Prestrezanje e-dokumentov - TEMPEST napadi

doksis 2016 by media.doc – Ljubljana, 9. november 2016
101
mag. Samo MAČEK
Društvo media.doc
Prestrezanje e-dokumentov - TEMPEST napadi
Izvleček
Vsaka električna naprava v okolico oddaja neželene elektromagnetne vplive. Ti so
lahko do določene mere neposredno ali posredno povezani z obravnavanimi podatki.
V kolikor bi napadalec uspel prestreči navedene vplive, bi lahko na njihovi osnovi
eventuelno rekonstruiral tudi podatke. Tovrstne grožnje so znane pod izrazom
TEMPEST napadi. Ukrepi za njihovo obvladovanje so predpisani pri obravnavi tajnih
podatkov višjih stopenj. Zahteve določa Uredba o varovanju tajnih podatkov v
komunikacijsko informacijskih sistemih. Vključuje številne ukrepe, ki se med drugim
nanašajo na obvezno uporabo namenske, t. i. TEMPEST opreme. Pri običajni
poslovni ali osebni uporabi informacijske opreme pa je implementacija takšne zaščite
izjemno redka. Do določene mere emisije sicer omejujejo standardi o elektromagnetni
združljivosti in dopustnih vplivih na človeško telo. A ti so z vidika varovanja
podatkov nezadostni. Tako se postavlja vprašanje, kakšnemu tveganju smo pri
vsakodnevni uporabi dejansko izpostavljeni. Lahko napadalec iz sosednjega prostora
ali stavbe prestreže dokument, ki smo ga shranili na disk ali natisnili na tiskalniku? In
kako se lahko zaščitimo?
Ključne besede
Informacijska varnost, TEMPEST, tajni podatki, varnostna tveganja
UVOD
Prispevek obravnava tveganje, ki ga predstavljajo neželeni elektromagnetni vplivi informacijske
opreme na okolico. Ti se kot stranski pojav širijo v obliki sevanja ali odtekajo po prevodni
infrastrukturi (podatkovno in napajalno omrežje). Lahko so (ne)posredno povezani z obravnavanimi
podatki.
Tem grožnjam se namenja pozornost predvsem pri obravnavanju tajnih podatkov višjih stopenj.
Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih namreč določa, da
mora biti oprema, s katero se obravnavajo tajni podatki stopnje ZAUPNO ali višje zaščitena pred
neželenimi elektromagnetnimi emisijami.
OPREDELITEV IN EVALVACIJA TVEGANJ
Ukrepi za zaščito pred neželenimi elektromagnetnimi emisijami se večinoma navezujejo na regulativo
(standarde) zveze NATO in EU, ki ni javno dostopna. Izvajajo se na različnih področjih, med katerimi
ima posebno mesto tudi posebna, t. i. TEMPEST oprema.
Zaradi zaščite (oklopi, nestandardni priključki, omejena povezljivost) je takšna oprema manj primerna
za običajno dnevno uporabo, poleg tega je tudi nekajkrat dražja.
Nedostopnost navedenih standardov na eni strani odpira vprašanje o dejanski ogroženosti, na drugi pa
vprašanje o možnosti zaščite pri vsakodnevni uporabi informacijske opreme. Četudi ne gre za tajne
podatke, je njihova zaupnost vseeno lahko izjemnega pomena, tako za posameznika, kot poslovne
subjekte (občutljivi osebni podatki, poslovne skrivnosti…). Po nekaterih ocenah (Sinkovski) je
doksis 2016 by media.doc
102
doksis 2016 by media.doc – Ljubljana, 9. november 2016
mogoče s TEMPEST napadi prestreči od 1 do 2 % podatkov, ki se obravnavajo v informacijskih
sistemih. Kar je glede na količino podatkov lahko zelo veliko. Poleg tega zaradi pasivne narave ne
puščajo sledi.
