Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

[1]

TEMPEST (Материалы телекоммуникационной электроники, защищенные от паразитных излучений) [2] - это спецификация Агентства национальной безопасности США и сертификация НАТО [3] [4], относящаяся к слежке за информационными системами посредством утечек излучения, включая непреднамеренные радио- или электрические сигналы, звуки и т.п. и вибрации. [5] [6] TEMPEST охватывает как методы слежки за другими, так и способы защиты оборудования от такого слежения. Усилия по защите также известны как безопасность излучения (EMSEC), которая является подмножеством безопасности связи (COMSEC). [7]

Методы слежки за компьютерными выбросами АНБ засекречены, но некоторые стандарты защиты были опубликованы АНБ или Министерством обороны. [8] Защита оборудования от шпионажа осуществляется с помощью дистанции, экранирования, фильтрации и маскировки. [9] Стандарты TEMPEST предписывают такие элементы, как расстояние от оборудования до стен, степень экранирования в зданиях и оборудовании, а также расстояние между проводами, несущими классифицированные и несекретные материалы, [8] фильтры на кабелях и даже расстояние и экранирование между проводами или оборудованием. и строительные трубы. Шум также может защитить информацию, маскируя фактические данные. [9]

Микшер Bell 131B2, используемый для XOR сигналов телетайпа с одноразовыми лентами, был первым устройством, из которого с помощью излучаемых сигналов извлекался классифицированный простой текст.

Хотя большая часть TEMPEST связана с утечкой электромагнитных излучений , он также включает в себя звуки и механические колебания. [8] Например, можно регистрировать нажатия клавиш пользователем с помощью датчика движения внутри смартфонов . [10] Компрометирующие излучения определяются как непреднамеренные интеллектуальные сигналы, которые в случае их перехвата и анализа ( атака по побочным каналам ) могут раскрыть информацию, переданную, полученную, обработанную или иным образом обработанную любым оборудованием обработки информации. [11]

История [ править ]

Во время Второй мировой войны Bell Telephone поставила вооруженным силам США микшер 131-B2, который зашифровывал сигналы телетайпа с помощью XOR с ключевым материалом с одноразовых лент ( система SIGTOT ) или, ранее, роторного генератора ключей. называется SIGCUM. В его работе использовались электромеханические реле. Позже Белл сообщил Корпусу связи, что они смогли обнаружить электромагнитные всплески на расстоянии от микшера и восстановить простой текст. Встретив скептицизм по поводу того, действительно ли явление, которое они обнаружили в лаборатории, может быть опасным, они продемонстрировали свою способность восстанавливать простой текст из криптоцентра Сигнального корпуса на Варик-стрит в Нижнем Манхэттене. Встревоженный, Корпус связи попросил Белла провести дальнейшее расследование. Белл определил три проблемные области: излучаемые сигналы, сигналы, передаваемые по проводам, идущим от объекта, и магнитные поля. В качестве возможных решений они предложили экранирование, фильтрацию и маскировку.

Роторные машины , такие как SIGCUM , были одним из первых источников компрометирующих эффектов TEMPEST.

Белл разработал модифицированный смеситель 131-A1 с экранированием и фильтрацией, но оказалось, что его сложно обслуживать и слишком дорого использовать. Вместо этого соответствующие командиры были предупреждены о проблеме и посоветовали контролировать зону диаметром 100 футов (30,48 м) вокруг их центра связи, чтобы предотвратить скрытый перехват, и на этом все было оставлено. Затем, в 1951 году, ЦРУ заново обнаружило проблему микшера 131-B2 и обнаружило, что они могут восстанавливать простой текст с линии, несущей зашифрованный сигнал за четверть мили. Были разработаны фильтры для сигнальных линий и линий электропередач, а рекомендуемый радиус контрольного периметра был увеличен до 200 футов, исходя больше из того, что от командиров можно ожидать, чем из каких-либо технических критериев.

