TEMPEST es una especificación de la Agencia de Seguridad Nacional de EE. UU. Y una certificación de la OTAN [1] [2] que se refiere al espionaje de sistemas de información a través de fugas de emanaciones, incluidas señales de radio o eléctricas no intencionales, sonidos y vibraciones. [3] [4] TEMPEST cubre ambos métodos para espiar a otros y cómo proteger el equipo contra tal espionaje. Los esfuerzos de protección también se conocen como seguridad de emisiones (EMSEC), que es un subconjunto de la seguridad de las comunicaciones (COMSEC). [5]
Los métodos de la NSA para espiar las emisiones de las computadoras están clasificados, pero algunos de los estándares de protección han sido publicados por la NSA o el Departamento de Defensa. [6] La protección del equipo contra el espionaje se realiza con distancia, blindaje, filtrado y enmascaramiento. [7] Los estándares TEMPEST exigen elementos como la distancia del equipo a las paredes, la cantidad de blindaje en edificios y equipos, y la distancia que separa los cables que transportan materiales clasificados y no clasificados, [6] filtros en los cables e incluso la distancia y el blindaje entre cables o equipos. y construcción de tuberías. El ruido también puede proteger la información enmascarando los datos reales. [7]
Si bien gran parte de TEMPEST trata sobre la fuga de emanaciones electromagnéticas , también abarca sonidos y vibraciones mecánicas. [6] Por ejemplo, es posible registrar las pulsaciones de teclas de un usuario utilizando el sensor de movimiento dentro de los teléfonos inteligentes . [8] Las emisiones comprometedoras se definen como señales no intencionales portadoras de inteligencia que, si se interceptan y analizan ( ataque de canal lateral ), pueden revelar la información transmitida, recibida, manipulada o procesada de otro modo por cualquier equipo de procesamiento de información. [9]
Historia
Durante la Segunda Guerra Mundial, Bell Telephone suministró al ejército de los EE. UU. El dispositivo mezclador 131-B2 que encriptaba las señales de la teleimpresora XOR con material clave de cintas únicas (el sistema SIGTOT ) o, antes, un generador de claves basado en rotor. llamado SIGCUM . Utilizaba relés electromecánicos en su funcionamiento. Más tarde, Bell informó al Cuerpo de Señales que pudieron detectar picos electromagnéticos a una distancia del mezclador y recuperar el texto sin formato. Al enfrentarse al escepticismo sobre si el fenómeno que descubrieron en el laboratorio podría ser realmente peligroso, demostraron su capacidad para recuperar texto sin formato de un centro de cifrado de Signal Corps en Varick Street en el Bajo Manhattan. Ahora alarmado, el Cuerpo de Señales le pidió a Bell que investigara más. Bell identificó tres áreas problemáticas: señales radiadas, señales conducidas por cables que se extienden desde la instalación y campos magnéticos. Como posibles soluciones, sugirieron blindaje, filtrado y enmascaramiento.
Bell desarrolló un mezclador modificado, el 131-A1 con blindaje y filtrado, pero resultó difícil de mantener y demasiado caro de implementar. En cambio, se advirtió a los comandantes relevantes sobre el problema y se les aconsejó que controlaran una zona de 100 pies (30,48 metros) de diámetro alrededor de su centro de comunicaciones para evitar la interceptación encubierta, y las cosas se dejaron así. Luego, en 1951, la CIA redescubrió el problema con el mezclador 131-B2 y descubrió que podían recuperar texto sin formato de la línea que transportaba la señal cifrada desde un cuarto de milla de distancia. Se desarrollaron filtros para señales y líneas eléctricas, y el radio de perímetro de control recomendado se extendió a 200 pies, más en función de lo que se podía esperar que lograran los comandantes que de cualquier criterio técnico.
Siguió un largo proceso de evaluación de sistemas y desarrollo de posibles soluciones. Se descubrieron otros efectos comprometedores, como las fluctuaciones en la línea eléctrica cuando los rotores se movieron. La cuestión de aprovechar el ruido de los sistemas de cifrado electromecánicos se planteó a finales de la década de 1940, pero ahora se reevaluó como una posible amenaza. Las emanaciones acústicas podrían revelar texto sin formato, pero solo si el dispositivo de captación estaba cerca de la fuente. Sin embargo, incluso los micrófonos mediocres servirían. La insonorización de la habitación empeoró el problema al eliminar los reflejos y proporcionar una señal más limpia a la grabadora.