Pri običajni osebni ali poslovni uporabi informacijske opreme meje sevanja opredeljujejo standardi s
področja elektromagnetne skladnosti (CISPR 22 / EN 55022) in dopustnih potencialno škodljivih
vplivov na človeški organizem. Te meje pa ne varujejo zaupnosti podatkov. Iz dokumenta
Mednarodne telekomunikacijske zveze ITU (K.84) namreč izhaja, da je glede na dopustne meje,
sevanje mogoče prestreči z zelo velikih razdalj:
- 330 m za naprave razreda A in
- 105 m za naprave razreda B (po standardu CISPR 22 / EN 55022),
tudi če se oprema nahaja v prostoru, ki je zaščiten z močno steno (z okrog 20-kratnim slabljenjem).
PRESTREZANJE PODATKOV V PRAKSI
Nevarnost TEMPEST napadov bom ponazoril na praktičnem primeru. Osredotočil se bom na
prestrezanje podatkov iz elektromagnetnega sevanja, ki je posledica komunikacije med računalnikom
(namizni ali prenosnik) in perifernimi enotami, ki uporabljajo USB priklop, npr.:
- tiskalniki,
- pomnilniške enote (»USB ključki«, »USB diski«),
- skenerji ipd.
Za prestrezanje podatkov z manjših razdalj se lahko uporabi laboratorijska oprema, kot je razvidno iz
spodnje sheme. Sevanje se (preko antene, filtra, ojačevalnika) zajame z digitalnim spominskim
osciloskopom in nato obdela na računalniku.
Slika 1:
Shema merilnega sistema
Povezava sevanja s podatki je posebej izrazita na določenih ozkih segmentih frekvenčnega spektra. V
konkretnem primeru je to pri frekvencah 240, 480 in 720 MHz, kar je razvidno iz primerjave zajetih
sekvenc z nizom ponavljajočih vrednosti.
Slika 2:
Frekvenčni spekter prestreženih emisij pri branju datotek s pomnilniške enote po vodilu USB.
doksis 2016 by media.doc
doksis 2016 by media.doc – Ljubljana, 9. november 2016
103
Pri prenosu po protokolu USB 2.0 se uporablja kodiranje NRZI, pri katerem pomeni logična »0«
spremembo, logična »1« pa ohranitev stanja. Z namenom znižanja emisij je pri protokolu USB 3.0
uporabljeno tudi kodiranje 8b/10b. V primeru, da napadalec uspe prestreči emisije, je postopek
rekonstrukcije samih podatkov zato relativno enostaven.
Spodnji primer se nanaša na sevanje, ki je stranski učinek branja datoteke s prenosnega USB
pomnilnika.
Slika 3:
Emisije, kot posledica branju datoteke s prenosnega pomnilnika
(ponavljajoča sekvenca - ASCII koda 0, zajeto blizu vira)
Slika 4:
Emisije, kot posledica branja datoteke s prenosnega pomnilnika
(besedilo »sevanje«, zajeto blizu vira)
V realnem okolju je treba upoštevati tudi motnje, posebnosti opreme, razdaljo in druge omejitve pri
izvedbi napada. Ne glede na to, pa je razvidno, da je iz prestreženega elektromagnetnega sevanja,
mogoče rekonstruirati vsebine, ki se obravnavajo z informacijsko opremo.
Pred temi grožnjami niso zavarovane niti pomnilniške enote, ki uporabljajo strojno šifriranje. Podatki
se namreč na računalnik prenašajo v nešifrirani obliki, ker se dekodiranje predhodno izvaja na sami
napravi. S tega vidika nudijo višjo stopnjo zaščite programske šifrirne rešitve, kot npr. VeraCrypt - na
osnovi TrueCrypt-a, Bitlocker…).
