OPEPI AON 01 04 2007

background image

Elektromagnetyczne aspekty

bezpieczeństwa

informacyjnego

Artur Przybysz

Wojskowy Instytut Łączności

e-mail:

a.przybysz@wil.waw.pl

tel.(22) 688 55 84

background image

O czym będzie „mowa”

O co chodzi (wstęp czyli także nieco o fizyce
zagadnienia),
Historia (nie tylko) starożytna,
Drętwa mowa (czyli odrobina definicji),
Antybroń,
Światowe osiągnięcia,
Cudze chwalicie,
Q&A.

background image

Bezpieczeństwo informacyjne (BI)

Całokształt działalności zmierzającej do
uodpornienia systemu (tele)-informatycznego na
przypadkowe lub celowe, nieuprawnione
oddziaływanie mogące doprowadzić do:

modyfikacji parametrów funkcjonalnych systemu,

spowolnienia, blokowania, uszkodzenia lub
zniszczenia,

modyfikacji, zniszczenia, ujawnienia informacji

niejawnej przetwarzanej w systemie.

background image

BI - aspekty elektromagnetyczne

Przechwytywanie przetwarzanych w systemie
informacji – przenikanie elektromagnetyczne
(EPI),

Oddziaływanie na sprawność systemu
(integralność danych) – terroryzm
elektromagnetyczny.

background image

Kto „zawinił”?

Ok. 600r. p.n.e – Tales z Miletu odkrywa zjawisko
przyciągania ciał lekkich pocieranych bursztynem
(elektrostatyka),
1785r. n.e – Charles Coulomb formułuje prawo
określające siłę wzajemnego oddziaływania dwóch
punktowych ładunków elektrycznych, odkrywa
zjawisko ekranowania,
1831 – Michael Faraday odkrywa zjawisko indukcji
elektromagnetycznej,
1864 – James Maxwell formułuje równania będące
podstawą teorii pola elektromagnetycznego.

background image

1876 – Alexander Bell wynajduje telefon,
1895 – Guglielmo Marconi i Aleksander Popow
budują urządzenia do przesyłania fal radiowych,
1930 – Allen Dumont buduje kineskop CRT,
1944 – Howard Aiken buduje pierwszy komputer,
Itd..

Oni też są „winni” !!!

background image

EPI - istota zagadnienia

Elekromagnetyczne przenikanie informacji (EPI)

zjawisko wynikające z praw fizyki (natury). Dotyczy
systemów teleinformatycznych przetwarzających
informacje kodowane w postaci przebiegów
elektrycznych. Umożliwia przechwycenie owych
informacji w sposób „nieinwazyjny”.

background image

Widmo mocy sygnału

background image

Prawa Maxwella

dt

d

K

B

E

I. K

B

=

o

i +

o

o

(d

E

/ dt)

(p. Ampere’a-Oersteda)

II. K

E

= - (d

B

/ dt)

(p. Faraday’a)

background image

Rodzaje emisji

Emisje przewodzone (RE).
Emisje promieniowane (CE).

Emisje pierwotne.
Emisje wtórne.

background image

Kanały przenikania informacji

Kanały emisji ujawniającej

Kanały emisji promieniowanej

Kanały emisji przewodzonej

Promieniowanie

bezpośrednie

Promieniowanie

wtórne

Sprzężenie

galwaniczne

Sprzężenie

elektromagnetyczne

background image

Co zobaczymy ?

background image

Co zobaczymy c.d?

background image

Co zobaczymy c.d?

background image

Co zobaczymy c.d?

odbiór „analogowy” złącze VGA tryb
640x480

background image

Co zobaczymy c.d?

odbiór „analogowy” złącze DVI-I tryb
640x480

background image

odbiór „analogowy” złącze DVI-I tryb
640x480

Co zobaczymy c.d?

background image

Co zobaczymy c.d?

odbiór „cyfrowy” złącze VGA tryb 640x480

background image

Co zobaczymy c.d?

odbiór „cyfrowy” złącze VGA tryb 1024x768

background image

background image

background image

background image

background image

background image

Co zobaczymy c.d?

background image

Czy ktoś z tego skorzysta(ł)?

