Siejąc po okolicy

Można mieć nawet najlepiej zabezpieczony system operacyjny komputera, można szyfrować dane przesyłane siecią, można przeznaczyć wiele sił i środków na zabezpieczenie sieci przed podsłuchem - i nadal być w niebezpieczeństwie.

Można mieć nawet najlepiej zabezpieczony system operacyjny komputera, można szyfrować dane przesyłane siecią, można przeznaczyć wiele sił i środków na zabezpieczenie sieci przed podsłuchem - i nadal być w niebezpieczeństwie.

Niemal wszystkie obecnie wykorzystywane komputery emitują tyle sygnałów radiowych wielkiej częstotliwości, że problemem nie jest ich odebranie, ale wyodrębnienie, z którego konkretnie źródła pochodzą. Dane przetwarzane w systemie komputerowym mogą zostać skutecznie zaszyfrowane przed wysyłaniem ich siecią lub przy składowaniu na dysku, ale w pamięci operacyjnej komputera albo też na jego monitorze są w postaci czytelnej.

Odebranie fal radiowych powstających przy wyświetlaniu lub przetwarzaniu informacji umożliwia odczyt danych bez konieczności deszyfracji. Tak zwana emisja kompromitująca jest szczególnie niebezpieczna - intruz może poznać nie tylko treść informacji przed jej zaszyfrowaniem, ale porównując dane przed i po zaszyfrowaniu może łatwiej złamać klucz szyfrujący.

O ochronie elektromagnetycznej dotychczas mało się mówiło, gdyż kojarzyła się z powieściami szpiegowskimi, a nie czymś, co można zrobić "tu i teraz". Rzeczywiście, do niedawna sprzęt do niezawodnego odbioru takiej emisji był kosztowny, kłopotliwy w obsłudze i w zasadzie niedostępny dla pospolitych szpiegów gospodarczych. Świat nie stoi jednak w miejscu. Na skutek zmian konstrukcyjnych nowe modele komputerów emitują coraz więcej fal elektromagnetycznych w różnych przedziałach częstotliwości. Równocześnie znaczny wzrost mocy obliczeniowej komputerów oraz postęp w dziedzinie analizy sygnału ułatwiają podsłuch.

Komputer jak lampa

Obecnie daje się zauważyć tendencja coraz powszechniejszego wykorzystywania plastiku w elementach konstrukcyjnych komputerów, np. w obudowach. Eliminacja metalu, oprócz obniżenia kosztów, ma jednak skutki uboczne, gdyż zwykły plastik nie spełnia roli ekranu elektromagnetycznego. Starsze komputery (np. Compaq Prosignia 75 lub podobne firmy Zenith) miały solidną, precyzyjniespasowaną stalową obudowę, której elementy łączono przy wykorzystywaniu siatki przewodzącej, zaś wszystkie złącza były bardzo dobrze połączone z uwzględnieniem szczelności ekranu i odseparowania prądów przepływających po jego wewnętrznej płaszczyźnie. Krótkofalowcy znają te techniki, gdyż od ekranowania zależy jakość nadawanego i odbieranego przez nich sygnału.

Obecnie popularne komputery nie mają w ogóle ekranującej obudowy i z punktu widzenia ulotu elektromagnetycznego to jest ich bardzo poważna wada. To samo można powiedzieć o monitorach. Dzisiejsze komputery, których płyty główne przesyłają sygnały o częstotliwościach rzędu kilkuset megaherców, stają się nadajnikami radiowymi. Sygnały cyfrowe mają bardzo ostre zbocza obwiedni, dzięki czemu posiadają silne wysokie harmoniczne. Dla tych zakresów częstotliwości dłuższe ścieżki na płytach głównych działają jak antena. Po drugie, daje się zauważyć lekceważący stosunek producentów do ekranowania płyty. Po trzecie, silne sygnały cyfrowe przesyłane są z kontrolera twardego dysku do urządzenia poprzez kilkudziesięciocentymetrowej długości kable, które są dobrą anteną nadawczą.

W postawionym obok typowego komputera zwykłym radioodbiorniku można odebrać sygnały aktywności twardego dysku. Szczególnie dotyczy to szybkich dysków SCSI, powszechnie stosowanych w serwerach. Sygnały z karty graficznej do monitora oraz od klawiatury i myszki do jednostki centralnej są często przesyłane kiepskiej jakości kablami, przez co są łatwe do odczytania. Te właśnie sygnały są bardzo ważne, bo niosą czystą, niezaszyfrowaną informację. Nanosi się na nie wiele innych sygnałów, np. z karty graficznej. Stosowane w komputerach zasilacze impulsowe wytwarzają potężne zakłócenia, przenoszące się na pozostałe elementy. Jedyną dostępną masą jest masa cyfrowa obarczona zakłóceniami - żle ekranowane urządzenie podłączone do niej emituje zakłócenia wraz z własnym sygnałem nałożonym na nie.

Źródłem emisji jest nie tylko komputer. W monitorze kineskopowym wiązka elektronów pada na ekran i jest źródłem szerokopasmowego szumu. Dwie trzecie udanych ataków polega na odebraniu tej właśnie emisji. Chociaż poziom sygnału nie jest duży, jego charakterystyka sprawia, że jest łatwy do wychwycenia. Sygnał jest szerokopasmowy, zatem łatwiej znaleźć taki zakres fal, gdzie nie ma innych zakłóceń i można go odbierać bez problemu. Ponieważ sygnał jest powtarzany kilkadziesiąt razy na sekundę (odświeżanie ekranu), można, stosując odpowiednie algorytmy, odebrać go czysto nawet wtedy, gdy jest słabszy od zakłóceń. Dekodowanie sygnału jest łatwe, gdyż zależność między obrazem wyświetlanym na monitorze a sygnałem emisji kompromitującej pochodzącej z niego jest bardzo prosta.

Czasami można odebrać z dwustu metrów sygnał ze starych terminali za pomocą nieznacznie zmodyfikowanej karty telewizyjnej i płaskiej szerokopasmowej anteny telewizyjnej. Monitory ciekłokrystaliczne nie emitują tego szumu, w zamian za to wysyłają cyfrowe sygnały zawierające informacje o obrazie. Charakter sygnału jest inny, niemniej informację nadal można łatwo odebrać, i to ze znacznej odległości.

Uszczelnić co się da

Najważniejszym działaniem zapobiegawczym w dziedzinie ulotu elektromagnetycznego powinno być zapewnienie odpowiedniej szczelności elektromagnetycznej urządzeń i/lub pomieszczeń, w których działają. Specjalizowane obudowy jednostki centralnej, całkowicie metalowe, są droższe od zwykłych, ale zapewniają lepszą ochronę. Na rynku można spotkać różne modele, w tym także wyroby polskich producentów. Na pewno są tańsze od kompletnych, certyfikowanych zestawów komputerowych. Warunkiem koniecznym jest prawidłowy dobór obudowy do wykorzystywanych podzespołów oraz poprawny montaż.

Dane przesyłane i składowane na twardym dysku powinny być szczególnie chronione. Większość dzisiejszych systemów operacyjnych umożliwia uruchomienie oprogramowania szyfrującego dane. Niestety, nie da się w ten sposób zaszyfrować całej zawartości dysku (włącznie z plikiem wymiany pamięci wirtualnej). W istotnych dla bezpieczeństwa systemach należy zapewnić zaszyfrowanie wszelkich danych na dysku za pomocą karty szyfrującej. Karta taka jest kontrolerem dysku twardego szyfrującym dane w locie w sposób przezroczysty dla systemu operacyjnego. Dzięki niej sygnały pracy twardego dysku są bezużyteczne dla intruza. Warto zauważyć, że metoda ta jest niezależna od zabezpieczeń kryptograficznych systemu operacyjnego. Sprzętowo można szyfrować także komunikację poprzez porty RS-232, np. między centralką telefoniczną a współpracującym z nią komputerem.


TOP 200