Tempest (kod adı) - Tempest (codename)

TEMPEST (Sahte İletimlerin Yayılmasından Korunan Telekomünikasyon Elektronik Malzemeleri)[1] bir ABD Ulusal Güvenlik Ajansı şartname ve bir NATO sertifika[2][3] kasıtsız radyo veya elektrik sinyalleri, sesler ve titreşimler dahil olmak üzere sızıntı yayılımları yoluyla bilgi sistemlerinde casusluk yapılmasına atıfta bulunma.[4][5] TEMPEST, başkalarını gözetlemek için her iki yöntemi ve ekipmanın bu tür casusluklara karşı nasıl korunacağını kapsar. Koruma çabaları aynı zamanda bir alt kümesi olan emisyon güvenliği (EMSEC) olarak da bilinir. iletişim güvenliği (COMSEC).[6]

Bilgisayar emisyonları hakkında casusluk yapmak için NSA yöntemleri sınıflandırılır, ancak bazı koruma standartları NSA veya Savunma Bakanlığı tarafından yayınlanmıştır.[7] Ekipmanı casusluktan korumak, mesafe, koruma, filtreleme ve maskeleme ile yapılır.[8] TEMPEST standartları, ekipmanın duvarlardan uzaklığı, bina ve ekipmandaki ekranlama miktarı ve sınıflandırılmış ve sınıflandırılmamış malzemeleri taşıyan mesafe ayırma telleri gibi unsurları zorunlu kılar.[7] kablolar üzerinde filtreler ve hatta teller veya ekipman ve bina boruları arasındaki mesafe ve ekranlama. Gürültü, gerçek verileri maskeleyerek bilgileri de koruyabilir.[8]

Bell 131B2 karıştırıcı, ÖZELVEYA Bir zaman bantlı teleprinter sinyalleri, sınıflandırılmış düz metnin yayılan sinyaller kullanılarak çıkarıldığı ilk cihazdı.

TEMPEST'in çoğu, sızan elektromanyetik yayılımlar aynı zamanda sesleri ve mekanik titreşimleri de kapsar.[7] Örneğin, bir kullanıcının tuş vuruşlarını günlüğe kaydetmek mümkündür. hareket sensörü içeride akıllı telefonlar.[9] Ödün veren emisyonlar kasıtsız olarak tanımlanır zeka - yakalanır ve analiz edilirse, taşıyan sinyaller (yan kanal saldırısı ), herhangi bir bilgi işleme ekipmanı tarafından iletilen, alınan, işlenen veya başka şekilde işlenen bilgileri ifşa edebilir.[10]

Tarih

II.Dünya Savaşı sırasında, Bell Telefon ABD ordusuna 131-B2 teleprinter sinyallerini şifreleyen mikser cihazı ÖZELVEYA Onları ana materyalle tek seferlik kasetler ( SIGTOT sistemi) veya daha önce, rotor tabanlı bir anahtar oluşturucu olarak adlandırılan SIGCUM. Çalışmasında elektromekanik röleler kullandı. Daha sonra Bell, Sinyal Birliğine, mikserden belli bir mesafedeki elektromanyetik yükselmeleri tespit edebildiklerini ve düz metni geri kazandıklarını bildirdi. Laboratuvarda keşfettikleri fenomenin gerçekten tehlikeli olup olmadığına dair şüphecilikle karşılaşarak, Aşağı Manhattan'daki Varick Caddesi'ndeki Signal Corps'un kripto merkezinden düz metni kurtarma yeteneklerini gösterdiler. Şimdi alarma geçen Sinyal Birliği, Bell'den daha fazla araştırma yapmasını istedi. Bell üç sorun alanı tanımladı: yayılan sinyaller, tesisten uzanan teller üzerinde iletilen sinyaller ve manyetik alanlar. Olası çözümler olarak, ekranlama, filtreleme ve maskeleme önerdiler.

