Burza (kryptonim) - Tempest (codename)

TEMPEST to specyfikacja US National Security Agency i certyfikat NATO odnoszący się do szpiegowania systemów informatycznych poprzez wyciekające emanacje, w tym niezamierzone sygnały radiowe lub elektryczne, dźwięki i wibracje. TEMPEST obejmuje zarówno metody szpiegowania innych, jak i sposoby ochrony sprzętu przed takim szpiegowaniem. Działania ochronne są również znane jako zabezpieczenia emisji (EMSEC), które są podzbiorem zabezpieczeń komunikacji (COMSEC).

Metody NSA służące do szpiegowania emisji komputerowych są tajne, ale niektóre standardy ochrony zostały wydane przez NSA lub Departament Obrony. Ochrona sprzętu przed szpiegowaniem odbywa się za pomocą odległości, ekranowania, filtrowania i maskowania. Normy TEMPEST nakazują takie elementy, jak odległość sprzętu od ścian, ilość ekranowania w budynkach i sprzęcie, odległości oddzielające przewody przenoszące materiały sklasyfikowane i niesklasyfikowane, filtry na kablach, a nawet odległość i ekranowanie między przewodami lub sprzętem a rurami budowlanymi. Hałas może również chronić informacje, maskując rzeczywiste dane.

Mikser Bell 131B2, używany do sygnałów teleprintera XOR za pomocą jednorazowych taśm, był pierwszym urządzeniem, z którego za pomocą sygnałów promieniowanych wyodrębniono niejawny tekst jawny.

Chociaż znaczna część TEMPEST dotyczy wycieków elektromagnetycznych emanacji , obejmuje również dźwięki i wibracje mechaniczne. Na przykład możliwe jest rejestrowanie naciśnięć klawiszy użytkownika za pomocą czujnika ruchu w smartfonach . Emisje kompromitujące są definiowane jako niezamierzone sygnały zawierające informacje wywiadowcze , które, jeśli zostaną przechwycone i przeanalizowane ( atak boczny ), mogą ujawnić informacje przesyłane, odbierane, obsługiwane lub w inny sposób przetwarzane przez dowolny sprzęt do przetwarzania informacji.

Historia

Podczas II wojny światowej firma Bell Telephone dostarczyła armii amerykańskiej urządzenie miksujące 131-B2 , które szyfrowało sygnały z teledrukarki przez XOR za pomocą materiału klucza z jednorazowych taśm ( system SIGTOT ) lub, wcześniej, generatora kluczy opartego na wirniku o nazwie SIGCUM . W swojej pracy wykorzystywał przekaźniki elektromechaniczne. Później Bell poinformował Korpus Sygnałowy, że byli w stanie wykryć impulsy elektromagnetyczne w pewnej odległości od miksera i odzyskać zwykły tekst. Spotkawszy się ze sceptycyzmem co do tego, czy zjawisko, które odkryli w laboratorium, może być naprawdę niebezpieczne, zademonstrowali swoją zdolność do odzyskania zwykłego tekstu z centrum kryptograficznego Signal Corps na Varick Street na Dolnym Manhattanie. Zaniepokojony Korpus Sygnałowy poprosił Bella o dalsze śledztwo. Bell zidentyfikował trzy problematyczne obszary: sygnały promieniowane, sygnały przewodzone na przewodach wychodzących z obiektu oraz pola magnetyczne. Jako możliwe rozwiązania zaproponowali ekranowanie, filtrowanie i maskowanie.

Maszyny wirnikowe , takie jak ten SIGCUM , były wczesnym źródłem kompromitujących efektów TEMPEST

Bell opracował zmodyfikowany mikser, 131-A1 z ekranowaniem i filtrowaniem, ale okazał się trudny w utrzymaniu i zbyt kosztowny do wdrożenia. Zamiast tego odpowiedni dowódcy zostali ostrzeżeni o problemie i poradzili, aby kontrolowali strefę o średnicy 100 stóp (30,48 metra) wokół ich centrum komunikacyjnego, aby zapobiec tajnemu przechwyceniu, i tak pozostawiono. Następnie, w 1951 roku, CIA ponownie odkryła problem z mikserem 131-B2 i odkryła, że ​​może odzyskać zwykły tekst z linii przenoszącej zaszyfrowany sygnał z odległości ćwierć mili. Opracowano filtry dla linii sygnałowych i energetycznych, a zalecany promień obwodu kontrolnego rozszerzono do 200 stóp, w oparciu bardziej o to, czego można oczekiwać od dowódców, niż jakiekolwiek kryteria techniczne.

