Нові інформаційні технології виявлення побічних компроментуючих електромагнітних випромінювань від електронно-обчислювальної техніки
DOI: 10.31673/2518-7678.2020.042533
Анотація
У статті розглядається проблема TEMPEST - ненавмисного випромінювання електронного обладнання, яке зловмисники можуть перехопити у вигляді випромінювання електромагнітної паразитного хвилі, і які з точки зору безпеки є випромінювання, які компрометують, тому, що можуть мати компрометуючу інформацію. Сьогодні поняття TEMPEST – це назва технології, що включає різні методи аналізу електромагнітного компрометуючого випромінювання таким чином, щоб їх можна було використовувати для відновлення перехоплених даних. Виконано постановка задачі: Відомо, що електронне обладнання створює електромагнітні поля, які можуть створювати перешкоди для прийому радіо і телебачення на значній відстані. Але перешкоди - не єдина проблема, яка викликана паразитних електромагнітним випромінюванням. У деяких випадках можна отримати інформацію про сигнали, які використовуються всередині обладнання, коли сигнали випромінювання перехоплюють зловмисники і ці сигнали декодуються. Ця можливість створює проблему, особливо в разі цифрового обладнання, оскільки дистанційне відновлення сигналів усередині обладнання може дозволити реконструювати дані, які обробляє обладнання. Тому виникає задача визначення технологій виявлення паразитними побічних електромагнітних випромінювань від електронно-обчислювальної техніки, які можуть мати компрометуючу інформацію. Розглядається зміст TEMPEST-технології, як фізичного явища уловлювання та відновлення електромагнітного випромінювання, що випромінюється цифровим обладнання, і яке може мати компрометуючу інформацію. Виконується аналіз обладнання TEMPEST, яке включає в себе різні типи чутливих приймачів, які можуть контролювати широкий діапазон частот, а також комбінацію апаратного і програмного забезпечення, здатну обробляти отримані сигнали. Здійснюється аналіз різних видів TEMPEST-технології, а саме: Tempest-атака, Soft TEMPEST, а також різновиди технологій перехоплення інформації шляхом прийому паразитного випромінювання сигналу монітора, пошуку необхідної інформації на диску, виведення інформації в незадіяний послідовний порт; відображення світлового потоку від екрану монітора на стінах; моделювання світлового потоку в світлодіодних індикаторах і інші. Даються рекомендації щодо захисту від TEMPEST технологій для компаній і приватних осіб.
Ключові слова: TEMPEST, побічне електромагнітне компрометує випромінювання.
Список використаної літератури
1. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? Computers & Security 4 (1985) 269-286
2. Peter Wright: Spycatcher - The Candid Autobiography of a Senior Intelligence Officer. William Heinemann Australia, 1987, ISBN 0-85561-098-0
3. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security 9 (1990) 53-58
4. Markus G. Kuhn and Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. University of Cambridge, Computer Laboratory, New Museums Site, Pembroke Street, Cambridge CB2 3QG, United Kingdom
5. Electromagnetic Pulse (EMP) and Tempest Protection for Facilities. Engineer Pamphlet EP 1110-3-2, 469 pages, U.S. Army Corps of Engineers, Publications Depot, Hyattsville, December 31, 1990
6. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O’Reilly & Associates, 1991, ISBN 0-937175-71-4
7. A. J. Mauriello: Join a government program to unveil Tempest-spec mysteries. EDN vol 28 no 13, pp 191–195, June 23, 1983
8. Комп’ютери в захищеному виконанні/[Електронний ресурс]. – Режим доступу: https://infopedia.su/1x979a.html
9. Програмні закладки/[Електронний ресурс]. – Режим доступу: http://um.co.ua/2/2-15/2-150885.html