TEMPEST和EMSEC:是否可以在网络攻击中使用电磁波?

图片

委内瑞拉最近经历了一系列停电 ,该国11个州停电 。 从事件的开始,尼古拉斯·马杜罗(Nicholas Maduro)政府就声称这是破坏行为 ,这是由于对国家电力公司Corpoelec及其发电厂的电磁攻击和网络攻击得以实现的。 相反,自称为胡安·瓜伊多(Juan Guaido)的政府只是将事件归咎于“ 政权效率低下和失败 ”。

如果不对情况进行公正和深入的分析,就很难确定这些中断是人为破坏的结果还是仍然是由于缺乏维护造成的。 尽管如此,关于涉嫌破坏的指控提出了许多与信息安全有关的有趣问题。 关键基础设施(例如发电厂)的许多控制系统都是封闭的,因此它们没有外部Internet连接。 因此,出现了一个问题:网络攻击者能否在不直接连接其计算机的情况下获得对封闭IT系统的访问权限? 答案是肯定的。 在这种情况下,电磁波可能是攻击向量。

如何“捕获”电磁辐射


所有电子设备都会以电磁和声信号的形式产生辐射。 视距离和障碍物等多种因素而定,收听设备可以使用特殊天线或高灵敏度麦克风(对于声音信号)“拾取”来自这些设备的信号,并对其进行处理以提取有用的信息。 此类设备包括监视器和键盘,因此,网络罪犯也可以使用它们。

如果我们谈论监视器,可以回溯到1985年,研究员Wim van Eyck发表了第一份未分类的文件,内容涉及此类设备的辐射会带来哪些安全风险。 您还记得,然后监视用过的阴极射线管(CRT)。 他的研究表明,可以从远处“读取”显示器的辐射,并将其用于重建显示器上显示的图像。 这种现象被称为范艾克拦截现象,实际上,这就是许多国家(包括巴西和加拿大)认为电子投票系统在选举过程中使用不安全的原因之一。

图片
用于访问隔壁房间中另一台笔记本电脑的设备。 资料来源: 特拉维夫大学

尽管LCD监视器现在产生的辐射远少于CRT监视器,但最近的研究表明它们也很脆弱。 而且, 来自特拉维夫大学(以色列)的专家清楚地证明了这一点 。 他们设法利用位于隔壁房间的一台笔记本电脑上的加密内容,使用足够的简单设备,价值约3,000美元,包括一台天线,一个放大器和一台带有特殊信号处理软件的笔记本电脑。

另一方面,键盘本身也很容易拦截其发射。 这意味着存在潜在的网络攻击风险,攻击者可以通过分析按下键盘上的哪些键来恢复注册数据和密码。

TEMPEST和EMSEC


在第一次世界大战期间,使用辐射来提取信息的方法得到了首次应用,并且它与电话线相关联。 这些技术在冷战期间通过更先进的设备被广泛使用。 例如, 美国宇航局(NASA)于1973年解密的文件解释了1962年,美国驻日本大使馆的一名安全官员如何发现附近医院的偶极子被发送到大使馆大楼以拦截其信号。

但是TEMPEST这样的概念最早出现于 70年代,最早的辐射指令在美国出现 。 该代号名称是指对可能导致机密信息泄漏的电子设备意外(虚假)发射的研究。 TEMPEST标准是由美国国家安全局(NSA)创建的,并导致了北约采用的安全标准的出现。

该术语通常与EMSEC(发射安全)一词互换使用,后者是COMSEC(通信安全)标准的一部分。

TEMPEST保护


图片
通信设备的红色/黑色密码体系结构图。 资料来源: David Kleidermacher

首先,将TEMPEST安全性应用于密码学的基本概念,即红/黑体系结构(红/黑)。 该概念将系统分为用于处理机密信息的“红色”设备和用于传输数据而没有隐私标记的“黑色”设备。 TEMPEST保护的目的之一就是这种分离,它将所有组件分离开,从而将“红色”设备与“黑色”特殊过滤器分离。

其次,重要的是要牢记所有设备都具有一定的辐射水平的事实。 这意味着最大可能的保护级别将是对整个空间(包括计算机,系统和组件)的完全保护。 但是,这对于大多数组织而言将是极其昂贵且不切实际的。 因此,使用了更精确的技术:

  • 分区评估 :用于检查空间,设施和计算机的TEMPEST安全级别。 进行此评估后,可以将资源定向到包含最敏感信息或未加密数据的那些组件和计算机。 各种通信监管机构,例如美国的NSA或西班牙的CCN ,都对这种技术进行了认证。
  • 屏蔽区 :分区评估可能表明,某些包含计算机的空间不能完全满足所有安全要求。 在这种情况下,一种选择是完全屏蔽空间或为此类计算机使用屏蔽柜。 这些机柜由防止辐射扩散的特殊材料制成。
  • 拥有自己的TEMPEST证书的计算机:有时计算机可能放在安全的地方,但可能缺乏足够的安全级别。 为了提高现有的安全性,有些计算机和通信系统拥有自己的TEMPEST认证,可以证明其硬件和其他组件的安全性。

TEMPEST表明,即使公司系统具有实际上安全的物理空间,或者甚至没有连接到外部通信,也无法保证它们是完全安全的。 无论如何,关键基础架构中的大多数漏洞最有可能与普通攻击(例如勒索软件)有关,我们最近报告了这种攻击。 在这些情况下,您可以借助适当的措施以及带有高级保护选项的高级信息安全解决方案来简单地避免此类攻击。 所有这些保护措施的结合是确保对公司乃至整个国家的未来至关重要的系统安全的唯一方法。

Source: https://habr.com/ru/post/zh-CN446852/


All Articles