TEMPEST e EMSEC: É possível usar ondas eletromagnéticas em ataques cibernéticos?

imagem

A Venezuela passou recentemente por uma série de apagões que deixaram 11 estados no país sem eletricidade. Desde o início deste incidente, o governo de Nicholas Maduro alegou que se tratava de um ato de sabotagem , que foi possível graças a ataques eletromagnéticos e ciberataques à empresa nacional de eletricidade Corpoelec e suas usinas. Pelo contrário, o autoproclamado governo de Juan Guaido simplesmente atribuiu o incidente à " ineficiência [e] fracasso do regime ".

Sem uma análise imparcial e aprofundada da situação, é muito difícil estabelecer se essas interrupções foram resultado de sabotagem ou se foram causadas por falta de manutenção. No entanto, as alegações de suposta sabotagem levantam uma série de questões interessantes relacionadas à segurança da informação. Muitos sistemas de controle em instalações críticas de infraestrutura, como usinas de energia, estão fechados e, portanto, não possuem conexões externas à Internet. Assim, surge a pergunta: os invasores cibernéticos poderiam obter acesso a sistemas de TI fechados sem se conectar diretamente aos seus computadores? A resposta é sim. Nesse caso, as ondas eletromagnéticas podem ser um vetor de ataque.

Como "capturar" radiação eletromagnética


Todos os dispositivos eletrônicos geram radiação na forma de sinais eletromagnéticos e acústicos. Dependendo de vários fatores, como distância e obstáculos, os dispositivos de escuta podem "captar" os sinais desses dispositivos usando antenas especiais ou microfones altamente sensíveis (no caso de sinais acústicos) e processá-los para extrair informações úteis. Esses dispositivos incluem monitores e teclados e, como tal, também podem ser usados ​​por criminosos cibernéticos.

Se falamos de monitores, em 1985, o pesquisador Wim van Eyck publicou o primeiro documento não classificado sobre quais riscos à segurança carregam radiação de tais dispositivos. Como você se lembra, os monitores usavam tubos de raios catódicos (CRTs). Sua pesquisa mostrou que a radiação do monitor pode ser "lida" à distância e usada para reconstruir as imagens exibidas no monitor. Esse fenômeno é conhecido como interceptação de van Eyck e, de fato, é uma das razões pelas quais vários países, incluindo Brasil e Canadá, consideram os sistemas de votação eletrônica muito inseguros para uso em processos eleitorais.

imagem
Equipamento usado para acessar outro laptop localizado na próxima sala. Fonte: Universidade de Tel Aviv

Embora os monitores LCD agora gerem muito menos radiação que os monitores CRT, pesquisas recentes mostraram que eles também são vulneráveis. Além disso, especialistas da Universidade de Tel Aviv (Israel) demonstraram isso claramente . Eles conseguiram acessar o conteúdo criptografado em um laptop localizado na sala ao lado, usando equipamento simples o suficiente, no valor de US $ 3.000, composto por uma antena, um amplificador e um laptop com um software especial de processamento de sinais.

Por outro lado, os próprios teclados também podem ser sensíveis à interceptação de suas emissões. Isso significa que há um risco potencial de ataques cibernéticos, nos quais os invasores podem recuperar dados e senhas de registro analisando quais teclas do teclado foram pressionadas.

TEMPEST e EMSEC


O uso da radiação para extrair informações recebeu sua primeira aplicação durante a Primeira Guerra Mundial e foi associado a fios telefônicos. Essas técnicas foram amplamente utilizadas durante a Guerra Fria com dispositivos mais avançados. Por exemplo, um documento desclassificado da NASA de 1973 explica como, em 1962, um oficial de segurança da Embaixada dos EUA no Japão descobriu que um dipolo em um hospital próximo foi enviado ao edifício da embaixada para interceptar seus sinais.

Mas o conceito de TEMPEST, como tal, começa a aparecer já nos anos 70, com as primeiras diretrizes de radiação que apareceram nos EUA . Esse nome de código refere-se a pesquisas sobre emissões não intencionais (falsas) de dispositivos eletrônicos que podem contribuir para o vazamento de informações classificadas. O padrão TEMPEST foi criado pela Agência de Segurança Nacional dos EUA (NSA) e levou ao surgimento de padrões de segurança que também foram adotados pela OTAN .

Esse termo é frequentemente usado de forma intercambiável com o termo EMSEC (segurança de emissão), que faz parte dos padrões COMSEC (segurança de comunicação) .

Proteção TEMPEST


imagem
Diagrama de arquitetura criptográfica vermelho / preto para dispositivo de comunicação. Fonte: David Kleidermacher

Primeiro, a segurança TEMPEST é aplicada ao conceito básico de criptografia, conhecido como arquitetura Vermelho / Preto (vermelho / preto). Esse conceito divide os sistemas em equipamentos "vermelhos", usados ​​para processar informações confidenciais, e equipamentos "pretos", que transmitem dados sem um selo de privacidade. Um dos objetivos da proteção TEMPEST é essa separação, que separa todos os componentes, separando o equipamento "vermelho" dos filtros especiais "pretos".

Em segundo lugar, é importante ter em mente que todos os dispositivos têm um certo nível de radiação . Isso significa que o nível máximo de proteção possível será a proteção completa de todo o espaço, incluindo computadores, sistemas e componentes. No entanto, isso seria extremamente caro e impraticável para a maioria das organizações. Por esse motivo, técnicas mais precisas são usadas:

  • Avaliação de zoneamento : usado para examinar o nível de segurança TEMPEST para espaços, instalações e computadores. Após realizar essa avaliação, os recursos podem ser direcionados para os componentes e computadores que contêm as informações mais confidenciais ou dados não criptografados. Várias autoridades reguladoras de comunicações, como a NSA nos EUA ou a CCN na Espanha , certificam essas técnicas.
  • Áreas protegidas : uma avaliação de zoneamento pode mostrar que determinados espaços que contêm computadores não atendem totalmente a todos os requisitos de segurança. Nesses casos, uma opção é proteger completamente o espaço ou usar gabinetes blindados para esses computadores. Estes armários são feitos de materiais especiais que impedem a propagação da radiação.
  • Computadores com seus próprios certificados TEMPEST : às vezes, o computador pode estar em um local seguro, mas pode ter falta de um nível adequado de segurança. Para aprimorar o nível de segurança existente, existem computadores e sistemas de comunicação que possuem sua própria certificação TEMPEST, certificando a segurança de seu hardware e outros componentes.

O TEMPEST mostra que, mesmo que os sistemas corporativos tenham espaços físicos praticamente seguros ou nem estejam conectados a comunicações externas, ainda não há garantias de que sejam completamente seguros. De qualquer forma, a maioria das vulnerabilidades em infraestruturas críticas provavelmente está relacionada a ataques comuns (por exemplo, ransomware), que relatamos recentemente . Nesses casos, você pode simplesmente evitar esses ataques com a ajuda de medidas apropriadas e soluções avançadas de segurança da informação com opções avançadas de proteção . A combinação de todas essas medidas de proteção é a única maneira de garantir a segurança dos sistemas críticos para o futuro da empresa ou mesmo de todo o país.

Source: https://habr.com/ru/post/pt446852/


All Articles