En 1956, el Laboratorio de Investigación Naval desarrolló un mejor mezclador que operaba a voltajes y corrientes mucho más bajos y, por lo tanto, irradiaba mucho menos. Se incorporó a los nuevos sistemas de cifrado de la NSA. Sin embargo, muchos usuarios necesitaban los niveles de señal más altos para impulsar los teleimpresores a mayores distancias o donde se conectaban varios teleimpresores, por lo que los dispositivos de cifrado más nuevos incluían la opción de volver a cambiar la señal a la potencia más alta. La NSA comenzó a desarrollar técnicas y especificaciones para aislar las vías de comunicaciones sensibles mediante el filtrado, el blindaje, la conexión a tierra y la separación física: de aquellas líneas que transportaban texto plano sensible, de aquellas destinadas a transportar solo datos no confidenciales, estos últimos a menudo se extienden fuera del entorno seguro. Este esfuerzo de separación se conoció como el Concepto Rojo / Negro . Una política conjunta de 1958 llamada NAG-1 estableció estándares de radiación para equipos e instalaciones basados en un límite de control de 50 pies (15,24 metros). También especificó los niveles de clasificación de varios aspectos del problema TEMPEST. La política fue adoptada por Canadá y el Reino Unido el año siguiente. Seis organizaciones, la Armada, el Ejército, la Fuerza Aérea, la NSA, la CIA y el Departamento de Estado debían proporcionar la mayor parte del esfuerzo para su implementación.
Las dificultades surgieron rápidamente. La informatización se estaba volviendo importante para el procesamiento de datos de inteligencia, y las computadoras y sus periféricos debían ser evaluados, en donde muchos de ellos evidenciaban vulnerabilidades. El Friden Flexowriter , un estilo popular de I / O máquina de escribir en el momento, ha demostrado ser uno de los emisores más fuertes, legible a distancias de hasta 3.200 pies (975.36 metros) en las pruebas de campo. La Junta de Seguridad de las Comunicaciones de EE. UU. (USCSB) elaboró una Política de redacción flexible que prohibió su uso en el extranjero para información clasificada y limitó su uso dentro de los EE. UU. Al nivel Confidencial , y luego solo dentro de una zona de seguridad de 400 pies (121,92 metros), pero los usuarios encontró la política onerosa y poco práctica. Más tarde, la NSA encontró problemas similares con la introducción de pantallas de tubos de rayos catódicos ( CRT ), que también eran potentes radiadores.
Hubo un proceso de varios años para pasar de recomendaciones de políticas a reglas TEMPEST más estrictas. La Directiva 5200.19 resultante, coordinada con 22 agencias independientes, fue firmada por el secretario de Defensa Robert McNamara en diciembre de 1964, pero aún tardó meses en implementarse por completo. La implementación formal de la NSA entró en vigor en junio de 1966.
Mientras tanto, el problema de las emanaciones acústicas se volvió más crítico con el descubrimiento de unos 900 micrófonos en instalaciones estadounidenses en el extranjero, la mayoría detrás del Telón de Acero . La respuesta fue construir recintos de habitación dentro de una habitación, algunos transparentes, apodados "cuencos de pescado". Otras unidades [ aclaración necesaria ] estaban completamente blindadas [ aclaración necesaria ] para contener emanaciones electrónicas, pero eran impopulares entre el personal que se suponía que debía trabajar en el interior; llamaron a los recintos "armarios de carne" y, a veces, simplemente dejaron las puertas abiertas. No obstante, se instalaron en lugares críticos, como la embajada en Moscú, donde se instalaron dos: uno para uso del Departamento de Estado y otro para agregados militares. Una unidad instalada en la NSA para su equipo de generación de claves costó 134.000 dólares.
