...
...

TEMPEST: прямая явная угроза

Чем больше человечество зависит от компьютерных технологий, тем более актуальным становится обеспечение информационной безопасности. У этой проблемы множество граней. В данной статье мы рассмотрим одну из наиболее серьезных — электромагнитное излучение элементов компьютера. То, что в профессиональной среде традиционно обозначается аббревиатурой TEMPEST.

Электромагнитная утечка


Электромагнитное излучение элементов компьютера — это самый явный из существующих каналов утечки информации. Принимая и декодируя эти излучения, можно перехватить любые данные, которые обрабатываются на компьютере. Правда, при этом останется недоступной информация, хранящаяся на жестком диске или другом носителе. Но стоит какому-либо приложению открыть файл — и его содержимое тут же уйдет в эфир. А зафиксировать утечку очень сложно — обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала крайне сложно. В отчете ЦРУ "Redefining Security" (1994 год) прямо сказано: "Тот факт, что электронные приборы — такие, как, например, компьютеры, принтеры — излучают электромагнитные волны, представляет собой угрозу для правительства США. Злоумышленники... могут перехватить секретную информацию..." В СССР этот канал утечки информации назывался ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин "compromising emanation" — компрометирующее излучение. В Америке применяется аббревиатура TEMPEST (Telecommunications Electronics Material Protected From Emanating Spurious Transmissions). Она появилась в конце 60-х годов как название секретной программы Пентагона по разработке методов предотвращения утечки информации через побочные излучения электронного оборудования. Со временем слово TEMPEST из аббревиатуры превратилось в общепринятый термин — синоним компрометирующих излучений и название технологии, минимизирующей риск утечки секретной информации путем перехвата и анализа различными техническими средствами побочных электромагнитных излучений. В понятие TEMPEST входят также стандарты на оборудование, средства измерения и контроля.

История





Идея использования TEMPEST впервые появилась в 1918 году, когда Герберт Ярдли со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Первые же исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. Однако вплоть до конца второй мировой войны относительно слабое развитие телекоммуникационных технологий не слишком стимулировало и развитие исследований в области TEMPEST — хватало и других способов перехвата информации. Но с начала 50-х годов появление густой телекоммуникационной сети и использование компьютеров для обработки передаваемой информации стимулировали TEMPEST-разработки. В книге воспоминаний бывшего сотрудника английской разведки МI-5 Питера Райта "Шпионский улов" рассказывается о самой, пожалуй, известной TEMPEST-атаке ХХ века. В конце 60-х Великобритания вела переговоры о вступлении в ЕЭС, и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 постоянно перехватывали зашифрованные сообщения французских дипломатов, но вскрыть шифр не могли. Однако в определенный момент Питер Райт при анализе излучений заметил, что наряду с основным сигналом присутствует и другой, очень слабый, сигнал. Британские инженеры сумели настроить приемную аппаратуру на этот сигнал и демодулировать его. Это оказалось открытое незашифрованное сообщение. Шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное излучение, которое модулировалось информационным сигналом еще до момента его кодирования. Так, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, получало всю необходимую информацию. Задача, стоявшая перед МИ-5, была решена.

В наши дни все, конечно, намного сложнее. Современная электроника позволяет создавать миниатюрные и при этом очень чувствительные приемники. Используется многоканальный прием сигналов с их последующей корреляционной обработкой, что позволило значительно увеличить дальность перехвата информации. В конце 80-х и начале 90-х годов TEMPEST-технологии развивались особенно бурно. Во многом это было связано с широким распространением ПК и развитием криптографии. Применение при передаче данных стойкого шифрования не оставляет шансов прочитать перехваченное сообщение. В этих условиях TEMPEST-атака становится единственным способом получения хотя бы части информации до того, как она будет зашифрована.