Rotor makineleri, böyle SIGCUM, TEMPEST etkilerinden ödün vermenin erken bir kaynağıydı

Bell, ekranlama ve filtreleme özelliğine sahip modifiye edilmiş bir karıştırıcı olan 131-A1'i geliştirdi, ancak bakımı zor ve dağıtılması çok pahalıydı. Bunun yerine, ilgili komutanlar sorun konusunda uyarıldı ve gizli müdahaleyi önlemek için iletişim merkezlerinin etrafında 100 fit (30.48 metre) çaplı bir alanı kontrol etmeleri önerildi ve işler orada bırakıldı. Sonra 1951'de CIA, 131-B2 mikserindeki sorunu yeniden keşfetti ve çeyrek mil uzaklıktan şifreli sinyali taşıyan hattan düz metni kurtarabileceklerini buldu. Sinyal ve güç hatları için filtreler geliştirildi ve önerilen kontrol çevresi yarıçapı, komutanların herhangi bir teknik kriterden çok neyi başarmaları beklenebileceğine bağlı olarak 200 fit'e genişletildi.

Uzun bir sistem değerlendirme ve olası çözümler geliştirme süreci izledi. Rotorlar adım adım ilerledikçe güç hattındaki dalgalanmalar gibi başka ödün veren etkiler keşfedildi. Elektromekanik şifreleme sistemlerinin gürültüsünden yararlanma sorunu 1940'ların sonlarında gündeme gelmişti, ancak şimdi olası bir tehdit olarak yeniden değerlendirildi. Akustik yayılımlar düz metni açığa çıkarabilirdi, ancak bu yalnızca toplama cihazı kaynağa yakınsa. Yine de, vasat mikrofonlar bile işe yarar. Odanın ses yalıtımı, yansımaları ortadan kaldırarak ve kayıt cihazına daha temiz bir sinyal sağlayarak sorunu daha da kötüleştirdi.

Röle mantığı bunun içinde olduğu gibi Flexowriter TEMPEST radyasyonunun bir başka önemli erken kaynağıydı.

1956'da Deniz Araştırma Laboratuvarı çok daha düşük voltaj ve akımlarda çalışan ve bu nedenle çok daha az yayılan daha iyi bir karıştırıcı geliştirdi. Daha yeni NSA şifreleme sistemlerine dahil edildi. Bununla birlikte, birçok kullanıcı teleprinterleri daha uzak mesafelerde sürmek için veya birden fazla teleprinterin bağlı olduğu yerlerde daha yüksek sinyal seviyelerine ihtiyaç duyuyordu, bu nedenle yeni şifreleme cihazları sinyali daha yüksek güce değiştirme seçeneğini içeriyordu. NSA, filtreleme, koruma, topraklama ve fiziksel ayırma yoluyla hassas iletişim yollarını izole etmek için teknikler ve şartnameler geliştirmeye başladı: hassas düz metin taşıyan satırlardan - yalnızca hassas olmayan verileri taşımayı amaçlayanlardan, ikincisi genellikle güvenli ortam. Bu ayrılık çabası, Kırmızı / Siyah Konsept. NAG-1 adlı 1958 ortak politikası, 50 fitlik (15,24 metre) kontrol sınırına dayanan ekipman ve tesisler için radyasyon standartları belirledi. Ayrıca TEMPEST probleminin çeşitli yönlerinin sınıflandırma seviyelerini de belirtmiştir. Politika Kanada ve Birleşik Krallık tarafından gelecek yıl kabul edildi. Altı örgüt, Donanma, Ordu, Hava Kuvvetleri, NSA, CIA ve Dışişleri Bakanlığı, bunun uygulanması için çabaların çoğunu sağlayacaktı.

Zorluklar hızla ortaya çıktı. Bilgisayarlaşma, istihbarat verilerinin işlenmesinde önemli hale geliyordu ve bilgisayarların ve çevre birimlerinin, birçoğunun güvenlik açıklarını kanıtladığı şekilde değerlendirilmesi gerekiyordu. Friden Flexowriter O zamanlar popüler bir I / O daktilo olan, saha testlerinde 3,200 fit (975,36 metre) mesafeye kadar okunabilen en güçlü yayıcılar arasında olduğunu kanıtladı. ABD İletişim Güvenliği Kurulu (USCSB), sınıflandırılmış bilgiler için yurtdışında kullanımını yasaklayan ve ABD içinde kullanımını ABD ile sınırlayan bir Flexowriter Politikası oluşturdu. Gizli ve yalnızca 121,92 metrelik bir güvenlik bölgesi içinde - ancak kullanıcılar politikayı zahmetli ve pratik bulmadılar. Daha sonra, NSA, katot ışınlı tüp ekranlarının (CRT'ler ), aynı zamanda güçlü radyatörlerdi.

