stringtranslate.com

Tempestad (nombre en clave)

TEMPEST es una especificación de la Agencia de Seguridad Nacional de EE. UU. y una certificación de la OTAN [1] [2] que se refiere al espionaje de sistemas de información a través de emanaciones filtradas, incluidas señales de radio o eléctricas, sonidos y vibraciones no intencionales. [3] [4] TEMPEST cubre ambos métodos para espiar a otros y cómo proteger el equipo contra dicho espionaje. Los esfuerzos de protección también se conocen como seguridad de emisiones (EMSEC), que es un subconjunto de la seguridad de las comunicaciones (COMSEC). [5]

Los métodos de la NSA para espiar las emisiones informáticas están clasificados, pero algunos de los estándares de protección han sido publicados por la NSA o el Departamento de Defensa. [6] La protección del equipo contra el espionaje se realiza mediante distancia, blindaje, filtrado y enmascaramiento. [7] Los estándares TEMPEST exigen elementos como la distancia del equipo a las paredes, la cantidad de blindaje en edificios y equipos, y la distancia que separa los cables que transportan materiales clasificados de los no clasificados, [6] filtros en los cables e incluso la distancia y el blindaje entre cables o equipos. y tuberías de construcción. El ruido también puede proteger la información al enmascarar los datos reales. [7]

El mezclador Bell 131B2, utilizado para XOR señales de teleimpresoras con cintas únicas, fue el primer dispositivo del que se extrajo texto plano clasificado utilizando señales radiadas.

Si bien gran parte de TEMPEST trata sobre fugas de emanaciones electromagnéticas , también abarca sonidos y vibraciones mecánicas. [6] Por ejemplo, es posible registrar las pulsaciones de teclas de un usuario utilizando el sensor de movimiento dentro de los teléfonos inteligentes . [8] Las emisiones comprometedoras se definen como señales no intencionales que contienen inteligencia que, si se interceptan y analizan ( ataque de canal lateral ), pueden revelar la información transmitida, recibida, manejada o procesada de otro modo por cualquier equipo de procesamiento de información. [9]

Historia

Durante la Segunda Guerra Mundial, Bell Telephone suministró al ejército de EE. UU. el dispositivo mezclador 131-B2 que cifraba señales de teletipo mediante XOR enviándolas con material de claves de cintas de un solo uso (el sistema SIGTOT ) o, antes, un generador de claves basado en rotor. llamado SIGCUM . Utilizaba relés electromecánicos en su funcionamiento. Más tarde, Bell informó al Signal Corps que pudieron detectar picos electromagnéticos a distancia del mezclador y recuperar el texto sin formato. Ante el escepticismo sobre si el fenómeno que descubrieron en el laboratorio podría ser realmente peligroso, demostraron su capacidad para recuperar texto sin formato del centro de cifrado de Signal Corps en Varick Street en el Bajo Manhattan. Ahora alarmados, el Cuerpo de Señales le pidió a Bell que investigara más a fondo. Bell identificó tres áreas problemáticas: señales radiadas, señales conducidas por cables que se extienden desde la instalación y campos magnéticos. Como posibles soluciones, sugirieron proteger, filtrar y enmascarar.

Las máquinas de rotor , como esta SIGCUM , fueron una de las primeras fuentes de efectos comprometedores de TEMPEST.

Bell desarrolló un mezclador modificado, el 131-A1 con blindaje y filtrado, pero resultó difícil de mantener y demasiado caro de implementar. En cambio, se advirtió a los comandantes pertinentes sobre el problema y se les recomendó controlar una zona de 30 m (100 pies) de diámetro alrededor de su centro de comunicaciones para evitar intercepciones encubiertas, y las cosas quedaron así. Luego, en 1951, la CIA redescubrió el problema con el mezclador 131-B2 y descubrió que podían recuperar texto sin formato de la línea que transportaba la señal cifrada desde un cuarto de milla de distancia. Se desarrollaron filtros para señales y líneas eléctricas, y el radio perímetro de control recomendado se amplió a 200 pies (61 m), basándose más en lo que se podía esperar que lograran los comandantes que en cualquier criterio técnico.

