Перейти к содержанию

Программный Темпест


Рекомендуемые сообщения

Программный Темпест: скрытная передача данных с помощью электромагнитных излучений.

Компьютерная лаборатория университета Кембридж, Великобритания.

_ttp://kiev-security.org.ua/box/12/125.shtml

 

Не удивился, когда обнаружил, что эту статью предлагают в сети за деньги.

 

Небольшая выдержка.

 

"Нам стало интересно, а нельзя ли использовать это для потенциально очень дешевой, основанной на программном обеспечении техники защиты от перехвата. На Рисунке 6 слева представлено увеличенное поле пиксел, высвечивающее некоторый текст. Справа показано то же самое поле пиксел после того, как мы удалили верхние 30% преобразования Фурье сигнала, сворачивая его подходящим НЧ-фильтром sin(x)/x.

Отфильтрованный текст выглядит довольно расплывчатым и неприятным на этой увеличенной картинке, но как ни удивительно, потери в качестве текста почти незаметны пользователю на экране компьютера. Ограниченный фокус электронного луча, ограниченное разрешение глаза, а также эффекты, порождаемые маской и электроникой монитора, всячески фильтруют этот сигнал.

 

Рисунок 6. Слева - увеличенный текст обычным шрифтом, справа - отфильтрованный текст с удаленными верхними 30% спектра горизонтальной частоты.

Хотя для пользователя видимые изменения незначительны, фильтрация текста вызывает эффект, когда ранее легко принимавшаяся информация полностью исчезает с Темпест-монитора, даже если антенна расположена вплотную к видеодисплею.

 

Перехват текста, высвечиваемого на мониторе - это лишь один тип Темпест-угроз, связанных с персональными компьютерами. Тем не менее, мы считаем его наиболее серьезной угрозой. Как правило, видеодисплей -сильнейший источник излучений, и, благодаря своей периодической природе, видеосигнал легко выделяется из других периодическим усреднением.

 

Мы обнаружили еще два потенциальных источника периодических сигналов в каждом ПК, и оба из них можно исправить с помощью дешевого программного обеспечения либо небольшими изменениями конструкции.

Во-первых, контроллеры клавиатуры выполняют бесконечный цикл сканирования матрицы клавиш, когда последовательность инструкций выполняется в зависимости от нажимаемой в данное время клавиши. Короткая подпрограмма случайного ожидания внутри данного цикла может предотвратить периодическое усреднение, проводимое перехватчиком.

Во-вторых, многие дисководы считывают последний обрабатывавшийся трак непрерывно до тех пор, пока не предпринимается очередной доступ к диску. Поскольку атакующая сторона может попытаться восстановить этот трак периодическим усреднением, мы предлагаем, чтобы после доступа к секретным данным головка диска смещалась к траку с несекретными данными до следующего запроса на считывание."

 

__________

 

Статью вывел в самостоятельную ветку, поскольку на форуме до сих пор не было более-менее серьезного обсуждения вопросов использования таких технологий, разбора подобных угроз и борьбы с ними.

 

Лично меня интересует в первую очередь юридическая сторона изготовления , применения и варианты использования полученной информации на территории бывшего Союза.

Второй вопрос к техническим экспертам - оценка стоимости оборудования, и условный уровень, который должны иметь специалисты, способные собрать и отстроить Темпест (например, начиная с выпускника факультета радиоэлектроники, или не ниже Кембриджа).

Третий вопрос - кто сталкивался с подобными рисками кражи информации, какие меры безопасности применяются для минимизации таких угроз, возможно, компании по странам СНГ, которые сильны в подобных вопросах безопасности.

Ссылка на комментарий
Поделиться на другие сайты

В библиографии указаны источники, датированные 1987-1997 годами. Мне кажется, это написано о кинескопах, которые уже практически не применяются. Если это действительно об электронно-лучевых трубках, то тема широко обсуждена, но потеряла актуальность. У ЖК-монитора, по-моему, такого мощного излучения просто нет

 

В Екатеринбурге, кстати, бы смешной случай. Одна районная СЭС так деньги зарабатывала. Она, конечно, не считывала информацию, а мерила электромагнитные поля. Так к этому за много лет привыкла, что и на ЖК-дисплеях их поначалу находила. Потом ей объяснили основы физики и сказали, что следующее объяснение проведет прокуратура, и СЭС перестала находить излучение у ЖК-мониторов :)

Ссылка на комментарий
Поделиться на другие сайты

Я несовсем понимаю проблему.

