生的輻射比 CRT 顯示器少得多,
另一方面,鍵盤本身也可以
TEMPEST 和 EMSEC
利用輻射提取資訊的首次應用是在第一次世界大戰期間,它與電話線有關。 這些技術在整個冷戰期間被廣泛使用,並配備了更先進的設備。 例如,
但 TEMPEST 的概念早在 70 年代就已經開始出現,第一個
該術語通常與術語 EMSEC(排放安全)互換使用,後者是標準的一部分
暴風雨保護
通訊設備的紅/黑加密架構圖。 來源:
首先,TEMPEST 安全性適用於稱為紅/黑架構的基本加密概念。 這個概念將系統分為「紅色」設備和「黑色」設備,「紅色」設備用於處理機密訊息,「黑色」設備在沒有安全分類的情況下傳輸資料。 TEMPEST 保護的目的之一就是這種分離,它將所有組件分開,透過特殊過濾器將「紅色」設備與「黑色」設備分開。
其次,重要的是要記住以下事實: 所有設備都會發出一定程度的輻射。 這意味著最高層級的保護將是對整個空間的全面保護,包括電腦、系統和組件。 然而,對於大多數組織來說,這將極其昂貴且不切實際。 因此,使用了更有針對性的技術:
• 分區評估:用於檢查空間、設施和電腦的 TEMPEST 安全等級。 經過此評估後,可以將資源導向包含最敏感資訊或未加密資料的元件和電腦。 監管通訊安全的各種官方機構,例如美國的 NSA 或
• 屏蔽區域:分區評估可能表示某些包含電腦的空間不完全滿足所有安全要求。 在這種情況下,一種選擇是完全屏蔽空間或為此類電腦使用屏蔽機櫃。 這些櫃子由特殊材料製成,可防止輻射擴散。
• 擁有自己的 TEMPEST 證書的計算機:有時電腦可能位於安全位置,但缺乏足夠的安全性。 為了提高現有的安全水平,有些電腦和通訊系統擁有自己的 TEMPEST 認證,以證明其硬體和其他組件的安全性。
TEMPEST 表明,即使企業系統擁有幾乎安全的實體空間,或甚至沒有連接到外部通信,仍然不能保證它們完全安全。 無論如何,關鍵基礎設施中的大多數漏洞很可能與傳統攻擊(例如勒索軟體)有關,這就是我們所關注的
來源: www.habr.com