1914 – 1915 – „przesłuchy” w telefonach polowych,
1918 – Herbet Yardley (Black Chamber) odkrywa
emisje uboczne urządzeń łączności,
Lata 40-te – uboczne emisje odbiorników radiowych
„zgubą” okrętów,
1954 – operacja „Gold” (tunel berliński),
1962 – amerykańskie próby przechwycenia emisji z
rosyjskiej bazy na Kubie,
1983 – eksperymenty Wim van Eck’a,
1990 – Peter Smulders opisuje „przechwyt” z RS-
232,
1991 - pokazy „przechwytu” w USA,
2003 – Markus Kuhn publikuje prace dotyczące
m.in. możliwości „przechwytu” z DVI.

background image

Sygnały emisji ujawniającej (compromising

emanations)

-

powstające w sposób niezamierzony

sygnały, związane z przetwarzaną informacją,

które odebrane i poddane stosownej analizie

prowadzić mogą do odtworzenia owej informacji.

Źródło emisji ujawniającej

każde urządzenie

elektryczne lub elektroniczne przeznaczone do

przetwarzania informacji.

Elektromagnetyczne przenikanie informacji

(electromagnetic leakage)

zjawisko występowania

sygnałów emisji ujawniającej o poziomach

umożliwiających ich odbiór (rejestrację).

Definicje

background image

Infiltracja elektromagnetyczna (electromagnetic

eavesdropping)

-

wykorzystujące zjawisko

przenikania elektromagnetycznego, działania

zmierzające do odtworzenia informacji przesyłanej,

przetwarzanej lub przechowywanej w systemach

łączności i informatyki.

Ochrona przed elektromagnetycznym przenikaniem

informacji (ochrona elektromagnetyczna)

-

zespół

przedsięwzięć organizacyjno-technicznych mających

na celu zapewnienie takiego stanu zabezpieczenia

obiektu lub urządzenia, w którym niemożliwe jest

prowadzenie infiltracji elektromagnetycznej

(emission security).

Definicje c.d

background image

Metody ochrony

M

ETODY

OCHRONY

PRZED

EPI

O

RGANIZACYJ NE

Zasady instalacji

T

ECHNICZNE

Strefy

bezpieczeństwa

Kontrola dostępu

Szyfrowanie

danych

Łącza

światłowodowe

Ekranowanie i

filtracja

Wzbogacanie

widma

- Kabiny
- Obudowy
- Urządzenia

background image

Sposoby „ratunku”

background image

Kabiny ekranujące

background image

Indywidualne osłony ekranujące

background image

Urządzenia w wykonaniu specjalnym

background image

Program TEMPEST

lata 50-te - zainicjowanie programu TEMPEST,

powstanie pierwszych dokumentów

standaryzujących (NAG1A),
1970 – modyfikacja wymagań, powstanie

pierwszej wersji dokumentu NACSEM 5100

(National Communications Security Information

Memorandum) pt. „Compromising Emanations

Laboratory Test Standard, Electromagnetics (U)”,
1974 – Industrial Tempest Program,
1981 – powstanie kolejnej wersji wymagań

TEMPEST (NACSIM 5100A), zgodnej z dyrektywą

pt. „National Policy on Control of Compromising

Emanations” wydaną przez National

Communications Security Committee,
1988 – Endorsed Tempest Products Program,
lata 90-te powstanie serii dokumentów NSTISSAM

TEMPEST.

background image

Industrial TEMPEST Program

ITP Membership,
Notice of intent to produce Tempest product,
Testing,
Evaluation (3-9 months),
Preferred Product List,
Recertification (every 3 years).

background image

TEMPEST Programs

Endorsed TEMPEST Products Program,
Endorsed TEMPEST Test Services Program,
Endorsed TEMPEST Test Instrumentation Program.