Politika önerilerinden daha sıkı bir şekilde uygulanan TEMPEST kurallarına geçiş için çok yıllı bir süreç vardı. 22 ayrı teşkilatla koordine edilen sonuçtaki 5200.19 sayılı Direktif, Savunma Bakanı tarafından imzalandı. Robert McNamara Aralık 1964'te, ancak tam olarak uygulanması hala aylar sürdü. NSA’nın resmi uygulaması Haziran 1966’da yürürlüğe girdi.

Bu arada, akustik yayılma sorunu, ABD'nin yurtdışındaki kurulumlarında yaklaşık 900 mikrofonun keşfedilmesiyle daha kritik hale geldi. Demir perde. Cevap, bazıları şeffaf, lakaplı "balık kaseleri" olan oda içinde oda muhafazaları inşa etmekti. Diğer birimler[açıklama gerekli ] tamamen korumalıydı[açıklama gerekli ] elektronik yayılımları içermek, ancak içeride çalışması gereken personel arasında popüler değildi; kapalı alanlara "et dolabı" adını verdiler ve bazen kapılarını açık bıraktılar. Bununla birlikte, Moskova'daki büyükelçilik gibi iki kritik noktaya yerleştirildiler: biri Dışişleri Bakanlığı kullanımı için, diğeri askeri ataşeler için. Anahtar üretim ekipmanı için NSA'da kurulan bir birim 134.000 dolara mal oldu.

Tempest standartları, daha yeni test yöntemleri ve belirli konum ve durumlarda riskleri hesaba katan daha ayrıntılı yönergelerle 1970'lerde ve sonrasında gelişmeye devam etti.[11]:Cilt I, Ch. 10 Ama şimdi olduğu gibi, güvenlik ihtiyaçları sıklıkla dirençle karşılandı. NSA'dan David G. Boak'a göre, "Para ve zaman açısından titiz teknik standartların azaltıldığı günümüzde, kendi çevrelerimizde hala duyduğumuz şeylerden bazıları, korkutucu bir şekilde, Enigma kripto makineli kibirli Üçüncü Reich'i anımsatıyor." :ibid s. 19

Ekranlama standartları

TEMPEST standartlarının birçok özelliği şunlardır: sınıflandırılmış, ancak bazı öğeler herkese açıktır. Mevcut Amerika Birleşik Devletleri ve NATO Tempest standartları, üç koruma düzeyi gereksinimi tanımlar:[12]

  • NATO SDIP-27 Seviye A (eski adıyla AMSG 720B) ve Amerika Birleşik Devletleri NSTISSAM Seviye I
"Uzlaşma Laboratuvarı Test Standardı"
Bu, içinde çalıştırılacak cihazlar için en katı standarttır. NATO Bölgesi 0 Bir saldırganın neredeyse anında erişime sahip olduğunun varsayıldığı ortamlar (ör. komşu oda, 1 m mesafe).
  • NATO SDIP-27 Seviye B (eski adıyla AMSG 788A) ve ABD NSTISSAM Seviye II
"Korunan Tesis Ekipmanı için Laboratuvar Test Standardı"
Bu, içinde çalıştırılan cihazlar için biraz gevşetilmiş bir standarttır. NATO Bölge 1 Bir saldırganın yaklaşık 20 m'den fazla yaklaşamayacağı varsayıldığı (veya yapı malzemelerinin bu mesafenin boş alan zayıflamasına eşdeğer bir zayıflama sağladığı) ortamlar.
  • NATO SDIP-27 Seviye C (eski adıyla AMSG 784) ve ABD NSTISSAM Seviye III
"Taktik Mobil Ekipman / Sistemler için Laboratuvar Test Standardı"
İçinde çalıştırılan cihazlar için daha da rahat bir standart NATO Bölge 2 saldırganların 100 m boş alan zayıflamasına eşdeğer (veya yapı malzemeleri yoluyla eşdeğer zayıflama) uğraşması gereken ortamlar.