Последовал долгий процесс оценки систем и разработки возможных решений. Были обнаружены и другие компрометирующие эффекты, такие как колебания в линии электропередачи из-за ступенчатости роторов. Вопрос об использовании шума электромеханических систем шифрования был поднят в конце 1940-х годов, но теперь был переоценен как возможная угроза. Акустические излучения могли отображать простой текст, но только если звукосниматель находился близко к источнику. Тем не менее, подойдут даже посредственные микрофоны. Звукоизоляция комнаты усугубила проблему, убрав отражения и обеспечив более чистый сигнал на записывающем устройстве.

Релейная логика , такая как в этом Flexowriter, была еще одним крупным ранним источником излучения TEMPEST.

В 1956 г. военно-морская исследовательская лабораторияразработали лучший смеситель, который работал при гораздо более низких напряжениях и токах и, следовательно, излучал гораздо меньше. Он был включен в более новые системы шифрования NSA. Однако многим пользователям требовались более высокие уровни сигнала, чтобы управлять телетайпами на больших расстояниях или при подключении нескольких телетайпов, поэтому новые устройства шифрования включали возможность переключать сигнал обратно на более высокий уровень. АНБ приступило к разработке методов и спецификаций для изоляции путей передачи конфиденциальной информации посредством фильтрации, экранирования, заземления и физического разделения: тех строк, которые несли конфиденциальный простой текст, от тех, которые предназначены для передачи только неконфиденциальных данных, причем последние часто выходят за пределы безопасная среда. Эта попытка разделения стала известна как концепция Красного / Черного.. Совместная политика 1958 года под названием NAG-1 установила нормы излучения для оборудования и установок, основанные на 50-футовом (15,24-метровом) пределе контроля. В нем также указаны уровни классификации различных аспектов проблемы TEMPEST. В следующем году эту политику приняли Канада и Великобритания. Шесть организаций, военно-морской флот, армия, авиация, АНБ, ЦРУ и Государственный департамент должны были обеспечить основную часть усилий по его реализации.

Трудности возникли быстро. Компьютеризация становится важной для обработки разведывательных данных, и компьютеры и их периферийные устройства должны быть оценены, причем многие из них имеют уязвимости. Фриден Flexowriter , популярный I / O машинки в то время, оказалось одним из самых сильных излучателей, читаемый на расстоянии до 3200 футов (975.36 метра) в полевых испытаниях. Совет по безопасности связи США (USCSB) разработал политику Flexowriter, которая запрещает его использование за рубежом для секретной информации и ограничивает его использование в США до уровня конфиденциальности , а затем только в пределах зоны безопасности 400 футов (121,92 метра), но пользователи сочли эту политику обременительной и непрактичной. Позже АНБ обнаружило аналогичные проблемы с внедрением дисплеев с электронно-лучевой трубкой (ЭЛТ ), которые также были мощными радиаторами.

Был многолетний процесс перехода от политических рекомендаций к более строгим правилам TEMPEST. В результате Директива 5200.19, согласованная с 22 отдельными агентствами, была подписана министром обороны Робертом Макнамарой в декабре 1964 года, но для ее полного выполнения потребовались месяцы. Официальное введение NSA вступило в силу в июне 1966 года.

Между тем проблема акустического излучения стала более острой с открытием около 900 микрофонов в американских установках за рубежом, большинство из которых находится за железным занавесом . В ответ было построено ограждение «комната в комнате», несколько прозрачных, прозванных «рыбными чашами». Другие блоки [ необходимы разъяснения ] были полностью экранированы [ необходимы разъяснения ]содержать электронные излучения, но не пользовались популярностью у персонала, который должен был работать внутри; вольеры они называли «шкафчиками для мяса», а иногда просто оставляли двери открытыми. Тем не менее, они были установлены в критических местах, таких как посольство в Москве, где были установлены два: один для использования Госдепартаментом и один для военных атташе. Установка оборудования для генерации ключей в АНБ стоила 134 000 долларов.

