Elektromagnetyczne aspekty
bezpieczeństwa
informacyjnego
Artur Przybysz
Wojskowy Instytut Łączności
e-mail:
tel.(22) 688 55 84
O czym będzie „mowa”
O co chodzi (wstęp czyli także nieco o fizyce
zagadnienia),
Historia (nie tylko) starożytna,
Drętwa mowa (czyli odrobina definicji),
Antybroń,
Światowe osiągnięcia,
Cudze chwalicie,
Q&A.
Bezpieczeństwo informacyjne (BI)
Całokształt działalności zmierzającej do
uodpornienia systemu (tele)-informatycznego na
przypadkowe lub celowe, nieuprawnione
oddziaływanie mogące doprowadzić do:
modyfikacji parametrów funkcjonalnych systemu,
spowolnienia, blokowania, uszkodzenia lub
zniszczenia,
modyfikacji, zniszczenia, ujawnienia informacji
niejawnej przetwarzanej w systemie.
BI - aspekty elektromagnetyczne
Przechwytywanie przetwarzanych w systemie
informacji – przenikanie elektromagnetyczne
(EPI),
Oddziaływanie na sprawność systemu
(integralność danych) – terroryzm
elektromagnetyczny.
Kto „zawinił”?
Ok. 600r. p.n.e – Tales z Miletu odkrywa zjawisko
przyciągania ciał lekkich pocieranych bursztynem
(elektrostatyka),
1785r. n.e – Charles Coulomb formułuje prawo
określające siłę wzajemnego oddziaływania dwóch
punktowych ładunków elektrycznych, odkrywa
zjawisko ekranowania,
1831 – Michael Faraday odkrywa zjawisko indukcji
elektromagnetycznej,
1864 – James Maxwell formułuje równania będące
podstawą teorii pola elektromagnetycznego.
1876 – Alexander Bell wynajduje telefon,
1895 – Guglielmo Marconi i Aleksander Popow
budują urządzenia do przesyłania fal radiowych,
1930 – Allen Dumont buduje kineskop CRT,
1944 – Howard Aiken buduje pierwszy komputer,
Itd..
Oni też są „winni” !!!
EPI - istota zagadnienia
Elekromagnetyczne przenikanie informacji (EPI)
–
zjawisko wynikające z praw fizyki (natury). Dotyczy
systemów teleinformatycznych przetwarzających
informacje kodowane w postaci przebiegów
elektrycznych. Umożliwia przechwycenie owych
informacji w sposób „nieinwazyjny”.
Widmo mocy sygnału
Prawa Maxwella
dt
d
K
B
E
I. K
B
=
o
i +
o
o
(d
E
/ dt)
(p. Ampere’a-Oersteda)
II. K
E
= - (d
B
/ dt)
(p. Faraday’a)
Rodzaje emisji
Emisje przewodzone (RE).
Emisje promieniowane (CE).
Emisje pierwotne.
Emisje wtórne.
Kanały przenikania informacji
Kanały emisji ujawniającej
Kanały emisji promieniowanej
Kanały emisji przewodzonej
Promieniowanie
bezpośrednie
Promieniowanie
wtórne
Sprzężenie
galwaniczne
Sprzężenie
elektromagnetyczne
Co zobaczymy ?
Co zobaczymy c.d?
Co zobaczymy c.d?
Co zobaczymy c.d?
odbiór „analogowy” złącze VGA tryb
640x480
Co zobaczymy c.d?
odbiór „analogowy” złącze DVI-I tryb
640x480
odbiór „analogowy” złącze DVI-I tryb
640x480
Co zobaczymy c.d?
Co zobaczymy c.d?
odbiór „cyfrowy” złącze VGA tryb 640x480
Co zobaczymy c.d?
odbiór „cyfrowy” złącze VGA tryb 1024x768
Co zobaczymy c.d?
Czy ktoś z tego skorzysta(ł)?
1914 – 1915 – „przesłuchy” w telefonach polowych,
1918 – Herbet Yardley (Black Chamber) odkrywa
emisje uboczne urządzeń łączności,
Lata 40-te – uboczne emisje odbiorników radiowych
„zgubą” okrętów,
1954 – operacja „Gold” (tunel berliński),
1962 – amerykańskie próby przechwycenia emisji z
rosyjskiej bazy na Kubie,
1983 – eksperymenty Wim van Eck’a,
1990 – Peter Smulders opisuje „przechwyt” z RS-
232,
1991 - pokazy „przechwytu” w USA,
2003 – Markus Kuhn publikuje prace dotyczące
m.in. możliwości „przechwytu” z DVI.