Zoned Equipment.

background image

Endorsed TEMPEST Products Program

Memorandum of Understanding,
Product - Specific Proposal,
Evaluation of Proposal,
Product Management Plan,
Memorandum of Agreement ,
Potential Endorsed TEMPEST Products List

(PETPL),
Product Development and Testing ,
Evaluation of Product (18 months),
Endorsed TEMPEST Products List (ETPL),
Vendor Sales and Installation.

Information Systems Security Products and Services

Catalogue:

White pages, Yellow pages, Blue pages, Red

pages, Green pages.

background image

NSTISSAM TEMPEST / 1-92

„COMPROMISING EMANATIONS LABORATORY

TEST REQUIREMENTS, ELECTROMAGNETICS”

Purpose and scope
Reference documents
Definitions and abbreviations
Basic requirement
General approach
Documentation and certification requirements
Instrumentation requirements
Test enviroment
Equipment under test operation
Emanations search
Emanations measurements
Limits

background image

NSTISSAM TEMPEST / 1-92

„COMPROMISING EMANATIONS LABORATORY

TEST REQUIREMENTS, ELECTROMAGNETICS”

Detected Emanations

Non-correlatable

Correlatable (CORR E)

Test

Setup

(ENVA)

EUT

Related

(EUTA)

Below

Limit

Above

Limit

Belo

w

Limit

Abov

e

Limit

Belo

w

Limit

Abov

e

Limit

Non-

compromisi

ng

(DRE)

Compromisi

ng

(CE)

Non-

compromisi

ng

(DRE)

Compromisi

ng

(CE)

background image

Endorsed TEMPEST Products List

Manufacturer

Category

Model

Advanced Programs
Incorporated

TEMPEST
LAPTOP

DWT-301

Advanced Programs, Inc.

LCD, Color

DMT-
103E

Advanced Programs, Inc.

Workstation,
TEMPEST

DWT-
101E

Advanced Programs, Inc.

TEMPEST
Workstation

DWT-201

Candes Systems
Incorporated

Computer,
Personal

1486T-
XX/XX

Candes Systems
Incorporated

Disk Drive

901T-XX

Cryptek Secure
Communications, LLC.

Facsimile,
Digital

TS-10A

background image

Product descriptions

Title:

TEMPEST Level I

Status:

Endorsed

Category:

LCD, Color

Manufacturer:

Advanced Programs, Inc.

Model:

DMT-103E

Description:

The DRS Advanced Programs TEMPEST LEVEL 1, 18"
LCD is based on the Philips TFT Color LCD.
The 18" LCD display includes the following features:

LCD Size 18"
Resolution 1280 x 1024 maximum
Contrast 350:1

background image

NSTISSAM TEMPEST / 2-95

“RED/BLACK INSTALLATION GUIDANCE”

Section 1 – Introduction
Section 2 – Definitions
Section 3 – RED/BLACK Installation Recommendations
Section 4 – Guidance for TEMPEST Integrity
Section 5 – Secure voice systems
Section 6 – Sensitive compartmented information
Section 7 – Transportable systems in a tactical
enviroment
Section 8 – Aircraft
Section 9 – Ships

background image

NSTISSAM TEMPEST / 2-95

“RED/BLACK INSTALLATION GUIDANCE”

FACILITY

ZONE

A

Or inspectable

space less than

20m

FACILITY

ZONE

B

Or inspectable

space greater

than 20m but less

than 100m

FACILITY

ZONE

C

Or inspectable

space greater

than 100m

EQUIPMENT

meets

NSTISSAM 1/92

LEVEL I

(Zone A)

Recommendation

A

Recommendation

D

Recommendation

G

EQUIPMENT

meets

NSTISSAM 1/92

LEVEL II

(Zone B)

Recommendation

B

Recommendation

E

Recommendation

H

EQUIPMENT

meets

NSTISSAM 1/92

LEVEL III

(Zone C)

Recommendation

C

Recommendation

F

Recommendation

I

background image

NSTISSAM TEMPEST / 2-95

“RED/BLACK INSTALLATION GUIDANCE”

RECOMMENDATION I

1.

