doksis 2016 by media.doc – Ljubljana, 9. november 2016 101 mag. Samo MAČEK Društvo media.doc Prestrezanje e-dokumentov - TEMPEST napadi Izvleček Vsaka električna naprava v okolico oddaja neželene elektromagnetne vplive. Ti so lahko do določene mere neposredno ali posredno povezani z obravnavanimi podatki. V kolikor bi napadalec uspel prestreči navedene vplive, bi lahko na njihovi osnovi eventuelno rekonstruiral tudi podatke. Tovrstne grožnje so znane pod izrazom TEMPEST napadi. Ukrepi za njihovo obvladovanje so predpisani pri obravnavi tajnih podatkov višjih stopenj. Zahteve določa Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih. Vključuje številne ukrepe, ki se med drugim nanašajo na obvezno uporabo namenske, t. i. TEMPEST opreme. Pri običajni poslovni ali osebni uporabi informacijske opreme pa je implementacija takšne zaščite izjemno redka. Do določene mere emisije sicer omejujejo standardi o elektromagnetni združljivosti in dopustnih vplivih na človeško telo. A ti so z vidika varovanja podatkov nezadostni. Tako se postavlja vprašanje, kakšnemu tveganju smo pri vsakodnevni uporabi dejansko izpostavljeni. Lahko napadalec iz sosednjega prostora ali stavbe prestreže dokument, ki smo ga shranili na disk ali natisnili na tiskalniku? In kako se lahko zaščitimo? Ključne besede Informacijska varnost, TEMPEST, tajni podatki, varnostna tveganja UVOD Prispevek obravnava tveganje, ki ga predstavljajo neželeni elektromagnetni vplivi informacijske opreme na okolico. Ti se kot stranski pojav širijo v obliki sevanja ali odtekajo po prevodni infrastrukturi (podatkovno in napajalno omrežje). Lahko so (ne)posredno povezani z obravnavanimi podatki. Tem grožnjam se namenja pozornost predvsem pri obravnavanju tajnih podatkov višjih stopenj. Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih namreč določa, da mora biti oprema, s katero se obravnavajo tajni podatki stopnje ZAUPNO ali višje zaščitena pred neželenimi elektromagnetnimi emisijami. OPREDELITEV IN EVALVACIJA TVEGANJ Ukrepi za zaščito pred neželenimi elektromagnetnimi emisijami se večinoma navezujejo na regulativo (standarde) zveze NATO in EU, ki ni javno dostopna. Izvajajo se na različnih področjih, med katerimi ima posebno mesto tudi posebna, t. i. TEMPEST oprema. Zaradi zaščite (oklopi, nestandardni priključki, omejena povezljivost) je takšna oprema manj primerna za običajno dnevno uporabo, poleg tega je tudi nekajkrat dražja. Nedostopnost navedenih standardov na eni strani odpira vprašanje o dejanski ogroženosti, na drugi pa vprašanje o možnosti zaščite pri vsakodnevni uporabi informacijske opreme. Četudi ne gre za tajne podatke, je njihova zaupnost vseeno lahko izjemnega pomena, tako za posameznika, kot poslovne subjekte (občutljivi osebni podatki, poslovne skrivnosti…). Po nekaterih ocenah (Sinkovski) je doksis 2016 by media.doc 102 doksis 2016 by media.doc – Ljubljana, 9. november 2016 mogoče s TEMPEST napadi prestreči od 1 do 2 % podatkov, ki se obravnavajo v informacijskih sistemih. Kar je glede na količino podatkov lahko zelo veliko. Poleg tega zaradi pasivne narave ne puščajo sledi. Pri običajni osebni ali poslovni uporabi informacijske opreme meje sevanja opredeljujejo standardi s področja elektromagnetne skladnosti (CISPR 22 / EN 55022) in dopustnih potencialno škodljivih vplivov na človeški organizem. Te meje pa ne varujejo zaupnosti podatkov. Iz dokumenta Mednarodne telekomunikacijske zveze ITU (K.84) namreč izhaja, da je glede na dopustne meje, sevanje mogoče prestreči z zelo velikih razdalj: - 330 m za naprave razreda A in - 105 m za naprave razreda B (po standardu CISPR 22 / EN 55022), tudi če se oprema nahaja v prostoru, ki je zaščiten z močno steno (z okrog 20-kratnim slabljenjem). PRESTREZANJE PODATKOV V PRAKSI Nevarnost TEMPEST napadov bom ponazoril na praktičnem primeru. Osredotočil se bom na prestrezanje podatkov iz elektromagnetnega sevanja, ki je posledica komunikacije med računalnikom (namizni ali prenosnik) in perifernimi enotami, ki uporabljajo USB priklop, npr.: - tiskalniki, - pomnilniške enote (»USB ključki«, »USB diski«), - skenerji ipd. Za prestrezanje podatkov z manjših razdalj se lahko uporabi laboratorijska oprema, kot je razvidno iz spodnje sheme. Sevanje se (preko antene, filtra, ojačevalnika) zajame z digitalnim spominskim osciloskopom in nato obdela na računalniku. Slika 1: Shema merilnega sistema Povezava sevanja s podatki je posebej izrazita na določenih ozkih segmentih frekvenčnega spektra. V konkretnem primeru je to pri frekvencah 240, 480 in 720 MHz, kar je razvidno iz primerjave zajetih sekvenc z nizom ponavljajočih vrednosti. Slika 2: Frekvenčni spekter prestreženih emisij pri branju datotek s pomnilniške enote po vodilu USB. doksis 2016 by media.doc