Ek standartlar şunları içerir:

  • NATO SDIP-29 (eski adıyla AMSG 719G)
"Gizli Bilgilerin İşlenmesi için Elektrikli Ekipmanların Kurulumu"
Bu standart, örneğin topraklama ve kablo mesafelerine ilişkin kurulum gereksinimlerini tanımlar.
  • AMSG 799B
"NATO İmar Prosedürleri"
Bir güvenlik çevresi içindeki ayrı odaların Bölge 0, Bölge 1, Bölge 2 veya Bölge 3 olarak sınıflandırılabileceğine göre bir zayıflama ölçüm prosedürü tanımlar ve daha sonra bu odalarda gizli verileri işleyen ekipman için hangi koruma testi standardının gerekli olduğunu belirler. .

NSA ve Savunma Bakanlığı, bazı TEMPEST öğelerinin Bilgi özgürlüğü yasası ancak belgeler birçok anahtar değeri ve açıklamayı karartır. Sınıflandırılmamış versiyonu TEMPEST test standardı ağır redacted, yayılma limitleri ve test prosedürleri karartılmış.[kaynak belirtilmeli ] Giriş niteliğindeki Tempest el kitabı NACSIM 5000'in düzeltilmiş bir versiyonu Aralık 2000'de kamuya açıklandı. Ek olarak, mevcut NATO standart SDIP-27 (2006'dan önce AMSG 720B, AMSG 788A ve AMSG 784 olarak bilinir) hala sınıflandırılmıştır.

TEMPEST Koruma Gereksinimleri

Buna rağmen, sınıflandırılmamış bazı belgeler TEMPEST standartlarının gerektirdiği koruma hakkında bilgi verir. Örneğin, Askeri El Kitabı 1195, farklı frekanslarda elektromanyetik koruma gereksinimlerini gösteren sağdaki tabloyu içerir. Korumalı muhafazalar için sınıflandırılmamış bir NSA spesifikasyonu, "1 KHz ila 10 GHz arasında minimum 100 dB ekleme kaybı" gerektiren benzer koruma değerleri sunar.[13] Mevcut gereksinimlerin çoğu hala sınıflandırılmış olduğundan, bu 100 dB ekranlama gereksinimi ile daha yeni bölge tabanlı ekranlama standartları arasında halka açık hiçbir korelasyon yoktur.

Ek olarak, birçok ayırma mesafesi gereksinimi ve diğer unsurlar sınıflandırması kaldırılmış NSA tarafından sağlanır. kırmızı siyah kurulum kılavuzu, NSTISSAM TEMPEST / 2-95.[14]

Sertifikasyon

Birkaç NATO ülkesinin bilgi güvenliği kurumları, akredite test laboratuarlarının ve bu testleri geçen ekipmanların listelerini yayınlar:

  • Kanada'da: Canadian Industrial TEMPEST Programı[15]
  • Almanya'da: BSI German Zonlu Ürünler Listesi[16]
  • Birleşik Krallık'ta: Birleşik Krallık CESG Infosec Assured Ürünleri Rehberi, Bölüm 12[17]
  • ABD'de: NSA TEMPEST Sertifikasyon Programı[18]

Amerikan ordusu ayrıca ABD Ordusu Bilgi Sistemleri Mühendisliği Komutanlığının bir parçası olarak bir Tempest test tesisine sahiptir. Fort Huachuca, Arizona. Diğer NATO ülkelerinde de benzer listeler ve tesisler mevcuttur.

Tempest sertifikası yalnızca bireysel değil, tüm sistemler için geçerli olmalıdır bileşenleri tek bir korumasız Bileşen (kablo veya cihaz gibi) başka türlü güvenli bir sisteme bağlanması, sistemin RF özelliklerini önemli ölçüde değiştirebilir.

KIRMIZI / SİYAH ayırma

TEMPEST standartları "KIRMIZI SİYAH ayırma ", yani mesafeyi korumak veya devreler ile ele almak için kullanılan ekipman arasında koruma sağlamak düz metin şifrelenmemiş (KIRMIZI) ve güvenli devreler ve ekipman (SİYAH) olmayan sınıflandırılmış veya hassas bilgiler; ikincisi, şifreli sinyaller taşıyanlar dahil. TEMPEST onaylı ekipmanların imalatı, ek ünitelerin test edilen ünitelerle tamamen aynı şekilde inşa edilmesini sağlamak için dikkatli bir kalite kontrol altında yapılmalıdır. Tek bir kabloyu değiştirmek bile testleri geçersiz kılabilir.