Вы случайно не об этом

Насколько мне известно, телевещание ведется в режиме не 25 кадров в секунду, а 50 полукадров в секунду, так называемое черезстрочное изображение. Дело в том, что система SECAM, которая используется на большинстве центральных каналов не может полностью воссоздать картинку, это связано, в том числе и с особенностями кинескопов (инерционность изображения). А для зрителя получается плавно меняющаяся картинка. Но это технический аспект. В бытность свою программистом, я сделал простую программу, которая с заданной частотой выводила на экран текст. При частоте 1/25 секунды я этот текст очень хорошо замечал. Сознательно замечал! При достаточно долгом вопроизведении текста я мог его прочитать. Так что проблема 25 кадра надумана. Это выгодно всяким шарлатанским фирмам, которые продают методики изучения иностраного языка или другую шизу с помощью 25 кадра. На самом деле все это фигня.
Источник
Ссылка на комментарий
Поделиться на другие сайты

CI-KP

Да, статья не нова. Но я специально привел цитату с упоминанием о том, что кроме монитора компьютера "ребята" обнаружили еще два излучающих источника, с которых не сложно снять информацию - контроллеры клавиатуры и дисководы.

Кроме того, Вы правы - кинескопы практически сейчас не применяются. Если не учитывать многие все еще не переоборудованные госслужбы и учреждения. Но вот еще одна цитата из этой статьи:

"Не следует думать, что так называемые малоизлучающие мониторы или даже жидкокристаллические дисплеи обеспечивают какую-то защиту. Мы установили, что некоторые современные ноутбуки с TFT-LCD дисплеями дают на приеме даже более четкий сигнал, чем многие катодно-лучевые трубки."

 

Приведу еще отрывок книги Киви Берда "Гигабайты власти", который в точности повторен в книге Геннадия Сергеевича Водолеева "Люди и спецслужбы" (обе можно найти в Интернете):

 

"В безбрежном море научно-исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники. Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.

В первой из этих работ германский ученый Маркус Кун, работающий в Кембриджском университете, показал, что имеется принципиальная возможность с расстояния в несколько сотен метров восстанавливать картинку экрана просто по мерцанию света в окне комнаты, где установлен монитор или телевизор. Все, что для этого требуется, - это качественный светочувствительный датчик, хорошая оптика и знание тонкостей работы электронно-лучевых трубок.

Другой ученый-исследователь, американец Джо Лоухри, продемонстрировал, что с помощью той же примерно техники - подзорной трубы и хорошего светового сенсора - на расстоянии до полутора километров можно снимать данные с постоянно мигающих индикационных лампочек компьютерного оборудования. Выяснилось, что в модемах, к примеру, подключающих компьютер к Сети, мигание индикатора-светодиода в точности соответствует битам проходящей через аппарат информации."

 

А вот иллюстрация к Вашему упоминанию о Екатеринбургской СЭС, из тех же книг:

"...следует отметить, что на бытовом, так сказать, уровне темпест-аппаратура властей, напротив, начинает все больше входить в повседневную жизнь. Например, в Великобритании и других странах с обязательным лицензированием телевизионных приемников по улицам ездят автофургоны с "ТВ-детектором", позволяющим дистанционно определить, пользуются ли в доме телевизором на законном основании и какие конкретно каналы с его помощью смотрят.

В США полиция прибегает к другой идейно родственной технике - тепловизорам, позволяющим без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, таким методом по мощному инфракрасному излучению ламп обогрева выявляют "ботаников-надомников", питающих слабость к марихуане и выращивающих запрещенную американскими законами коноплю в домашних мини-оранжереях.

Что же касается мощнейших технологических возможностей разведывательных служб США, то с некоторых пор они вызывают серьезные опасения даже в традиционно союзных Америке странах Западной Европы. Причины тому разобраны в предыдущем разделе книги - существует масса свидетельств, что военно-политическая разведка США регулярно занимается откровенным экономическим шпионажем в пользу компаний американской индустрии."

 

john644

Нет, речь не о биологии восприятия глазом частоты изображений. Хотя, где-то слышал об особенностях зрения то ли пигмеев, то ли аборигенов, которые не воспринимают киносюжет, как непрерывный фильм, а четко фиксируют в мозгу каждый кадр, благодаря чему не в состоянии долго смотреть изображение и испытывают сильный психологический стресс. Речь и не о технической стороне вывода изображения, качество которого достаточно для его понимания. И не такое рассматривали.

Тема посвящена бесконтактной (дистанционной) технике съема информации с современной электронной аппаратуры, вопросам существующей (или нет) и применяемой (или нет) защиты от такого съема, а также правовому и экономическому аспекту такой деятельности.

 

Ссылка на комментарий
Поделиться на другие сайты

Тема посвящена бесконтактной (дистанционной) технике съема информации с современной электронной аппаратуры, вопросам существующей (или нет) и применяемой (или нет) защиты от такого съема, а также правовому и экономическому аспекту такой деятельности.

