Bu site tamamen kendini tatmin amacıyla kurulmuştur. İçerik hoşuna gitmediyse kapı sağ üst köşede bilgine..
when you try your best but you don't succeed
when you get what you want but not what you need
when you feel so tired but you can't sleep
stuck in reverse
banner
 

Tempest (Elektromanyetik Dinleme)

27.01.2014 21:13:00

Tempest (Elektromanyetik Dinleme)

Tempest resmi olarak "Telecommunications Electronics Material Protected From Emanating Spurious Transmissions" kelimelerinin baş harfleridir.

Tempest için populer fakat resmi olamayan aşağıdaki isimlerde mevcuttur:

"Transient Emanations Protected From Emanating Spurious Transmissions", "Transient Electromagnetic Pulse Emanation Standard", "Telecommunications Emission Security Standards", and several similar variations (including: "Tiny ElectroMagnetic Pests Emanating Secret Things").

ELEKTROMANYETİK DİNLEME NEDİR ?

Bilgisayarınızın klavyesinden, ekranından, modem kablosundan ve daha nice yerinden yayılan elektromayetik salınımlar klavyede bastığınız tuşlara, ekranınızdaki görüntüye ve modeminizle bilgisayarınız arasında geçen bilgilere bağıntılıdır. Yeterli donanıma sahip herhangi biri bu ışınları bir veya iki kilometreye varabilen bir mesafeden kaydedebilir ve ekranınızda ne göründüğünü, klavyenizde ne girdiğinizi veya modeminizden ne geçtiğini bu ışınları işleyerek tekrar oluşturabilir.
Bu ışınların varlığından şüphe duyuyorsanız herhangi bir ucuz radyoyla bilgisayarınızın yaydığı "parazitleri" çeşitli bantlardan (FM, kısa dalgalar, ...) rahatça duyabilirsiniz. Özellikle ekranınızdaki değisik görüntülerin nasıl değişik parazitlere yolaçtığına dikkat ediniz. Bu "parazit yayınları" anlaşılabilir işaretlere çevirmek sanıldığından çok daha kolaydır.

EDG'NİN FİZİKSEL AÇIKLAMASI NEDİR ?

Bütün elektronik cihazlarda işlenen işaretler doğrudan veya dolaylı olarak aletin içindeki bazı elektrik akımlarının şiddetine yansır. Bu değişken elektrik akımları ise onlara dolaylı olarak yolaçan işaretlerin frekanslarında kaçak elektrik işaretlerine ve elektronmanyetik salınımlara yol açarlar. Bu kaçak işaretler çeşitli yollardan çevreye yayılır. Bu yollar şunlardır:
Havadan yayılan elektromanyetik salınımlar (veya radyoelektrik dalgalar)
Elektrik dağıtım veya telefon şebekesine elektrik gürültü olarak yayılan işaretler
Çeşitli kabloların yüzeylerinden iletilen elektromanyetik dalgalar
Bu yollardan özel anten, self gibi aygıtlarla elde edilen işaretler uygun bir işleme devresinden geçirilerek (filtreleme, şiddetlendirme, eksik kısımları yeniden oluşturma...) kullanılabilir şekile getirilir. Bu işaretleri işlemek için en uygun yol doğal olarak sayısal işaret işlemedir (ingilizce Digital Signal Processing). İşaretler yeterli kaliteye sahipse, ve radyasyonu yayan aletin çalışma prensibi bu işe uygunsa, örneğin bir bilgisayar ekranı durumunda, benzer bir bilgisayar ekranının girişine eşzamanlama (ingilizce synchronisation) işaretleri tekrar oluşturularak verilebilir. Değillerse, yüksek frekanslı ham işaret doğrudan sayısallaştırılıp software olarak dönüşümü gerçekleştirilebilir.
Bir örnekle açıklıyalım...