V kontekstu obravnavane vsebine moramo upoštevati tudi nekatere druge grožnje, kot so NAPADI
NONSTOP (moduliranje na signal, ki ga oddajajo naprave, namenjene brezžični komunikaciji),
TEMPEST VIRUS (namerno povzročanje sevanje opreme ITK) idr.
doksis 2016 by media.doc
doksis 2016 by media.doc – Ljubljana, 9. november 2016
104
Tovrstnim tveganjem je izpostavljena praktično vsa običajna informacijska oprema (zasloni rastering, tipkovnice, pametne kartice…).
ZAKLJUČEK
Komunikacija računalnika s perifernimi enotami (zaradi zagotavljanja višjih hitrosti prenosa) običajno
ni šifrirana. Posledično v okolico preko neželenih elektromagnetnih in konduktivnih vplivov odtekajo
podatki. V kolikor jih napadalec uspe prestreči, lahko eventuelno rekonstruira tudi obravnavane
vsebine.
Ukrepi v smeri nižanja stopnje emisij se začnejo že pri zasnovi naprav. Pomembna je dobra
ozemljitev, oklopi, filtri napajalnih vodnikov.
Navedena tveganja se obvladuje predvsem pri obravnavanju tajnih podatkov višjih stopenj. Pri
običajni osebni ali poslovni uporabi informacijske opreme pa se pred takšnimi napadi težko zanesljivo
zaščitimo. Za konec vseeno dva napotka. Prestrezanju konduktivnih emisij iz napajalnih vodov se
izognemo z avtonomno uporabo prenosne opreme (na baterijo). Grožnjo odtekanja podatkov preko
elektromagnetnega sevanja pa lahko omejimo s pravilno postavitvijo opreme. Jakost namreč z razdaljo
hitro upada, dodatno pa jo zmanjšujejo tudi stene in druge prepreke.
LITERATURA IN VIRI
-
R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems,
Wiley Publishing Inc., Indianapolis, ZDA, 2008.
-
S. Sinkovski, »Zaštita informacija od kompromitujućeg elektromagnetnog zračenja«, Nauka,
tehnika, bezbednost, Beograd, Srbija, 2004, zv. 14, št. 1, str. 61–79.
-
McNamara J. (2001, 12, 25). The Complete, Unofficial TEMPEST Information Page. Preneseno
z: http://cryptome.org/tip/tempestintro.html.
-
S. Maček, F. Mulec, F. Močilar, »Nevarnosti optičnih, akustičnih in TEMPEST napadov pri
uporabi informacijsko komunikacijske opreme«, Sodobne tehnologije in storitve : OTS 2015 :
zbornik dvajsete konference, Maribor, 16. in 17. junij 2015. Str. 70-75.
-
K.84: Test methods and guide against information leaks through unintentional electromagnetic
emissions, Recommendation K.84 (01/11), ITU-T.
-
Eurotempest, katalog opreme, https://eurotempest.net/category/tempest.
-
Universal Serial Bus Revision 2.0 Specification, http://www.usb.org.
-
Universal Serial Bus 3.0 Specification, http://www.usb.org.
-
Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih (Uradni list RS, št.
48/07 in 86/11).
Avtor
Samo Maček, po izobrazbi magister znanosti s področja informatike in računalništva
je trenutno je zaposlen kot vodja Sektorja za informatiko v Generalnem sekretariatu
Vlade RS, kjer med drugim opravlja naloge na področju informacijske varnosti,
informacijskih sistemov za obravnavanje tajnih podatkov, razvoja spletnih
doksis 2016 by media.doc
doksis 2016 by media.doc – Ljubljana, 9. november 2016
105
aplikativnih rešitev ter upravljanja dokumentnih in relacijskih baz podatkov. Pred tem
je vodil Oddelek za organizacijo in kadrovsko informatiko na Ministrstvu za notranje
zadeve. Razvil je številne informacijske rešitve, ki so v uporabi v vladnem
informacijskem sistemu, organih državne uprave in tudi gospodarskih družbah.
doksis 2016 by media.doc