34160[/snapback]

Теперь кажется понял, что речь идет о СБРЛ в оптическом диапазоне. Нас интересует только приемник.

Современный уровень развития вычислительных средств и средств автоматизированного проектирования позволяет использовать для решения задач математического моделирования отражательных характеристик объектов геометрические модели, основанные как на аналитических принципах описания поверхности, так и представляющие внешнюю поверхность объекта в виде совокупности плоских элементов (фацетов). В результате многолетних исследований в МГТУ им. Н.Э.Баумана разработана математическая модель радиолокационных характеристик цели, геометрия которой была описана в виде кусочно-аналитической модели [3]. Опыт использования этой модели показал, что в оптическом диапазоне эта модель позволяет получить достаточно хорошие результаты. Однако в диапазоне ультракоротких радиоволн, где требования к точности аппроксимации внешнего облика объекта становятся определяющими, данная модель в ряде случаев оказывается непригодной.
Источник

Теоретические основы радиотехники и ближней

локации для взрывателей и систем управления

средствами поражения

Радиотехнические цепи и сигналы, классификация и спектральные характеристики радиотехнических сигналов; энергетические спектры и принципы корре-ляционного анализа; линейные системы с постоянными параметрами и методы их исследования, прохождение сигналов через линейные системы, интегрирование гармонических колебаний и их преобразование в типо-вом приемо-передающем тракте; общая характеристика систем ближней радиолокации (СБРЛ); антенны и ан-тенные устройства; физические основы излучения и рассеивания радиоволн; методы и особенности измере-ния координат целей в СБРЛ; вопросы помехоустойчи-вости СБРЛ; особенности построения допплеровских и импульсных систем и систем с ЧМ; моделирование систем ближней радиолокации.

Источник

 

Ссылка на комментарий
Поделиться на другие сайты

john644

Да, Вы поняли практически верно. Системы Ближней Радио Локации - то, о чем идет речь в статье. Однако, есть альтернативное название - "Темпест" - которое чуть шире СБРЛ. И уже о Tempest-методах в более широком понимании речь идет в книгах. Например:

 

"О темпест-разработках, ведущихся за высокими стенами спецслужб, известно крайне мало. Но и получившие огласку факты выглядят весьма впечатляюще. В 1987 году, несмотря на яростное сопротивление британского правительства, в Австралии вышла книга «Ловец шпионов» с мемуарами Питера Райта, высокопоставленного сотрудника английской контрразведки MI5.

Райт среди прочего описал в своих воспоминаниях и несколько весьма успешных темпест-атак, проведенных MI5 в 1950-1960-е годы. В 1956 г., в ходе одной из операций (Engulf) чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. В ходе другой, еще более изощренной операции Stockade, ученые MI5 проанализировали записи шифрованной телеграфной переписки между французским посольством в Лондоне и МИДом в Париже, обнаружив в сильном основном сигнале еще один, вторичный. Когда сконструировали оборудование для выделения слабого вторичного сигнала, то выяснилось, что это был открытый текст телеграмм, который каким-то образом просачивался через шифратор в линию… "

 

Максим Левин в книги "Методы хакинга" о Темпесте:

"Tempest — это сокращение от Transient Electromagnetic Pulse Surveillance Technology.

Компьютеры и другое электронное оборудование реагируют на вмешательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг к другу. Изображения будут вести себя очень странно до тех пор, пока вы не разъедините мониторы.

Особенно важным моментом для наблюдателя является эмиссия цифровых импульса (1 и 0) и то, как она используются в компьютерах.

Данные с монитора можно получить двумя способами: можно направить приемник на монитор, и ловить изображение, а также можно просто ловить излучение с проводов, идущих к монитору. Хотя большую часть времени упомянутые эмиссии — просто мелкие раздражители, они могут иногда быть весьма полезны. Предположим, что мы хотим узнать, какой компьютер все еще продолжает работать. Мы можем разместиться в фургоне под окнами офиса и, используя высокочувствительное электронное оборудование, попытаться подобрать и декодировать излучаемые работающим видеомонитором эмиссии. Последние обычно располагаются в пределах 55-245 Mhz и могут быть приняты на расстоянии до километра.

Контролирующий прибор может точно определить различные источники излучения, потому что последние состоят из множества различных элементов, и это, вместе с рядом других факторов, влияет на частоту испускаемого излучения. Например, различные электронные компоненты в VDU, различные технологии, задействованные в создании VDU, различные синхронизаторы строк и т.д. Синхронизируя свой растр с растром адресатов, мы может нарисовать в реальном времени картинку, расположенную на наблюдаемом экране.