Siguió un largo proceso de evaluación de sistemas y desarrollo de posibles soluciones. Se descubrieron otros efectos comprometedores, como las fluctuaciones en la línea eléctrica cuando los rotores avanzaban. La cuestión de explotar el ruido de los sistemas de cifrado electromecánicos se planteó a finales de la década de 1940, pero ahora se reevaluó como una posible amenaza. Las emanaciones acústicas podrían revelar texto sin formato, pero sólo si el dispositivo captador estaba cerca de la fuente. Sin embargo, incluso los micrófonos mediocres servirían. La insonorización de la habitación empeoró el problema al eliminar los reflejos y proporcionar una señal más limpia a la grabadora.

La lógica de retransmisión , como la de este Flexowriter , fue otra de las primeras fuentes importantes de radiación TEMPEST.

En 1956, el Laboratorio de Investigación Naval desarrolló un mezclador mejor que funcionaba a voltajes y corrientes mucho más bajos y, por lo tanto, irradiaba mucho menos. Se incorporó a los sistemas de cifrado más nuevos de la NSA. Sin embargo, muchos usuarios necesitaban niveles de señal más altos para manejar teleimpresores a distancias mayores o cuando se conectaban varios teleimpresores, por lo que los dispositivos de cifrado más nuevos incluían la opción de volver a cambiar la señal a una intensidad más alta. La NSA comenzó a desarrollar técnicas y especificaciones para aislar vías de comunicaciones sensibles mediante filtrado, blindaje, conexión a tierra y separación física: de aquellas líneas que llevaban texto plano sensible, de aquellas destinadas a transportar sólo datos no sensibles, estas últimas a menudo se extienden fuera de el entorno seguro. Este esfuerzo de separación se conoció como el Concepto Rojo/Negro . Una política conjunta de 1958 llamada NAG-1 estableció estándares de radiación para equipos e instalaciones basados ​​en un límite de control de 50 pies (15 m). También especificó los niveles de clasificación de varios aspectos del problema TEMPEST. La política fue adoptada por Canadá y el Reino Unido al año siguiente. Seis organizaciones (la Armada, el Ejército, la Fuerza Aérea, la NSA, la CIA y el Departamento de Estado) debían aportar la mayor parte del esfuerzo para su implementación.

Las dificultades surgieron rápidamente. La informatización estaba adquiriendo importancia para el procesamiento de datos de inteligencia, y había que evaluar las computadoras y sus periféricos, donde muchos de ellos evidenciaban vulnerabilidades. La Friden Flexowriter , una máquina de escribir de E/S popular en ese momento, demostró estar entre los emisores más potentes, legible a distancias de hasta 3200 pies (0,98 km) en pruebas de campo. La Junta de Seguridad de las Comunicaciones de EE. UU. (USCSB) produjo una Política de Flexowriter que prohibía su uso en el extranjero para información clasificada y limitaba su uso dentro de los EE. UU. al nivel Confidencial , y luego solo dentro de una zona de seguridad de 400 pies (120 m), pero los usuarios descubrieron que política onerosa y poco práctica. Más tarde, la NSA encontró problemas similares con la introducción de pantallas de tubos de rayos catódicos ( CRT ), que también eran potentes radiadores.

Hubo un proceso de varios años para pasar de recomendaciones de políticas a reglas TEMPEST que se aplicaron de manera más estricta. La Directiva resultante 5200.19, coordinada con 22 agencias distintas, fue firmada por el Secretario de Defensa Robert McNamara en diciembre de 1964, pero aún tardó meses en implementarse por completo. La implementación formal de la NSA entró en vigor en junio de 1966.

Mientras tanto, el problema de las emanaciones acústicas se volvió más crítico con el descubrimiento de unos 900 micrófonos en instalaciones estadounidenses en el extranjero, la mayoría detrás de la Cortina de Hierro . La respuesta fue construir recintos de habitación dentro de otra habitación, algunos transparentes, apodados "peceras". Otras unidades [ se necesita aclaración ] estaban completamente blindadas [ se necesita aclaración ] para contener emanaciones electrónicas, pero eran impopulares entre el personal que se suponía debía trabajar en el interior; llamaban a los recintos "armarios de carne" y, a veces, simplemente dejaban las puertas abiertas. No obstante, se instalaron en lugares críticos, como la embajada en Moscú, donde se instalaron dos: uno para uso del Departamento de Estado y otro para agregados militares. Una unidad instalada en la NSA para su equipo de generación clave costó 134.000 dólares.

