Перейти к содержанию

Программный Темпест


Рекомендуемые сообщения

Тема посвящена бесконтактной (дистанционной) технике съема информации с современной электронной аппаратуры, вопросам существующей (или нет) и применяемой (или нет) защиты от такого съема, а также правовому и экономическому аспекту такой деятельности.

34160[/snapback]

Теперь кажется понял, что речь идет о СБРЛ в оптическом диапазоне. Нас интересует только приемник.

Современный уровень развития вычислительных средств и средств автоматизированного проектирования позволяет использовать для решения задач математического моделирования отражательных характеристик объектов геометрические модели, основанные как на аналитических принципах описания поверхности, так и представляющие внешнюю поверхность объекта в виде совокупности плоских элементов (фацетов). В результате многолетних исследований в МГТУ им. Н.Э.Баумана разработана математическая модель радиолокационных характеристик цели, геометрия которой была описана в виде кусочно-аналитической модели [3]. Опыт использования этой модели показал, что в оптическом диапазоне эта модель позволяет получить достаточно хорошие результаты. Однако в диапазоне ультракоротких радиоволн, где требования к точности аппроксимации внешнего облика объекта становятся определяющими, данная модель в ряде случаев оказывается непригодной.
Источник

Теоретические основы радиотехники и ближней

локации для взрывателей и систем управления

средствами поражения

Радиотехнические цепи и сигналы, классификация и спектральные характеристики радиотехнических сигналов; энергетические спектры и принципы корре-ляционного анализа; линейные системы с постоянными параметрами и методы их исследования, прохождение сигналов через линейные системы, интегрирование гармонических колебаний и их преобразование в типо-вом приемо-передающем тракте; общая характеристика систем ближней радиолокации (СБРЛ); антенны и ан-тенные устройства; физические основы излучения и рассеивания радиоволн; методы и особенности измере-ния координат целей в СБРЛ; вопросы помехоустойчи-вости СБРЛ; особенности построения допплеровских и импульсных систем и систем с ЧМ; моделирование систем ближней радиолокации.

Источник

 

Ссылка на комментарий
Поделиться на другие сайты

john644

Да, Вы поняли практически верно. Системы Ближней Радио Локации - то, о чем идет речь в статье. Однако, есть альтернативное название - "Темпест" - которое чуть шире СБРЛ. И уже о Tempest-методах в более широком понимании речь идет в книгах. Например:

 

"О темпест-разработках, ведущихся за высокими стенами спецслужб, известно крайне мало. Но и получившие огласку факты выглядят весьма впечатляюще. В 1987 году, несмотря на яростное сопротивление британского правительства, в Австралии вышла книга «Ловец шпионов» с мемуарами Питера Райта, высокопоставленного сотрудника английской контрразведки MI5.

Райт среди прочего описал в своих воспоминаниях и несколько весьма успешных темпест-атак, проведенных MI5 в 1950-1960-е годы. В 1956 г., в ходе одной из операций (Engulf) чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. В ходе другой, еще более изощренной операции Stockade, ученые MI5 проанализировали записи шифрованной телеграфной переписки между французским посольством в Лондоне и МИДом в Париже, обнаружив в сильном основном сигнале еще один, вторичный. Когда сконструировали оборудование для выделения слабого вторичного сигнала, то выяснилось, что это был открытый текст телеграмм, который каким-то образом просачивался через шифратор в линию… "

 

Максим Левин в книги "Методы хакинга" о Темпесте:

"Tempest — это сокращение от Transient Electromagnetic Pulse Surveillance Technology.

Компьютеры и другое электронное оборудование реагируют на вмешательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг к другу. Изображения будут вести себя очень странно до тех пор, пока вы не разъедините мониторы.

Особенно важным моментом для наблюдателя является эмиссия цифровых импульса (1 и 0) и то, как она используются в компьютерах.

Данные с монитора можно получить двумя способами: можно направить приемник на монитор, и ловить изображение, а также можно просто ловить излучение с проводов, идущих к монитору. Хотя большую часть времени упомянутые эмиссии — просто мелкие раздражители, они могут иногда быть весьма полезны. Предположим, что мы хотим узнать, какой компьютер все еще продолжает работать. Мы можем разместиться в фургоне под окнами офиса и, используя высокочувствительное электронное оборудование, попытаться подобрать и декодировать излучаемые работающим видеомонитором эмиссии. Последние обычно располагаются в пределах 55-245 Mhz и могут быть приняты на расстоянии до километра.

Контролирующий прибор может точно определить различные источники излучения, потому что последние состоят из множества различных элементов, и это, вместе с рядом других факторов, влияет на частоту испускаемого излучения. Например, различные электронные компоненты в VDU, различные технологии, задействованные в создании VDU, различные синхронизаторы строк и т.д. Синхронизируя свой растр с растром адресатов, мы может нарисовать в реальном времени картинку, расположенную на наблюдаемом экране.