Los estándares de Tempest continuaron evolucionando en la década de 1970 y más tarde, con métodos de prueba más nuevos y pautas más matizadas que tenían en cuenta los riesgos en ubicaciones y situaciones específicas. [10] : Vol I, cap. 10 Pero entonces, como ahora, las necesidades de seguridad a menudo se reunieron con la resistencia. Según David G. Boak de la NSA, "Algo de lo que todavía escuchamos hoy en nuestros propios círculos, cuando se reducen los rigurosos estándares técnicos en aras del dinero y el tiempo, recuerdan aterradoramente al arrogante Tercer Reich con su criptomáquina Enigma". : ibid p. 19
Estándares de blindaje
Muchos aspectos específicos de los estándares TEMPEST están clasificados , pero algunos elementos son públicos. Los estándares actuales de Tempest de los Estados Unidos y la OTAN definen tres niveles de requisitos de protección: [11]
- NATO SDIP-27 Nivel A (anteriormente AMSG 720B) y NSTISSAM Nivel I de EE. UU.
- "Estándar de prueba de laboratorio comprometiendo las emanaciones"
- Este es el estándar más estricto para los dispositivos que se operarán en entornos de la Zona 0 de la OTAN , donde se supone que un atacante tiene acceso casi inmediato (por ejemplo, una habitación vecina, 1 metro; 3 'de distancia).
- NATO SDIP-27 Nivel B (anteriormente AMSG 788A) y NSTISSAM Nivel II de EE. UU.
- "Estándar de prueba de laboratorio para equipos de instalaciones protegidas"
- Este es un estándar ligeramente relajado para dispositivos que se operan en entornos de la Zona 1 de la OTAN , donde se supone que un atacante no puede acercarse a menos de 20 metros (65 ') (o donde los materiales de construcción aseguran una atenuación equivalente a la atenuación del espacio libre de esta distancia).
- OTAN SDIP-27 Nivel C (anteriormente AMSG 784) y EE. UU. NSTISSAM Nivel III
- "Estándar de prueba de laboratorio para equipos / sistemas móviles tácticos"
- Un estándar aún más relajado para dispositivos operados en entornos de la Zona 2 de la OTAN , donde los atacantes tienen que lidiar con el equivalente a 100 metros (300 ') de atenuación en el espacio libre (o atenuación equivalente a través de materiales de construcción).
Los estándares adicionales incluyen:
- OTAN SDIP-29 (anteriormente AMSG 719G)
- "Instalación de Equipos Eléctricos para el Tratamiento de Información Clasificada"
- Esta norma define los requisitos de instalación, por ejemplo, con respecto a la conexión a tierra y las distancias de los cables.
- AMSG 799B
- "Procedimientos de zonificación de la OTAN"
- Define un procedimiento de medición de atenuación, según el cual las habitaciones individuales dentro de un perímetro de seguridad se pueden clasificar en Zona 0, Zona 1, Zona 2 o Zona 3, que luego determina qué estándar de prueba de blindaje se requiere para el equipo que procesa datos secretos en estas habitaciones. .
La NSA y el Departamento de Defensa han desclasificado algunos elementos TEMPEST después de las solicitudes de la Ley de Libertad de Información , pero los documentos ocultan muchos valores clave y descripciones. La versión desclasificada del estándar de prueba TEMPEST está muy redactada , con límites de emanación y procedimientos de prueba enmascarados. [ cita requerida ] Una versión redactada del manual introductorio de Tempest NACSIM 5000 se publicó públicamente en diciembre de 2000. Además, el estándar actual de la OTAN SDIP-27 (antes de 2006 conocido como AMSG 720B, AMSG 788A y AMSG 784) todavía está clasificado.
A pesar de esto, algunos documentos desclasificados dan información sobre el blindaje requerido por los estándares TEMPEST. Por ejemplo, Military Handbook 1195 incluye el cuadro de la derecha, que muestra los requisitos de blindaje electromagnético en diferentes frecuencias. Una especificación NSA desclasificada para gabinetes blindados ofrece valores de blindaje similares, que requieren "un mínimo de pérdida de inserción de 100 dB de 1 KHz a 10 GHz". [12] Dado que muchos de los requisitos actuales todavía están clasificados, no existen correlaciones disponibles públicamente entre este requisito de blindaje de 100 dB y los estándares de blindaje basados en zonas más recientes.