İlişkili yayılımlar

Tempest testinin onu sınırlardan ayıran bir yönü sahte emisyonlar (Örneğin., FCC Bölüm 15 ), yayılan enerji veya tespit edilebilir emisyonlar ile işlenmekte olan düz metin verileri arasında mutlak minimum korelasyon gerekliliğidir.

Kamu araştırması

1985 yılında Wim van Eck Kaynakların güvenlik risklerinin sınıflandırılmamış ilk teknik analizini yayınladı bilgisayar monitörleri. Bu makale, daha önce bu tür bir izlemenin yalnızca erişilebilen oldukça karmaşık bir saldırı olduğuna inanan güvenlik camiasında biraz şaşkınlığa neden oldu. hükümetler; van Eck, gerçek bir sisteme, yüzlerce metre, yalnızca 15 ABD doları değerinde ekipman artı bir televizyon Ayarlamak.

Bu araştırmanın bir sonucu olarak, bu tür yayılmalara bazen "van Eck radyasyonu" adı verilir ve gizli dinleme tekniği van Eck phreaking hükümet araştırmacıları zaten tehlikenin farkındaydı, ancak Bell Laboratuvarları güvenliğini sağlamak için bu güvenlik açığını kaydetti teleprinter sırasında iletişim Dünya Savaşı II ve güvenli bir tesiste işlenen düz metnin% 75'ini 80 fit mesafeden üretmeyi başardı. (24 metre)[19] Ek olarak NSA yayınlandı Tempest Fundamentals, NSA-82-89, NACSIM 5000, Ulusal Güvenlik Ajansı (Sınıflandırıldı) 1 Şubat 1982. Ek olarak, van Eck tekniği TEMPEST üyesi olmayan personele Kore esnasında Kore Savaşı 1950 lerde.[20]

Markus Kuhn bilgisayar ekranlarından çıkan yayılımların uzaktan izlenebilme olasılığını azaltmak için birkaç düşük maliyetli teknik keşfetti.[21] İle CRT görüntüler ve analog video kabloları, filtreleme yüksek frekans bileşenleri yazı tipleri bunları bir bilgisayar ekranında göstermeden önce, metin karakterlerinin yayınlandığı enerjiyi zayıflatacaktır.[22][23] Modern ile düz panel ekranlar yüksek hızlı dijital seri arayüz (DVI ) kablolar grafik denetleyicisi uzlaşmanın ana kaynağıdır. Rastgele ekleniyor gürültü, ses için en az önemli bitler Piksel değerlerinin% 'si düz panel ekranlardan gelen yayılmaları kulak misafiri olanlar için anlaşılmaz hale getirebilir, ancak güvenli bir yöntem değildir. DVI bir belirli bit kodu şeması 0 bit ve 1 bitlik dengeli bir sinyali taşımaya çalışan, renkleri veya yoğunlukları açısından çok farklı olan iki piksel rengi arasında çok fazla fark olmayabilir. Bir pikselin renginin sadece son biti değişse bile yayılmalar büyük ölçüde farklılık gösterebilir. Kulak misafiri tarafından alınan sinyal aynı zamanda yayılmaların tespit edildiği frekansa da bağlıdır. Sinyal, birçok frekansta aynı anda alınabilir ve her frekansın sinyali, kontrast ve parlaklık ekrandaki belirli bir renkle ilgili. Genellikle, KIRMIZI sinyali gürültüyle boğma tekniği, gürültünün gücü kulak misafiri olan kişinin alıcısını yönlendirmek için yeterli olmadıkça etkili değildir. doyma bu nedenle alıcı girişini eziyor.

LED bilgisayar ekipmanı üzerindeki göstergeler, optik yayılımlardan ödün veren bir kaynak olabilir.[24] Böyle bir teknik, ışıkların bir çevirmeli modem. Hemen hemen tüm modemlerde etkinliği göstermek için bir LED yanıp söner ve flaşların doğrudan veri hattından alınması yaygındır. Böylelikle, hızlı bir optik sistem, telden aşağı aktarılan verilerdeki titreşimlerdeki değişiklikleri kolayca görebilir.