Эту технологию может приобрести любой, не только правительственные службы. Адресат может экранировать испускаемые его оборудованием эмиссии или использовать оборудование, которое не генерирует сильные эмиссии. Однако использование Tempest простыми гражданами в Соединенных Штатах признано незаконным.

Tempest — это правительственная программа США, применяемая для оценки электронного оборудования и подтверждения статуса безопасности его от прослушивания. Полученная с помощью Tempest сертификация прошедшего тестирование оборудования означает, что параметры испускаемого излучения соответствуют стандартам, определенным в секретном правительственном документе NACSIM 5100A (Classified). В этом документе определяются также уровни излучения этого оборудования для правительства США и соответствие этих уровней информации, которую допускается выводить на эти приборы."

 

Уже упоминавшийся Киви берд в книге пишет и о таком варианте:

"Одна из наиболее вдохновенных расшифровок аббревиатуры TEMPEST, кстати говоря, выглядит так: Tremendously Endowed Men Performing Exciting Sexual Techniques, т.е. «Мужчины с ошеломительным оснащением, демонстрирующие захватывающую сексуальную технику». Этот перл позаимствован с сайта [JM96] Джоэла Макнамары «Информационная страница о TEMPEST», слывущего наиболее содержательным в Интернете собранием открытой информации по данной тематике. Удачным дополнением к нему служит компилятивная веб-страница [TL02] «Хронология Tempest» на сайте Cryptome.org)."

 

Еще Темпест-угрозы упоминает Брюс Шнайер в книге "Секреты и ложь. Безопасность данных в цифровом мире":

"TEMPEST заслуживает более подробных объяснений, если по какимто причинам различные военные ведомства тратят кучу денег на защиту против него. Система нападения извлекает информацию, содержащуюся в излучении электронной аппаратуры, используя чувствительный радиоприемник, специально настроенный на нужный канал, чтобы воспринимать нужную информацию. (Это излучение также называют излучением ван Эка.) Видеомониторы, возможно, наиболее уязвимы – с «правильным» оборудованием вы сможете читать содержимое экрана чужого компьютера, несмотря на блокировку,– но утечка информации в той или иной степени существует везде. Сотовые телефоны, факсимильные аппараты и коммутаторы – через них тоже утекает информация. Не имеет значения, что данные в этих устройствах могут быть зашифрованы; как зашифрованные, так и «открытые» данные излучают, и обладающий достаточными ресурсами атакующий способен отличить одно от другого. Кабели ведут себя как антенны; от них также распространяется излучение, несущее информацию. Линии электропередач – это трубопроводы, по которым течет информация. Это нетривиальная атака, которая может потребовать массу специального оборудования. Иногда это легко – прочитать информацию с экрана чьегонибудь компьютера,– но в других случаях оказывается сложным и трудоемким.

Правительственное решение проблемы излучения – это экранирование. Военные покупают компьютерное оборудование, которое экранировано от TEMPEST. Когда они создают оборудование для шифрования, они тратят дополнительные деньги, чтобы быть уверенными, что открытый текст не утекает через линии передачи зашифрованных данных или из устройства для шифрования. Они покупают экранированные кабели и для передачи данных и для электропитания. Они даже строят TEMPESTэкранированные помещения или, в критических случаях, целые здания: все это называется SCIFs (Secure Compartmented Information Facilities, средства безопасности для предотвращения утечки информации).

Существуют и другие атаки с использованием побочных каналов. Иногда нагревание или охлаждение модуля может предоставить в ваше распоряжение интересную информацию; в других случаях результат даст изменение напряжения на входе. Один безопасный процессор, например, предоставлял доступ к секретным данным, если входное напряжение мгновенно понижалось. Другой имел генератор случайных чисел, который выдавал их все, если напряжение медленно понижалось. Другие модули уязвимы, когда вы задействуете тики генератора импульсов синхронизации...

Звук – тоже побочный канал; о прослушивании вращательного движения роторов электромеханических двигателей упоминал в своей книге «The Codebreakers» Дэвид Кан. Военные Соединенных Штатов долгое время разбирались с TEMPEST. И в своей книге «Охотник за шпионами» («Spycatcher») Питер Райт обсуждает утечку секретных данных через линию передач по побочному каналу (метод, известный среди военных как HIJACK), которая позволила взломать шифровальный механизм, использовавшийся французами."

 

P.S.

Отдельное спасибо за удовольствие, которое я получил при открытии ссылок на источники :)

Ссылка на комментарий
Поделиться на другие сайты

P.S.

Отдельное спасибо за удовольствие, которое я получил при открытии ссылок на источники :)

34174[/snapback]

Ув. MOS!

Сожалею, что полное удовольствие не доставил. Сайт Баумановкого университета на реконструкции, а раньше там чего только не было style_emoticons/default/smile3.gif

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...