Además, la guía de instalación desclasificada NSA rojo-negro , NSTISSAM TEMPEST / 2-95 , proporciona muchos requisitos de distancia de separación y otros elementos . [13]
Certificación
Las agencias de seguridad de la información de varios países de la OTAN publican listas de laboratorios de pruebas acreditados y de equipos que han pasado estas pruebas:
- En Canadá: Programa canadiense TEMPEST industrial [14]
- En Alemania: Lista de productos de la zona alemana de BSI [15]
- En el Reino Unido: UK CESG Directory of Infosec Assured Products, Sección 12 [16]
- En EE. UU .: Programa de certificación TEMPEST de la NSA [17]
El Ejército de los Estados Unidos también tiene una instalación de pruebas Tempest, como parte del Comando de Ingeniería de Sistemas de Información del Ejército de los Estados Unidos, en Fort Huachuca , Arizona . Existen listas e instalaciones similares en otros países de la OTAN.
La certificación Tempest debe aplicarse a sistemas completos, no solo a componentes individuales , ya que la conexión de un solo componente sin blindaje (como un cable o dispositivo) a un sistema que de otro modo sería seguro podría alterar drásticamente las características de RF del sistema.
Separación ROJO / NEGRO
Los estándares TEMPEST requieren " separación ROJO / NEGRO ", es decir, mantener la distancia o instalar blindaje entre los circuitos y equipos utilizados para manejar información clasificada o sensible en texto plano que no está encriptada (ROJO) y circuitos y equipos seguros (NEGRO), estos últimos incluidos los que llevan señales encriptadas. La fabricación de equipos aprobados por TEMPEST debe realizarse bajo un cuidadoso control de calidad para garantizar que las unidades adicionales se construyan exactamente igual que las unidades que se probaron. Cambiar incluso un solo cable puede invalidar las pruebas.
Un aspecto de las pruebas de Tempest que lo distingue de los límites de las emisiones no esenciales ( por ejemplo , FCC Parte 15 ) es un requisito de correlación mínima absoluta entre la energía radiada o las emisiones detectables y cualquier dato de texto plano que se esté procesando.
Investigación pública
En 1985, Wim van Eck publicó el primer análisis técnico no clasificado de los riesgos de seguridad de las emanaciones de los monitores de computadora . Este documento causó cierta consternación en la comunidad de seguridad, que anteriormente había creído que tal monitoreo era un ataque altamente sofisticado disponible solo para los gobiernos ; van Eck espió con éxito en un sistema real, a un rango de cientos de metros , usando solo $ 15 en equipo más un televisor .
Como consecuencia de esta investigación, estas emanaciones a veces se denominan "radiación de van Eck", y la técnica de escucha furtiva van Eck phreaking , aunque los investigadores del gobierno ya eran conscientes del peligro, ya que Bell Labs señaló esta vulnerabilidad para asegurar las comunicaciones por teleimpresora durante la Segunda Guerra Mundial. y fue capaz de producir el 75% del texto sin formato que se procesa en una instalación segura desde una distancia de 80 pies. (24 metros) [18] Además, la NSA publicó Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified) el 1 de febrero de 1982. Además, la técnica de van Eck se demostró con éxito al personal que no pertenece a TEMPEST. en Corea durante la Guerra de Corea en la década de 1950. [19]
Markus Kuhn ha descubierto varias técnicas de bajo costo para reducir las posibilidades de que las emanaciones de las pantallas de las computadoras se puedan monitorear de forma remota. [20] Con pantallas CRT y cables de video analógicos , filtrar los componentes de alta frecuencia de las fuentes antes de reproducirlos en una pantalla de computadora atenuará la energía a la que se transmiten los caracteres de texto. [21] [22] Con las pantallas planas modernas , los cables de interfaz serie digital ( DVI ) de alta velocidad del controlador de gráficos son una fuente principal de emanaciones comprometedoras. Agregar ruido aleatorio a los bits menos significativos de los valores de píxeles puede hacer que las emanaciones de las pantallas planas sean ininteligibles para los que escuchan a escondidas, pero no es un método seguro. Dado que DVI usa un cierto esquema de código de bits que intenta transportar una señal balanceada de 0 bits y 1 bits, puede que no haya mucha diferencia entre dos colores de píxeles que difieren mucho en su color o intensidad. Las emanaciones pueden diferir drásticamente incluso si solo se cambia el último bit del color de un píxel. La señal recibida por el intruso también depende de la frecuencia en la que se detectan las emanaciones. La señal se puede recibir en muchas frecuencias a la vez y la señal de cada frecuencia difiere en contraste y brillo en relación con un cierto color en la pantalla. Por lo general, la técnica de sofocar la señal ROJA con ruido no es efectiva a menos que la potencia del ruido sea suficiente para saturar el receptor del intruso, abrumando así la entrada del receptor.