Sygnały emisji ujawniającej (compromising
emanations)
-
powstające w sposób niezamierzony
sygnały, związane z przetwarzaną informacją,
które odebrane i poddane stosownej analizie
prowadzić mogą do odtworzenia owej informacji.
Źródło emisji ujawniającej
–
każde urządzenie
elektryczne lub elektroniczne przeznaczone do
przetwarzania informacji.
Elektromagnetyczne przenikanie informacji
(electromagnetic leakage)
–
zjawisko występowania
sygnałów emisji ujawniającej o poziomach
umożliwiających ich odbiór (rejestrację).
Definicje
Infiltracja elektromagnetyczna (electromagnetic
eavesdropping)
-
wykorzystujące zjawisko
przenikania elektromagnetycznego, działania
zmierzające do odtworzenia informacji przesyłanej,
przetwarzanej lub przechowywanej w systemach
łączności i informatyki.
Ochrona przed elektromagnetycznym przenikaniem
informacji (ochrona elektromagnetyczna)
-
zespół
przedsięwzięć organizacyjno-technicznych mających
na celu zapewnienie takiego stanu zabezpieczenia
obiektu lub urządzenia, w którym niemożliwe jest
prowadzenie infiltracji elektromagnetycznej
(emission security).
Definicje c.d
Metody ochrony
M
ETODY
OCHRONY
PRZED
EPI
O
RGANIZACYJ NE
Zasady instalacji
T
ECHNICZNE
Strefy
bezpieczeństwa
Kontrola dostępu
Szyfrowanie
danych
Łącza
światłowodowe
Ekranowanie i
filtracja
Wzbogacanie
widma
- Kabiny
- Obudowy
- Urządzenia
Sposoby „ratunku”
Kabiny ekranujące
Indywidualne osłony ekranujące
Urządzenia w wykonaniu specjalnym
Program TEMPEST
lata 50-te - zainicjowanie programu TEMPEST,
powstanie pierwszych dokumentów
standaryzujących (NAG1A),
1970 – modyfikacja wymagań, powstanie
pierwszej wersji dokumentu NACSEM 5100
(National Communications Security Information
Memorandum) pt. „Compromising Emanations
Laboratory Test Standard, Electromagnetics (U)”,
1974 – Industrial Tempest Program,
1981 – powstanie kolejnej wersji wymagań
TEMPEST (NACSIM 5100A), zgodnej z dyrektywą
pt. „National Policy on Control of Compromising
Emanations” wydaną przez National
Communications Security Committee,
1988 – Endorsed Tempest Products Program,
lata 90-te powstanie serii dokumentów NSTISSAM
TEMPEST.
Industrial TEMPEST Program
ITP Membership,
Notice of intent to produce Tempest product,
Testing,
Evaluation (3-9 months),
Preferred Product List,
Recertification (every 3 years).
TEMPEST Programs
Endorsed TEMPEST Products Program,
Endorsed TEMPEST Test Services Program,
Endorsed TEMPEST Test Instrumentation Program.
Zoned Equipment.
Endorsed TEMPEST Products Program
Memorandum of Understanding,
Product - Specific Proposal,
Evaluation of Proposal,
Product Management Plan,
Memorandum of Agreement ,
Potential Endorsed TEMPEST Products List
(PETPL),
Product Development and Testing ,
Evaluation of Product (18 months),
Endorsed TEMPEST Products List (ETPL),
Vendor Sales and Installation.
Information Systems Security Products and Services
Catalogue:
White pages, Yellow pages, Blue pages, Red
pages, Green pages.
NSTISSAM TEMPEST / 1-92
„COMPROMISING EMANATIONS LABORATORY
TEST REQUIREMENTS, ELECTROMAGNETICS”
Purpose and scope
Reference documents
Definitions and abbreviations
Basic requirement
General approach
Documentation and certification requirements
Instrumentation requirements
Test enviroment
Equipment under test operation
Emanations search
Emanations measurements
Limits
NSTISSAM TEMPEST / 1-92
„COMPROMISING EMANATIONS LABORATORY
TEST REQUIREMENTS, ELECTROMAGNETICS”
Detected Emanations
Non-correlatable
Correlatable (CORR E)
Test
Setup
(ENVA)
EUT
Related
(EUTA)
Below
Limit
Above
Limit
Belo
w
Limit
Abov
e
Limit
Belo
w
Limit
Abov
e
Limit
Non-
compromisi
ng
(DRE)
Compromisi
ng
(CE)
Non-
compromisi
ng
(DRE)
Compromisi
ng
(CE)
Endorsed TEMPEST Products List
Manufacturer
Category
Model
Advanced Programs
Incorporated
TEMPEST
LAPTOP
DWT-301
Advanced Programs, Inc.