Nastąpił długi proces oceny systemów i opracowania możliwych rozwiązań. Odkryto inne kompromitujące skutki, takie jak fluktuacje w linii elektroenergetycznej spowodowane skokami wirników. Kwestia wykorzystania szumu elektromechanicznych systemów szyfrowania została podniesiona pod koniec lat 40., ale teraz została ponownie oceniona jako możliwe zagrożenie. Emanacje akustyczne mogły ujawnić zwykły tekst, ale tylko wtedy, gdy przetwornik znajdował się blisko źródła. Niemniej jednak wystarczyłyby nawet przeciętne mikrofony. Wygłuszenie pomieszczenia pogorszyło problem, usuwając odbicia i zapewniając czystszy sygnał do rejestratora.

Logika przekaźnikowa , taka jak w tym Flexowriterze, była kolejnym ważnym wczesnym źródłem promieniowania TEMPEST.

W 1956 r. Laboratorium Badawcze Marynarki Wojennej opracowało lepszy mikser, który działał przy znacznie niższych napięciach i prądach, a zatem emitował znacznie mniej. Został on włączony do nowszych systemów szyfrowania NSA. Jednak wielu użytkowników potrzebowało wyższych poziomów sygnału do obsługi teledrukarek na większe odległości lub tam, gdzie podłączonych było wiele teledrukarek, więc nowsze urządzenia szyfrujące zawierały opcję przełączenia sygnału z powrotem na wyższą moc. NSA zaczęła opracowywać techniki i specyfikacje izolowania wrażliwych ścieżek komunikacyjnych poprzez filtrowanie, ekranowanie, uziemianie i fizyczne oddzielenie: tych linii, które zawierały wrażliwy zwykły tekst – od tych przeznaczonych do przenoszenia tylko niewrażliwych danych, które często wykraczają poza obszar bezpieczne środowisko. Ta próba separacji stała się znana jako Koncept Czerwono-Czarny . Wspólna polityka z 1958 roku nazwana NAG-1 ustanowiła standardy promieniowania dla sprzętu i instalacji oparte na limicie kontroli 50 stóp (15,24 metra). Określono również poziomy klasyfikacji różnych aspektów problemu TEMPEST. Polityka została przyjęta przez Kanadę i Wielką Brytanię w następnym roku. Sześć organizacji, marynarka wojenna, armia, siły powietrzne, NSA, CIA i Departament Stanu miały zapewnić większość wysiłków związanych z jej wdrożeniem.

Szybko pojawiły się trudności. Komputeryzacja stawała się ważna w przetwarzaniu danych wywiadowczych, a komputery i ich urządzenia peryferyjne musiały zostać ocenione, przy czym wiele z nich wykazywało słabe punkty. Friden Flexowriter , popularny we / wy do pisania w tym czasie okazał się być jednym z najsilniejszych nadajników, czytelny z odległości do 3200 stóp (975.36 metrów) w testach polowych. USA Rada Bezpieczeństwa Łączności (USCSB) wytwarzany Politykę Flexowriter że zakazał jej używania za granicą do informacji niejawnych i ogranicza jej zastosowanie w Stanach Zjednoczonych do poufnych poziomie, i to tylko w ciągu 400 stóp (121,92 metrów) strefa bezpieczeństwa - ale użytkownicy uznał tę politykę za uciążliwą i niepraktyczną. Później NSA wykryła podobne problemy z wprowadzeniem wyświetlaczy kineskopowych ( CRT ), które były również potężnymi grzejnikami.

Nastąpił wieloletni proces przechodzenia od zaleceń dotyczących polityki do ściślej egzekwowanych reguł TEMPEST. Wynikająca z tego dyrektywa 5200.19, skoordynowana z 22 oddzielnymi agencjami, została podpisana przez sekretarza obrony Roberta McNamarę w grudniu 1964 r., ale pełne wdrożenie zajęło wiele miesięcy. Formalne wdrożenie NSA weszło w życie w czerwcu 1966 r.

