главная . информация . каталог . форум . faq . контакты

вход
 
логин
пароль
 

Разделы
Статьи (1)
Статьи (2)
Статьи (3)
Статьи по нелинейной радиолокации
Книги
Защита информации от утечки по техническим каналам. Технические каналы утечки информации
Методы и средства поиска электронных устройств перехвата информации.
Способы и средства защиты информации
Учебно-методический курс "Информационная безопасность волоконно-оптических технологий"
Документы
Ссылки
СМИ о техническом шпионаже
Обнаружение СТС
Зарубежные спецслужбы
О прослушке
Общие вопросы безопасности
Галерея

Поиск

 Поиск по форуму


       





RadioInspector_RC

статьи (1)

Данная cтатья была опубликована в журнале "Конфидент" (№ 1, 2001 год, стр. 86-89).
Размещена с разрешения компании "Конфидент"


О.В. Мотуз
motuzo@imail.ru

Побочные электромагнитные излучения: моменты истории.

Материалы, посвященные проблеме утечки информации через побочные электромагнитные излучения и наводки (ПЭМИН), ныне уже достаточно привычны для читателей специализированной литературы. Между тем, история открытых публикаций по этой проблеме насчитывает каких-то полтора десятка лет.

     Употребляемый отечественный термин - ПЭМИН - в зарубежной литературе имеет синонимы TEMPEST и компрометирующие излучения (compromising emanations).
     TEMPEST (сокращение от Transient Electromagnetic Pulse Emanation Standard) представляет собой стандарт на переходные электромагнитные импульсные излучения (работающей радиоэлектронной аппаратуры). В обиходе термин TEMPEST, употребляемый в Соединенных Штатах, используется, например, для обозначения процесса перехвата информации (TEMPEST-атаки) и т. п.
     Европа и Канада в основном оперируют термином «компрометирующие излучения».
     Исследования побочных излучений были начаты еще в начале 20-го века. Самыми первыми, пожалуй, были работы Герберта Ядли, который разрабатывал способы выявления и перехвата скрытых радиопередач для армии США. При проведении исследовании Ядли обратил внимание на присутствие побочных излучений и предположил, что они также могут нести полезную информацию.
     Однако полномасштабные (но закрытые) исследования побочных «компрометирующих» электромагнитных излучений начались в конце 40-х - начале 50-х годов.
     Рассказывают, что после окончания Второй мировой войны во время прослушивания телефонных переговоров советских представительств в Берлине американские спецслужбы обратили внимание на какой-то странный шум в виде слабых щелчков. Как выяснилось позже, это был сигнал, излучаемый электромагнитом печатающего устройства телетайпной машины, воспроизводящей открытый текст. Восстановив этот сигнал и подав его на телетайпную машину, сотрудникам ЦРУ удалось получить тот самый открытый текст.
     В книге «Шпионский улов» (Spycatcher), бывший сотрудник MI5 Питер Райт рассказывает о начале Tempest-атак на шифровальные машины.
     В 1960-м году Великобритания вела переговоры о присоединении к Европейскому экономическому сообществу, и премьер-министр был обеспокоен тем, что французский лидер де Голль выступал против этого решения.
     В связи с этим служба разведки получила указание определить позицию французов на предстоящих переговорах. Попытка сломать французский дипломатический код закончилась неудачей. Однако Райт и его помощник Тони Сайл заметили, что зашифрованный трафик переносит слабый вторичный сигнал. Райт и Сайл сконструировали оборудование для его восстановления и пришли к выводу, что сигнал есть не что иное, как открытое сообщение, каким-то образом «просочившееся» сквозь шифровальную машину.
     К 50-м годам относится другое открытие британских спецслужб, также описанное Питером Райтом в книге «Шпионский улов». Сотрудники британских спецслужб назвали это явление Rafter - непреднамеренное побочное излучение гетеродинов приемников, пригодное для восстановления информации.
     В настоящее время правительственные системы (в данном случае речь идет в основном о системах, использовавшихся ранее и используемых по сей день в правительственных ведомствах Соединенных Штатов) используют дорогое металлическое экранирование отдельных устройств, помещений, а иногда и отдельных зданий. Однако даже для внутренних экранированных помещений существует принцип разделения оборудования на, так называемое, «красное» и «черное». «Красное» оборудование, используемое для обработки конфиденциальной информации (например, мониторы) должно быть изолировано фильтрами и экранами от «черного» (например, радиомодемов), которое передает данные без грифа секретности.
     Оборудование, имеющее оба типа соединений («красное», «черное»), такое как, например, шифровальные машины или защищенные рабочие станции, должно быть особым образом протестировано.
     Разделение оборудования на «красное» и «черное» было определено стандартом NACSIM 5100 (принят в 1970 году).
     Примером защищенного устройства тех лет может служить KW-7/TSEC, который имел дополнительный модуль фильтрации. Для телетайпной системы, обрабатывающей секретные сообщения, использовался MIL STD 883В (аналогичен RS-232, но с более низким напряжением). Первоначально телетайпы использовали цепи на 60 мА, в результате чего создавались большие индуктивные наводки, которые могли быть перехвачены, поэтому впоследствии значение тока было снижено до 20 мА.
