TEMPEST Transmitted Electro-Magnetic Pulse Energy Standards & Testing … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym
„Standardowe” podejście do ochrony danych Słabe ogniwo
Winowajca – oddziaływanie elektromagnetyczne
Problem Każde urządzenie przez który płynie prąd, jest źródłem promieniowania elektromagnetycznego
Początek prac badawczych (ściśle tajne) Lata 60/70 - operacja NSA – powstaje nazwa kodowa TEMPEST (Tempest Fundamentals) Badania dotyczą 2 aspektów Zabezpieczenie urządzeń przed podsłuchem elektronicznym Stworzenie urządzeń do podsłuchu elektromagnetycznego Przekonanie iż jest to coś z pogranicza S-F
Pierwsze publikacje „cywilne” Wim van Eck w 1985 roku Publikuje pracę: „Elektromagnetic Radiations From Video Display…” Demonstruje zagadnienie jeżdżąc i podsłuchując w zasięgu 100m furgonetką wyposażoną w sprzęt za całe 15$ + telewizor
Jego aparatura
Kolejne prace Markus G. Kuhn publikuje w 2003 pracę: „Compromising emanations: eavesdropping risks of computer displays”
Troszkę techniki – co potrzeba
Efekty Demonstracja na CeBIT 2006 obraz z monitora LCD
Jak się zabezpieczyć kabiny elektromagnetyczne /tzw. klatki Farradaya/, w których umieszczane są urządzenia przetwarzające informacje niejawne - są odpowiednio uziemione i poziom promieniowania elektromagnetycznego wychodzący na zewnątrz jest tak niski, że nie jest możliwe jego odczytanie; wyklejanie ścian pomieszczeń metalowymi foliami i siatkami, spełniającymi podobną rolę, ale parametry tego zabezpieczenia są nieco niższe niż w przypadku klatek; metalowe pudełka, w których umieszcza się sprzęt, emitujący promieniowanie. Mogą być to nie tylko komputery, ale także urządzenia nadawczo — odbiorcze lub szyfratory; zabezpieczenie komputerów przenośnych, według amerykańskich norm TEMPEST
Normy USA - NAG1A, FS222, NACSIM 5100, NSCD, NATO -AMSG 720 B, AMSG 788, AMSG 784 Zarówno normy jak i technologie wytwarzania sprzętu klasy TEMPEST – TAJNE Klasy bezpieczeństwa Level I (poziom 1, strefa 0) - wg normy AMSG 720 B; Level II (poziom 2, strefa 1) - wg normy AMSG 788; Level III (poziom 3, strefa 2) - wg normy AMSG 784. Od lat 70-tych dopuszczono producentów prywatnych, u nas od wejścia do NATO
Kto używa siły zbrojne; agendy NATO: NC3A, NACMA, NAMSA, NACOSA; organizacje wywiadowcze; służba dyplomatyczna; łączność specjalna; instytucje odpowiedzialne za ład i porządek; instytucje i ośrodki przetwarzania danych niejawnych
Sprzęt w praktyce
Inne sposoby podsłuchu Światło odbite od ścian (z monitora)
Prawie S-F Podsłuchiwanie procesorów na podstawie poboru prądu itp. …
Demonstracje http://uk.youtube.com/watch?v=B05wPomCjEY http://uk.youtube.com/watch?v=vvOAIeVGRfw
Gdzie znaleźć informacje Google – wpisać „tempest” http://en.wikipedia.org/wiki/TEMPEST http://jya.com/emr.pdf http://eckbox.sourceforge.net/ - czyli jak samemu podsłuchiwać (hardware i software) – po polsku http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html