Tymczasem problem emanacji akustycznych stał się bardziej krytyczny po odkryciu około 900 mikrofonów w instalacjach w USA za granicą, w większości za żelazną kurtyną . Odpowiedzią było zbudowanie obudów typu pokój w pokoju, niektórych przezroczystych, nazywanych „akwarium”. Inne jednostki były w pełni ekranowane, aby pomieścić emanacje elektroniczne, ale nie cieszyły się popularnością wśród personelu, który miał pracować w środku; nazywali ogrodzenie „szafkami na mięso”, a czasami po prostu zostawiali otwarte drzwi. Mimo to zainstalowano je w krytycznych miejscach, takich jak ambasada w Moskwie, gdzie zainstalowano dwa: jeden na użytek Departamentu Stanu i drugi dla attaché wojskowych. Jednostka zainstalowana w NSA dla sprzętu do generowania kluczy kosztowała 134 000 USD.

Standardy Tempest nadal ewoluowały w latach 70. i później, wraz z nowszymi metodami testowania i bardziej szczegółowymi wytycznymi, które uwzględniały ryzyko w określonych lokalizacjach i sytuacjach. Ale zarówno wtedy, jak i teraz, potrzeby w zakresie bezpieczeństwa często spotykały się z oporem. Według Davida G. Boaka z NSA: „Niektóre z tego, co wciąż słyszymy w naszych kręgach, kiedy rygorystyczne standardy techniczne są obniżane w interesie pieniędzy i czasu, przerażająco przypominają arogancką Trzecią Rzeszę z ich kryptomaszyną Enigma”.

Standardy ekranowania

Wiele szczegółów standardów TEMPEST jest utajnionych , ale niektóre elementy są jawne. Obecne standardy Tempest Stanów Zjednoczonych i NATO określają trzy poziomy wymagań ochrony:

  • NATO SDIP-27 Poziom A (dawniej AMSG 720B) i USA NSTISSAM Poziom I
„Kompromitujący standard badań laboratoryjnych Emanacji”
Jest to najbardziej rygorystyczny standard dla urządzeń, które będą eksploatowane w środowiskach NATO Zone 0 , gdzie zakłada się, że atakujący ma niemal natychmiastowy dostęp (np. sąsiedni pokój, 1 metr; odległość 3').
  • NATO SDIP-27 Poziom B (dawniej AMSG 788A ) i USA NSTISSAM Poziom II
„Standard badań laboratoryjnych dla wyposażenia obiektów chronionych”
Jest to nieco rozluźniony standard dla urządzeń, które są eksploatowane w strefach NATO Zone 1 , gdzie zakłada się, że atakujący nie może zbliżyć się na odległość mniejszą niż około 20 metrów (65') (lub gdy materiały budowlane zapewniają tłumienie równoważne tłumieniu w wolnej przestrzeni). tej odległości).
  • NATO SDIP-27 Poziom C (dawniej AMSG 784) i USA NSTISSAM Poziom III
„Standard badań laboratoryjnych dla taktycznego sprzętu/systemów mobilnych”
Jeszcze bardziej złagodzony standard dla urządzeń eksploatowanych w strefach NATO strefy 2 , gdzie atakujący muszą radzić sobie z tłumieniem równym 100 metrów (300') w wolnej przestrzeni (lub równoważnym tłumieniem przez materiały budowlane).

Dodatkowe standardy obejmują:

  • NATO SDIP-29 (dawniej AMSG 719G)
„Instalacja sprzętu elektrycznego do przetwarzania informacji niejawnych”
Norma ta określa wymagania instalacyjne, na przykład w odniesieniu do uziemienia i odległości kabli.
  • AMSG 799B
„Procedury zagospodarowania przestrzennego NATO”
Definiuje procedurę pomiaru tłumienia, zgodnie z którą poszczególne pomieszczenia w obwodzie bezpieczeństwa można zaklasyfikować do Strefy 0, Strefy 1, Strefy 2 lub Strefy 3, która następnie określa, jaki standard testu ekranowania jest wymagany dla urządzeń przetwarzających tajne dane w tych pomieszczeniach .

