Радиоразведка Америки. Перехват информации - читать онлайн книгу. Автор: Вадим Гребенников cтр.№ 35

читать книги онлайн бесплатно
 
 

Онлайн книга - Радиоразведка Америки. Перехват информации | Автор книги - Вадим Гребенников

Cтраница 35
читать онлайн книги бесплатно

В Канаде также существует стандарт (и сопутствующие ему документы) на компрометирующие излучения. Впрочем, исследования в этой области велись здесь уже с начала 1950-х годов, о чем указано в книге Кевина О’Нейла о Группе связи Национального исследовательского совета «CBNRC» (англ. Communications Branch of National Research Council). Сейчас это подразделение реорганизовано в Управление безопасности коммуникаций «CSE» (англ. Communications Security Establishment).

О «Нейл рассказывает, что еще в 1959 году Совет по безопасности коммуникаций «CSB» (англ. Communications Security Board) предложил расширить полномочия Группы связи, организовать технический совет и возложить на него функции контроля за безопасностью электромагнитных излучений.

Кроме того, в начале 1960 года «CSB» разработал документ «CSB/91», в котором говорилось о необходимости включить в полномочия Группы связи еще и «TEMPEST». Документ рекомендовал ее директору взять на себя ответственность за проведение испытаний и организацию в правительственных ведомствах Канады технических советов, которые будут заниматься проблемой компрометирующих излучений.

Все исследования по «TEMPEST» и случаи перехвата, как правило, держались в секрете, а первое открытое описание угрозы ПЭМИН появилось в отчете шведа Кристиана Бекмана в начале 1980-х годов.

В марте 1985 года на выставке «Securecom-85» в Каннах голландский инженер Вим ван Эйк впервые продемонстрировал оборудование для перехвата ПЭМИН монитора компьютера. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.

После выставки Вим ван Эйк опубликовал в СМИ статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?». Статья была посвящена потенциальным методам перехвата композитного сигнала видеомониторов на расстоянии до 1 км.

Особенно бурное развитие технологии «TEMPEST» получили в конце 1980-х годов. Это было связано как с осознанием широкой общественностью опасности угроз ПЭМИН, так и с широким развитием криптологии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях «TEMPEST» — атака может быть единственным способом получения хотя бы части открытой информации до того, как она будет зашифрована.

В 1985 году компания «Iverson» создала вариант персонального компьютера «IBM PC» с защитой от ПЭМИН. В этом же году компания «Grid Federal Systems» создала такой же портативный компьютер с плазменным дисплеем, который был одобрен АНБ. Также АНБ разработало «Методику для обработки „TEMPEST“-информации в устройствах, системах, оборудовании».

В 1986 году правительство США запретило демонстрацию на конференции Института компьютерной безопасности «CSI» (англ. Computer Security Institute) системы защиты от ПЭМИН. АНБ запретило компании «Wang Corporation» демонстрировать «TEMPEST».

В 1987 году компания «Zenith» изготовила и поставила Пентагону 12 тысяч персональных компьютеров с защитой от ПЭМИН. При этом АНБ предложило компании не проводить «TEMPEST» — демонстрацию на конференции «Interface-87».

В 1991 году главный инспектор ЦРУ в отчете для Разведывательного сообщества США описал внутренние требования «TEMPEST», основанные на угрозе утечки информации. Исходя из этих предложений, были потрачены сотни миллионов долларов на защиту от уязвимости техники, вероятность использования которой для обработки секретной информации оказалась крайне низка. Этот отчет подтолкнул Разведсообщество к ревизии имеющихся требований «TEMPEST» и пересмотру части из них.

«В настоящее время ряд агентств отказались от стандарта «TEMPEST», принятого в Соединенных Штатах. Дело в том, что «TEMPEST» — атаки требуют значительного времени, достаточно близкого расположения злоумышленников к объекту атаки, и поэтому могут быть обнаружены службой безопасности. В связи с этим некоторые агентства перешли на упрощенный вариант защиты, стоимость которого значительно меньше.

Другие продолжают использовать внутренний стандарт «TEMPEST», так как, по их мнению, следование ему предотвращает попытки хищения информации посредством электромагнитных излучений. Представители правительства и сотрудники службы безопасности учли рекомендации Комиссии и в течение двух лет изменили стандарт «TEMPEST» в сторону смягчения требований.

Однако даже с принятием нового национального стандарта «TEMPEST», процессы его изменения будут продолжены. Это связано с технологическим прогрессом и появлением новой техники. Новая политика требует организации «Certified TEMPEST Technical Authority» (Технических уполномоченных по сертификации на «TEMPEST»), которые должны следить за выполнением стандарта «TEMPEST» и соответствием техники требованиям этого стандарта».

Этот отчет заставил пересмотреть и снизить внутренние требования к системам защиты от ПЭМИН. Это привело к разумной политике в отношении к ним. Денежный оборот «TEMPEST» — индустрии в США составил 1,5 миллиарда долларов.

В 1994 году Объединенная комиссия по безопасности коммуникаций представила доклад министру обороны и директору ЦРУ, названный «Redefining Security» (переоценка безопасности). Приведем несколько выдержек из этого отчета.

«Тот факт, что электронные приборы, такие как, например, компьютеры, принтеры дают электромагнитные излучения, представляет собой проблему для правительства США. Злоумышленники, используя имеющиеся в наличии приборы, чаще всего мониторы, могут перехватить секретную информацию и быть в курсе событий.

Для исключения этой уязвимости (уменьшения или устранения побочных излучений), правительство США обладает длинным перечнем критериев, предъявляемых к электронным приборам, который используется для классификации уже имеющегося или для проектирования нового оборудования.

Альтернативным вариантом является защита некоторой зоны вокруг оборудования, обрабатывающего конфиденциальную информацию, расстояние до границ которой превышает расстояние распространения электромагнитных излучений, содержащих информацию или зон, за границами которых излучения не могут быть выявлены. Первый вариант очень дорогостоящий, так как компьютеры, соответствующие критериям «TEMPEST» стоят приблизительно в два раза дороже обычных.

Впрочем, защита и экранирование площади также может стоить очень дорого. Пока только некоторые агентства внедрили строгие стандарты по «TEMPEST», другие же или отказались или использовали различные варианты интерпретации используемого стандарта. В некоторых случаях, используется многоуровневая защита, которая не всегда адекватна фактической угрозе».

В 1995 году был опубликован «NSTISSI 7002» — глоссарий «TEMPEST». Шифровальное программное обеспечение «Blowfish Advanced 95», изначально разработанно Брюсом Шнайером в 1993 году, впервые препятствовало ведению «TEMPEST» — мониторинга.

В 1997 году на конференции «Hacking in Progress» была продемонстрирована аналоговая «TEMPEST» — установка на дисплее, а на выставке «Eurocrypt-97» обсуждались вопросы применения «TEMPEST» против смарт-карт.

Вернуться к просмотру книги Перейти к Оглавлению