Los estándares Tempest continuaron evolucionando en la década de 1970 y posteriormente, con métodos de prueba más nuevos y pautas más matizadas que tenían en cuenta los riesgos en ubicaciones y situaciones específicas. [10] : Volumen I, cap. 10  Pero entonces, como ahora, las necesidades de seguridad a menudo encontraron resistencia. Según David G. Boak, de la NSA, "Algunas de las cosas que todavía escuchamos hoy en nuestros propios círculos, cuando se reducen los estándares técnicos rigurosos en aras del dinero y el tiempo, recuerdan terriblemente al arrogante Tercer Reich con su criptomáquina Enigma". :  ibídem pág. 19 

Normas de blindaje

Muchos detalles específicos de las normas TEMPEST están clasificados , pero algunos elementos son públicos. Los estándares Tempest actuales de Estados Unidos y la OTAN definen tres niveles de requisitos de protección: [11]

"Estándar de prueba de laboratorio de emanaciones comprometedoras"
Este es el estándar más estricto para dispositivos que serán operados en entornos de la Zona 0 de la OTAN , donde se supone que un atacante tiene acceso casi inmediato (por ejemplo, habitación vecina, 1 metro; 3' de distancia).
"Norma de pruebas de laboratorio para equipos de instalaciones protegidas"
Este es un estándar ligeramente relajado para dispositivos que se operan en entornos de la Zona 1 de la OTAN , donde se supone que un atacante no puede acercarse a menos de unos 20 metros (65') (o donde los materiales de construcción garantizan una atenuación equivalente a la atenuación en el espacio libre). de esta distancia).
"Estándar de prueba de laboratorio para equipos/sistemas móviles tácticos"
Un estándar aún más relajado para dispositivos operados en entornos de la Zona 2 de la OTAN , donde los atacantes tienen que lidiar con el equivalente a 100 metros (300') de atenuación en el espacio libre (o una atenuación equivalente a través de materiales de construcción).

Los estándares adicionales incluyen:

“Instalación de Equipos Eléctricos para el Procesamiento de Información Clasificada”
Esta norma define los requisitos de instalación, por ejemplo con respecto a la conexión a tierra y las distancias de los cables.
"Procedimientos de zonificación de la OTAN"
Define un procedimiento de medición de atenuación, según el cual las habitaciones individuales dentro de un perímetro de seguridad se pueden clasificar en Zona 0, Zona 1, Zona 2 o Zona 3, lo que luego determina qué estándar de prueba de blindaje se requiere para los equipos que procesan datos secretos en estas habitaciones. .

La NSA y el Departamento de Defensa han desclasificado algunos elementos de TEMPEST después de las solicitudes de la Ley de Libertad de Información , pero los documentos tachan muchos valores y descripciones clave. La versión desclasificada del estándar de prueba TEMPEST está muy redactada , con límites de emanación y procedimientos de prueba tachados. [ cita necesaria ] [12] En diciembre de 2000 se publicó una versión redactada del manual introductorio de Tempest NACSIM 5000. Además, el estándar actual de la OTAN SDIP-27 (antes de 2006 conocido como AMSG 720B, AMSG 788A y AMSG 784) todavía está clasificado.

Requisitos de blindaje TEMPEST

Pese a ello, algunos documentos desclasificados dan información sobre el blindaje exigido por las normas TEMPEST. Por ejemplo, el Manual militar 1195 incluye el cuadro de la derecha, que muestra los requisitos de blindaje electromagnético en diferentes frecuencias. Una especificación desclasificada de la NSA para gabinetes blindados ofrece valores de blindaje similares, que requieren "una pérdida de inserción mínima de 100 dB de 1 KHz a 10 GHz". [13] Dado que muchos de los requisitos actuales todavía están clasificados, no existen correlaciones disponibles públicamente entre este requisito de blindaje de 100 dB y los estándares de blindaje más nuevos basados ​​en zonas.