HAYALİ BİR TEMPEST SENARYOSU

Farzedelim ki Totalitaristan ülkesinin başkentinde herkesin hoşuna gitmeyen siyasi faaliyetlerde bulunuyorsunuz. Siyasi örgütünüzün önemli siyasi belgelerini elektronik posta aracılığıyla diger örgüt mensuplarına yolluyorsunuz. Ama Internet'in son derece güvensiz bir ortam olduğunu bildiğinizden elektronik postanızı PGP aracılığıyla şifreliyor ve diğer mensupların kimlikleri öğrenilmesin diye anonim tekrar postalayıcı kullanıyorsunuz. Siyasi faaliyetlerinizden şüphelenen polis sizi takibe alıyor, telefon hattınızdan modem bağlantınız dinleniyor, ama önemli belgeleri şifrelediğiniz için polis o belgelere ulaşamıyor. Polis evinize baskın düzenlemenin bir faydası olmayacağını biliyor çünkü bilgisayarınız sabit diski tamamen şifreli (örneğin Cryptographic File System'le). Ayrıca size KFB (Kontrollü Fiziksel Baskı, nam-ı diğer işkence) uygulayarak şifreleme anahtarlarını vermeniz vermenize de zorlıyamaz çünkü 1.oldukça tanınmış birisiniz 2.polis baskısı durumunda anahtarlı anında yokedecek bir mekanizma kurdunuz. Dolayısıyla son çare bilgisayarınızı Elektromanyetik Dinlemeye almaktır. Pahalı bir tesisat gerektirdiği için böyle bir ayrıcalık herkese yapılmasa da, yetkili kişilerden dinleme emri geliyor, ve üzerinde varolmayan bir temizlik şirketinin parlak renkli göze çarpıcı logosu bulunan bir van evinizin ikiyüz-üçyüz metre ilerisinde bir yere park ediyor. Vanın içindeki operatör bilgisayar monitörlerinden yayılan radyasyonu almak için özel olarak tasarlanmış anteni sizin camınıza doğrultuyor. Tabi vanın metal kaportası bu işe uygun olarak yapılmış. Operatör vanın içindeki bilgisayar kontrollü hassas detektör, filtre ve amplifikatörleri sizin monitörünüzdeki görüntüyü tekrar oluşturacak şekilde bir kaç dakikada ayarlıyor. Bir kaç dakika sonra yan komşunuzun da bilgisayarını açması üzerine oluşan bozuklukları telafi etmek için anteni ve filtreleri daha ince bir şekilde ayarlıyor. Artık bilgisayarınızda yazdığınız gizli örgüt belgeleri herhangi bir şifre çözmeye gerek kalmadan sizin ekranınızda göründüğü kadar net olmasa da gayet okunur bir şekilde kontrol monitöründe gözüküyor. Operatör kullandığınız kelime işlem programına uygun otomatik karakter tanıma programını yüklüyor ve artık benim işim bitti diyerek, temizlik işçisi kıyafetini giyerek, van'dan iniyor ve taksiyle Totalitaristan Emniyet Müdürlüğüne geri dönüyor. Bir hafta sonra siyasi örgütün bütün mensuplarının kimliği belirlendiğinde polis "yıldırım operasyon" düzenliyor ve örgüt "etkisiz hale" getiriliyor.

EDG NE ZAMAN KAMUOYUNCA ÖĞRENİLDİ ?