     Другой прибор той же поры - КG-13/TSEC содержал также дополнительные модули фильтрации и 883В интерфейс. Кроме того, в нем имелись отдельные блоки для «красного» и «черного» интерфейса.
     Первый стандарт, принятый еще в 1950 году, получил название NAG1A. Десятилетие спустя (1960) он был исправлен и переименован в FS222, а позже в FS222A.
     Еще через 10 лет в стандарт вносятся значительные исправления, и он публикуется как National Communications Security Information Memorandum 5100 (Directive on TEMPEST Security) (Меморандум о национальной коммуникационной безопасности информации 5100), также известный как NACSIM 5100. Но и этот стандарт пpoсущecтвoвaл недолго - до 1974 года, когда вновь был изменен.
     Современный национальный стандарт TEMPEST, входящий в National Communications Security Committee Directive № 4 (Директива № 4 Национального комитета по коммуникационной безопасности), датирован январем 1981 года. Он содержит инструкции федерального агентства по защите от компрометирующих излучений информации, соответствующей тому или иному классу секретности. Этот документ также известен как NACSIM 5100А.
     National Communications Security Instruction (NACSI) 5004 (Инструкция по национальной коммуникационной безопасности), имеющая гриф секретности, была опубликована в январе 1984. Данная инструкция определяет меры по обеспечению безопасности информации для всех отделов и агентств, где обрабатываются данные, имеющие гриф секретности или касающиеся национальной безопасности Соединенных Штатов.
     Кроме этого, существуют еще и другие документы (их более 30). Вот некоторые из них:
• NACSIM 5000, TEMPEST Fundamentals (Теория TEMPEST), принятый в 1982 году и имеющий до последнего времени гриф «конфиденциально».
• NACSIM 5009, Technical Rational: Basis for Electromagnetic Compromising Emanations Limits, имеющий гриф «конфиденциально».
• NACSIM 5109, TEMPEST Testing Fundamentals (TEMPEST: Теоретические основы тестирования), принятый в марте 1973 года.
• NACSIM 5203, Guidelines for Facility Design and RED/BLACK Installation, июнь 1982 года, гриф «конфиденциально».
• NTISSI 7000, National Telecommunications and Information Systems Security Instruction, TEMPEST Countermeasures for Facilities (Безопасность национальных коммуникации и информационных систем, TEMPEST: средства проведения измерений), октябрь 1988 года.
• NTISSP 300, National Telecommunications and Information Systems Security Policy, National Policy on the Control of Compromising Emanations (Политика безопасности национальных коммуникаций и информационных систем. Национальная политика контроля компрометирующих излучений), принятый в 1988 году.
• DOD Директива C-5000.19, Control of Compromising Emanations (Контроль компрометирующих излучений), датированная февралем 1990 года.
     И ряд стандартов на интерфейсы:
• MIL-STD-461E, Department of Defense Interface Standard, Requirements For The Control of Electromagnetic Interference Characteristics of Subsystems And Equipment (Replaces previous 461 and 462).
• MIL-HDBK-232, Red/Black Engineering - Installation Guidelines.
• MIL-STD-188-124, Grounding, Bonding, and Shielding for Common Long Haul and Tactical Communications Systems.
• MIL-STD-285, Method of Attenuation Measurement for Enclosures, Electromagnetic Shielding for Electronic Test Purposes.
     Кроме того, в сентябре 1984 года была принята National Security Decision Directive 145 (Национальная директива решений безопасности № 145), которая определяет Агентство национальной безопасности (АНБ) как основное учреждение и национального администратора безопасности правительственных телекоммуникаций и автоматизированных информационных систем. АНБ было уполномочено производить обзор и проверять все стандарты, технику, системы и приборы для безопасности автоматизированных информационных систем, в том числе и по TEMPEST. В этой роли АНБ вырабатывает рекомендации Национальному комитету по телекоммуникациям и безопасности информационных систем) для проведения необходимых изменений в стандарте TEMPEST.
     В 1994 году Комиссия по безопасности соединений представила отчет Секретарю безопасности и директору ЦРУ, названный Redefining Security («Определение безопасности»). Приведем несколько выдержек из этого отчета.
     «Тот факт, что электронные приборы, такие как, например, компьютеры, принтеры, дают электромагнитные излучения, представляет собой проблему для правительства США. Злоумышленники, используя имеющиеся в наличии приборы, чаще всего мониторы, могут перехватить секретную информацию и быть в курсе событий. Для исключения этой уязвимости (уменьшения или устранения побочных излучений) правительство США обладает длинным перечнем критериев, предъявляемых к электронным приборам, который используется для классификации уже имеющегося или для проектирования нового оборудования. Альтернативным вариантом является защита некоторой зоны вокруг оборудования, обрабатывающего конфиденциальную информацию, расстояние до границ которой превышает расстояние распространения электромагнитных излучений, содержащих информацию, или зон, за границами которых излучения не могут быть выявлены. Первый вариант очень дорогостоящий, так как компьютеры, соответствующие критериям TEMPEST, стоят приблизительно в два раза дороже обычных. Впрочем, защита и экранирование площади также может стоить очень дорого. Пока только некоторые агентства внедрили строгие стандарты по TEMPEST, другие же или отказались или использовали различные варианты интерпретации используемого стандарта. В некоторых случаях используется многоуровневая защита, которая не всегда адекватна фактической угрозе».
