ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ (СОВРЕМЕННЫЙ ЗАРУБЕЖНЫЙ ОПЫТ) Ю.А. Шерстнёва Россия, Москва, МИФИ (технический университет) В современных условиях использование технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации. Как известно, любое радиоэлектронное устройство в процессе своего функционирования образует побочные излучения и наводки, в том числе и информативные (то есть содержащие обрабатываемую информацию). Эти излучения и наводки в отечественной литературе сокращенно именуются – ПЭМИН. Данный термин в иностранной литературе имеет синонимы «TEMPEST» и «compromising emanations» (компрометирующие излучения). Аббревиатура «TEMPEST» появилась в конце 1960-х гг. как название секретной программы Министерства обороны США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования. Обострение проблемы утечки информации в 1980-х - начале 90-х гг. стимулировало развитие методов и средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок. Это связано как с осознанием общественностью опасности TEMPEST-угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях TEMPEST-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована. К настоящему времени сформировался общий подход к защите информации от TEMPEST-атак. Его основные положения заключаются в том, что организация эффективной защиты возможна только на основе системного применения комплекса взаимодополняющих методов, средств, приёмов и способов защиты информации. Общей классификацией методов защиты является их разделение на организационные и технические. Организационные методы реализуются посредством проведения мероприятий по установлению и поддержанию временных, территориальных и пространственных ограничений на условия функционирования и режим работы объекта. Технические методы направлены на недопущение на границе и за пределами контролируемой зоны объекта таких напряженностей электромагнитного поля и напряжений опасного сигнала, которые превышали бы нормируемые значения, а также на затруднение выделения полезной информации из полученной. Актуальные Tempest-атаки и общие методы противодействия им. Анализ зарубежного опыта показывает, что в современных условиях наиболее распространены технологии добывания информации по техническим каналам, использующие возможности: преобразования информативного сигнала компьютера из акустического в электрический за счёт микрофонного эффекта; воздействия на технические или программные средства информационных систем с помощью специально внедрённых программных средств; перехвата побочных электромагнитных излучений информативного сигнала от технических средств и линий передачи информации; перехвата наводок информативного сигнала на цепи электропитания и линии связи; передачи радиоизлучения или электрических сигналов, модулированных информативным сигналом, через специальные электронные устройства перехвата информации, внедрённые в технические средства, защищаемые помещения и подключённые к каналам связи и обработки информации и др. Рассмотрим некоторые из перечисленных технологий. 1. Для получения информации с использованием искусственно создаваемых каналов разработана технология Soft-TEMPEST (1998), авторами которой являются английские ученые Маркус Кун и Росс Андерсон. Она представляет собой целенаправленный сбор информации и организацию ее передачи с помощью специально внедренных программных закладок, использующих методы компьютерной стеганографии. Результаты своих исследований авторы изложили в статье «Soft TEMPEST: передача скрытых данных с использованием электромагнитных излучений» («Soft TEMPEST: hidden data transmission using electromagnetic emanations»). Особенностью технологии Soft-TEMPEST является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Основная опасность технологии Soft-TEMPEST заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Исследователи рассмотрели возможность передачи информации по сформированному радиоканалу, способ передачи информации с использованием размывания контура изображения полутонами. 2. Другая TEMPEST-угроза связана с возможностью анализа и обработки оптических излучений видимого диапазона, источниками которых являются дисплеи настольных и портативных персональных компьютеров, световые индикаторы динамического состояния периферийных устройств, коммуникационного оборудования компьютерных сетей, пультов и панелей управления информационными системами. Как полагают большинство экспертов, обращение к оптическому диапазону связано с поиском новых методов несанкционированного получения информации из компьютерных систем, которые уже защищены по стандарту ТЕМРЕSТ. 3. Одним из TEMPEST-каналов утечки информации являются побочные акустические излучения. Именно этим заинтересовались авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института, которые опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера. Проведенный учеными анализ акустических волн, порождаемых компьютером, убедительно показал, что по звукам, издаваемым центральным процессором компьютера, удается распознавать такие операции как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG. Что касается современных методов защиты информации от съема с использованием технологии Soft-TEMPEST, то в дополнение к уже отмеченным методам защиты информации в последнее время предложены и методы программной защиты информации от утечки по каналам ПЭМИН. 1. Одним из таких методов является метод TEMPEST-шрифтов (шрифтов с удаленными верхними 30 процентами спектра горизонтальной частоты). 2. Для защиты информации от утечки за счет акустических излучений компьютера применяется звукопоглощающее оборудование, например, так называемые «звукозащищенные» корпуса. Также в качестве одного из способов защиты информации по этому каналу утечки возможно использование оптимальных схемных решений и высококачественных электронных компонентов, которые также уменьшают уровни акустических излучений. Таким образом, первые открытые иностранные публикации в середине 1980-х гг. показали всему обществу опасность современных методов добывания информации, основанных на использовании искусственно создаваемых каналов утечки информации (в частности, технологии Soft-TEMPEST), позволяющих получать информацию даже из защищенных систем. В то же время они стимулировали развитие индустрии средств защиты информации, в настоящее время имеющей годовой оборот более одного биллиона долларов.