"Принудительный" TEMPEST

Традиционная TEMPEST-атака возможна только тогда, когда компьютер обрабатывает данные. Но часто интерес для шпиона представляет информация, хранящаяся на HDD и используемая относительно редко. Особая технология ее добычи называется Soft TEMPEST. При этом ПК, ставший объектом атаки, заражается программой-троянцем любым из известных способов (через CD с презентацией или ПО, дискету с драйверами, через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам вызывает появление побочных излучений. Хитроумный троянец может встраивать сообщение в композитный сигнал монитора, и пользователь даже не подозревает, что в стандартное изображение рабочего стола вставлены секретные сообщения. С помощью разведывательного приемника (в простейшем варианте — доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала. Опасность Soft TEMPEST заключается в том, что специалист по информбезопасности или системный администратор часто мыслят штампами: "если ПК отключен от сети, то никакой троянец ничего никуда не передаст". Между тем, сидящий за стенкой шпион спокойно получает нужную ему информацию. При этом программа-троянец не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а потому долго не обнаруживается пользователем и администратором. Как показывает практика, вирусы, использующие TEMPEST для передачи данных, могут работать годами, не обнаруживая себя.

Сказки о TEMPEST

Некоторые специалисты считают, что TEMPEST — надуманная сложность, и криптография может решить все проблемы. Другие, наоборот, уверены, что электромагнитное излучение — самый опасный канал утечки информации. Но это крайности. Если не предпринимается никаких традиционных (программных) мер по защите информации, то и от TEMPEST защищаться бессмысленно — информацию просто украдут более простым и дешевым способом. Дело в том, что аппаратура для TEMPEST-атаки стоит дорого; услуги соответствующих специалистов тоже недешевы. Так что TEMPEST-атаку можно ожидать, если ценность информации оправдывает затраты на шпионаж, а сама информация шифруется (в том числе и при обмене в локальной сети), на границе сети установлен FireWall и предприняты другие подобные меры.

Бытует мнение, что основным источником компрометирующего излучения является CRT-монитор (а TFT-монитор, соответственно, безопасен). Это лишь миф, обязанный своим появлением тому, что обычно для наглядной демонстрации возможностей TEMPEST используют именно перехват сигнала с монитора. На самом же деле ценную информацию излучает большинство элементов компьютера. Например, пароль администратора локальной сети при вводе не отображается на мониторе, но может быть выявлен перехватом сигналов, излучаемых клавиатурой. Даже если излучение элементов ПК не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного ПК. Иногда считается, что информацию в локальной сети перехватить крайне сложно. Дескать, современные локальные сети строятся по топологии "звезда", когда параллельно укладывается несколько кабелей от рабочих станций. При этом происходит взаимное глушение сигналов, распространяющихся в параллельных кабелях. На самом же деле сигналы в локальной сети не могут заглушить друг друга в силу специфики протоколов передачи данных. К тому же, не все рабочие станции начинают и заканчивают свою работу одновременно. Также нужно помнить, что кабели локальной сети не только участвуют в передаче информации, но и являются очень хорошими антеннами, подключенными к компьютеру. Подключение ПК в локальную сеть не только создает предпосылки для перехвата информации, но и затрудняет подавление излучений самого компьютера.

История TEMPEST

1918 г. Герберт Ярдли открыл, что различные электронные устройства для обработки секретной информации имеют побочные излучения, и эти излучения можно использовать для восстановления секретных данных.

1934 г. Американский закон о связи (Communications Act) предоставил всем равные возможности для законного использования радиочастотного спектра. Он учредил Федеральную комиссию по связи (FCC). Для определения измерений и структуры радиочастотных (РЧ) излучений сформирован Международный специальный комитет по радиопомехам (CISPR).

1946 г. Основана Канадская Организация по защите связи (CSE), ее основной целью является коммуникационная безопасность (COMSEC). Основано Агентство по перехвату информации Великобритании (GCHQ).

1950-е гг. Прослушивание NATO телефонных линий в берлинском туннеле определило наличие открытых сигналов в шифрованной телетайп-связи стран Варшавского договора — это первый известный пример атаки путем взлома (HIJACK). Rand Corporation серьезно изучает экранирование для защиты от побочных излучений.

1952 г. Методом, подобным лазерному прослушиванию, КГБ прослушивало американское посольство, используя государственную печать как "жучка". В дальнейшем технология была развита и получила название высокочастотного навязывания. Технология использовала такие непреднамеренные излучатели, как обычные электролампы и электропроводка.

