защита информации от утечки по техническим каналам

реклама
ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
(СОВРЕМЕННЫЙ ЗАРУБЕЖНЫЙ ОПЫТ)
Ю.А. Шерстнёва
Россия, Москва, МИФИ (технический университет)
В современных условиях использование технических каналов утечки
информации из средств вычислительной техники представляет собой значительную
угрозу защищаемой информации.
Как известно, любое радиоэлектронное устройство в процессе своего
функционирования образует побочные излучения и наводки, в том числе и
информативные (то есть содержащие обрабатываемую информацию). Эти излучения и
наводки в отечественной литературе сокращенно именуются – ПЭМИН. Данный
термин в иностранной литературе имеет синонимы «TEMPEST» и «compromising
emanations» (компрометирующие излучения). Аббревиатура «TEMPEST» появилась в
конце 1960-х гг. как название секретной программы Министерства обороны США по
разработке методов предотвращения утечки информации через различного рода
демаскирующие и побочные излучения электронного оборудования.
Обострение проблемы утечки информации в 1980-х - начале 90-х гг.
стимулировало развитие методов и средств защиты информации от утечки по каналам
побочных электромагнитных излучений и наводок. Это связано как с осознанием
общественностью опасности TEMPEST-угроз, так и с широким развитием
криптографии. Применение при передаче информации стойких алгоритмов
шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В
этих условиях TEMPEST-атака может быть единственным способом получения хотя бы
части информации до того, как она будет зашифрована.
К настоящему времени сформировался общий подход к защите информации от
TEMPEST-атак. Его основные положения заключаются в том, что организация
эффективной защиты возможна только на основе системного применения комплекса
взаимодополняющих методов, средств, приёмов и способов защиты информации.
Общей классификацией методов защиты является их разделение на организационные и
технические. Организационные методы реализуются посредством проведения
мероприятий по установлению и поддержанию временных, территориальных и
пространственных ограничений на условия функционирования и режим работы
объекта. Технические методы направлены на недопущение на границе и за пределами
контролируемой зоны объекта таких напряженностей электромагнитного поля и
напряжений опасного сигнала, которые превышали бы нормируемые значения, а также
на затруднение выделения полезной информации из полученной.
Актуальные Tempest-атаки и общие методы противодействия им. Анализ
зарубежного опыта показывает, что в современных условиях наиболее распространены
технологии добывания информации по техническим каналам, использующие
возможности: преобразования информативного сигнала компьютера из акустического в
электрический за счёт микрофонного эффекта; воздействия на технические или
программные средства информационных систем с помощью специально внедрённых
программных
средств;
перехвата
побочных
электромагнитных
излучений
информативного сигнала от технических средств и линий передачи информации;
перехвата наводок информативного сигнала на цепи электропитания и линии связи;
передачи
радиоизлучения
или
электрических
сигналов,
модулированных
информативным сигналом, через специальные электронные устройства перехвата
информации, внедрённые в технические средства, защищаемые помещения и
подключённые к каналам связи и обработки информации и др.
Рассмотрим некоторые из перечисленных технологий.
1. Для получения информации с использованием искусственно создаваемых
каналов разработана технология Soft-TEMPEST (1998), авторами которой являются
английские ученые Маркус Кун и Росс Андерсон. Она представляет собой
целенаправленный сбор информации и организацию ее передачи с помощью
специально внедренных программных закладок, использующих методы компьютерной
стеганографии. Результаты своих исследований авторы изложили в статье «Soft
TEMPEST: передача скрытых данных с использованием электромагнитных излучений»
(«Soft TEMPEST: hidden data transmission using electromagnetic emanations»).
Особенностью технологии Soft-TEMPEST является использование для передачи
данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта
несанкционированной передачи по сравнению с традиционной компьютерной
стеганографией. Основная опасность технологии Soft-TEMPEST заключается в
скрытности работы программы-вируса. Такая программа, в отличие от большинства
вирусов не портит данные, не нарушает работу компьютера, не производит
несанкционированную рассылку по сети, а значит, долгое время не обнаруживается
пользователем и администратором сети.
Исследователи рассмотрели возможность передачи информации по
сформированному радиоканалу, способ передачи информации с использованием
размывания контура изображения полутонами.
2. Другая TEMPEST-угроза связана с возможностью анализа и обработки
оптических излучений видимого диапазона, источниками которых являются дисплеи
настольных и портативных персональных компьютеров, световые индикаторы
динамического состояния периферийных устройств, коммуникационного оборудования
компьютерных сетей, пультов и панелей управления информационными системами.
Как полагают большинство экспертов, обращение к оптическому диапазону
связано с поиском новых методов несанкционированного получения информации из
компьютерных систем, которые уже защищены по стандарту ТЕМРЕSТ.
3. Одним из TEMPEST-каналов утечки информации являются побочные
акустические излучения. Именно этим заинтересовались авторитетные израильские
криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского
института, которые опубликовали в Интернете работу о возможностях дистанционного
съема секретной информации с компьютера. Проведенный учеными анализ акустических
волн, порождаемых компьютером, убедительно показал, что по звукам, издаваемым
центральным процессором компьютера, удается распознавать такие операции как
формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе
шифрования GnuPG.
Что касается современных методов защиты информации от съема с
использованием технологии Soft-TEMPEST, то в дополнение к уже отмеченным
методам защиты информации в последнее время предложены и методы программной
защиты информации от утечки по каналам ПЭМИН.
1. Одним из таких методов является метод TEMPEST-шрифтов (шрифтов с
удаленными верхними 30 процентами спектра горизонтальной частоты).
2. Для защиты информации от утечки за счет акустических излучений
компьютера применяется звукопоглощающее оборудование, например, так называемые
«звукозащищенные» корпуса. Также в качестве одного из способов защиты
информации по этому каналу утечки возможно использование оптимальных схемных
решений и высококачественных электронных компонентов, которые также уменьшают
уровни акустических излучений.
Таким образом, первые открытые иностранные публикации в середине 1980-х гг.
показали всему обществу опасность современных методов добывания информации,
основанных на использовании искусственно создаваемых каналов утечки информации (в
частности, технологии Soft-TEMPEST), позволяющих получать информацию даже из
защищенных систем. В то же время они стимулировали развитие индустрии средств защиты
информации, в настоящее время имеющей годовой оборот более одного биллиона
долларов.
Скачать