A separation of one meters should be maintained

between any RED processor and:

a.

BLACK wire lines that exit the inspectable space or

are connected to an RF transmitter.

b.

BLACK power lines connected to an RF transmitter.

2.

A separation of 5 centimeters should be maintained

between any RED wire line and:

a.

BLACK wire lines that exit the inspectable space or

are connected to an RF transmitter.

b.

BLACK power lines connected to an RF transmitter.

background image

NSTISSAM TEMPEST / 2-95

“RED/BLACK INSTALLATION GUIDANCE”

Notes

:

Shielded Cables

. RED processors meeting the requirements of

NSTISSAM TEMPEST/ 1-92 (Levels I, II, or III) must use optical

or shielded wire cables if specified as part of the

manufacturer's installation specification, or if specified for

compliance with TEMPEST certification.

Power lines

should be contained within the inspectable space

whenever the average power load is less than 100 kVA. If this

is not possible, the CTTA must conduct a review to determine

whether power line filters should be recommended. For

existing facilities, the CTTA may request a TEMPEST test be

performed to assist in arriving at the recommendations.

RED processors

should not be powered from the same circuits

as RF transmitters or BLACK equipment with signal lines that

exit the inspectable space, except when either the RED

equipment or the RF transmitters and BLACK equipment with

signal lines that exit the inspectable space are equipped with

powerline filters. RED processors should be separated from RF

transmitters by a minimum of three meters.

background image

TEMPESTOWY „KSIEGOZBIÓR”

NACSIM 5000, TEMPEST Fundamentals,

NACSIM 5004, Tempest Countermeasures for Facilities

Within the United States, National COMSEC Instruction,

NACSIM 5005, Tempest Countermeasures for Facilities

Outside the United States,

NACSIM 5009, Technical Rational: Basis for

Electromagnetic Compromising Emanations Limits,

NACSIM 5100A Compromising Emanations Laboratory

Test Requirements, Electromagnetics,

NACSIM 5109, TEMPEST Testing Fundamentals,

NACSIM 5201, TEMPEST Guidelines for Equipment

System Design,

NACSIM 5203, Guidelines for Facility Design and

RED/BLACK Installation,

NACSIM 5204, R.F. Shielded Enclosures for

Communications Equipment: General Specification.

background image

TEMPESTOWY „KSIEGOZBIÓR” – edycja
nowa

NSTISSAM TEMPEST 1-92, Compromising Emanations
Laboratory Test Requirements, Electromagnetics,
NSTISSAM TEMPEST 1-93, Compromising Emanations
Field Test Requirements Electromagnetics,
NSTISSAM TEMPEST 2-91, Compromising Emanations
Analysis Handbook,
NSTISSAM TEMPEST 2-92, Procedures for TEMPEST
Zoning,
NSTISSAM TEMPEST 2-95, RED/BLACK Installation
Guidance,
NSTISSAM TEMPEST 3-91, Maintenance and
Disposition of TEMPEST Equipment

.

background image

TEMPESTOWY „KSIEGOZBIÓR” – lektury

dodatkowe

background image

Kanadyjczycy „nie gęsi”

Canadian Industrial TEMPEST Program (CITP) 1979

The Endorsed TEMPEST Products Program,
The Endorsed TEMPEST Support Services Program,
The Endorsed TEMPEST Test Services Program,
The Endorsed TEMPEST Test Instumentation

Program.

background image

A co NATO na to?

Wg [1] wymagania zostały zdefiniowane w roku 1982
i zawarte w dokumencie

AMSG 720B

noszącym tytuł

„Compromising Emanations Laboratory Tests
Standard”. wymagania tego dokumentu odpowiadać
mają wymaganiom dokumentu

NSTISSAM TEMPEST/1-

92

.

Wymagania zawierają również dokumenty

AMSG 788A

i

AMSG 784

.

