Обзор проекта TEMPEST.
Название "TEMPEST" - это кодовое имя и аббревиатура засекреченного (секретного) проекта США, который правительство начало использовать в конце 1960-х годов, и расшифровывается как Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Целью проекта TEMPEST было не только использование/мониторинг всех форм электромагнитного излучения (ЭМИ), которые впоследствии расшифровывались для восстановления разборчивых данных, но и защита от такого использования.
Эволюция к EMSEC
Сегодня среди федеральных спецслужб термин TEMPEST официально заменен на EMSEC (Emissions Security), однако TEMPEST по-прежнему используется гражданскими лицами в сети.
Цели обеспечения информационной безопасности (IA) в США
Целью информационной безопасности США (Information Assurance, IA) является обеспечение доступности, целостности и конфиденциальности информации и информационных систем. ИА охватывает безопасность связи (COMSEC), компьютерную безопасность (COMPUSEC) и EMSEC, которые являются взаимозависимыми. EMSEC отвечает требованию "конфиденциальность". Цель EMSEC - запретить доступ к секретной и, в некоторых случаях, несекретной, но чувствительной информации и сдержать компрометирующие излучения в пределах доступного пространства. Таким образом, она защищает ценную информацию, ограждая ее от неавторизованных лиц.
Область применения EMSEC
EMSEC применяется ко всем информационным системам, включая системы вооружения, системы управления инфраструктурой и сети, которые используются для обработки, хранения, отображения, передачи или защиты информации Министерства обороны (DOD), независимо от классификации или чувствительности.
Источники электромагнитного излучения
В настоящее время не только катодно-лучевые трубки (КЛТ), но и ЖК сенсорные мониторы, ноутбуки, принтеры, военные сенсорные экраны, большинство микрочипов и другие информационные системы в той или иной степени излучают электромагнитное излучение (ЭМИ) либо в окружающую атмосферу, либо в какую-либо проводящую среду (например, в провода связи, линии электропередачи или даже водопровод).
Потенциальные риски утечки ЭМИ
Утечка ЭМИ в той или иной степени содержит информацию, которую устройство отображает, создает, хранит или передает. При использовании правильного оборудования и методов вполне возможно перехватить, расшифровать и восстановить все или значительную часть этих данных. Некоторые устройства, например факс-модемы, беспроводные трубки и офисные спикерфоны, гораздо больше других подвержены подслушиванию. При включении эти устройства генерируют невероятно сильное ЭМИ, которое может быть уловлено и прочитано даже относительно грубым мониторинговым оборудованием.
Мониторинг диапазонов просочившихся эманаций
Эманации утечки можно отслеживать в различных диапазонах в зависимости от условий окружающей среды. В большинстве случаев сигнал утечки можно уловить и наблюдать на расстоянии 200-300 метров от устройства. Однако если сигнал передается через проводящую среду (например, линию электропередачи), мониторинг может осуществляться на гораздо больших расстояниях (многие километры).
Инструменты и методы для наблюдения за ЭМИ
Чувствительный приемник, способный обнаруживать широкий спектр ЭМП, а также специальное программное обеспечение, которое может расшифровывать полученные сигналы, составляют основу любого наблюдения, мониторинга и шпионажа. Однако продвинутые алгоритмы могут быть использованы для восстановления частей сигнала, поврежденных внешним ЭМП, частичной передачей или просто большими расстояниями, что позволяет получить более четкое представление об исходных данных.