Середина 1950-х гг. Правительство США начинает интересоваться TEMPEST и учреждает программу TEMPEST. Разработан первый TEMPEST-стандарт NAG-1A. Изготовители телевизоров работают над проблемами побочного излучения гетеродинов. Британия затем использовала эти наработки для введения лицензирования ТВ.

1956 г. Британская разведка взломала шифр египетской машины Hagelin, детектировав шумы, прослушанные с помощью телефонного жучка (операция Engulf).

1957 г. IBM совместно с ITT и Analex дорабатывает Selectric в специальный высокоемкий терминал для ввода/вывода секретной информации. Терминал специально разработан для радикального снижение всех видов излучений.

1958 г. ВВС США запускают противовоздушную систему SAGE с графическими терминалами. Британская разведка принимает побочные излучения аппаратуры, установленной в советском посольстве на расстоянии до 200 футов, чтобы определить частоты излучения (операция Rafter).

1960 г. Агентство по защите связи Канады включает TEMPEST в свои направления деятельности. Британская разведка проводит атаку на проводные каналы связи, защищенные французской дипломатической шифровальной машиной (с использованием высокочастотного навязывания).

1962 г. Во время Карибского кризиса агентство NSA (на борту разведсудна Oxford) предприняло попытку обойти советскую систему шифрования, перехватывая излучения шифровальных машин, расположенных на советских радиостанциях в Кубе. Проводились также попытки перехватить шумовые выбросы, раскрывающие установки ротора в старых шифровальных машинах.

1967 г. TEMPEST впервые публично обсуждается на компьютерной конференции Spring. Уиллис Вар из Rand рассказал про TEMPEST-угрозы. Опубликован NAG-8/TSEC (информационный меморандум TEMPEST).

1973 г. В соответствии с постановлением СМ СССР №903-303 от 18 декабря 1973 г. создана Государственная техническая комиссия СССР (в составе представителей от КГБ, Минобороны, министерств оборонной промышленности). Аппарат Гостехкомиссии состоял из управления, инспекции и территориальных подразделений Гостехкомиссии в Москве, Ленинграде, Киеве, Минске, Тбилиси, Свердловске, Новосибирске, Ташкенте (позднее к ним добавились Рига и Хабаровск).

Середина 1970-х гг. КГБ уличил польскую разведку в перехвате излучений силовых линий военного объекта в Москве. КГБ убедился, что советские шифровальные машины уязвимы, пока их не поместили в стальные кожухи с генераторами шума (наводящими помехи на телевизоры на расстояниях до одной мили) и автономными дизель-генераторами. Последние достижения КГБ в исследованиях методов перехвата радиоизлучений, включающих использование рентгеновского и радиоизотопного излучений, подтвердили их уязвимость.

1979 г. Don Britton Enterprises продает устройства для восстановления сигналов из кабельных систем "с утечкой". Канадская Организация по защите связи (CSE) заимствует у NSA радиозащитный тент для тестов по операции Pilgrim, тестирование побочных излучений проводилось на расстоянии 150 футов. FCC принимает минимальные технические и административные требования к ограничению помех компьютеров и другого цифрового электронного оборудования.

1980-е гг. TEMPEST прослушивающие устройства производства Великобритании распространяются в таких местах, как гольф-клуб Гонконг и Кембриджский университет. ФБР демонстрирует возможность сбора TEMPEST информации посредством излучений ПК.

1981 г. Опубликован NACSIM 5100A (Требования к лабораторным тестам компрометирующих электромагнитных излучений, Compromising Emanations Laboratory Test Requirements, Electromagnetic); замещен NSTISSAM/1-91. Опубликован NCSC 3 (глоссарий TEMPEST). Отчет Конгресса США допускает TEMPEST-шпионаж для иностранных посольств.

1983 г. Совет национальной полиции (National Police Board) Швеции информирует шведских бизнесменов о TEMPEST. Альберт Гор обсуждает TEMPEST с представителем Национальной лаборатории Лос-Аламоса на слушаниях Конгресса. Вим ван Эк начинает исследования TEMPEST в Голландии.