Wyroby, które spełniają wymagania umieszczane są
na liście sprzętu rekomendowanego (

NATO

Recommended Product Lists

).

background image

NATO Recommended Product Lists

background image

NATO Recommended Product Lists

background image

Ochrona przed elektromagnetycznym

przenikaniem informacji - wymagania

„Tymczasowe wymagania na ochronę informacji przed
przenikaniem elektromagnetycznym dla sprzętu
łączności i informatyki kategorii A” (opracowanie wewn.
WIŁ)

„Modyfikacja wymagań na ochronę informacji przed
przenikaniem elektromagnetycznym” (opracowanie
wewn. WIŁ)

„Elektromagnetyczne przenikanie informacji –
wymagania ogólne – wersja III” (opracowanie wewn.
WIŁ),

„Elektromagnetyczne przenikanie informacji –
wymagania szczegółowe” (opracowanie wewn. WIŁ).

background image

Ochrona informacji przed przenikaniem

elektromagnetycznym – uwarunkowania

prawne

Porozumienie z dnia 13 stycznia 1997 r.

o

bezpieczeństwie i ochronie informacji pomiędzy RP a

Unią Zachodnioeuropejską.

Uchwała nr 42/98 Rady Ministrów z dnia 16 czerwca

1998 r.

W sprawie obowiązków związanych z

wykonywaniem umów zawartych przez Rzeczpospolitą

Polską z Organizacją Traktatu Północnoatlatyckiego

oraz Unią Zachodnioeuropejską.

Oświadczenie rządowe z dnia 29 grudnia 1999 r.

W

sprawie ratyfikacji przez Rzeczpospolitą Polską

Umowy między Stronami Traktatu

Północnoatlantyckiego o ochronie informacji,

sporządzonej w Brukseli dnia 6 marca 1997 r.

Ustawa z dnia 22 stycznia 1999 r.

O ochronie

informacji niejawnych

.

Rozporządzenie Prezesa RM z dnia 25 sierpnia 2005r.

W sprawie podstawowych wymagań bezpieczeństwa

teleinformatycznego

background image

Umowa między stronami Traktatu

Północnoatlantyckiego o ochronie informacji

 

Artykuł 2

Zgodnie z artykułem 1 niniejszej umowy Strony
zapewnią utworzenie krajowych władz bezpieczeństwa
do spraw działalności NATO, które wprowadzą w życie
środki ochrony bezpieczeństwa. Strony utworzą i
wprowadzą w życie standardy bezpieczeństwa, które
zapewnią jednolity stopień ochrony informacji
niejawnych.

background image

Ustawa o ochronie informacji niejawnych z dnia

22 stycznia 1999 r. (Dz. U. 1999r. Nr 11, poz. 95)

Zastąpiła obowiązującą wcześniej ustawę z dnia 14

grudnia 1982 r. o ochronie tajemnicy państwowej i

służbowej.

Rozdział 10 obowiązującej obecnie ustawy poświęcony

został bezpieczeństwu systemów i sieci

teleinformatycznych. W rozdziale tym mówi się

o konieczności określenia podstawowych wymagań w

zakresie między innymi ochrony elektromagnetycznej i

bezpieczeństwa transmisji w sieciach lub systemach

teleinformatycznych służących do wytwarzania,

przetwarzania, przechowywania lub przekazywania

informacji niejawnych.

background image

Rozporządzenie Prezesa Rady Ministrów z dnia

25 sierpnia 2005r. (Dz. U. 2005r. Nr 171,

poz. 1433)

§ 6. 1.

 Ochrona elektromagnetyczna systemu lub sieci

teleinformatycznej polega na niedopuszczeniu do utraty
poufności i dostępności informacji niejawnych
przetwarzanych w urządzeniach teleinformatycznych.

2.

 Utrata poufności następuje w szczególności na skutek

wykorzystania elektromagnetycznej emisji ujawniającej
pochodzącej z tych urządzeń.

3.

