TAJNI PODATKI ZLORABA TEMPEST

Zaščita podatkov pred odtekanjem po stranskih kanalih


Oprema, s katero se obravnavajo tajni podatki višjih stopenj, mora biti zaščitena pred tveganji, ki jim pri uporabi običajne opreme ne posvečamo posebne pozornosti.


  Predviden čas branja:   10 min

S.M., Ljubljana
Pri obravnavi tajnih podatkov višjih stopenj moramo upoštevati tudi zaščito pred prestrezeanjem prek neželenih elektromagnetnih in konduktivnih emisij, možnost optičnih in akustičnih napadov idr.


Neželeno elektromagnetno sevanje
Pri uporabi informacijske opreme se v okolico širijo vplivi v obliki elektromagnetnega sevanja, ki so lahko neposredno povezani z obravnavanimi podatki. Pri običajni elektronski opremi se obravnavajo predvsem vplivi na nemoteno delovanje drugih naprav (EMC) in človekovo zdravje, tveganja odtekanja podatkov pa niso posebej opredeljena. Sevanje, ki je neposredno povezano s podatki, je predvsem posledica obdelave podatkov v računalniku, perifernih enotah (tiskalniki, zasloni …) in njihovem prenosu. Napadalec, ki tako sevanje prestreže, lahko rekonstruira tudi podatke, ki jih sevanje vsebuje.

Neželene emisije prek prevodne infrastrukture
Podatki iz informacijske opreme odtekajo tudi prek konduktivnih emisij. Te so posledica različnih oblik parazitnih sklopov, ki nastopajo kot nezaželen pojav v vsakem električnem vezju. Podatki se tako prenašajo na prevodno infrastrukturo v okolici, ki ni nujno del informacijske ali komunikacijske opreme. Prenosne poti so lahko napajalno omrežje, ogrevalno-hladilni sistemi, prezračevalni sistemi, telefonske linije, podatkovne povezave. Po napajalnem omrežju lahko podatki odtekajo v sosednje zgradbe. Znan je primer, ko je britanska obveščevalna služba MI5 na tak način prisluškovala francoskemu veleposlaništvu. Želeli so namreč izvedeti, kakšno bo njihovo stališče ob predvidenem vstopu Velike Britanije v EU. Ker jim ni uspelo razbiti kriptografske zaščite signala, so podatke prestregli iz druge stavbe iz šibkega nešifriranega signala, ki je v linijo uhajal iz kriptografske naprave. Zaradi pasivne narave tovrstnih napadov se sicer predpostavlja, da ostane večina napadov TEMPEST neodkrita. Ocenjuje se, da je prek neželenih elektromagnetnih in konduktivnih emisij mogoče prestreči 1 do 2 % vseh podatkov, ki se hranijo in obdelujejo v informacijskih sistemih. Tveganja napadov TEMPEST obvladujemo z uporabo namenske opreme, ki je skladna z Natovim standardom SDIP 27, vzpostavitvijo con TEMPEST, uporabo filtrov, ločitvijo infrastrukture – t. i. »black /red separacijo« ipd.

PREPREČEVANJE ODTEKANJA PODATKOV PO DRUGIH STRANSKIH KANALIH

Poleg elektromagnetnih in konduktivnih emisij moramo pri obravnavi tajnih podatkov upoštevati tudi nekatera druga tveganja, ki jim pri običajni uporabi informacijske opreme ne namenjamo posebne pozornosti. Njihovo obvladovanje je mogoče s pravilno postavitvijo opreme, nagibom okenskih šip...

Optični napadi
Ob neustrezni postavitvi prikazovalnika je mogoče prebrati zaslonsko sliko z razmeroma velike oddaljenosti: ob direktni vidljivosti (npr. iz sosednje zgradbe) z razdalje 60 m, prek odboja s predmetov v prostoru (npr. skodelica, žlica) z razdalje 5–10 m.

Akustični napadi
Zaradi specifične lege posameznih tipk na tipkovnici ima vsaka nekoliko drugačen zvok ob pritisku. Iz zvočnega posnetka tipkanja je mogoče dokaj zanesljivo rekonstruirati vnos. Zvok v prostoru je mogoče prestreči z razmeroma velike razdalje prek vibracij okenskih šip ali predmetov v prostoru (skodelice kave) z uporabo t. i. laserskih mikrofonov. Govor ali drug zvok se po prostoru prenaša s tresljaji zraka. Človeško uho jih zaznava z membrano – bobničem, v katerem se valovanje zraka v frekvenčnem spektru človeškega govora pretvori v mehanske vibracije, ojača in v Cortijevem organu pretvori v električni signal, ki se po slušnem živcu prenaša v možgane. Tresljaji zraka v prostoru povzročajo tudi vibracijo drugih predmetov v prostoru. Z laserskim mikrofonom je mogoče na podlagi zaznavanja rahlih tresljajev okenskih šip rekonstruirati prvotni signal. Največjo oviro lahko pri tem za napadalca pomeni kot odboja ali groba podlaga, ki odbojni žarek ne usmeri na sprejemnik. Tehnologija v praksi obstaja že od šestdesetih let prejšnjega stoletja in omogoča prestrezanje pogovorov s človeškemu očesu nevidnim žarkom z razdalje do 800 m. Podobno je mogoče tresljaje predmetov zaznati tudi z visokohitrostno videokamero (high-speed camera). Zvok oziroma vibriranje zraka se prenaša na različne predmete. Prispevek, ki so ga pripravili strokovnjaki Massachusetts Institute of Technology, prikazuje rekonstrukcijo zvoka z videoposnetka vrečke za čips, listov rastline ali kozarca vode v prostoru.

Splošno prepričanje je, da posebni pogoji, prostori in namenska informacijsko-komunikacijska oprema za obravnavanje tajnih podatkov višjih stopenj zahtevajo izredno velike in nepotrebne stroške. Cena varčevanja pa se lahko izkaže za zelo visoko, če upoštevamo možnosti škodljivih posledic razkritja ali zlorab tako pomembnih podatkov. Te lahko namreč vodijo v izgubo dobrega imena države ali organizacije, slabšega finančnega rezultata, izgubo industrijske lastnine ipd. To potrjujejo tudi nekatera odmevna razkritja varovanih informacij v zadnjem času.

Viri:
  • Uporabna informatika, Prizadevanja Slovenije za obvladovanje groženj v kibernetskem prostoru, 2018, št. 1
  • Informatika v javni upravi 2017, Varovanje interesov Republike Slovenije pri uporabi informacijsko-komunikacijske tehnologije, 4. 12. 2017
  • Sodobne tehnologije in storitve, OTS 2016, Osnovni koncepti zagotavljanja kibernetske varnosti, zbornik (str. 78-84), 14. 6. 2016
  • Informatika v javni upravi 2016, Kibernetska varnost v praksi kibernetska varnost v praksi, elektronski vir - zbornik, 5. 12. 2016
  • Sodobno upravljanje e-dokumentov, Doksis 2016 by Media.doc, Kibernetska varnost v praksi, zbornik (str. 100-104), 2016
  • Sodobno upravljanje e-dokumentov, Doksis 2016 by Media.doc, Prestrezanje e-dokumentov - TEMPEST napadi, zbornik, 2016