Además, muchos requisitos de distancia de separación y otros elementos se proporcionan en la guía de instalación rojo-negro desclasificada de la NSA , NSTISSAM TEMPEST/2-95. [14]

Certificación

Las agencias de seguridad de la información de varios países de la OTAN publican listas de laboratorios de pruebas acreditados y de equipos que han pasado estas pruebas:

El ejército de los Estados Unidos también tiene una instalación de pruebas Tempest, como parte del campo de pruebas electrónicas del ejército de los EE. UU., en Fort Huachuca , Arizona . Existen listas e instalaciones similares en otros países de la OTAN.

La certificación Tempest debe aplicarse a sistemas completos, no solo a componentes individuales , ya que conectar un solo componente no blindado (como un cable o dispositivo) a un sistema que de otro modo sería seguro podría alterar drásticamente las características de RF del sistema.

Separación ROJO/NEGRO

Los estándares TEMPEST requieren " separación ROJO/NEGRO ", es decir, mantener la distancia o instalar blindaje entre los circuitos y equipos utilizados para manejar información confidencial o clasificada en texto plano que no esté cifrada (ROJO) y circuitos y equipos seguros (NEGRO), incluidos estos últimos aquellos que transportan señales cifradas. La fabricación de equipos aprobados por TEMPEST debe realizarse bajo un cuidadoso control de calidad para garantizar que las unidades adicionales se construyan exactamente igual que las unidades que se probaron. Cambiar incluso un solo cable puede invalidar las pruebas. [ cita necesaria ]

Emanaciones correlacionadas

Un aspecto de las pruebas Tempest que las distingue de los límites de emisiones espurias ( por ejemplo , FCC Parte 15 ) es el requisito de una correlación mínima absoluta entre la energía radiada o las emisiones detectables y cualquier dato de texto sin formato que se esté procesando.

Investigación pública

En 1985, Wim van Eck publicó el primer análisis técnico no clasificado de los riesgos para la seguridad de las emanaciones de los monitores de ordenador . Este documento causó cierta consternación en la comunidad de seguridad, que anteriormente había creído que tal monitoreo era un ataque altamente sofisticado disponible sólo para los gobiernos ; van Eck espió con éxito un sistema real, a una distancia de cientos de metros , utilizando sólo 15 dólares en equipo más un televisor .

Como consecuencia de esta investigación, tales emanaciones a veces se denominan "radiación de Van Eck", y la técnica de escucha furtiva de van Eck phreaking , aunque los investigadores gubernamentales ya eran conscientes del peligro, ya que los Laboratorios Bell observaron esta vulnerabilidad para asegurar las comunicaciones por teletipo durante la Segunda Guerra Mundial. y fue capaz de producir el 75% del texto plano procesado en una instalación segura desde una distancia de 80 pies (24 metros) [19] Además, la NSA publicó Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified ) el 1 de febrero de 1982. Además, la técnica de van Eck se demostró con éxito al personal que no pertenecía a TEMPEST en Corea durante la Guerra de Corea en la década de 1950. [20]

Markus Kuhn ha descubierto varias técnicas de bajo coste para reducir las posibilidades de que las emanaciones de las pantallas de los ordenadores puedan controlarse de forma remota. [21] Con las pantallas CRT y los cables de vídeo analógico , filtrar los componentes de alta frecuencia de las fuentes antes de representarlos en la pantalla de una computadora atenuará la energía con la que se transmiten los caracteres del texto. [22] [23] En las pantallas planas modernas , los cables de interfaz serie digital ( DVI ) de alta velocidad del controlador de gráficos son una fuente principal de emanaciones comprometedoras. Agregar ruido aleatorio a los bits menos significativos de los valores de píxeles puede hacer que las emanaciones de las pantallas planas sean ininteligibles para los espías, pero no es un método seguro. Dado que DVI utiliza un determinado esquema de código de bits que intenta transportar una señal balanceada de 0 bits y 1 bits, es posible que no haya mucha diferencia entre dos colores de píxeles que difieren mucho en su color o intensidad. Las emanaciones pueden diferir drásticamente incluso si sólo se cambia el último fragmento de color de un píxel. La señal que recibe el espía también depende de la frecuencia con la que se detectan las emanaciones. La señal se puede recibir en muchas frecuencias a la vez y la señal de cada frecuencia difiere en contraste y brillo en relación con un determinado color de la pantalla. Por lo general, la técnica de sofocar la señal ROJA con ruido no es efectiva a menos que la potencia del ruido sea suficiente para saturar el receptor del espía, abrumando así la entrada del receptor.

