Docstoc

TEMPESTSECURITY

Document Sample
TEMPESTSECURITY Powered By Docstoc
					TEMPEST SECURITY 2007 F.Bernardotti - biometricforum@gmail.com Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l‟evoluzione di molte tecnologie come ad esempio di quelle legate al mondo dell‟informatica e dell‟elettronica. La prima si basa su tecnologie che permettono di controllare il funzionamento fisico dei circuiti elettronici i quali altro non fanno che elaborare dei segnali elettrici in base a certe regole, seguendo certi ritmi dettati da orologi interni chiamati clock. Ma come abbiamo detto l‟elettronica sfrutta a livello di chips e di componenti i principi ella fisica dei semiconduttori e in generale dell‟elettricità dalla quale eredita indirettamente tutte le caratteristiche comprese quelle di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti. Quando i computers hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato un nuovo settore della tecnologia e precisamente quello che oggi conosciamo con il termine di sicurezza informatica. Chiaramente questi sistemi sono indirizzati ad elaborare e a mantenere memorizzate informazioni che spesso sono riservate e quindi che devono essere protette dalla divulgazione e distribuzione non autorizzata. L‟ evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e altre tecnologie legate ai computers hanno ampliato i problemi legati alla sicurezza rendendo i metodi indirizzati alla protezione più complessi e delicati. Purtroppo gli effetti collaterali dei principi fisici crea un effetto chiamato TEMPEST la cui sigla stà per “Transmitted Electro-Magnetic Pulse / Energy Standards & Testing”. Ma cosa significa questo detto in altre parole ? I computer che siamo abituati ad usare per funzionare utilizzano orologi di sistema che regolano l‟elaborazione dei segnali e il loro passaggio su dei BUS interni. Ad esempio il monitor del computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronico accende o spegne i pixels sullo schermo, chiamati sincronismo orizzontale e verticale. L‟accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l‟immagine presente in quell‟istante. Questo segnale, per tanto basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo in questo modo di vedere le attività svolte da una persona. La tecnologia è stata usata per anni dai militari in quanto molte tecniche erano tenute, e certe lo sono ancora, sotto segreto. Inoltre il „ricevitore‟, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato per cui l‟uso pubblico era praticamente impossibile. Il settore che gestisce questo tipo di sicurezza viene definito con il termine di EMSEC e le regole da seguire per la creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di stato (CIA, Sismi ecc.) Un ambiente di lavoro che possa trattare certe argomentazioni deve possedere schermature TEMPEST, computer schermati e filtri sulla rete elettrica. L‟uso di computer in zone dove non sono presenti locali schermati deve avvenire sotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche. http://www.hollandshielding.com/faraday/images/shieldedtent1.JPG Come dicevamo prima questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni di questo tipo erano fuori dalla portata economica della maggior parte delle persone.

Negli ultimi anni però le nuove tecnologie hanno reso l‟intercettazione tempest una cosa fattibile con costi inferiori ai 2000$. Ma come è costituito un sistema di ricezione delle immagini del monitor ? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 Mhz fino a 1 Ghz e piu‟ e da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale . Possedendo un analizzatore di spettro è possibile usarlo come ricevitore.

In pratica i monitor dei computer, compresi gli LCD, creano questo campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e delle armoniche sui multipli di quest‟ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze molto elevate è legato all‟inquinamento ambientale delle radiofrequenze. Anche se la portante dell‟emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza ma però anche il rumore radio tende a scomparire. Questa è una prova fatta in casa dal sottoscritto, da una distanza di 10 metri attraverso un muro, grazie solo a un antenna e ad un analizzatore di spettro collegato a due oscillatori che generassero i sincronismi verticali e orizzontali . http://www.bernardotti.it/Origine.jpg http://www.bernardotti.it/Destinaz.jpg

Un esperimento molto simpatico che serve a dimostrare l‟esistenza delle emissioni elettromagnetiche è TEMPEST FOR ELIZA. In pratica all‟indirizzo : http://www.erikyyy.de/tempest/ è possibile prelevare un programmino LINUX al quale passandogli un file MP3 lo modula sul video riprogrammando il chip della scheda VGA. Usando una normale radio AM/FM è possibile sentire il brano trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno TEMPEST venne studiato inizialmente da Erik Van Eck e descritto in un suo documento reperibile in rete intitolato : “Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?”. Relativamente all‟emissione dei monitor LCD esiste il seguente documento : http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf Il metodo per anni è stato tenuto sotto segreto militare e ancora adesso molte cose non sono rese pubbliche anche se qualche anno fa un ricercatore giapponese, tale Tanaka, rese pubblico uno scritto in cui si mostrava che con meno di 2000$ era possibile farsi in casa un ricevitore tempest in casa. Lo scritto si intitola : “A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave.” http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf L‟Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti interessanti tra i quali quello che è possibile considerare come il più completo su TEMPEST, un pdf di 200 pagine, scritto a Marklus Khun : http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.pdf In questo documento viene trattato tutta l‟argomentazione a partire dai principi fisici, alla teoria elettronica per giungere alla sperimentazione in questo settore. Come dicevo prima esiste una classe i apparecchiature che non possono essere vendute se non alle agenzie di stato le quali permettono di portare la distanza dell‟intercettazione fino a 100 metri.

I sistemi più evoluti possiedono altri blocchi logici e precisamente i filtri per purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell‟immagine. Chiaramente le tecnologie a disposizione del Pentagono e elle CIA vanno oltre a quelle utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo. Si prende un trasmettitore in grado di inviare un segnale CW ad altissima frequenza di potenza molto elevata. Questo segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l‟ambiente nel quale sono presenti i computers da intercettare. Il segnale riflesso viene „modulato‟ dal disturbo elettromagnetico per cui analizzandolo si ricava l‟emissione che si voleva ricevere. Chiaramente questa è stata una descrizione semplicista del principio in quanto le tecnologie usate sono riservate. Il problema TEMPEST è comunque più ampio di quanto si possa pensare in quanto non coinvolge solo i monitor dei computer ma anche le linee elettriche di alimentazione, i fax, le trasmissioni seriali e molte altre cose. Ad esempio le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono essere ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questo. http://www2.nict.go.jp/y/y213/tempest/tempest-image6.gif Le immagini legate a questo tipo di esperimento tenuto presso l‟ Information Security Research Center National Institute of Information and Communications Technology (NICT) sono reperibili al seguente link. http://www2.nict.go.jp/y/y213/english/e-tempest.html I metodi di protezione possono essere sistemi passivi come ad esempio stanze schermate, computer TEMPEST oppure mascheratori attivi i quali generano disturbi che poi vengono trasmessi su un range di frequenze comprese tra i 10HZ e i 3 GHZ. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi ad uso militare. Lo sviluppo delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il problema TEMPEST a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adottare certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio industriale ad esempio potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati delicati per l‟azienda. Purtroppo essendo un settore fino a poco tempo fa sconosciuto gli esperti della sicurezza potrebbero non essere in grado trovare soluzioni idonee. La cosa che potrebbe risultare assurda è che anche certi sistemi di protezione non possono essere commercializzati senza opportuna permesso delle agenzie di stato. Sembrerebbe quasi che coloro che producono per conto loro hanno il diritto di essere protetti mentre tutti gli altri possiedono il dovere di essere eventualmente intercettati. Ad ogni modo il fatto di adottare certe precauzioni riduce i rischi legati a questo problema.


				
DOCUMENT INFO