Новости

Легче перепрыгнуть, чем обойти

Сама по себе криптография — даже не десятая часть дела.

Как показали Маркус Кун и его коллеги, с использованием современной техники можно безболезненно иметь доступ к нужным данным годами, причем с противной стороны никто об этом и не будет подозревать. Каким образом?

Все электронные приборы излучают помехи.

Но то, что в быту лишь досадный фактор, мешающий работе других приборов, для специалиста может быть источником ценнейшей информации.

Еще на заре развития электронных средств связи, в 1950-е годы, проблемой побочных излучений озаботились службы безопасности.

Уже в те годы существовала техническая возможность с помощью специального радиооборудования дистанционно перехватить помеху, излучаемую, например, электрической пишущей машинкой, и расшифровать сигнал.

В дальнейшем техника, естественно, только совершенствовалась.

Как водится, вся тематика была засекречена и в странах НАТО получила кодовое название TEMPEST.

Широкая публика стала узнавать обо всех этих вещах лишь в 1980-е годы, когда, с одной стороны, ослабла международная напряженность, с другой — электронные компоненты и оборудование, ранее доступные лишь спецподразделениям, стали дешеветь и появились в открытом доступе.

Естественно, возникли кружки инженеров-энтузиастов, которые провели вполне серьезные исследования TEMPEST-проблемы.

В 1985 году западную общественность всколыхнул сюжет одной из передач BBC «Мир завтрашнего дня», в которой голландский инженер-компьютерщик Вим ван Экк демонстрировал, как с помощью обычного телевизора, антенны и настраиваемого генератора (либо покупного, либо самодельного — конструкция доступна любому радиолюбителю средней квалификации) можно дистанционно восстанавливать изображение с другого видеодисплея.

В течение нескольких лет открытым академическим сообществом были найдены практически все основные каналы побочных утечек информации — как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры).

Одним из энтузиастов этого дела и стал немецкий хакер, ныне респектабельный кембриджский преподаватель Маркус Кун.

В молодые годы он даже разыскивался полицией за подделку карточек доступа к платному спутниковому ТВ, потом остепенился и после учебы в США защитил диссертацию по защите информации в Кембриджском университете.

Вокруг него в Англии сложился круг гражданских специалистов, интересующихся проблемой защиты от побочных излучений.

В одном из первых своих исследований Кун продемонстрировал, как можно дистанционно снять изображение с дисплея, усиливая его свечение, отраженное от различных предметов.

Шпион с хорошим телескопом может просто издали заглядывать в окна, причем направлять его можно даже на лицо человека, сидящего за компьютером.

Перехватить излучение кабеля, соединяющего компьютерный блок и монитор, и восстановить сигнал можно, по некоторым данным, с расстояния до сотни метров.

Традиционные телевизоры и мониторы на электронно-лучевых трубках сами излучают столько, что английская полиция использует TEMPEST-оборудование для отлова незарегистрированных телеприемников (как известно, регистрация телевизоров в Англии обязательна, и сбор от нее идет на финансирование национальных телеканалов, в первую очередь BBC).

При этом полицейские, находящиеся в фургоне, проезжающем по улице, могут не только дистанционно определить, пользуются ли в доме телевизором, но даже уточнить, какие конкретно каналы с его помощью смотрят.

И снижение уровня излучения в связи с всеобщим переходом на плоскопанельные дисплеи (которые излучают значительно меньше традиционных электронно-лучевых трубок) картину не изменит.

TEMPEST-аппаратура во всех странах мира по-прежнему засекречена: как отмечал Берд Киви в журнале «Компьютерра», за полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от побочных излучений.

Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю.

Поэтому гражданским специалистам приходится открывать Америку, придумывая собственные методы защиты.

А вот другая история: еще в конце 1990-х хакеры из небольшой консалтинговой фирмы Cryptography Research продемонстрировали, как можно расшифровать данные смарт-карт — например, тех, что используются в качестве электронных ключей к секретным помещениям или для доступа к зашифрованным данным.

Оказалось, что из практически незаметных изменений потребления тока в процессе работы микропроцессоров можно извлекать важные криптографические секреты.

Глава фирмы Пол Кочер показал, что можно взламывать криптоустройства, просто точно замеряя интервалы времени, которые тем требуются на обработку данных.

А в конце прошлого года международная группа ученых-математиков сообщила, что нашла теоретический способ подбора ключей к шифрам, генерируемым современными микропроцессорами для защиты конфиденциальной информации.

Взлом производится с помощью анализа работы самого микропроцессора.

Такая методика может быть легко использована при внедрении на компьютер шпионских программ, и тут не устоит даже та самая невскрываемая защита, что встроена в Windows Vista…

Повторим, что проблемы перехвата конфиденциальной информации, с точки зрения широкой публики, не существовало (или почти не существовало), пока и защищаемое, и перехватывающее оборудование было доступно лишь крупным государственным структурам и богатым корпорациям.

Сейчас же с помощью электронной платы ценой в несколько сотен евро и достаточно квалифицированного специалиста перехват данных доступен в принципе любому.

Между тем многие обладатели секретов в сфере бизнеса даже не подозревают о том, насколько они уязвимы для мошенников…

Источник: www.novayagazeta.ru

`

Рекомендуем к прочтению:

Back to top button