1984 г. Опубликована Директива 5004 по национальной коммуникационной безопасности (National Communications Security Instruction — NACSI) (Меры противодействия TEMPEST
для предприятий США/Countermeasures for Facilities within U.S.). NSA публикует требования к TEMPEST-безопасности для подрядчиков NSA, работающих с секретной информацией. FCC вводит сертификацию микрокомпьютеров по помехам. Правительство Израиля предоставляет Джонатану Полларду экранированный фотокопировальный аппарат для копирования секретных документов в вашингтонском посольстве. Правительство Швеции публикует брошюру "Компьютеры с утечкой", ставшую бестселлером шведских бизнесменов. Западногерманская полиция задерживает польского разведчика, занимавшегося TEMPEST-прослушиванием. NSA становится во главе TEMPEST-программы США.

1985 г. Iverson создает TEMPEST-вариант IBM PC; Grid Federal Systems создает портативный TEMPEST-компьютер с плазменным дисплеем, одобренный NSA. Голландский ученый Вим ван Эк публикует статью о возможности TEMPEST-прослушивания на расстояниях до 1 км после демонстрации такой возможности на Securicom'85 во Франции. Это произвело фурор из-за простоты и общедоступности. В Tomorrow's World на телеканале ВВС показана 5- минутная демонстрация TEMPEST. Цели — новый Скотланд Ярд и офис в Лондоне. Поправка к криминальному кодексу Канады делает прием TEMPEST уголовно наказуемым. NSA публикует "Методику для обработки TEMPEST-информации в устройствах, системах, оборудовании".

1986 г. Правительство США запретило демонстрацию на конференции Института компьютерной безопасности (Computer Security Institute — CSI) системы, защищающей от TEMPEST. NSA запретило Wang Corporation демонстрировать TEMPEST. В правительственном отчете США говорится о необходимости лучшей оценки мер противодействия для министерства обороны. Список TEMPEST-целей (приблизительно 180 объектов) польской разведки обнаружен в Германии. 1987 г. Zenith поставляет Пентагону 12 тыс. TEMPEST-защищенных ПК. NSA предлагает компании не проводить TEMPEST-демонстрацию на конференции Interface'87. Чехословацкие разведчики предположительно проводили TEMPEST-прослушивание военных объектов США, маскируясь под туристов. Шин Уолкер — репортер ВВС — продемонстрировал TEMPEST на ярмарке с помощью устройства ван Эка, настраиваясь на компьютеры экспонентов. Ван Эк получает патент на TEMPEST-видеотерминал, использующий скремблирование растра.

1988 г. В программе ВВС "High Tech Spies" проведена вторая демонстрация TEMPEST; цели — лондонские юридические и брокерские конторы. Редактор Computers and Security корректирует информацию ван Эка в журнале Abacus и позже в Computers and Security. Consumertronics из Нью-Мехико публикует схемы устройства ван Эка и другую информацию в брошюре Beyond Van Eck Phreaking. Ян Мерфи представляет схемы TEMPEST-приемника. В Италии прошел первый международный симпозиум по электромагнитной безопасности и защите информации (SEPI).

1990 г. Британский Закон о некорректном использовании компьютеров исключает TEMPEST-прослушивание из угроз и утверждает его как законное действие. Инженерный корпус армии США публикует материал "Защита объектов от ЭМП и TEMPEST" (EMP and TEMPEST Protection for Facilities). 1991 г. Отчет ЦРУ заставил пересмотреть и снизить внутренние требования к TEMPEST. Это привело к разумной политике в отношении TEMPEST. Оборот TEMPEST-индустрии составляет $1,5 млрд.

1994 г. "Переоценка безопасности: Доклад Объединенной комиссии по безопасности министру обороны и директору ЦРУ" рекомендует не применять мер противодействия TEMPEST, если не определена угроза.

1995 г. Опубликован NSTISSI 7002 (глоссарий TEMPEST). Шифровальное ПО Blowfish Advanced 95 впервые препятствует ведению TEMPEST-мониторинга. 1997 г. На конференции Hacking in Progress демонстрировалась аналоговая TEMPEST-установка на дисплее. На Eurocrypt'97 обсуждаются вопросы применения TEMPEST против смарт-карт.

1998 г. В открытой печати появляются сообщения о "Soft TEMPEST". В целях препятствования мониторингу используются специальные видеошрифты.

Денис Лавникевич



© Компьютерная газета

полезные ссылки
IP камеры видеонаблюдения