1985 yılında Hollanda PTT'sinde çalışan Win Van Eck isimli bir mühendis, "Computers & Security" isimli dergide yayınladığı "Video Görüntüleme Birimlerinin Elektromanyetik Işınımları: bir dinlenme tehlikesi mi ?" [2] yazısıyla bilgisayar ekranlarının dinlenebilirliğini kanıtlamış ve normal bir televizyon alıcısına yapılan bir takım değişikler ve küçük bir ek devreyle video monitörlerin gorüntülerinini gösterebilecek bir EDG aygıtının planlarını da vermiştir. Bu yazı kamuoyunun dikkatini EDG'ye çeken ilk yazıdır. Hollanda PTT'si bu ilk yazıdan sonra Van Eck'in konuyla ilgili bütün araştırmalarını "gizli" olarak sınıflandırmıştır [3].
Kamuoyunun konuya büyük ilgi duymasının sonucu bir takım firmalar ve popüler elektronik dergileri basit Van Eck alıcıları satmaya veya planlarını vermeye başlamışlardır. Ancak bu alıcılar görüntüleme için normal bir televizyon tüpü ve tarama devresi kullandıklarından, yüksek çözünürlüklü bilgisayar monitörlerinin yayınımlarını eksik bir şekilde gösteriyorlardı.

Ayrıca en azından İngiltere'de ve Tunus'da "televizyon vergisi"'ni ödemeyen vatandaşları tespit etmek için mahallelerde Van Eck alıcılarıyla donatılmış araçların dolaştığı yaygın söylentiler arasındadır. Basit bir spekülasyon yapıcak olursak diyebiliriz ki bu yöntemle kimin ne zaman hangi televizyon kanalını izlediği de tespit edilebilir; bu da izlenme oranlarının oldukça hassas ve ucuz bir şekilde tespit edilmesinde kullanılabilir. [4]

ELEKTROMANYETİK DİNLEMEDEN NASIL KORUNULUR ?

Elektromanyetik güvenlik, bir bilgisayarın, veya herhangi bir elektrik/elektronik aygıtın çalışması esnasında yaydığı elektromanyetik ışınımların üçüncü bir kişi tarafından alınmasını ve/veya elde edilen işaretlerin işlenerek sözkonusu elektrik/elektronik aygıtın işlediği bilgilere ulaşılmasını engellemektir.
Elektromanyetik güvenlik yöntemleri şunlardır:

Kullanılan aletlerin sözkonusu açıkverici dalgaları yaymasını zırhlama, filtreleme gibi yöntemlerle engellemek
Yayılan dalgalara gürültü ekliyerek anlaşılmaz kılmak, veya aletlerin çalışma temelini değiştirerek yayılan işaretleri işlenen bilgiden arındırmak.

Birinci yöntemde ya doğrudan kullanılan elektronik malzemeler zırhlanır ve giriş/çıkışları filtrelenir veya zırhlı olması gerekmeyen aletler zırhlı odalarda kullanılır. Askeri ve diplomatik uygulamalarda genellikle ikinci yöntem kullanılır. Zırhlanacak odalar tamamen iletken bir maddeyle kaplanarak elektromanyetik yayılımları durdurucu Faraday kafesi oluşturulur. Odaların havalandırma girişlerine dalga kırıcı yansıtıcılar konur. Elektrik şebekesine olan bağlantılar açıkverici işaretlerin bulunabileceği frekansları kesen filtreler aracılığıyla yapılır. Bu tip odalar genellikle ses yalıtımına da tabi tutulur. Fiyatları epey yüksek olan bu tip odaların ayrıntılı planları İnternet'te, özellikle ABD'nin askeri (.mil eklentili) sitelerinde bulunabilir.

Elektromanyetik güvenlik TEMPEST güvenliği olarak da bilinmektedir. www.linux.org.tr'daki Türkçe Bilgisayar Terimleri dosyalarında TEMPEST güvenliği için şöyle bir tanım var:

"TEMPEST güvenliği (Fra. securité d'emission, TEMPEST, ing. emission security, TEMPEST) Teleiletişim sistemlerinden, bilgiişlem donatımından, kripto donatımından salımlanan elektromanyetik dalgalardan yetkisiz kişilerin bilgi çıkarsamalarını engelleyici güvenlik önlemlerinin tümü."