Эту технологию может приобрести любой, не только правительственные службы. Адресат может экранировать испускаемые его оборудованием эмиссии или использовать оборудование, которое не генерирует сильные эмиссии. Однако использование Tempest простыми гражданами в Соединенных Штатах признано незаконным.

Tempest — это правительственная программа США, применяемая для оценки электронного оборудования и подтверждения статуса безопасности его от прослушивания. Полученная с помощью Tempest сертификация прошедшего тестирование оборудования означает, что параметры испускаемого излучения соответствуют стандартам, определенным в секретном правительственном документе NACSIM 5100A (Classified). В этом документе определяются также уровни излучения этого оборудования для правительства США и соответствие этих уровней информации, которую допускается выводить на эти приборы."

 

Уже упоминавшийся Киви берд в книге пишет и о таком варианте:

"Одна из наиболее вдохновенных расшифровок аббревиатуры TEMPEST, кстати говоря, выглядит так: Tremendously Endowed Men Performing Exciting Sexual Techniques, т.е. «Мужчины с ошеломительным оснащением, демонстрирующие захватывающую сексуальную технику». Этот перл позаимствован с сайта [JM96] Джоэла Макнамары «Информационная страница о TEMPEST», слывущего наиболее содержательным в Интернете собранием открытой информации по данной тематике. Удачным дополнением к нему служит компилятивная веб-страница [TL02] «Хронология Tempest» на сайте Cryptome.org)."

 

Еще Темпест-угрозы упоминает Брюс Шнайер в книге "Секреты и ложь. Безопасность данных в цифровом мире":

"TEMPEST заслуживает более подробных объяснений, если по какимто причинам различные военные ведомства тратят кучу денег на защиту против него. Система нападения извлекает информацию, содержащуюся в излучении электронной аппаратуры, используя чувствительный радиоприемник, специально настроенный на нужный канал, чтобы воспринимать нужную информацию. (Это излучение также называют излучением ван Эка.) Видеомониторы, возможно, наиболее уязвимы – с «правильным» оборудованием вы сможете читать содержимое экрана чужого компьютера, несмотря на блокировку,– но утечка информации в той или иной степени существует везде. Сотовые телефоны, факсимильные аппараты и коммутаторы – через них тоже утекает информация. Не имеет значения, что данные в этих устройствах могут быть зашифрованы; как зашифрованные, так и «открытые» данные излучают, и обладающий достаточными ресурсами атакующий способен отличить одно от другого. Кабели ведут себя как антенны; от них также распространяется излучение, несущее информацию. Линии электропередач – это трубопроводы, по которым течет информация. Это нетривиальная атака, которая может потребовать массу специального оборудования. Иногда это легко – прочитать информацию с экрана чьегонибудь компьютера,– но в других случаях оказывается сложным и трудоемким.

Правительственное решение проблемы излучения – это экранирование. Военные покупают компьютерное оборудование, которое экранировано от TEMPEST. Когда они создают оборудование для шифрования, они тратят дополнительные деньги, чтобы быть уверенными, что открытый текст не утекает через линии передачи зашифрованных данных или из устройства для шифрования. Они покупают экранированные кабели и для передачи данных и для электропитания. Они даже строят TEMPESTэкранированные помещения или, в критических случаях, целые здания: все это называется SCIFs (Secure Compartmented Information Facilities, средства безопасности для предотвращения утечки информации).

Существуют и другие атаки с использованием побочных каналов. Иногда нагревание или охлаждение модуля может предоставить в ваше распоряжение интересную информацию; в других случаях результат даст изменение напряжения на входе. Один безопасный процессор, например, предоставлял доступ к секретным данным, если входное напряжение мгновенно понижалось. Другой имел генератор случайных чисел, который выдавал их все, если напряжение медленно понижалось. Другие модули уязвимы, когда вы задействуете тики генератора импульсов синхронизации...

Звук – тоже побочный канал; о прослушивании вращательного движения роторов электромеханических двигателей упоминал в своей книге «The Codebreakers» Дэвид Кан. Военные Соединенных Штатов долгое время разбирались с TEMPEST. И в своей книге «Охотник за шпионами» («Spycatcher») Питер Райт обсуждает утечку секретных данных через линию передач по побочному каналу (метод, известный среди военных как HIJACK), которая позволила взломать шифровальный механизм, использовавшийся французами."

 

P.S.

Отдельное спасибо за удовольствие, которое я получил при открытии ссылок на источники :)

Ссылка на комментарий
Поделиться на другие сайты

P.S.

Отдельное спасибо за удовольствие, которое я получил при открытии ссылок на источники :)

34174[/snapback]

Ув. MOS!

Сожалею, что полное удовольствие не доставил. Сайт Баумановкого университета на реконструкции, а раньше там чего только не было style_emoticons/default/smile3.gif

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...