Los indicadores LED en los equipos informáticos pueden ser una fuente de comprometer las emanaciones ópticas. [23] Una de estas técnicas implica el control de las luces en un módem de acceso telefónico . Casi todos los módems hacen parpadear un LED para mostrar actividad, y es común que los flashes se tomen directamente de la línea de datos. Como tal, un sistema óptico rápido puede ver fácilmente los cambios en los parpadeos de los datos que se transmiten por el cable.
Investigaciones recientes [24] han demostrado que es posible detectar la radiación correspondiente a un evento de pulsación de teclas no solo de los teclados inalámbricos (radio), sino también de los teclados con cable tradicionales e incluso de los teclados de portátiles. Desde la década de 1970 en adelante, las escuchas soviéticas de las máquinas de escribir IBM Selectric de la Embajada de los EE. UU. Permitieron que el movimiento mecánico derivado de la pulsación de una tecla, con imanes adjuntos, fuera detectado por magnetómetros implantados y convertido a través de componentes electrónicos ocultos en una señal de radiofrecuencia digital. Cada transmisión de ocho caracteres proporcionaba a los soviéticos acceso a documentos confidenciales, a medida que se mecanografían, en las instalaciones estadounidenses de Moscú y Leningrado. [25]
En 2014, los investigadores introdujeron "AirHopper", un patrón de ataque bifurcado que muestra la viabilidad de la filtración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [26]
En 2015, se introdujo "BitWhisper", un canal de señalización encubierto entre computadoras con espacio de aire que utilizan manipulaciones térmicas. "BitWhisper" admite la comunicación bidireccional y no requiere hardware periférico dedicado adicional. [27] Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de computadoras con espacio de aire a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte la computadora en una pequeña antena transmisora celular. [28] En febrero de 2018, se publicó una investigación que describe cómo se pueden usar los campos magnéticos de baja frecuencia para escapar de datos confidenciales de computadoras con espacio de aire enjauladas en Faraday con código malicioso llamado 'ODINI' que puede controlar los campos magnéticos de baja frecuencia emitidos por ordenadores infectados mediante la regulación de la carga de los núcleos de la CPU. [29]
En 2018, una clase de ataque de canal lateral se introdujo en el ACM y Sombrero Negro por EURECOM investigadores 's: 'Canales Screaming'. [30] Este tipo de ataque se dirige a chips de señales mixtas, que contienen un circuito analógico y digital en el mismo dado de silicio , con un transmisor de radio . El resultado de esta arquitectura, que a menudo se encuentra en objetos conectados , es que la parte digital del chip filtrará algunos metadatos de sus cálculos en la parte analógica, lo que lleva a que la filtración de metadatos se codifique en el ruido de la transmisión de radio. Gracias a las técnicas de procesamiento de señales , los investigadores pudieron extraer las claves criptográficas utilizadas durante la comunicación y descifrar el contenido. Los autores suponen que esta clase de ataque ya es conocida desde hace muchos años por las agencias gubernamentales de inteligencia .
En la cultura popular
- En la serie de televisión Numb3rs , episodio de la temporada 1 "Sacrifice", se utilizó un cable conectado a una antena de alta ganancia para "leer" desde un monitor de computadora.
- En la serie de televisión Spooks , episodio de la temporada 4 "The Sting", se describe un intento fallido de leer información de una computadora que no tiene enlace de red.
- En la novela Cryptonomicon de Neal Stephenson , los personajes usan el phreaking de Van Eck para leer información de un monitor de computadora en una habitación vecina.
- En la serie de televisión Agents of SHIELD , episodio de la temporada 1 "Ragtag", se escanea una oficina en busca de firmas digitales en el espectro UHF.