TEMPEST STANDARDININ ORTAYA ÇIKIŞI

Elektromanyetik Dilneme'nin yapılabilirliği ABD'de 1950'li yıllardan beri bilinmekteydi. Konuda yapılan araştırmalar sonucu, devlet ve askeri kuruluşları elektromanyetik casusluktan korumak için TEMPEST isminde, elektronik aygıtların elektromanyetik ışınım düzeylerinin azami sınırlarını ve zırhlama metodlarını belirleyen bir standart çıkartıldı. TEMPEST kelimesinin bir kısaltma olup olmadığına dair tartışmalar olsa da, genellikle "Transient ElectroMagnetic Pulse Standard" (yani "? Elektromanyetik Salınım Standardı") kelimelerinin kısaltması olduğu düşünülüyor.

Bu standart defalarca isim değiştirerek güncellendi. Son bilinen haliyle adı NACSIM 5100 ve gizli. NATO'nun da AMSG 720B Açıkverici Yayınımlar Laboratuar Test Standardı isminde bir standardı var. Fransa'da kriptografi konularıyla yakından ilgilenen SCSSI (Service Central de la Sécurité des Systèmes d'Information veya Bilgiişlem Sistemleri Merkezi Güvenlik Servisi), Almanya'da Ulusal İletişim Masası ve İngiltere'de GCHQ (Government Communications Headquarters veya Devlet İletişim Başmüdürlüğü) TEMPEST konusuyla ilgilenmektedirler.

TÜRKİYE'DE TEMPEST

Türkiye'de ise ASELSAN'ın TEMPEST güvenliğiyle yakında ilgilendiği şüphe götürmez. Bazılarınız iki-üç sene önce ÖSS-ÖYS sinav soru kitapçıklarının basıldığı matbaanın ASELSAN tarafından geliştirilmiş bir "elektromanyetik bulut" tarafından korunduğunu gazetelerde okumuşsunuzdur: bu "bulutun" amacının matbaada çalışan personelin cep telefonu veya herhangi bir telsiz telefon aygıtıyla soruları dışarı aktarmasını engellemek olduğu söyleniyordu. Herhalde bu bulut matbaa'da soru kitapçıkların hazırlanmasında kullanılan dizgi bilgisayarlarının, tarayıcıların veya yazıcıların elektromanyetik salınımlarını da örtmeye yaradığı söylenebilir. Bunun dışında, ASELSAN'ın kendi sitesindeki çeşitli askeri iletişim malzemeleriyle ilgili sayfalarında TEMPEST standartlarına uyan bilgisayarlar da var. Örnek olarak, DT-7251 Taktik Kontrol/Komuta Terminali (TAKTER-PC) 486DX2 tabanlı, TEMPEST ve EMI/RFI MIL-STD-461C standardlarına uyan bir PC (EMI/RFI, Electromagnetic Interference/Radio Frequency Interference yani Elektromanyetik ve Radyodalga Girişim demek). Türkiye'nin yurtdışı konsolosluk ve elçiliklerinde kripto aygıtları "Strong Room" adı verilen TEMPEST zırhlı odalarda çalışmaktadır.

Joel McNamara'nın hazırladığı TEMPEST sayfasında [2] çeşitli TEMPEST dinleme ve korunma cihazları satan şirketlerin sayfalarınaler mevcut.

Polis, gizli servisler, mafya ve büyük kuruluşların her türlü monitörle uyum sağlayabilen gelişmiş Van Eck alıcılarına sahip olduğu veya gerekliliğini hissettiği ilk anda olacağı şüphe götürmez. TEMPEST malzemeleri satan bir çok firmanın web sayfası mevcuttur. Bazı kaynaklar TEMPEST teknolojisinin ABD çapında milyar dolarlık bir pazar oluşturduğunu öne sürmektedirler.

Gizli servisler EDG konusunun bilinmesini istemiyor
Çeşitli bilgisayar güvenlik konferanslarında EDG ile ilgili söyleşi yapmaya kalkmış kişiler ulusal güvenlik servisleri tarafından engellenmiştir.

