Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałJakub Foks Został zmieniony 11 lat temu
1
TEMPEST Transmitted Electro-Magnetic Pulse Energy Standards & Testing
… problem ochrony danych systemów komputerowych … o znaczeniu strategicznym
2
„Standardowe” podejście do ochrony danych
Słabe ogniwo
3
Winowajca – oddziaływanie elektromagnetyczne
4
Problem Każde urządzenie przez który płynie prąd, jest źródłem promieniowania elektromagnetycznego
5
Początek prac badawczych (ściśle tajne)
Lata 60/70 - operacja NSA – powstaje nazwa kodowa TEMPEST (Tempest Fundamentals) Badania dotyczą 2 aspektów Zabezpieczenie urządzeń przed podsłuchem elektronicznym Stworzenie urządzeń do podsłuchu elektromagnetycznego Przekonanie iż jest to coś z pogranicza S-F
6
Pierwsze publikacje „cywilne”
Wim van Eck w 1985 roku Publikuje pracę: „Elektromagnetic Radiations From Video Display…” Demonstruje zagadnienie jeżdżąc i podsłuchując w zasięgu 100m furgonetką wyposażoną w sprzęt za całe 15$ + telewizor
7
Jego aparatura
8
Kolejne prace Markus G. Kuhn publikuje w 2003 pracę:
„Compromising emanations: eavesdropping risks of computer displays”
9
Troszkę techniki – co potrzeba
10
Efekty Demonstracja na CeBIT 2006 obraz z monitora LCD
11
Jak się zabezpieczyć kabiny elektromagnetyczne /tzw. klatki Farradaya/, w których umieszczane są urządzenia przetwarzające informacje niejawne - są odpowiednio uziemione i poziom promieniowania elektromagnetycznego wychodzący na zewnątrz jest tak niski, że nie jest możliwe jego odczytanie; wyklejanie ścian pomieszczeń metalowymi foliami i siatkami, spełniającymi podobną rolę, ale parametry tego zabezpieczenia są nieco niższe niż w przypadku klatek; metalowe pudełka, w których umieszcza się sprzęt, emitujący promieniowanie. Mogą być to nie tylko komputery, ale także urządzenia nadawczo — odbiorcze lub szyfratory; zabezpieczenie komputerów przenośnych, według amerykańskich norm TEMPEST
12
Normy USA - NAG1A, FS222, NACSIM 5100, NSCD,
NATO -AMSG 720 B, AMSG 788, AMSG 784 Zarówno normy jak i technologie wytwarzania sprzętu klasy TEMPEST – TAJNE Klasy bezpieczeństwa Level I (poziom 1, strefa 0) - wg normy AMSG 720 B; Level II (poziom 2, strefa 1) - wg normy AMSG 788; Level III (poziom 3, strefa 2) - wg normy AMSG 784. Od lat 70-tych dopuszczono producentów prywatnych, u nas od wejścia do NATO
13
Kto używa siły zbrojne; agendy NATO: NC3A, NACMA, NAMSA, NACOSA;
organizacje wywiadowcze; służba dyplomatyczna; łączność specjalna; instytucje odpowiedzialne za ład i porządek; instytucje i ośrodki przetwarzania danych niejawnych
14
Sprzęt w praktyce
15
Inne sposoby podsłuchu
Światło odbite od ścian (z monitora)
16
Prawie S-F Podsłuchiwanie procesorów na podstawie poboru prądu itp. …
17
Demonstracje http://uk.youtube.com/watch?v=B05wPomCjEY
18
Gdzie znaleźć informacje
Google – wpisać „tempest” - czyli jak samemu podsłuchiwać (hardware i software) – po polsku
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.