- En el videojuego Tom Clancy's Splinter Cell: Chaos Theory , parte de la misión final consiste en espiar una reunión en una sala de guerra endurecida por la tempestad. En toda la serie Splinter Cell , también se utiliza un micrófono láser .
- En el videojuego Rainbow Six: Siege , el operador Mute tiene experiencia en especificaciones TEMPEST. Inicialmente diseñó un disruptor de señal para asegurarse de que los micrófonos ocultos en reuniones sensibles no transmitieran, y los adaptó para el combate, capaz de interrumpir los dispositivos activados de forma remota como cargas de violación.
- En la serie de novelas The Laundry Files de Charles Stross , el personaje James Angleton (oficial de alto rango de una agencia de inteligencia ultrasecreta) siempre usa dispositivos de baja tecnología como una máquina de escribir o una Memex para defenderse de TEMPEST (a pesar de que el edificio es tempestad) blindado). [31]
Ver también
- Espacio de aire (conexión en red) : los espacios de aire se pueden romper con técnicas similares a TEMPEST. [32]
- Vigilancia informática y de redes
- La seguridad informática
- ESCALÓN
- MIL-STD-461
- Ataque de canal lateral
- TempestSDR : una implementación de código abierto de Tempest usando Software Defined Radio
Referencias
- ^ Lista de verificación del paquete de requisitos de pedido de entrega de productos (PDF) , Fuerza Aérea de EE. UU., Archivado desde el original (PDF) el 29 de diciembre de 2014
- ^ Proceso de selección de equipos TEMPEST , Aseguramiento de la información de la OTAN, 1981
- ^ "¿Qué edad tiene TEMPEST?" . Cryptome.org . Consultado el 31 de mayo de 2015 .
- ^ Pascua, David (26/07/2020). "El impacto de 'Tempest' en la seguridad e inteligencia de las comunicaciones angloamericanas, 1943-1970" . Inteligencia y Seguridad Nacional . 0 (0): 1–16. doi : 10.1080 / 02684527.2020.1798604 . ISSN 0268-4527 .
- ^ "Seguridad de emisiones" (PDF) . Fuerza Aérea de EE. UU. 14 de abril de 2009. Archivado desde el original (PDF) el 23 de diciembre de 2013.
- ^ a b c Goodman, Cassi (18 de abril de 2001), Introducción a TEMPEST , Sans.org
- ^ a b NSA, TEMPEST: A Signal Problem (PDF) , archivado desde el original (PDF) el 18 de septiembre de 2013 , consultado el 28 de enero de 2014
- ^ Marquardt y col. 2011 , págs. 551–562.
- ^ "Fundamentos de NACSIM 5000 Tempest" . Cryptome.org . Consultado el 31 de mayo de 2015 .
- ^ Una historia de la seguridad de las comunicaciones de Estados Unidos; las conferencias de David G. Boak , Agencia de Seguridad Nacional (NSA), Volúmenes I, 1973, Volúmenes II 1981, publicado parcialmente en 2008, porciones adicionales desclasificadas 14 de octubre de 2015
- ^ "SST: Estándares TEMPEST SDIP 27 Nivel A, Nivel B y AMSG 784, 720B, 788A" . Sst.ws . Consultado el 31 de mayo de 2015 .
- ^ Especificación nsa no. 94-106 especificación de la agencia de seguridad nacional para recintos blindados , Cryptome.info , consultado el 28 de enero de 2014
- ^ NSA, NSTISSAM TEMPEST / 2-95 RED / BLACK INSTALLATION , Cryptome.org , consultado el 28 de enero de 2014
- ^ "Programa TEMPEST industrial canadiense" . CSE (Establecimiento de seguridad de las comunicaciones) . Consultado el 27 de julio de 2017 .
- ^ "Lista de productos por zonas alemanas" . BSI (Oficina Federal Alemana para la Seguridad de la Información) . Consultado el 16 de diciembre de 2015 .
- ^ "El directorio de productos asegurados Infosec" (PDF) . CESG. Octubre de 2010. Archivado desde el original (PDF) el 19 de mayo de 2011.
- ^ "Programa de certificación TEMPEST - NSA / CSS" . iad.gov . Consultado el 27 de julio de 2017 .