 Utrata dostępności następuje w szczególności na

skutek zakłócania pracy urządzeń teleinformatycznych
za pomocą impulsów elektromagnetycznych o dużej
mocy.

background image

Rozporządzenie Prezesa Rady Ministrów

z dnia

25 sierpnia 2005r. (Dz. U. 2005r. Nr 171,

poz. 1433)

4. 

Ochronę elektromagnetyczną systemu lub sieci

teleinformatycznej zapewnia się w szczególności
przez umieszczenie urządzeń teleinformatycznych,
połączeń i linii w strefach kontrolowanego dostępu
spełniających wymagania w zakresie tłumienności
elektromagnetycznej odpowiednio do wyników
szacowania ryzyka dla informacji niejawnych, o
którym mowa w § 12, lub zastosowanie odpowiednich
urządzeń teleinformatycznych, połączeń i linii o
obniżonym poziomie emisji lub ich ekranowanie z
jednoczesnym filtrowaniem zewnętrznych linii
zasilających i sygnałowych.

background image

Na mocy ustawy

Służby ochrony państwa są właściwe do:

realizacji zadań w zakresie bezpieczeństwa

systemów i sieci teleinformatycznych,

szkolenia i doradztwa w zakresie ochrony

informacji niejawnych.

 

W stosunkach międzynarodowych Szef Agencji

Bezpieczeństwa Wewnętrznego i Szef Służby

Kontrwywiadu Wojskowego (dawniej

Wojskowych Służb Informacyjnych) pełnią

funkcję krajowych władz bezpieczeństwa.

 

background image

Jednostki certyfikujące

 

Jednostka

Certyfikująca

Wyroby

Służby

Kontrwywiadu Wojskowego.

 

Jednostka Certyfikująca Departamentu
Bezpieczeństwa Teleinformatycznego ABW

background image

Lista typowych środków ochrony

elektromagnetycznej

background image

Lista typowych środków ochrony

elektromagnetycznej

background image

Atol Bikini – próby z bronią jądrową,
Wojna o Falklandy – zatopienie brytyjskiego
niszczyciela,
Tajemnicze katastrofy lotnicze,
Pokazy „cichego wojownika”.

Elektromagnetyczny terroryzm

background image

background image

background image

background image

Żródła

 

[1] „Computer Security Basics”, D. Russell, G.T. Gangemi

Sr.,

wyd. O’Reilly & Associates, Inc. – 1992,

[2] National Security Agency -

http://www.nsa.gov/ia/industry/tempest.cfm

,

[3] Communications Security Establishment –

http://www.cse-cst.gc.ca

/,

[4] Agencja Bezpieczeństwa Wewnętrznego –

http://www.abw.gov.pl/Oin/

bez_ti.htm,

[5] Informacja Niejawna –

http://www.iniejawna.pl/

[6] The Complete, Unofficial TEMPEST Information Page –

http://

www.eskimo.com/~joelm/tempest.html,

[7] Cryptome Out -

http://

cryptome.org/cryptout.htm.


Document Outline


Wyszukiwarka

Podobne podstrony:
overview simatic controllers 04 2007 en plc
maska OP-1M pakiety 18.04.2007 r, wojskowe, Chemiczne
maska OP-1M pakiety 18.04.2007 r, wojskowe, Chemiczne
01 04 08 sem VIid 2717
IPN 23 2008 01 04
PATOMORFOLOGIA KOŁO 8 (22.04.2007), patomorfologia, PATOMORFOLOGIA-egzamin, PATOMORFOLOGIA-egzamin,
Konspekt SUM REZERWY 04 2007, Finansowe
fizjologia wyklad 01 .04.2012, fizjologia człowiaka
02 01 11 12 01 04 kolokwium22
codzienność, Pytania wierszem, Pytania wierszem / 01 wrzesień 2007
01 04 2011
Anatomia 11 01 04
Data 01.04 Naopaki, Scenariusze i hospitacje - praktyki
TPL WYK 13 01 04 Zioła
Bezpieczeństwo transakcji finansowych wykład 01 04 15r

więcej podobnych podstron