LCD, Color
DMT-
103E
Advanced Programs, Inc.
Workstation,
TEMPEST
DWT-
101E
Advanced Programs, Inc.
TEMPEST
Workstation
DWT-201
Candes Systems
Incorporated
Computer,
Personal
1486T-
XX/XX
Candes Systems
Incorporated
Disk Drive
901T-XX
Cryptek Secure
Communications, LLC.
Facsimile,
Digital
TS-10A
Product descriptions
Title:
TEMPEST Level I
Status:
Endorsed
Category:
LCD, Color
Manufacturer:
Advanced Programs, Inc.
Model:
DMT-103E
Description:
The DRS Advanced Programs TEMPEST LEVEL 1, 18"
LCD is based on the Philips TFT Color LCD.
The 18" LCD display includes the following features:
LCD Size 18"
Resolution 1280 x 1024 maximum
Contrast 350:1
NSTISSAM TEMPEST / 2-95
“RED/BLACK INSTALLATION GUIDANCE”
Section 1 – Introduction
Section 2 – Definitions
Section 3 – RED/BLACK Installation Recommendations
Section 4 – Guidance for TEMPEST Integrity
Section 5 – Secure voice systems
Section 6 – Sensitive compartmented information
Section 7 – Transportable systems in a tactical
enviroment
Section 8 – Aircraft
Section 9 – Ships
NSTISSAM TEMPEST / 2-95
“RED/BLACK INSTALLATION GUIDANCE”
FACILITY
ZONE
A
Or inspectable
space less than
20m
FACILITY
ZONE
B
Or inspectable
space greater
than 20m but less
than 100m
FACILITY
ZONE
C
Or inspectable
space greater
than 100m
EQUIPMENT
meets
NSTISSAM 1/92
LEVEL I
(Zone A)
Recommendation
A
Recommendation
D
Recommendation
G
EQUIPMENT
meets
NSTISSAM 1/92
LEVEL II
(Zone B)
Recommendation
B
Recommendation
E
Recommendation
H
EQUIPMENT
meets
NSTISSAM 1/92
LEVEL III
(Zone C)
Recommendation
C
Recommendation
F
Recommendation
I
NSTISSAM TEMPEST / 2-95
“RED/BLACK INSTALLATION GUIDANCE”
RECOMMENDATION I
1.
A separation of one meters should be maintained
between any RED processor and:
a.
BLACK wire lines that exit the inspectable space or
are connected to an RF transmitter.
b.
BLACK power lines connected to an RF transmitter.
2.
A separation of 5 centimeters should be maintained
between any RED wire line and:
a.
BLACK wire lines that exit the inspectable space or
are connected to an RF transmitter.
b.
BLACK power lines connected to an RF transmitter.
NSTISSAM TEMPEST / 2-95
“RED/BLACK INSTALLATION GUIDANCE”
Notes
:
Shielded Cables
. RED processors meeting the requirements of
NSTISSAM TEMPEST/ 1-92 (Levels I, II, or III) must use optical
or shielded wire cables if specified as part of the
manufacturer's installation specification, or if specified for
compliance with TEMPEST certification.
Power lines
should be contained within the inspectable space
whenever the average power load is less than 100 kVA. If this
is not possible, the CTTA must conduct a review to determine
whether power line filters should be recommended. For
existing facilities, the CTTA may request a TEMPEST test be
performed to assist in arriving at the recommendations.
RED processors
should not be powered from the same circuits
as RF transmitters or BLACK equipment with signal lines that
exit the inspectable space, except when either the RED
equipment or the RF transmitters and BLACK equipment with
signal lines that exit the inspectable space are equipped with
powerline filters. RED processors should be separated from RF
transmitters by a minimum of three meters.