- ^ "Una historia de la seguridad de las comunicaciones de EE. UU. (Volúmenes I y II)"; David G. Boak Lectures " (PDF) . Agencia de Seguridad Nacional . 1973. p. 90.
- ^ "1. Der Problembereich der Rechtsinformatik" , Rechtsinformatik , Berlín, Boston: De Gruyter, ISBN 978-3-11-083316-4, consultado el 30-11-2020
- ^ Kuhn, Markus G. (diciembre de 2003). "Emanaciones comprometedoras: riesgos de escuchas de las pantallas de las computadoras" (PDF) . Informe técnico . Cambridge, Reino Unido: Laboratorio de Computación de la Universidad de Cambridge (577). ISSN 1476-2986 . UCAM-CL-TR-577 . Consultado el 29 de octubre de 2010 .
- ^ Kubiak 2018 , págs. 582–592: Muy a menudo, los dispositivos no tienen suficiente espacio en el interior para instalar nuevos elementos como filtros, blindaje electromagnético y otros. [...] una nueva solución [...] no cambia la construcción de los dispositivos (por ejemplo, impresoras, pantallas). [...] basado en fuentes de computadora llamadas fuentes TEMPEST (fuentes seguras). A diferencia de las fuentes tradicionales (por ejemplo, Arial o Times New Roman), las nuevas fuentes carecen de características distintivas. Sin estas características, los caracteres de las nuevas fuentes son similares entre sí.
- ^ Kubiak 2019 : Las fuentes de computadora pueden ser una de las soluciones que respaldan la protección de la información contra la penetración electromagnética. Esta solución se llama "Soft TEMPEST". Sin embargo, no todas las fuentes tienen características que contrarresten el proceso de infiltración electromagnética. Los rasgos distintivos de los caracteres de la fuente lo determinan. Este artículo presenta dos conjuntos de nuevas fuentes de computadora. Estas fuentes se pueden utilizar plenamente en el trabajo diario. Simultáneamente, imposibilitan la obtención de información mediante el método no invasivo.
- ^ J. Loughry y DA Umphress. Fuga de información de emanaciones ópticas (archivo .pdf), Transacciones de ACM sobre seguridad de la información y del sistema , vol. 5, núm. 3, agosto de 2002, págs. 262-289
- ^ Vuagnoux, Martin; Pasini, Sylvain. "Comprometer las emanaciones de radiación de los teclados con cable" . Lasecwww.epfl.ch.
- ^ Maneki, Sharon (8 de enero de 2007). "Aprendiendo del enemigo: el proyecto GUNMAN" (PDF) . Centro de Historia Criptológica, Agencia de Seguridad Nacional . Consultado el 30 de enero de 2019 .
Todos los implantes eran bastante sofisticados. Cada implante tenía un magnetómetro que convertía la energía mecánica de las pulsaciones de teclas en perturbaciones magnéticas locales. El paquete electrónico del implante respondió a estas perturbaciones, categorizó los datos subyacentes y transmitió los resultados a un puesto de escucha cercano. Los datos se transmitieron por radiofrecuencia. El implante se habilitó por control remoto, el [...] movimiento de las fianzas determinaba qué personaje se había tecleado porque cada personaje tenía un movimiento binario único correspondiente a las fianzas. La energía magnética captada por los sensores de la barra se convirtió en una señal eléctrica digital. Las señales se comprimieron en una palabra de selección de frecuencia de cuatro bits. El error pudo almacenar hasta ocho caracteres de cuatro bits. Cuando el búfer estuvo lleno, un transmisor en la barra envió la información a los sensores soviéticos.
- ^ Guri y col. 2014 , págs. 58–67.
- ^ Guri y col. 2015 , págs. 276–289.
- ^ Guri y col. 2015 .
- ^ Guri, Zadov y Elovici 2018 , págs. 1190-1203.
- ^ Camurati, Giovanni; Poeplau, Sebastián; Muench, Marius; Hayes, Tom; Francillon, Aurélien (2018). "Canales gritando: cuando los canales laterales electromagnéticos se encuentran con los transceptores de radio" (PDF) . Actas de la 25ª conferencia de la ACM sobre seguridad informática y de las comunicaciones (CCS) . CCS '18: 163-177.