     В 1991 году главный инспектор ЦРУ в отчете для Intelligence Community описал внутренние требования TEMPEST, основанные на угрозе утечки информации. Исходя из этих предложений, были истрачены сотни миллионов долларов на защиту от уязвимости техники, вероятность использования которой для обработки секретной информации оказалась крайне низка. Этот отчет подтолкнул Intelligence Community к ревизии имеющихся требовании TEMPEST и пересмотреть часть из них.
     «В настоящее время ряд агентств отказались от стандарта TEMPEST, принятого в Соединенных Штатах. Дело в том, что TEMPEST-атаки требуют значительного времени, достаточно близкого расположения злоумышленников к объекту атаки, и поэтому могут быть обнаружены службой безопасности. В связи с этим некоторые агентства перешли на упрощенный вариант защиты, стоимость которого значительно меньше. Другие продолжают использовать внутренний стандарт TEMPEST, так как, по их мнению, следование ему предотвращает попытки хищения информации посредством электромагнитных излучений.
     Представители правительства и сотрудники службы безопасности учли рекомендации Комиссии и в течение двух лет изменили стандарт TEMPEST в сторону смягчения требований. Однако даже с принятием нового национального стандарта TEMPEST, процессы его изменения будут продолжены. Это связано с технологическим прогрессом и появлением новой техники. Новая политика требует организации Certified TEMPEST Technical Authority (CTTA) (Технических уполномоченных по сертификации на TEMPEST), которые должны следить за выполнением стандарта TEMPEST и соответствием техники требованиям этого стандарта».
     Американскому стандарту NACSIM 5100A эквивалентен стандарт НАТО AMSG 720В Compromising Emanations Laboratory Test Standart (Стандарт на лабораторные испытания по раскрытию информации, содержащейся в излучениях работающей радиоэлектронной аппаратуры). Позже (в 1982 году) стандарт AMSG 720В был пересмотрен и принят новый «облегченный» вариант.
     В Великобритании аналогом NACSIM 5100А и AMSG 7 является стандарт BTR/01/202, который также имеет упрощенный вариант BTR/01/210.
     А, например, в Германии даже названия государственных стандартов на ПЭМИН держатся в секрете.
     В Канаде также существует стандарт (и сопутствующие ему документы) на компрометирующие излучения. Впрочем, исследования в этой области велись здесь уже с начала 50-х годов 20-го века, о чем указано в книге Кевина О'Нейла «История CBNRC» (сейчас это агентство переименовано в Ведомство по безопасности коммуникаций (Communications Security Establishment, CSE). В «Истории...» рассказывается, что еще в 1959 году Совет по безопасности коммуникаций (Communications Security Board, CSB) предложил расширить полномочия CBNRC COMSEC, организовать технический совет и возложить на данный комитет функции контроля за безопасностью электромагнитных излучений (ELSEC). Кроме того, в начале 1960 года CSB разработал документ CSB/91, в котором говорилось о необходимости включить в полномочия COMSEC еще и TEMPEST. Документ рекомендовал директору CBNRC взять на себя ответственность за проведение испытаний и организацию в правительственных ведомствах Канады технических советов, которые будут заниматься проблемой «компрометирующих» излучений.
     Все исследования по TEMPEST и случаи перехвата, как правило, держались в секрете, а первое открытое описание TEMPEST-угpoзы появилось в отчете шведа Кристиана Бекмана в начале 80-х. Однако большее внимание к проблеме привлекла статья голландского ученого Вима ван Эйка1, опубликованная в 1985 году.
     В этой статье («Электромагнитное излучение видеодисплейных модулей: риск перехвата информации?») автор показал, что содержимое экрана монитора может быть восстановлено дистанционно с помощью дешевого бытового оборудования - ТВ-приемника, в котором синхронизаторы были заменены генераторами, перестраиваемыми вручную.
     В феврале 1985 года ван Эйк совместно с Британской радиовещательной корпорацией  провел эксперимент по «подслушиванию» с положительным результатом. Часть полученных результатов затем была показана в программе «Мир завтра» (Tomorrow's World).
     Дело происходило в Лондоне на виду большого количества горожан, и экспериментаторов удивил тот факт, что никто не поинтересовался, что все-таки происходит.
     Полученные Ван Эйком результаты были позднее подтверждены Мюллером, Бернстейном и Колбергом, которые занимались разработкой различных технических приемов экранирования оборудования.
     Позднее, в 1987 году Смалдерс показал, что даже экранированные кабели RS-232 могут быть, в ряде случаев, прослушаны.