Стандарты Tempest продолжали развиваться в 1970-х годах и позже, с появлением более новых методов тестирования и более подробных руководств, учитывающих риски в конкретных местах и ​​ситуациях. [12] : Том I, гл. 10 Но тогда, как и сейчас, потребности в безопасности часто встречали сопротивление. По словам Дэвида Г. Боака из NSA, «кое-что из того, что мы все еще слышим сегодня в наших собственных кругах, когда строгие технические стандарты снижены в интересах денег и времени, пугающе напоминает высокомерный Третий Рейх с его криптомашиной Enigma». : там же с. 19

Стандарты экранирования [ править ]

Многие особенности стандартов TEMPEST засекречены , но некоторые элементы являются общедоступными. Действующие стандарты США и НАТО Tempest определяют три уровня требований к защите: [13]

  • НАТО SDIP-27 уровня A (ранее AMSG 720B) и США NSTISSAM уровня I
"Стандарт лабораторных испытаний компрометирующих излучений"
Это самый строгий стандарт для устройств, которые будут работать в зоне 0 НАТО , где предполагается, что злоумышленник имеет почти немедленный доступ (например, соседняя комната, на расстоянии 1 метр; 3 фута).
  • НАТО SDIP-27 уровня B (ранее AMSG 788A) и США NSTISSAM уровня II
«Стандарт лабораторных испытаний оборудования охраняемых объектов»
Это слегка смягченный стандарт для устройств, которые работают в зоне 1 НАТО , где предполагается, что атакующий не может приблизиться ближе, чем примерно на 20 метров (65 футов) (или где строительные материалы обеспечивают затухание, эквивалентное затуханию в свободном пространстве. этого расстояния).
  • НАТО SDIP-27 уровня C (ранее AMSG 784) и США NSTISSAM уровня III
«Стандарт лабораторных испытаний тактического мобильного оборудования / систем»
Еще более мягкий стандарт для устройств, работающих в зоне 2 НАТО , где злоумышленники должны иметь дело с ослаблением, эквивалентным 100 м (300 футов) в свободном пространстве (или эквивалентным ослаблением через строительные материалы).

Дополнительные стандарты включают:

  • НАТО SDIP-29 (ранее AMSG 719G)
«Монтаж электрооборудования для обработки секретной информации»
Этот стандарт определяет требования к установке, например, в отношении заземления и расстояний между кабелями.
  • AMSG 799B
«Процедуры зонирования НАТО»
Определяет процедуру измерения затухания, в соответствии с которой отдельные комнаты в пределах периметра безопасности можно разделить на Зону 0, Зону 1, Зону 2 или Зону 3, которая затем определяет, какой стандарт испытаний экранирования требуется для оборудования, обрабатывающего секретные данные в этих комнатах. .

АНБ и министерство обороны рассекретили некоторые элементы TEMPEST после запросов Закона о свободе информации , но в документах скрыты многие ключевые ценности и описания. Рассекреченная версия стандарта тестирования TEMPEST сильно отредактирована , а пределы излучения и процедуры тестирования затемнены. [ необходима цитата ] Отредактированная версия вводного справочника Tempest NACSIM 5000 была публично выпущена в декабре 2000 г. Кроме того, текущий стандарт НАТО SDIP-27 (до 2006 г. известный как AMSG 720B, AMSG 788A и AMSG 784) все еще засекречен.

Требования к экранированию TEMPEST

Несмотря на это, некоторые рассекреченные документы содержат информацию о защите, требуемой стандартами TEMPEST. Например, в Военном справочнике 1195 справа есть диаграмма, показывающая требования к электромагнитному экранированию на различных частотах. Рассекреченная спецификация NSA для экранированных корпусов предлагает аналогичные значения экранирования, требуя «вносимых потерь не менее 100 дБ в диапазоне от 1 кГц до 10 ГГц». [14] Поскольку большая часть текущих требований все еще засекречена, нет общедоступных корреляций между этим требованием к экранированию 100 дБ и более новыми стандартами экранирования на основе зон.

Кроме того, многие требования к разделительному расстоянию и другие элементы предусмотрены рассекреченным красно-черным руководством по установке АНБ NSTISSAM TEMPEST / 2-95. [15]

Сертификация [ править ]

Агентства информационной безопасности нескольких стран НАТО публикуют списки аккредитованных испытательных лабораторий и оборудования, прошедшего эти испытания:

  • В Канаде: канадская промышленная программа TEMPEST [16]
  • В Германии: Список зонированных продуктов BSI в Германии [17]
  • В Великобритании: Директория CESG Великобритании по гарантированным продуктам Infosec, раздел 12 [18]
  • В США: Программа сертификации NSA TEMPEST [19]

У армии США также есть испытательный центр Tempest в составе инженерного командования информационных систем армии США в Форт-Хуачука , штат Аризона . Подобные списки и сооружения существуют и в других странах НАТО.