Güncel araştırma[25] sadece bir tuşa basma olayına karşılık gelen radyasyonu tespit etmenin mümkün olmadığını göstermiştir. kablosuz (radyo) klavyeler, ama aynı zamanda geleneksel kablolu klavyelerden ve hatta dizüstü bilgisayar klavyelerinden. 1970'lerden itibaren, ABD Büyükelçiliğinin Sovyet dinlemesi IBM Selectric daktilolar, takılı mıknatıslarla birlikte kefaletlerin tuşa basılmasıyla elde edilen mekanik hareketinin implante manyetometreler tarafından algılanmasına ve gizli elektronikler aracılığıyla dijital bir radyo frekansı sinyaline dönüştürülmesine izin verdi. Her sekiz karakterli aktarım, Sovyetlerin Moskova ve Leningrad'daki ABD tesislerinde yazılırken hassas belgelere erişimini sağladı.[26]

2014 yılında araştırmacılar, izole bir bilgisayardan yakındaki bir cep telefonuna veri hırsızlığının FM frekans sinyallerini kullanarak fizibilitesini gösteren çatallı bir saldırı modeli olan "AirHopper" ı tanıttı.[27]

2015 yılında, Termal Manipülasyonlar kullanan Hava Boşluklu Bilgisayarlar arasında Gizli bir Sinyal Kanalı olan "BitWhisper" tanıtıldı. "BitWhisper" çift yönlü iletişimi destekler ve ek bir özel çevresel donanım gerektirmez.[28] 2015 yılında araştırmacılar, hücresel frekanslar üzerinden hava boşluklu bilgisayarlardan veri sızdırma yöntemi olan GSMem'i tanıttı. Standart bir dahili veri yolu tarafından üretilen iletim, bilgisayarı küçük bir hücresel verici antenine dönüştürür.[29] Şubat 2018'de, enfekte bilgisayarlardan yayılan düşük frekanslı manyetik alanları kontrol edebilen 'ODINI' adlı kötü amaçlı yazılım koduna sahip Faraday kafesli, hava boşluklu bilgisayarlardan hassas verilerden kaçmak için düşük frekanslı manyetik alanların nasıl kullanılabileceğini açıklayan bir araştırma yayınlandı. CPU çekirdeklerinin yükünü düzenleyen.[30]

2018'de bir sınıf yan kanal saldırısı tanıtıldı ACM ve Siyah şapka tarafından Eurecom araştırmacıları: "Çığlık Kanalları"[31]. Bu tür bir saldırı, karışık sinyal çiplerini hedef alır. analog ve dijital devre aynısında silikon kalıp - Birlikte Radyo vericisi. Bu mimarinin sonuçları, genellikle bağlı nesneler, çipin dijital kısmının, hesaplamalarındaki bazı meta verileri analog kısma sızdırmasıdır, bu da meta verilerin sızıntısının gürültü, ses radyo yayını. Sayesinde sinyal işleme teknikler, araştırmacılar ayıklayabildiler kriptografik anahtarlar iletişim sırasında kullanılır ve şifresini çözmek içerik. Bu saldırı sınıfının yazarlar tarafından hükümet tarafından uzun yıllardan beri zaten bilindiği varsayılıyor. istihbarat ajansları.

popüler kültürde

  • Televizyon dizisinde Numb3rs 1. sezon "Sacrifice" bölümü, bir bilgisayar monitöründen "okumak" için yüksek kazançlı bir antene bağlı bir tel kullanıldı.
  • Televizyon dizisinde Spooks 4. sezon "The Sting" bölümü, ağ bağlantısı olmayan bir bilgisayardan bilgi okumaya yönelik başarısız bir girişim anlatılıyor.
  • Romanda Cryptonomicon tarafından Neal Stephenson, karakterler kullanır Van Eck çıldırıyor aynı şekilde komşu bir odadaki bir bilgisayar monitöründen bilgi okumak.
  • Televizyon dizisinde S.H.I.E.L.D. Ajanları 1. sezon bölüm "Ragtag", bir ofis UHF spektrumundaki dijital imzalar için taranıyor.
  • Video oyununda Tom Clancy'nin Kıymık Hücresi: Kaos Teorisi Nihai görevin bir kısmı, Tempest ile sertleştirilmiş bir savaş odasında bir toplantı hakkında casusluk yapmayı içerir. Tüm boyunca Kıymık Hücresi dizi, bir lazer mikrofon de kullanılmaktadır.
  • Video oyununda Gökkuşağı Altı: Kuşatma Operatör Sessiz, TEMPEST spesifikasyonlarında deneyime sahiptir. Hassas toplantılarda gizli mikrofonların iletilmemesini sağlamak için başlangıçta bir Sinyal Bozucu tasarladı ve bunları, suçlamaları ihlal etme gibi uzaktan etkinleştirilen cihazları kesintiye uğratabilecek savaş için uyarladı.
  • Roman dizisinde Çamaşırhane Dosyaları tarafından Charles Stross James Angleton karakteri (ultra gizli bir istihbarat teşkilatının yüksek rütbeli subayı) her zaman bir daktilo veya a Memex TEMPEST'e karşı savunmak için (binanın fırtına korumalı olmasına rağmen).[32]