SONUÇ

Sıradan insanların kriptografik yöntemleri kullanmasının yaygınlaşması ile vatandaşlarını gözetim altında tutma yeteneği azalan ulusal güvenlik kuruluşlarının elektromanyetik dinleme teknolojisinin geliştirilmesine ağırlık verecekleri şüphe götürmez. Bilgisayarların ve yan aygıtlarının elektromanyetik dinlemeyi kolaylaştıracak şekilde imal edilmesinin teşvik edildiğini veya edileceğini tahmin edebiliriz, çünkü kriptografik yöntemlerin kullanılmasını engellemek, bilgisayarların işlevliliğini kısıtlamadan olanaksız. [7] Elektromanyetik güvenliği önemli miktarda para harcamadan sağlamak zor olsa da sıradan bilgisayar sahiplerinin alabileceği bir takım önlemler var: ev yapımı zırh ve filtrelerden, yazılım tabanlı çözümlere kadar bir dizi koruyucu yöntemin açıklaması İnternet'te mevcut.

[1] Elektromanyetik uyumluluk konusunu işleyen The Complete, Unofficial TEMPEST Information Page. Joel McNamara.
[2] The Complete, Unofficial TEMPEST Information Page. Joel McNamara. www.eskimo.com/~joelm/ Bu sayfa TEMPEST hakkında bilinen en kapsamlı web sayfasıdır.
[3] Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?. Wim van Eck, Computers & Security, 1985 Vol. 4.
[4] Fransa'da izlenme oranlarının tespiti için bir kaç bin gönüllü kişinin evine kimin neyi ne zaman izlediğini kaydeden "Audimat" isimli aygıtlar yerleştirilmiştir. Van Eck gözetimiyle izleyicilerin haberi bile olmadan, istenen mahallede istenen vakit ve gizli olarak bu tür gözetimler yapılabilir, izlenme oranları oldukça ucuz bir şekilde tespit edilebilir.
[5] TEMPEST zırhlı oda yapımıyla ilgili ayrıntılı planları şu bağlardan bulabilirsiniz: Guide Specification for Military Construction. Section 16650. Electromagnetic Shielding. http://www.hnd.usace.army.mil/techinfo/.../16650.sec Dokümanın tamamını JYA Cryptome arşivinden alabilirsiniz: http://jya.com/cegs.htm .
[6] TEMPEST zırhlı oda yapımıyla ilgili ayrıntılı planları şu bağlardan bulabilirsiniz: Guide Specification for Military Construction. Section 16650. Electromagnetic Shielding. http://www.hnd.usace.army.mil/techinfo/.../16650.sec Dokümanın tamamını JYA Cryptome arşivinden alabilirsiniz: http://jya.com/cegs.htm .
[7] Bütün bunların paranoid komplo teorileri olduğunu düşünen arkadaşlarımız için devletlerin telekomünikasyon şirketlerine telefon şebekelerini kolayca dinlenebilir ve kontrol edilebilir bir şekilde örgütlemeleri için talimat verdiklerini hatırlatalım. Örnek olarak Avrupa Birliğinin telefon şebekesinin rahatça dinlenebilmesi için üye ülkelerin uygun bir altyapı oluşturmasını öngören 17 Ocak 1995 tarihli 96/C 329/01 numaralı "iletişimlerin yasal olarak dinlenmesi" başlıklı Konsey Kararına bakabilirsiniz.

 

COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED AND WIRELESS KEYBOARDS

Martin Vuagnoux and Sylvain Pasini

Computer keyboards are often used to transmit sensitive information such as username/password (e.g. to log into computers, to do e-banking money transfer, etc.). A vulnerability on these devices will definitely kill the security of any computer or ATM.

Wired and wireless keyboards emit electromagnetic waves, because they contain electronic components. These electromagnetic radiation could reveal sensitive information such as keystrokes. Although Kuhn already tagged keyboards as risky, we did not find any experiment or evidence proving or refuting the practical feasibility to remotely eavesdrop keystrokes, especially on modern keyboards.

To determine if wired and wireless keyboards generate compromising emanations, we measured the electromagnetic radiations emitted when keys are pressed. To analyze compromising radiations, we generally use a receiver tuned on a specific frequency. However, this method may not be optimal: the signal does not contain the maximal entropy since a significant amount of information is lost.

Our approach was to acquire the signal directly from the antenna and to work on the whole captured electromagnetic spectrum.

We found 4 different ways (including the Kuhn attack) to fully or partially recover keystrokes from wired keyboards at a distance up to 20 meters, even through walls. We tested 12 different wired and wireless keyboard models bought between 2001 and 2008 (PS/2, USB and laptop). They are all vulnerable to at least one of our 4 attacks.

We conclude that wired and wireless computer keyboards sold in the stores generate compromising emanations (mainly because of the cost pressures in the design). Hence they are not safe to transmit sensitive information. No doubt that our attacks can be significantly improved, since we used relatively inexpensive equipments.

UPDATE: This paper has been published in 18th USENIX Security Symposium 2009 in August 2009. You can download it here. This paper received the Outstanding Student Paper Award!

Frequently Asked Questions

Q: Why you disconnect the power supply of the laptop?

A: At the beginning of our experiments, we obtained very good results. We were able to capture the signal at an impressive distance. We discovered that the shared ground may acts as an antenna and significantly improve the range of the attack. To avoid any physical support for compromising emanations, we disconnected every cable connected to the computer. Thus, the objective of this demo is to confirm that compromising emanations are not carried by the power supply wire.

Q: The keyboard is connected to a laptop. Is it still working if the keyboard is connected to a usual computer (i.e. PC tower) ?

A: Yes, our attacks are still working (and are generally better on PC tower). Since a desktop computer (PC tower) has no battery, it must be connected to the electrical network. Thus, we cannot avoid the shared ground effect (see the previous question).

Q: Why you remove the LCD display? Is it because the LCD generates too much noise?

A: We remove the LCD display because it can emit compromising signals (see this paper) and could carry keyboard emanations. To avoid any support for compromising emanations we disconnected the LCD display. The noise generated by the LCD display is insignificant since it can be easily filtered. Moreover, in the first video, you can see two powered LCD displays in the same room during the measurements. They do not disrupt the experiment.

Q: You are typing so slowly! Why?

A: The filtering and decoding processes take time (about two seconds per pressed key). To make sure that we captured all keystrokes we typed very slowly. With hardware-based computation (i.e. FPGA) the filtering and decoding processes can obviously be instantaneous (e.g. less than the minimum time between two keystrokes), it's just a matter of money.

Q: I found something odd. Your tool seems to capture 12 or 8 characters (depending on the video) and then decode them. How do you know that you will have exactly 12 (or 8) keys to recover?

A: If you look carefully at the videos the filtering and decoding processes take more time than the capturing process. To not spend 2 seconds between each keystroke, we first capture a fixed number of keys and then we recover the keystrokes. With some dedicated hardware-based FFT computation, we can avoid this time (see previous question). Thus, we fixed the number of character for the demo, but we can use an infinite scanning loop as well.

Q: If there is more than one keyboard in the same room, are you able to distinguish them and to recover all keystrokes?

A: Yes, each keyboard can be distinguished even if they comes from the same manufacturer and share the same model (more information in our paper).

Q: Are wireless keyboards vulnerable as well?

A: Yes, they are :-)

 

 

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü TEMPEST Ürünleri

Gösterim : 7339
Aşağıdaki formu kullanarak yorum yazabilirsiniz
Bu sitede istatistiki amaçlar için çerezler kullanılmaktadır. Bu web sitesini kullanmaya devam ederek bunların kullanımını kabul edersiniz.