Сертификация Tempest должна применяться ко всем системам, а не только к отдельным компонентам , поскольку подключение одного неэкранированного компонента (например, кабеля или устройства) к защищенной в остальном системе может значительно изменить радиочастотные характеристики системы.

КРАСНЫЙ / ЧЕРНЫЙ разделение [ править ]

Стандарты TEMPEST требуют « разделения КРАСНОГО / ЧЕРНОГО », т. Е. Поддержания расстояния или установки экранирования между цепями и оборудованием, используемым для обработки незашифрованной секретной или конфиденциальной информации открытым текстом (КРАСНЫЙ) и защищенных цепей и оборудования (ЧЕРНЫЙ), последнее включая те, которые содержат зашифрованные сигналы. Производство оборудования, одобренного TEMPEST, должно осуществляться под тщательным контролем качества, чтобы гарантировать, что дополнительные блоки построены точно так же, как блоки, которые были протестированы. Замена даже одного провода может сделать тесты недействительными.

Коррелированные эманации [ править ]

Одним из аспектов тестирования Tempest, который отличает его от ограничений на побочные излучения ( например , FCC, часть 15 ), является требование абсолютной минимальной корреляции между излучаемой энергией или обнаруживаемыми излучениями и любыми обрабатываемыми данными открытого текста.

Публичное исследование [ править ]

В 1985 году Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности, исходящих от компьютерных мониторов . Эта статья вызвала некоторый испуг в сообществе специалистов по безопасности, которые ранее считали, что такой мониторинг представляет собой очень сложную атаку, доступную только правительствам ; Ван Экк успешно перехватил реальную систему на расстоянии сотен метров , используя оборудование стоимостью всего 15 долларов плюс телевизор .

Как следствие этого исследования, такие излучения иногда называют «излучением Ван Эка» и техникой подслушивания ван Экка фрикингом , хотя правительственные исследователи уже знали об опасности, поскольку Bell Labs отметила эту уязвимость для защиты телетайпов во время Второй мировой войны. и был в состоянии произвести 75% открытого текста, обрабатываемого на безопасном объекте с расстояния 80 футов. (24 метра) [20] Кроме того, 1 февраля 1982 года АНБ опубликовало Основы Tempest, NSA-82-89, NACSIM 5000, Агентство национальной безопасности (секретно). Кроме того, техника Ван Экка была успешно продемонстрирована персоналу , не входящему в группу TEMPEST. в Кореево время Корейской войны 1950-х гг. [21]

Маркус Кун обнаружил несколько недорогих методов, позволяющих снизить вероятность удаленного наблюдения за излучениями от компьютерных дисплеев. [22] При использовании ЭЛТ- дисплеев и аналоговых видеокабелей фильтрация высокочастотных компонентов из шрифтов перед их отображением на экране компьютера снижает энергию, с которой транслируются текстовые символы. [23] [24] В современных плоских дисплеях кабели высокоскоростного цифрового последовательного интерфейса ( DVI ) от графического контроллера являются основным источником компрометирующих излучений. Добавление случайного шумак младшим битам значений пикселей может сделать излучение с плоских дисплеев непонятным для подслушивающих, но это небезопасный метод. Поскольку DVI использует определенную схему битового кода, которая пытается передать сбалансированный сигнал из 0 бит и 1 бит, может не быть большой разницы между двумя цветами пикселей, которые сильно различаются по цвету или интенсивности. Излучения могут сильно отличаться, даже если изменяется только последний бит цвета пикселя. Сигнал, принимаемый перехватчиком, также зависит от частоты, на которой детектируются излучения. Сигнал может быть получен сразу на многих частотах, и сигнал каждой частоты отличается по контрасту и яркости.связан с определенным цветом на экране. Обычно метод подавления КРАСНОГО сигнала шумом неэффективен, если мощность шума не достаточна для того, чтобы привести приемник подслушивателя в состояние насыщения, таким образом подавляя вход приемника.

Светодиодные индикаторы на компьютерном оборудовании могут быть источником компрометирующих оптических излучений. [25] Один из таких методов включает мониторинг индикаторов на модеме удаленного доступа . Почти все модемы мигают светодиодом, чтобы показать активность, и обычно эти вспышки снимаются непосредственно с линии передачи данных. Таким образом, быстрая оптическая система может легко увидеть изменения мерцания данных, передаваемых по проводам.

Недавнее исследование [26] показало, что можно обнаружить излучение, соответствующее нажатию клавиши, не только с беспроводных (радио) клавиатур, но также с традиционных проводных клавиатур и даже с клавиатур портативных компьютеров. Начиная с 1970-х годов советское прослушивание пишущих машинок IBM Selectric в посольстве США позволяло обнаруживать механическое движение ручек с прикрепленными магнитами с помощью имплантированных магнитометров и преобразовывать их через скрытую электронику в цифровой радиочастотный сигнал. Каждая восьмизначная передача предоставляла Советскому Союзу доступ к секретным документам по мере их набора на американских предприятиях в Москве и Ленинграде. [27]

В 2014 году исследователи представили «AirHopper», разветвленную схему атаки, показывающую возможность кражи данных с изолированного компьютера на соседний мобильный телефон с использованием сигналов частоты FM. [28]

В 2015 году был представлен «BitWhisper», скрытый канал передачи сигналов между компьютерами с воздушными зазорами, использующий тепловые манипуляции. BitWhisper поддерживает двунаправленную связь и не требует дополнительного выделенного периферийного оборудования. [29] Позже, в 2015 году, исследователи представили GSMem, метод эксфильтрации данных с компьютеров с воздушным зазором по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [30]В феврале 2018 года было опубликовано исследование, в котором описывалось, как низкочастотные магнитные поля могут использоваться для скрытия конфиденциальных данных от компьютеров с решеткой Фарадея и компьютеров с воздушным зазором с помощью вредоносного ПО под кодовым названием ODINI, которое может контролировать низкочастотные магнитные поля, излучаемые зараженными компьютерами. регулирование загрузки ядер процессора. [31]

В 2018 году, класс бокового канала атаки был введен в АКМ и Black Hat по Eurecom «s исследователей:„Screaming каналов“. [32] Этот вид атаки нацелен на микросхемы смешанных сигналов, содержащие аналоговую и цифровую схемы на одном кремниевом кристалле, с радиопередатчиком . Результатом этой архитектуры, часто встречающейся в подключенных объектах , является то, что цифровая часть микросхемы будет пропускать некоторые метаданные о своих вычислениях в аналоговую часть, что приводит к утечке метаданных, кодируемых в шуме радиопередачи. Благодаряметоды обработки сигналов , исследователи смогли извлечь криптографические ключи, используемые во время коммуникации, и расшифровать содержимое. Авторы предполагают, что этот класс атаки уже много лет известен правительственным спецслужбам .

В популярной культуре [ править ]

  • В телесериале Numb3rs , эпизод 1 сезона «Жертвоприношение», провод, подключенный к антенне с высоким коэффициентом усиления, использовался для «чтения» с монитора компьютера.
  • В эпизоде ​​4 сезона телесериала « Призраки » «Укус» описана неудачная попытка чтения информации с компьютера, не имеющего сетевого соединения.
  • В романе Нила Стивенсона « Криптономикон » персонажи используют фрикинг Ван Экка, чтобы точно так же считывать информацию с монитора компьютера в соседней комнате.
  • В телесериале Agents of SHIELD , эпизод 1 сезона "Ragtag", офис сканируется на наличие цифровых подписей в диапазоне УВЧ.
  • В видеоигре Tom Clancy's Splinter Cell: Chaos Theory часть финальной миссии включает в себя слежку за встречей в боевой комнате, закаленной в урагане. Во всей серии Splinter Cell также используется лазерный микрофон .
  • В видеоигре Rainbow Six: Siege оператор Mute имеет опыт работы со спецификациями TEMPEST. Первоначально он разработал сигнальный прерыватель, чтобы скрытые микрофоны на конфиденциальных встречах не передавали сигнал, и адаптировал их для боевых действий, способных нарушать работу удаленно активируемых устройств, например, взломщиков.
  • В новой серии прачечная Files по Чарльз Стросса , персонаж Джеймс Энглтон (высокого рейтинг офицера сверхсекретных разведок) всегда использует низкие технические устройства , такие как пишущая машинку или Memex для защиты от TEMPEST (несмотря на строительство будучи tempest- экранированный). [33]