TEMPESTOWY „KSIEGOZBIÓR”
NACSIM 5000, TEMPEST Fundamentals,
NACSIM 5004, Tempest Countermeasures for Facilities
Within the United States, National COMSEC Instruction,
NACSIM 5005, Tempest Countermeasures for Facilities
Outside the United States,
NACSIM 5009, Technical Rational: Basis for
Electromagnetic Compromising Emanations Limits,
NACSIM 5100A Compromising Emanations Laboratory
Test Requirements, Electromagnetics,
NACSIM 5109, TEMPEST Testing Fundamentals,
NACSIM 5201, TEMPEST Guidelines for Equipment
System Design,
NACSIM 5203, Guidelines for Facility Design and
RED/BLACK Installation,
NACSIM 5204, R.F. Shielded Enclosures for
Communications Equipment: General Specification.
TEMPESTOWY „KSIEGOZBIÓR” – edycja
nowa
NSTISSAM TEMPEST 1-92, Compromising Emanations
Laboratory Test Requirements, Electromagnetics,
NSTISSAM TEMPEST 1-93, Compromising Emanations
Field Test Requirements Electromagnetics,
NSTISSAM TEMPEST 2-91, Compromising Emanations
Analysis Handbook,
NSTISSAM TEMPEST 2-92, Procedures for TEMPEST
Zoning,
NSTISSAM TEMPEST 2-95, RED/BLACK Installation
Guidance,
NSTISSAM TEMPEST 3-91, Maintenance and
Disposition of TEMPEST Equipment
.
TEMPESTOWY „KSIEGOZBIÓR” – lektury
dodatkowe
Kanadyjczycy „nie gęsi”
Canadian Industrial TEMPEST Program (CITP) 1979
The Endorsed TEMPEST Products Program,
The Endorsed TEMPEST Support Services Program,
The Endorsed TEMPEST Test Services Program,
The Endorsed TEMPEST Test Instumentation
Program.
A co NATO na to?
Wg [1] wymagania zostały zdefiniowane w roku 1982
i zawarte w dokumencie
AMSG 720B
noszącym tytuł
„Compromising Emanations Laboratory Tests
Standard”. wymagania tego dokumentu odpowiadać
mają wymaganiom dokumentu
NSTISSAM TEMPEST/1-
92
.
Wymagania zawierają również dokumenty
AMSG 788A
i
AMSG 784
.
Wyroby, które spełniają wymagania umieszczane są
na liście sprzętu rekomendowanego (
NATO
Recommended Product Lists
).
NATO Recommended Product Lists
NATO Recommended Product Lists
Ochrona przed elektromagnetycznym
przenikaniem informacji - wymagania
„Tymczasowe wymagania na ochronę informacji przed
przenikaniem elektromagnetycznym dla sprzętu
łączności i informatyki kategorii A” (opracowanie wewn.
WIŁ)
„Modyfikacja wymagań na ochronę informacji przed
przenikaniem elektromagnetycznym” (opracowanie
wewn. WIŁ)
„Elektromagnetyczne przenikanie informacji –
wymagania ogólne – wersja III” (opracowanie wewn.
WIŁ),
„Elektromagnetyczne przenikanie informacji –
wymagania szczegółowe” (opracowanie wewn. WIŁ).
Ochrona informacji przed przenikaniem
elektromagnetycznym – uwarunkowania
prawne
Porozumienie z dnia 13 stycznia 1997 r.
o
bezpieczeństwie i ochronie informacji pomiędzy RP a
Unią Zachodnioeuropejską.
Uchwała nr 42/98 Rady Ministrów z dnia 16 czerwca
1998 r.
W sprawie obowiązków związanych z
wykonywaniem umów zawartych przez Rzeczpospolitą
Polską z Organizacją Traktatu Północnoatlatyckiego
oraz Unią Zachodnioeuropejską.
Oświadczenie rządowe z dnia 29 grudnia 1999 r.
W
sprawie ratyfikacji przez Rzeczpospolitą Polską
Umowy między Stronami Traktatu
Północnoatlantyckiego o ochronie informacji,
sporządzonej w Brukseli dnia 6 marca 1997 r.
Ustawa z dnia 22 stycznia 1999 r.
O ochronie
informacji niejawnych
.
Rozporządzenie Prezesa RM z dnia 25 sierpnia 2005r.
W sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego
Umowa między stronami Traktatu
Północnoatlantyckiego o ochronie informacji
Artykuł 2
Zgodnie z artykułem 1 niniejszej umowy Strony
zapewnią utworzenie krajowych władz bezpieczeństwa
do spraw działalności NATO, które wprowadzą w życie
środki ochrony bezpieczeństwa. Strony utworzą i
wprowadzą w życie standardy bezpieczeństwa, które
zapewnią jednolity stopień ochrony informacji
niejawnych.
Ustawa o ochronie informacji niejawnych z dnia
22 stycznia 1999 r. (Dz. U. 1999r. Nr 11, poz. 95)
Zastąpiła obowiązującą wcześniej ustawę z dnia 14
grudnia 1982 r. o ochronie tajemnicy państwowej i
służbowej.
Rozdział 10 obowiązującej obecnie ustawy poświęcony
został bezpieczeństwu systemów i sieci
teleinformatycznych. W rozdziale tym mówi się
o konieczności określenia podstawowych wymagań w
zakresie między innymi ochrony elektromagnetycznej i
bezpieczeństwa transmisji w sieciach lub systemach
teleinformatycznych służących do wytwarzania,
przetwarzania, przechowywania lub przekazywania
informacji niejawnych.
Rozporządzenie Prezesa Rady Ministrów z dnia
25 sierpnia 2005r. (Dz. U. 2005r. Nr 171,
poz. 1433)
§ 6. 1.
Ochrona elektromagnetyczna systemu lub sieci
teleinformatycznej polega na niedopuszczeniu do utraty
poufności i dostępności informacji niejawnych
przetwarzanych w urządzeniach teleinformatycznych.
2.
Utrata poufności następuje w szczególności na skutek
wykorzystania elektromagnetycznej emisji ujawniającej
pochodzącej z tych urządzeń.
3.
Utrata dostępności następuje w szczególności na
skutek zakłócania pracy urządzeń teleinformatycznych
za pomocą impulsów elektromagnetycznych o dużej
mocy.
Rozporządzenie Prezesa Rady Ministrów
z dnia
25 sierpnia 2005r. (Dz. U. 2005r. Nr 171,
poz. 1433)
4.
Ochronę elektromagnetyczną systemu lub sieci
teleinformatycznej zapewnia się w szczególności
przez umieszczenie urządzeń teleinformatycznych,
połączeń i linii w strefach kontrolowanego dostępu
spełniających wymagania w zakresie tłumienności
elektromagnetycznej odpowiednio do wyników
szacowania ryzyka dla informacji niejawnych, o
którym mowa w § 12, lub zastosowanie odpowiednich
urządzeń teleinformatycznych, połączeń i linii o
obniżonym poziomie emisji lub ich ekranowanie z
jednoczesnym filtrowaniem zewnętrznych linii
zasilających i sygnałowych.
Na mocy ustawy
Służby ochrony państwa są właściwe do:
realizacji zadań w zakresie bezpieczeństwa
systemów i sieci teleinformatycznych,
szkolenia i doradztwa w zakresie ochrony
informacji niejawnych.
W stosunkach międzynarodowych Szef Agencji
Bezpieczeństwa Wewnętrznego i Szef Służby
Kontrwywiadu Wojskowego (dawniej
Wojskowych Służb Informacyjnych) pełnią
funkcję krajowych władz bezpieczeństwa.
Jednostki certyfikujące
Jednostka
Certyfikująca
Wyroby
Służby
Kontrwywiadu Wojskowego.
Jednostka Certyfikująca Departamentu
Bezpieczeństwa Teleinformatycznego ABW
Lista typowych środków ochrony
elektromagnetycznej
Lista typowych środków ochrony
elektromagnetycznej
Atol Bikini – próby z bronią jądrową,
Wojna o Falklandy – zatopienie brytyjskiego
niszczyciela,
Tajemnicze katastrofy lotnicze,
Pokazy „cichego wojownika”.
Elektromagnetyczny terroryzm
Żródła
[1] „Computer Security Basics”, D. Russell, G.T. Gangemi
Sr.,
wyd. O’Reilly & Associates, Inc. – 1992,
[2] National Security Agency -
http://www.nsa.gov/ia/industry/tempest.cfm
,
[3] Communications Security Establishment –
[4] Agencja Bezpieczeństwa Wewnętrznego –
[5] Informacja Niejawna –
http://www.iniejawna.pl/
[6] The Complete, Unofficial TEMPEST Information Page –
www.eskimo.com/~joelm/tempest.html,
[7] Cryptome Out -