NSA i Departament Obrony odtajniły niektóre elementy TEMPEST na wniosek ustawy o wolności informacji , ale dokumenty zaciemniają wiele kluczowych wartości i opisów. Odtajniona wersja standardu testowego TEMPEST jest mocno zredagowana , z zaciemnionymi limitami emanacji i procedurami testowymi. Zredagowana wersja wprowadzającego podręcznika Tempest NACSIM 5000 została opublikowana w grudniu 2000 roku. Dodatkowo, aktualny standard NATO SDIP-27 (przed 2006 rokiem znany jako AMSG 720B, AMSG 788A i AMSG 784) jest nadal sklasyfikowany.

Wymagania dotyczące ekranowania TEMPEST

Mimo to niektóre odtajnione dokumenty zawierają informacje na temat ekranowania wymaganego przez normy TEMPEST. Na przykład Military Handbook 1195 zawiera tabelę po prawej stronie, pokazującą wymagania dotyczące ekranowania elektromagnetycznego przy różnych częstotliwościach. Odtajniona specyfikacja NSA dla ekranowanych obudów oferuje podobne wartości ekranowania, wymagając „co najmniej 100 dB tłumienia wtrąceniowego od 1 KHz do 10 GHz”. Ponieważ wiele z obecnych wymagań jest nadal klasyfikowanych, nie ma publicznie dostępnych korelacji między tym wymogiem ekranowania 100 dB a nowszymi standardami ekranowania opartymi na strefach.

Ponadto wiele wymagań dotyczących odległości separacji i innych elementów jest zawartych w odtajnionych czerwono-czarnych wytycznych instalacyjnych NSA , NSTISSAM TEMPEST/2-95.

Orzecznictwo

Agencje bezpieczeństwa informacji kilku krajów NATO publikują wykazy akredytowanych laboratoriów testujących i sprzętu, który przeszedł te testy:

  • W Kanadzie: kanadyjski program przemysłowy TEMPEST
  • W Niemczech: Lista niemieckich produktów strefowych BSI
  • W Wielkiej Brytanii: Katalog produktów Infosec Assured w Wielkiej Brytanii, sekcja 12
  • W USA: Program certyfikacji NSA TEMPEST

Armia Stanów Zjednoczonych posiada również ośrodek testowy Tempest, będący częścią Dowództwa Inżynierii Systemów Informacyjnych Armii USA, w Fort Huachuca w Arizonie . Podobne listy i obiekty istnieją w innych krajach NATO.

Certyfikacja Tempest musi dotyczyć całych systemów, a nie tylko poszczególnych komponentów , ponieważ podłączenie pojedynczego nieekranowanego komponentu (takiego jak kabel lub urządzenie) do bezpiecznego systemu może radykalnie zmienić charakterystykę RF systemu.

Separacja CZERWONY/CZARNY

TEMPEST standardy wymagają „ czerwony / czarny separację”, czyli zachowując dystans lub instalacją ekranowanie między obwodami i urządzeń wykorzystywanych do obsługi tekstu jawnego sklasyfikowane lub poufnych informacji, które nie są szyfrowane (czerwony) i obwodów zabezpieczonych i urządzeń (czarny), ten ostatni w tym osób wykonujących zaszyfrowane sygnały. Produkcja sprzętu zatwierdzonego przez TEMPEST musi odbywać się pod ścisłą kontrolą jakości, aby zapewnić, że dodatkowe jednostki są budowane dokładnie tak samo, jak te, które były testowane. Zmiana nawet jednego przewodu może unieważnić testy.

Skorelowane emanacje

Jednym z aspektów testów Tempest, który odróżnia je od limitów emisji niepożądanych ( np. FCC Part 15 ) jest wymóg absolutnie minimalnej korelacji pomiędzy wypromieniowaną energią lub wykrywalnymi emisjami a jakimikolwiek danymi jawnego tekstu, które są przetwarzane.