См. Также [ править ]

  1. ^ Бойтан, Александру; Кубяк, Иренеуш; Халунга, Симона; Пшибыш, Артур; Станьчак, Анджей (2020-11-20). «Метод цветов и безопасных шрифтов, используемых для формирования источника ценных излучений от проектора в процессе электромагнитного подслушивания» . Симметрия . 12 (11): 1908. DOI : 10,3390 / sym12111908 . ISSN  2073-8994 .
  2. ^ Ciampa 2017 , стр. 378.
  3. ^ Контрольный список требований к заказу на доставку продукции (PDF) , ВВС США, заархивировано из оригинала (PDF) на 2014-12-29
  4. ^ Процесс выбора оборудования TEMPEST , Обеспечение информации НАТО, 1981
  5. ^ "Сколько лет IsTEMPEST?" . Cryptome.org . Проверено 31 мая 2015 .
  6. ^ Пасха, Дэвид (2020-07-26). «Влияние« Бури »на англо-американскую безопасность связи и разведку, 1943–1970» . Разведка и национальная безопасность . 0 (0): 1–16. DOI : 10.1080 / 02684527.2020.1798604 . ISSN 0268-4527 . 
  7. ^ «Безопасность выбросов» (PDF) . ВВС США. 14 апреля 2009 г. Архивировано из оригинального (PDF) 23 декабря 2013 г.
  8. ^ a b c Гудман, Касси (18 апреля 2001 г.), Введение в TEMPEST , Sans.org
  9. ^ a b N.SA, TEMPEST: проблема сигнала (PDF) , заархивировано из оригинала (PDF) 18 сентября 2013 г. , получено 28 января 2014 г.
  10. ^ Marquardt et al. 2011. С. 551–562.
  11. ^ "Основы NACSIM 5000 Tempest" . Cryptome.org . Проверено 31 мая 2015 .
  12. ^ История безопасности связи США; Лекции Дэвида Г. Боука , Агентство национальной безопасности (АНБ), Том I, 1973, Том II, 1981, частично выпущен в 2008 году, дополнительные части рассекречены 14 октября 2015 года
  13. ^ «SST: стандарты TEMPEST SDIP 27, уровень A, уровень B и AMSG 784, 720B, 788A» . Sst.ws . Проверено 31 мая 2015 .
  14. ^ Спецификация nsa no. 94-106 Спецификация агентства национальной безопасности для экранированных корпусов , Cryptome.info , получено 28 января 2014 г.
  15. ^ NSA, NSTISSAM TEMPEST / 2-95 RED / BLACK INSTALLATION , Cryptome.org , получено 28 января 2014 г.
  16. ^ "Канадская промышленная программа TEMPEST" . CSE (Организация по обеспечению безопасности связи) . Проверено 27 июля 2017 .
  17. ^ «Немецкий зонированный список продуктов» . BSI (Федеральное ведомство Германии по информационной безопасности) . Проверено 16 декабря 2015 .
  18. ^ "Справочник гарантированных продуктов Infosec" (PDF) . CESG. Октябрь 2010. Архивировано из оригинального (PDF) 19 мая 2011 года.
  19. ^ «Программа сертификации TEMPEST - NSA / CSS» . iad.gov . Проверено 27 июля 2017 .
  20. ^ «История безопасности связи США (Тома I и II)»; Лекции Дэвида Г. Боака » (PDF) . Агентство национальной безопасности . 1973. стр. 90.
  21. ^ "1. Der Problembereich der Rechtsinformatik" , Rechtsinformatik , Берлин, Бостон: De Gruyter, ISBN 978-3-11-083316-4, получено 30.11.2020
  22. ^ Кун, Маркус Г. (декабрь 2003 г.). «Компрометирующие излучения: риски перехвата компьютерных дисплеев» (PDF) . Технический отчет . Кембридж, Соединенное Королевство: Компьютерная лаборатория Кембриджского университета (577). ISSN 1476-2986 . UCAM-CL-TR-577 . Проверено 29 октября 2010 .  