     Середину 80-х можно назвать переломным рубежом, после которого количество открытых публикаций по этой теме стало неуклонно возрастать с каждым годом. Проблема утечки информации через ПЭМИН стала исследоваться не только в закрытых военных ведомствах, но и в гражданских организациях.


1 Вим ван Эйк (Wim van Eck) в 1981 году закончил Технологический университет в городе Твенте. Его дипломная работа называлась: «Автоматическое интерактивное осуществление электрокардиографии пациентов с нарушением функций опорно-двигательного аппарата". После защиты диплома он работал в группе биопроектов на кафедре электронных приборов вышеназванного университета. В январе 1982 года поступил на работу в Dr. Neher Laboratories of the Netherlands PTT, где на момент написания данной статьи курировал несколько проектов в области электромагнитной совместимости телекоммуникационного оборудования.

 

Литература
1. Markus G. Kuhn and Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations.
2. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security 4 (1985) 269-286.
3. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security 9 (1990) 53-58.
4. Peter Wright: Spycatcher - The Candid Autobiography of a Senior Intelligence O_cer. William Heinemann Australia, 1987, ISBN 0-85561-098-0.
5. Материалы сайтов cryptome.org, eskimo.com/~joelm/, www.tscm.com.

Страницы: 1 |

Вернуться назад

 




Copyright © 2006 analitika.info
Подробнее об авторских правах

Дизайн: $SMax$
Создание сайта - рекламное агентство Sparkler
Система управления сайтом - SiteInBox