doksis 2016 by media.doc – Ljubljana, 9. november 2016 103 Pri prenosu po protokolu USB 2.0 se uporablja kodiranje NRZI, pri katerem pomeni logična »0« spremembo, logična »1« pa ohranitev stanja. Z namenom znižanja emisij je pri protokolu USB 3.0 uporabljeno tudi kodiranje 8b/10b. V primeru, da napadalec uspe prestreči emisije, je postopek rekonstrukcije samih podatkov zato relativno enostaven. Spodnji primer se nanaša na sevanje, ki je stranski učinek branja datoteke s prenosnega USB pomnilnika. Slika 3: Emisije, kot posledica branju datoteke s prenosnega pomnilnika (ponavljajoča sekvenca - ASCII koda 0, zajeto blizu vira) Slika 4: Emisije, kot posledica branja datoteke s prenosnega pomnilnika (besedilo »sevanje«, zajeto blizu vira) V realnem okolju je treba upoštevati tudi motnje, posebnosti opreme, razdaljo in druge omejitve pri izvedbi napada. Ne glede na to, pa je razvidno, da je iz prestreženega elektromagnetnega sevanja, mogoče rekonstruirati vsebine, ki se obravnavajo z informacijsko opremo. Pred temi grožnjami niso zavarovane niti pomnilniške enote, ki uporabljajo strojno šifriranje. Podatki se namreč na računalnik prenašajo v nešifrirani obliki, ker se dekodiranje predhodno izvaja na sami napravi. S tega vidika nudijo višjo stopnjo zaščite programske šifrirne rešitve, kot npr. VeraCrypt - na osnovi TrueCrypt-a, Bitlocker…). V kontekstu obravnavane vsebine moramo upoštevati tudi nekatere druge grožnje, kot so NAPADI NONSTOP (moduliranje na signal, ki ga oddajajo naprave, namenjene brezžični komunikaciji), TEMPEST VIRUS (namerno povzročanje sevanje opreme ITK) idr. doksis 2016 by media.doc doksis 2016 by media.doc – Ljubljana, 9. november 2016 104 Tovrstnim tveganjem je izpostavljena praktično vsa običajna informacijska oprema (zasloni rastering, tipkovnice, pametne kartice…). ZAKLJUČEK Komunikacija računalnika s perifernimi enotami (zaradi zagotavljanja višjih hitrosti prenosa) običajno ni šifrirana. Posledično v okolico preko neželenih elektromagnetnih in konduktivnih vplivov odtekajo podatki. V kolikor jih napadalec uspe prestreči, lahko eventuelno rekonstruira tudi obravnavane vsebine. Ukrepi v smeri nižanja stopnje emisij se začnejo že pri zasnovi naprav. Pomembna je dobra ozemljitev, oklopi, filtri napajalnih vodnikov. Navedena tveganja se obvladuje predvsem pri obravnavanju tajnih podatkov višjih stopenj. Pri običajni osebni ali poslovni uporabi informacijske opreme pa se pred takšnimi napadi težko zanesljivo zaščitimo. Za konec vseeno dva napotka. Prestrezanju konduktivnih emisij iz napajalnih vodov se izognemo z avtonomno uporabo prenosne opreme (na baterijo). Grožnjo odtekanja podatkov preko elektromagnetnega sevanja pa lahko omejimo s pravilno postavitvijo opreme. Jakost namreč z razdaljo hitro upada, dodatno pa jo zmanjšujejo tudi stene in druge prepreke. LITERATURA IN VIRI - R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley Publishing Inc., Indianapolis, ZDA, 2008. - S. Sinkovski, »Zaštita informacija od kompromitujućeg elektromagnetnog zračenja«, Nauka, tehnika, bezbednost, Beograd, Srbija, 2004, zv. 14, št. 1, str. 61–79. - McNamara J. (2001, 12, 25). The Complete, Unofficial TEMPEST Information Page. Preneseno z: http://cryptome.org/tip/tempestintro.html. - S. Maček, F. Mulec, F. Močilar, »Nevarnosti optičnih, akustičnih in TEMPEST napadov pri uporabi informacijsko komunikacijske opreme«, Sodobne tehnologije in storitve : OTS 2015 : zbornik dvajsete konference, Maribor, 16. in 17. junij 2015. Str. 70-75. - K.84: Test methods and guide against information leaks through unintentional electromagnetic emissions, Recommendation K.84 (01/11), ITU-T. - Eurotempest, katalog opreme, https://eurotempest.net/category/tempest. - Universal Serial Bus Revision 2.0 Specification, http://www.usb.org. - Universal Serial Bus 3.0 Specification, http://www.usb.org. - Uredba o varovanju tajnih podatkov v komunikacijsko informacijskih sistemih (Uradni list RS, št. 48/07 in 86/11). Avtor Samo Maček, po izobrazbi magister znanosti s področja informatike in računalništva je trenutno je zaposlen kot vodja Sektorja za informatiko v Generalnem sekretariatu Vlade RS, kjer med drugim opravlja naloge na področju informacijske varnosti, informacijskih sistemov za obravnavanje tajnih podatkov, razvoja spletnih doksis 2016 by media.doc doksis 2016 by media.doc – Ljubljana, 9. november 2016 105 aplikativnih rešitev ter upravljanja dokumentnih in relacijskih baz podatkov. Pred tem je vodil Oddelek za organizacijo in kadrovsko informatiko na Ministrstvu za notranje zadeve. Razvil je številne informacijske rešitve, ki so v uporabi v vladnem informacijskem sistemu, organih državne uprave in tudi gospodarskih družbah. doksis 2016 by media.doc
© Copyright 2024