  23. ^ Kubiak 2018 , стр 582-592:. Очень часто эти устройства не имеют достаточно мест на внутреннюючтобы установить новые элементытакие как фильтры, электромагнитное экранирование и другие. [...] новое решение [...] не меняет конструкции устройств (например, принтеров, экранов). [...] на основе компьютерных шрифтов, называемых шрифтами TEMPEST (безопасные шрифты). В отличие от традиционных шрифтов (например, Arial или Times New Roman), новые шрифты лишены отличительных особенностей. Без этих особенностей символы новых шрифтов похожи друг на друга.
  24. ^ Kubiak 2019 : Компьютерные шрифты могут быть одним из решений, поддерживающих защиту информации от проникновения электромагнитных полей. Это решение называется «Soft TEMPEST». Однако не каждый шрифт имеет функции, которые препятствуют процессу проникновения электромагнитных полей. Это определяют отличительные черты символов шрифта. В этой статье представлены два набора новых компьютерных шрифтов. Эти шрифты можно использовать в повседневной работе. Одновременно они делают невозможным получение информации неинвазивным методом.
  25. ^ J. Loughry и DA Umphress. Утечка информации из оптических излучений (файл .pdf), ACM Transactions on Information and System Security , Vol. 5, No. 3, август 2002 г., стр. 262-289
  26. ^ Vuagnoux, Мартин; Пазини, Сильвен. «Компрометирующие излучения проводных клавиатур» . Lasecwww.epfl.ch.
  27. ^ Maneki, Шарон (8 января 2007). «Учимся у врага: проект GUNMAN» (PDF) . Центр криптологической истории Агентства национальной безопасности . Проверено 30 января 2019 . Все имплантаты были довольно сложными. У каждого имплантата был магнитометр, который преобразовывал механическую энергию нажатия клавиш в локальные магнитные возмущения. Электронный блок имплантата реагировал на эти нарушения, классифицировал базовые данные и передавал результаты на ближайший пост прослушивания. Данные передавались по радиочастоте. Имплант был активирован дистанционным управлением. [...] движение скоб определяло, какой символ был набран, потому что каждый символ имел уникальное двоичное движение, соответствующее скобам. Магнитная энергия, полученная датчиками на стержне, преобразовывалась в цифровой электрический сигнал. Сигналы были сжаты в четырехбитное слово выбора частоты. Ошибка могла хранить до восьми четырехбитных символов. Когда буфер был заполнен,передатчик в баре отправлял информацию на советские сенсоры.
  28. ^ Гури и др. 2014. С. 58–67.
  29. ^ Гури и др. 2015. С. 276–289.
  30. ^ Гури и др. 2015 .
  31. ^ Гури, Задов и Elovici 2018 , стр. 1190-1203.
  32. ^ Камурати, Джованни; Поплау, Себастьян; Мюнх, Мариус; Хейс, Том; Франсильон, Орелиен (2018). «Кричащие каналы: когда боковые электромагнитные каналы встречаются с радиопередатчиками» (PDF) . Материалы 25-й конференции ACM по компьютерной и коммуникационной безопасности (CCS) . CCS '18: 163–177.
  33. ^ Стросс 2010 , стр. 98.

