Легче перепрыгнуть, чем обойти

Сама по себе криптография — даже не десятая часть дела.
Как показали Маркус Кун и его коллеги, с использованием современной техники можно безболезненно иметь доступ к нужным данным годами, причем с противной стороны никто об этом и не будет подозревать. Каким образом?
Все электронные приборы излучают помехи.
Но то, что в быту лишь досадный фактор, мешающий работе других приборов, для специалиста может быть источником ценнейшей информации.
Еще на заре развития электронных средств связи, в 1950-е годы, проблемой побочных излучений озаботились службы безопасности.
Уже в те годы существовала техническая возможность с помощью специального радиооборудования дистанционно перехватить помеху, излучаемую, например, электрической пишущей машинкой, и расшифровать сигнал.
В дальнейшем техника, естественно, только совершенствовалась.
Как водится, вся тематика была засекречена и в странах НАТО получила кодовое название TEMPEST.
Широкая публика стала узнавать обо всех этих вещах лишь в 1980-е годы, когда, с одной стороны, ослабла международная напряженность, с другой — электронные компоненты и оборудование, ранее доступные лишь спецподразделениям, стали дешеветь и появились в открытом доступе.
Естественно, возникли кружки инженеров-энтузиастов, которые провели вполне серьезные исследования TEMPEST-проблемы.
В 1985 году западную общественность всколыхнул сюжет одной из передач BBC «Мир завтрашнего дня», в которой голландский инженер-компьютерщик Вим ван Экк демонстрировал, как с помощью обычного телевизора, антенны и настраиваемого генератора (либо покупного, либо самодельного — конструкция доступна любому радиолюбителю средней квалификации) можно дистанционно восстанавливать изображение с другого видеодисплея.
В течение нескольких лет открытым академическим сообществом были найдены практически все основные каналы побочных утечек информации — как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры).
Одним из энтузиастов этого дела и стал немецкий хакер, ныне респектабельный кембриджский преподаватель Маркус Кун.
В молодые годы он даже разыскивался полицией за подделку карточек доступа к платному спутниковому ТВ, потом остепенился и после учебы в США защитил диссертацию по защите информации в Кембриджском университете.
Вокруг него в Англии сложился круг гражданских специалистов, интересующихся проблемой защиты от побочных излучений.
В одном из первых своих исследований Кун продемонстрировал, как можно дистанционно снять изображение с дисплея, усиливая его свечение, отраженное от различных предметов.
Шпион с хорошим телескопом может просто издали заглядывать в окна, причем направлять его можно даже на лицо человека, сидящего за компьютером.
Перехватить излучение кабеля, соединяющего компьютерный блок и монитор, и восстановить сигнал можно, по некоторым данным, с расстояния до сотни метров.
Традиционные телевизоры и мониторы на электронно-лучевых трубках сами излучают столько, что английская полиция использует TEMPEST-оборудование для отлова незарегистрированных телеприемников (как известно, регистрация телевизоров в Англии обязательна, и сбор от нее идет на финансирование национальных телеканалов, в первую очередь BBC).
При этом полицейские, находящиеся в фургоне, проезжающем по улице, могут не только дистанционно определить, пользуются ли в доме телевизором, но даже уточнить, какие конкретно каналы с его помощью смотрят.
И снижение уровня излучения в связи с всеобщим переходом на плоскопанельные дисплеи (которые излучают значительно меньше традиционных электронно-лучевых трубок) картину не изменит.
TEMPEST-аппаратура во всех странах мира по-прежнему засекречена: как отмечал Берд Киви в журнале «Компьютерра», за полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от побочных излучений.
Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю.
Поэтому гражданским специалистам приходится открывать Америку, придумывая собственные методы защиты.
А вот другая история: еще в конце 1990-х хакеры из небольшой консалтинговой фирмы Cryptography Research продемонстрировали, как можно расшифровать данные смарт-карт — например, тех, что используются в качестве электронных ключей к секретным помещениям или для доступа к зашифрованным данным.
Оказалось, что из практически незаметных изменений потребления тока в процессе работы микропроцессоров можно извлекать важные криптографические секреты.
Глава фирмы Пол Кочер показал, что можно взламывать криптоустройства, просто точно замеряя интервалы времени, которые тем требуются на обработку данных.
А в конце прошлого года международная группа ученых-математиков сообщила, что нашла теоретический способ подбора ключей к шифрам, генерируемым современными микропроцессорами для защиты конфиденциальной информации.
Взлом производится с помощью анализа работы самого микропроцессора.
Такая методика может быть легко использована при внедрении на компьютер шпионских программ, и тут не устоит даже та самая невскрываемая защита, что встроена в Windows Vista…
Повторим, что проблемы перехвата конфиденциальной информации, с точки зрения широкой публики, не существовало (или почти не существовало), пока и защищаемое, и перехватывающее оборудование было доступно лишь крупным государственным структурам и богатым корпорациям.
Сейчас же с помощью электронной платы ценой в несколько сотен евро и достаточно квалифицированного специалиста перехват данных доступен в принципе любому.
Между тем многие обладатели секретов в сфере бизнеса даже не подозревают о том, насколько они уязвимы для мошенников…
Источник: www.novayagazeta.ru