- ^ Stross 2010 , p. 98.
- ^ Cimpanu, Catalin. "Los académicos convierten la RAM en tarjetas Wi-Fi para robar datos de sistemas con espacio de aire" . ZDNet .
Fuentes
- Ciampa, Mark (2017). CompTIA Security + Guide to Network Security Fundamentals . Aprendizaje Cengage. ISBN 978-1-337-51477-4.
- Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). "AirHopper: superando la brecha de aire entre las redes aisladas y los teléfonos móviles mediante radiofrecuencias". Actas de la novena conferencia internacional IEEE sobre software malicioso y no deseado (MALCON 2014) . págs. 58–67. arXiv : 1411.0237 . doi : 10.1109 / MALWARE.2014.6999418 .
- Guri, Mordejai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire mediante manipulaciones térmicas". Actas 2015 IEEE 28th Computer Security Foundations Symposium CSF 2015 . págs. 276-289. arXiv : 1503.07919 . doi : 10.1109 / CSF.2015.26 .
- Guri, Mordejai; Zadov, Boris; Elovici, Yuval (2018). "ODINI: escapar de datos sensibles de computadoras enjauladas de Faraday, con espacio de aire a través de campos magnéticos". Transacciones IEEE sobre seguridad y análisis forense de la información . 15 : 1190–1203. arXiv : 1802.02700 . Código Bib : 2018arXiv180202700G . doi : 10.1109 / TIFS.2019.2938404 . ISSN 1556-6013 .
- Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (agosto de 2015). "GSMem: Exfiltración de datos de computadoras con espacio de aire sobre frecuencias GSM" . 24º Simposio de Seguridad de USENIX (USENIX Security 15) . Video en YouTube .
- Kubiak, Ireneusz (2018). "Fuente TEMPEST contrarrestar una adquisición no invasiva de datos de texto" . Revista Turca de Ingeniería Eléctrica y Ciencias de la Computación . 26 : 582–592. doi : 10.3906 / elk-1704-263 . ISSN 1300-0632 .
- Kubiak, Ireneusz (2019). "Diseño de fuentes: procesamiento de formas de estructuras de información de texto en el proceso de adquisición de datos no invasivos" . Computadoras . 8 (4): 70. doi : 10.3390 / computers8040070 . ISSN 2073-431X .
- Marquardt, P .; Verma, A .; Carter, H .; Traynor, P. (2011), "(sp) i Phone ", Actas de la 18ª conferencia de ACM sobre seguridad informática y de las comunicaciones - CCS '11 , págs. 551–561, doi : 10.1145 / 2046707.2046771 , ISBN 9781450309486
- Stross, Charles (2010). The Atrocity Archives: Libro 1 en The Laundry Files . Pequeño, Brown. ISBN 978-0-7481-2413-8.
enlaces externos
- BitWhisper: El calor está en la brecha de aire
- Cómo filtrar datos confidenciales de una computadora aislada (air-gap) a un teléfono móvil cercano - AirHopper
- Programa de patrocinio de la NSA Tempest
- La página de información completa y no oficial de Tempest (Original difunto. Esto es un espejo)
- El origen de TEMPEST en máquinas de cifrado y criptología
- Riesgos de escuchas electromagnéticas de las pantallas planas (archivo .pdf)
- Emanaciones comprometedoras: riesgos de espionaje de las pantallas de las computadoras
- TEMPEST y QinetiQ: contramedidas de escucha electrónica
- Soft Tempest: transmisión de datos ocultos mediante emanaciones electromagnéticas (archivo .pdf)
- Versión de lanzamiento público de NACSIM 5000
- NIST 800-59 —NIST 800-59 - Directriz para identificar un sistema de información como un sistema de seguridad nacional. (.archivo PDF)
- Fuga de información de las emanaciones ópticas : artículo de revista en ACM Transactions on Information and System Security , vol. 5, núm. 3, págs. 262-289 (2002).
- Una historia de la seguridad de las comunicaciones de EE. UU. (Volúmenes I y II) ; Conferencias de David G. Boak, Agencia de Seguridad Nacional, 1973 (parcialmente redactado)