Воздушный зазор (сеть) - воздушные зазоры могут быть преодолены методами, подобными TEMPEST. [1]

  • Компьютерное и сетевое наблюдение
  1. ^ Cimpanu, Каталин. «Ученые превращают оперативную память в карты Wi-Fi, чтобы украсть данные из систем с воздушными зазорами» . ZDNet .
  • Компьютерная безопасность
  • ЭШЕЛОН
  • MIL-STD-461
  • Атака по побочному каналу

Ссылки [ править ]

[1] Источники [ править ]

  • Чампа, Марк (2017). CompTIA Security + Руководство по основам сетевой безопасности . Cengage Learning. ISBN 978-1-337-51477-4.
  • Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (2014). «AirHopper: Преодоление разрыва между изолированными сетями и мобильными телефонами с помощью радиочастот». Материалы 9-й Международной конференции IEEE по вредоносному и нежелательному ПО (MALCON 2014) . С. 58–67. arXiv : 1411.0237 . DOI : 10,1109 / MALWARE.2014.6999418 .
  • Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Еловичи, Юваль (2015). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором, использующий тепловые манипуляции». Proceedings 2015 IEEE 28-й симпозиум по основам компьютерной безопасности CSF 2015 . С. 276–289. arXiv : 1503.07919 . DOI : 10,1109 / CSF.2015.26 .
  • Гури, Мордехай; Задов, Борис; Еловичи, Юваль (2018). «ODINI: ускользание от конфиденциальных данных с компьютеров с решеткой Фарадея и закрытыми воздушными промежутками с помощью магнитных полей». IEEE Transactions по информационной криминалистике и безопасности . 15 : 1190–1203. arXiv : 1802.02700 . Bibcode : 2018arXiv180202700G . DOI : 10.1109 / TIFS.2019.2938404 . ISSN  1556-6013 .
  • Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Еловичи, Юваль (август 2015 г.). «GSMem: эксфильтрация данных с компьютеров с воздушным зазором на частотах GSM» . 24-й симпозиум по безопасности USENIX (USENIX Security 15) . Видео на YouTube .
  • Кубяк, Иренеуш (2018). «Шрифт TEMPEST, противодействующий неинвазивному получению текстовых данных» . Турецкий журнал электротехники и компьютерных наук . 26 : 582–592. DOI : 10.3906 / Лось-1704-263 . ISSN  1300-0632 .
  • Кубяк, Иренеуш (2019). «Дизайн шрифтов - обработка форм текстовых информационных структур в процессе неинвазивного сбора данных» . Компьютеры . 8 (4): 70. DOI : 10.3390 / computers8040070 . ISSN  2073-431X .
  • Marquardt, P .; Verma, A .; Картер, H .; Трейнор, P. (2011), "(зр) я телефон ", Труды 18 - й ACM конференции по компьютерной безопасности и связи - CCS '11 , стр 551-561,. DOI : 10,1145 / 2046707.2046771 , ISBN 9781450309486
  • Стросс, Чарльз (2010). Архивы злодеяний: книга 1 в архиве прачечной . Маленький, Браун. ISBN 978-0-7481-2413-8.

Внешние ссылки [ править ]

  • BitWhisper: жара в воздушном зазоре
  • Как передать конфиденциальные данные с изолированного компьютера (воздушный зазор) на ближайший мобильный телефон - AirHopper
  • Программа одобрения NSA Tempest
  • Полная, неофициальная информационная страница Tempest (исходный текст не существует. Это зеркало)
  • Происхождение TEMPEST на шифровальных машинах и криптологии
  • Риски электромагнитного прослушивания плоских дисплеев (файл .pdf)
  • Компрометирующие излучения: риски перехвата компьютерных дисплеев
  • TEMPEST и QinetiQ: меры противодействия электронному прослушиванию
  • Soft Tempest: скрытая передача данных с использованием электромагнитных излучений (файл .pdf)
  • Публично выпущенная версия NACSIM 5000
  • NIST 800-59 —NIST 800-59 - Руководство по идентификации информационной системы как системы национальной безопасности. (файл .pdf)
  • Утечка информации из оптических излучений - статья в журнале ACM Transactions on Information and System Security , Vol. 2002. Т. 5. № 3. С. 262–289.
  • История безопасности связи США (Тома I и II) ; Лекции Дэвида Г. Боака, Агентство национальной безопасности, 1973 (частично отредактировано)
  1. ^ Кубяк, Иренеуш; Бойтан, Александру; Халунга, Симона (январь 2020 г.). «Оценка защищенности шрифтов TEMPEST от электромагнитного подслушивания с использованием различных специализированных приемников» . Прикладные науки . 10 (8): 2828. DOI : 10,3390 / app10082828 .