Los indicadores LED de los equipos informáticos pueden ser una fuente de emanaciones ópticas comprometedoras. [24] Una de esas técnicas implica el monitoreo de las luces en un módem de acceso telefónico . Casi todos los módems hacen parpadear un LED para mostrar actividad, y es común que los destellos se tomen directamente de la línea de datos. Como tal, un sistema óptico rápido puede ver fácilmente los cambios en los parpadeos de los datos que se transmiten por el cable.

Investigaciones recientes [25] han demostrado que es posible detectar la radiación correspondiente a la pulsación de una tecla no sólo desde teclados inalámbricos (radio), sino también desde teclados tradicionales con cable [el teclado PS/2, por ejemplo, contiene un microprocesador que irradiará cierta cantidad de energía de radiofrecuencia al responder a las pulsaciones de teclas], e incluso de los teclados de las computadoras portátiles. A partir de la década de 1970, las escuchas soviéticas en las máquinas de escribir IBM Selectric de la embajada estadounidense permitieron que magnetómetros implantados detectaran el movimiento mecánico de las fianzas derivado de la pulsación de teclas, con imanes adjuntos, y lo convirtieran mediante dispositivos electrónicos ocultos en una señal de radiofrecuencia digital. Cada transmisión de ocho caracteres proporcionaba a los soviéticos acceso a documentos confidenciales, mientras se mecanografiaban, en las instalaciones estadounidenses de Moscú y Leningrado. [26]

En 2014, los investigadores introdujeron "AirHopper", un patrón de ataque bifurcado que muestra la viabilidad de la filtración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [27]

En 2015, se introdujo "BitWhisper", un canal de señalización encubierto entre computadoras con espacios de aire que utilizan manipulaciones térmicas. "BitWhisper" admite comunicación bidireccional y no requiere hardware periférico dedicado adicional. [28] Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de computadoras aisladas a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte la computadora en una pequeña antena transmisora ​​celular. [29] En febrero de 2018, se publicó una investigación que describe cómo se pueden usar campos magnéticos de baja frecuencia para escapar de datos confidenciales de computadoras aisladas en jaulas de Faraday con malware con el nombre en código 'ODINI' que puede controlar los campos magnéticos de baja frecuencia emitidos desde computadoras infectadas regulando la carga de los núcleos de la CPU. [30]

En 2018, los investigadores de Eurecom introdujeron una clase de ataque de canal lateral en ACM y Black Hat : "Screaming Channels". [31] Este tipo de ataque tiene como objetivo chips de señal mixta , que contienen un circuito analógico y digital en el mismo chip de silicio , con un transmisor de radio . El resultado de esta arquitectura, que a menudo se encuentra en objetos conectados , es que la parte digital del chip filtrará algunos metadatos de sus cálculos a la parte analógica, lo que lleva a que la fuga de metadatos se codifique en el ruido de la transmisión de radio. Gracias a técnicas de procesamiento de señales , los investigadores pudieron extraer las claves criptográficas utilizadas durante la comunicación y descifrar el contenido. Los autores suponen que esta clase de ataque es conocida desde hace muchos años por los servicios de inteligencia gubernamentales .

En la cultura popular

Ver también

Referencias

  1. ^ Lista de verificación del paquete de requisitos de pedidos de entrega de productos (PDF) , Fuerza Aérea de EE. UU., archivado desde el original (PDF) el 29 de diciembre de 2014
  2. ^ Proceso de selección de equipos TEMPEST, Garantía de información de la OTAN, 1981, archivado desde el original el 2 de febrero de 2019 , consultado el 16 de septiembre de 2014
  3. ^ "¿Cuántos años tiene TEMPEST?". