Что такое TEMPEST?

Интернет-ресурс «Может, вам повезёт?» уже писал о крайне популярном способе вытащить «секреты» из большинства традиционных компьютеров, не прикасаясь ни к ОС, ни к «железу» физически. Имя ему — TEMPEST, и его стоит разобрать поподробнее — ведь подобные «вещи» за пределами пресловутых «фильмов про шпионов» большинством людей всерьёз не воспринимаются.

Начнем с основ. TEMPEST — общее название для «зоопарка» различных способов получения информации через наблюдение, и соответственно, анализ электромагнитного излучения. Достоверно известно, что подобные атаки применяли ещё во времена ВОВ — для получения данных из шифровальных машин Enigma.

Послужной «список» у TEMPEST весьма большой; ещё во времена СССР, КГБ использовало всевозможные формы наблюдения за электромагнитным излучением для кражи информации из посольства США. Из-за этого, к слову, тогдашний посол отказался от использования печатной машинки в пользу более надежных бумаги и карандаша.

ЦРУ в то же время развивало свои наработки «на тему» для считывания картинки с мониторов VGA CRT. Разумеется, дистанционно, и, что немаловажно, в наилучшем (по тем меркам) качестве.

Возвращаясь ко дням сегодняшним, атаки TEMPEST никуда не «исчезли» — наоборот, выполнять их стало кратно проще, и, что самое главное, дешевле — как и в случае с другими «разработками» подобного плана. Сейчас, например, получение ключей шифрования AES (Rijndael) путём «прослушки» шины данных у традиционного компьютера может позволить себе любой энтузиаст с мало-мальским пониманием «вопроса».

«Цена» подобной операции — антенна за несколько тысяч рублей и также возможность её установить на относительно небольшом расстоянии (идеально — за стеной).

«Слушать» можно не только шину данных — это только лишь самый популярный компонент, который порой имеет схожие с обычной сотовой антенной свойства. На самом деле, «выбор» достаточно большой — процессор, оперативная память, и прочие.

Важно заметить, что большинство компьютеров RISC (те же Apple iMac) менее подвержены подобным атакам, ведь явных «слабых мест» вроде той же шины данных у них нет, а за криптографические операции отвечает отдельный чип (Secure Element), у которого от подобных «махинаций» есть защита. Тем не менее, даже в подобных «случаях», определённый спектр «наблюдений» собрать можно.

Как защищаться? Несмотря на мнимую «сложность» темы, атаки TEMPEST можно «заблокировать» полностью или сильно усложнить зная простые законы радиоэлектроники. Все, что необходимо — экранировать ваше рабочее пространство, т. е. усложнить распространение того самого электромагнитного излучения.