Ayrıca bakınız

Referanslar

Alıntılar

  1. ^ Ciampa 2017, s. 378.
  2. ^ Ürün Teslimat Siparişi Gereksinimleri Paket Kontrol Listesi (PDF), US Air Force, arşivlendi orijinal (PDF) 2014-12-29 tarihinde
  3. ^ TEMPEST Ekipman Seçim Süreci, NATO Bilgi Güvencesi, 1981
  4. ^ "Kaç Yaşında ISTEMPEST?". Cryptome.org. Alındı 2015-05-31.
  5. ^ Paskalya, David (2020-07-26). "Fırtına'nın Anglo-Amerikan iletişim güvenliği ve istihbaratı üzerindeki etkisi, 1943–1970". İstihbarat ve Ulusal Güvenlik. 0 (0): 1–16. doi:10.1080/02684527.2020.1798604. ISSN  0268-4527.
  6. ^ "Emisyon Güvenliği" (PDF). Amerikan Hava Kuvvetleri. 14 Nisan 2009. Arşivlenen orijinal (PDF) 23 Aralık 2013.
  7. ^ a b c Goodman, Cassi (18 Nisan 2001), TEMPEST'e Giriş, Sans.org
  8. ^ a b N.S.A., TEMPEST: Bir Sinyal Problemi (PDF), dan arşivlendi orijinal (PDF) 2013-09-18 tarihinde, alındı 2014-01-28
  9. ^ Marquardt vd. 2011, s. 551–562.
  10. ^ "NACSIM 5000 Tempest Temelleri". Cryptome.org. Alındı 2015-05-31.
  11. ^ ABD İletişim Güvenliği Tarihi; David G. Boak Dersleri, Ulusal Güvenlik Ajansı (NSA), Cilt I, 1973, Cilt II 1981, 2008'de kısmen yayınlandı, ek bölümler 14 Ekim 2015'te kaldırıldı
  12. ^ "SST: TEMPEST Standartları SDIP 27 Seviye A, Seviye B ve AMSG 784, 720B, 788A". Sst.ws. Alındı 2015-05-31.
  13. ^ Şartname nsa no. Korumalı muhafazalar için 94-106 ulusal güvenlik kurumu şartnamesi, Cryptome.info, alındı 2014-01-28
  14. ^ N.S.A., NSTISSAM TEMPEST / 2-95 KIRMIZI / SİYAH KURULUM, Cryptome.org, alındı 2014-01-28
  15. ^ "Kanada Endüstriyel TEMPEST Programı". CSE (İletişim Güvenliği Kuruluşu). Alındı 2017-07-27.
  16. ^ "Alman Bölgeli Ürün Listesi". BSI (Alman Federal Bilgi Güvenliği Dairesi). Alındı 2015-12-16.
  17. ^ "Infosec Garantili Ürünler Rehberi" (PDF). CESG. Ekim 2010. Arşivlenen orijinal (PDF) 19 Mayıs 2011.
  18. ^ "TEMPEST Sertifikasyon Programı - NSA / CSS". iad.gov. Alındı 2017-07-27.
  19. ^ "ABD İletişim Güvenliği Tarihi (Cilt I ve II)"; David G. Boak Dersleri " (PDF). Ulusal Güvenlik Ajansı. 1973. s. 90.
  20. ^ "1. Der Problembereich der Rechtsinformatik", Rechtsinformatik, Berlin, Boston: De Gruyter, ISBN  978-3-11-083316-4, alındı 2020-11-30
  21. ^ Kuhn, Markus G. (Aralık 2003). "Uzlaşan yayılmalar: bilgisayar ekranlarının gizli dinleme riskleri" (PDF). Teknik rapor. Cambridge, Birleşik Krallık: Cambgride Üniversitesi Bilgisayar Laboratuvarı (577). ISSN  1476-2986. UCAM-CL-TR-577. Alındı 2010-10-29.
  22. ^ Kubiak 2018, s. 582–592: Cihazların iç kısımlarında filtreler, elektromanyetik kalkanlar ve diğerleri gibi yeni unsurları takmak için çok sık yeterli alan yoktur. [...] yeni bir çözüm [...] cihazların yapısını değiştirmez (örn. yazıcılar, ekranlar). [...] TEMPEST yazı tipleri (güvenli yazı tipleri) adı verilen bilgisayar yazı tiplerine göre. Geleneksel yazı tiplerinin (örneğin, Arial veya Times New Roman) aksine, yeni yazı tiplerinde ayırt edici özellikler yoktur. Bu özellikler olmadan, yeni yazı tiplerinin karakterleri birbirine benzer.
  23. ^ Kubiak 2019: Bilgisayar yazı tipleri, bilgilerin elektromanyetik penetrasyona karşı korunmasını destekleyen çözümlerden biri olabilir. Bu çözüme "Yumuşak TEMPEST" denir. Ancak her yazı tipinin elektromanyetik sızma sürecini engelleyen özellikleri yoktur. Yazı tipi karakterlerinin ayırt edici özellikleri onu belirler. Bu makale, iki yeni bilgisayar yazı tipi seti sunar. Bu yazı tipleri günlük çalışmalarda tamamen kullanılabilir. Aynı zamanda, non-invaziv yöntemi kullanarak bilgi elde etmeyi imkansız kılarlar.
  24. ^ J. Loughry ve D. A. Umphress. Optik Üretimlerden Bilgi Sızıntısı (.PDF dosyası), Bilgi ve Sistem Güvenliğine İlişkin ACM İşlemleri, Cilt. 5, No. 3, Ağustos 2002, s.262-289
  25. ^ Vuagnoux, Martin; Pasini, Sylvain. "Kablolu klavyelerin radyasyon yaymalarından ödün vermek". Lasecwww.epfl.ch.
  26. ^ Maneki, Sharon (8 Ocak 2007). "Düşmandan Öğrenmek: GUNMAN projesi" (PDF). Kriptolojik Tarih Merkezi, Ulusal Güvenlik Ajansı. Alındı 30 Ocak 2019. Tüm implantlar oldukça karmaşıktı. Her implant, ana vuruşların mekanik enerjisini yerel manyetik bozulmalara dönüştüren bir manyetometreye sahipti. İmplanttaki elektronik paket bu rahatsızlıklara yanıt verdi, altta yatan verileri kategorize etti ve sonuçları yakındaki bir dinleme postasına iletti. Veriler radyo frekansı yoluyla iletildi. İmplant uzaktan kumanda ile etkinleştirildi. [...] kefaletlerin hareketi hangi karakterin yazıldığını belirledi çünkü her karakterin kefaletlere karşılık gelen benzersiz bir ikili hareketi vardı. Çubuktaki sensörler tarafından toplanan manyetik enerji, dijital bir elektrik sinyaline dönüştürüldü. Sinyaller, dört bitlik bir frekans seçme kelimesi halinde sıkıştırıldı. Hata, sekiz adede kadar dört bit karakter depolayabildi. Tampon dolduğunda, çubuktaki bir verici bilgiyi Sovyet sensörlerine gönderdi.
  27. ^ Guri vd. 2014, s. 58–67.
  28. ^ Guri vd. 2015, s. 276–289.
  29. ^ Guri vd. 2015.
  30. ^ Guri, Zadov ve Elovici 2018, sayfa 1190-1203.
  31. ^ Camurati, Giovanni; Poeplau, Sebastian; Muench, Marius; Hayes, Tom; Francillon, Aurélien (2018). "Çığlık Kanallar: Elektromanyetik Yan Kanallar Radyo Alıcı-Vericileriyle Buluştuğunda" (PDF). Bilgisayar ve iletişim güvenliği (CCS) 25. ACM konferansının bildirileri. CCS 18: 163-177.
  32. ^ Stross 2010, s. 98.

Kaynaklar

Dış bağlantılar