Badania publiczne

W 1985 roku Wim van Eck opublikował pierwszą niesklasyfikowaną analizę techniczną zagrożeń bezpieczeństwa związanych z emanacją monitorów komputerowych . Dokument ten wywołał pewną konsternację w społeczności zajmującej się bezpieczeństwem, która wcześniej uważała, że ​​takie monitorowanie jest wysoce wyrafinowanym atakiem dostępnym tylko dla rządów ; van Eck z powodzeniem podsłuchiwał rzeczywisty system z odległości setek metrów , używając sprzętu wartego zaledwie 15 dolarów i telewizora .

W wyniku tych badań takie emanacje są czasami nazywane „promieniowaniem van Ecka” i techniką podsłuchiwania van Ecka phreaking , chociaż rządowi badacze byli już świadomi niebezpieczeństwa, ponieważ Bell Labs zauważył tę lukę w zabezpieczeniu komunikacji teledrukarką podczas II wojny światowej i był w stanie wygenerować 75% tekstu jawnego przetwarzanego w bezpiecznym obiekcie z odległości 80 stóp. (24 metry) Dodatkowo NSA opublikowała Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency ( Tajne ) 1 lutego 1982 roku. Ponadto technika van Ecka została pomyślnie zademonstrowana personelowi niebędącemu TEMPEST w Korei podczas wojny koreańskiej w 1950 roku.

Markus Kuhn odkrył kilka tanich technik zmniejszania szans na zdalne monitorowanie emanacji z ekranów komputerowych. W przypadku wyświetlaczy CRT i analogowych kabli wideo odfiltrowanie komponentów o wysokiej częstotliwości z czcionek przed ich wyrenderowaniem na ekranie komputera osłabi energię, z jaką nadawane są znaki tekstowe. W przypadku nowoczesnych płaskich wyświetlaczy , kable szybkiego cyfrowego interfejsu szeregowego ( DVI ) z kontrolera graficznego są głównym źródłem kompromisowych emanacji. Dodanie losowego szumu do najmniej znaczących bitów wartości pikseli może spowodować, że emanacje z płaskich wyświetlaczy staną się niezrozumiałe dla podsłuchujących, ale nie jest to bezpieczna metoda. Ponieważ DVI używa pewnego schematu kodu bitowego, który próbuje przetransportować zrównoważony sygnał 0 bitów i 1 bit, może nie być dużej różnicy między dwoma kolorami pikseli, które bardzo różnią się kolorem lub intensywnością. Emanacje mogą się drastycznie różnić, nawet jeśli zmieni się tylko ostatni bit koloru piksela. Sygnał odbierany przez podsłuchiwacza zależy również od częstotliwości wykrycia emanacji. Sygnał może być odbierany na wielu częstotliwościach na raz, a sygnał każdej częstotliwości różni się kontrastem i jasnością w zależności od koloru na ekranie. Zwykle technika tłumienia sygnału CZERWONEGO szumem nie jest skuteczna, chyba że moc szumu jest wystarczająca do wprowadzenia odbiornika nasłuchującego w nasycenie, tym samym przytłaczając wejście odbiornika.

Wskaźniki LED na sprzęcie komputerowym mogą być źródłem kompromitujących emanacji optycznych. Jedna z takich technik polega na monitorowaniu świateł modemu telefonicznego . Prawie wszystkie modemy migają diodą LED, aby pokazać aktywność, i często błyski są pobierane bezpośrednio z linii danych. W związku z tym szybki system optyczny może z łatwością dostrzec zmiany w migotaniu danych przesyłanych przewodem.

Ostatnie badania wykazały, że możliwe jest wykrycie promieniowania odpowiadającego naciśnięciu klawisza nie tylko z klawiatur bezprzewodowych (radiowych), ale także z tradycyjnych klawiatur przewodowych, a nawet z klawiatur laptopów. Od lat siedemdziesiątych sowieckie podsłuchy maszyn do pisania IBM Selectric w ambasadzie USA umożliwiły wykrywanie mechanicznego ruchu kabłąków z dołączonymi magnesami przez wszczepione magnetometry i przekształcanie go za pomocą ukrytej elektroniki na cyfrowy sygnał o częstotliwości radiowej. Każda ośmioznakowa transmisja zapewniała Sowietom dostęp do wrażliwych dokumentów, w trakcie ich pisania, w amerykańskich placówkach w Moskwie i Leningradzie.

W 2014 roku naukowcy wprowadzili „AirHopper”, rozwidlony wzorzec ataku, pokazujący możliwość eksfiltracji danych z izolowanego komputera do pobliskiego telefonu komórkowego za pomocą sygnałów częstotliwości FM.

W 2015 r. wprowadzono „BitWhisper”, ukryty kanał sygnalizacyjny między komputerami z przerwą powietrzną za pomocą manipulacji termicznych. „BitWhisper” obsługuje komunikację dwukierunkową i nie wymaga dodatkowego dedykowanego sprzętu peryferyjnego. Później w 2015 roku naukowcy wprowadzili GSMem, metodę eksfiltracji danych z komputerów z pustką powietrzną na częstotliwościach komórkowych. Transmisja - generowana przez standardową magistralę wewnętrzną - zamienia komputer w małą antenę nadawczą komórkową. W lutym 2018 r. opublikowano badanie opisujące, w jaki sposób można wykorzystać pola magnetyczne niskiej częstotliwości do ucieczki z poufnych danych z zamkniętych w klatkach Faradaya komputerów z lukami powietrznymi ze złośliwym oprogramowaniem o nazwie kodowej „ODINI”, które może kontrolować pola magnetyczne niskiej częstotliwości emitowane z zainfekowanych komputerów przez regulowanie obciążenia rdzeni procesora.

W 2018 roku, klasa ataku bocznego kanału został wprowadzony w ACM i Black Hat przez Eurecom „s badaczy:«Screaming kanały». Ten rodzaj ataku jest wymierzony w chipy sygnałów mieszanych — zawierające obwód analogowy i cyfrowy na tej samej krzemowej matrycy — z nadajnikiem radiowym . Wynikiem tej architektury, często spotykanej w połączonych obiektach , jest to, że część cyfrowa chipa wycieknie niektóre metadane swoich obliczeń do części analogowej, co prowadzi do zakodowania wycieku metadanych w szumie transmisji radiowej. Dzięki technikom przetwarzania sygnałów naukowcy byli w stanie wyodrębnić klucze kryptograficzne używane podczas komunikacji i odszyfrować treść. Ta klasa ataku ma według autorów być znana już od wielu lat przez rządowe agencje wywiadowcze .

W kulturze popularnej

  • W serialu Numb3rs , odcinek 1 sezonu „Sacrifice”, do „odczytu” z monitora komputerowego użyto przewodu podłączonego do anteny o wysokim zysku.
  • W serialu Spooks , odcinek 4 sezonu „Żądło”, opisana jest nieudana próba odczytania informacji z komputera, który nie ma połączenia sieciowego.
  • W powieści Cryptonomicon autorstwa Neala Stephensona postacie używają phreakingu Van Ecka do odczytywania informacji z monitora komputera w sąsiednim pokoju.
  • W serialu Agents of SHIELD , odcinek 1 sezonu „Ragtag”, biuro jest skanowane pod kątem podpisów cyfrowych w widmie UHF.
  • W grze wideo Tom Clancy's Splinter Cell: Chaos Theory , część ostatniej misji polega na szpiegowaniu spotkania w zahartowanym Tempestem pokoju wojennym. W całej serii Splinter Cell używany jest również mikrofon laserowy .
  • W grze wideo Rainbow Six: Siege operator Mute ma doświadczenie w specyfikacjach TEMPEST. Początkowo zaprojektował zakłócacz sygnału, aby zapewnić, że ukryte mikrofony podczas wrażliwych spotkań nie będą transmitować, i przystosował je do walki, zdolne do zakłócania zdalnie aktywowanych urządzeń, takich jak ładunki wyważające.
  • W powieściowej serii The Laundry Files autorstwa Charlesa Strossa postać James Angleton (wysoki rangą oficer ultratajnej agencji wywiadowczej) zawsze używa urządzeń o niskiej technologii, takich jak maszyna do pisania lub Memex, aby bronić się przed TEMPESTEM (pomimo burzy budynku). ekranowany).

Zobacz też

Bibliografia

Źródła

Zewnętrzne linki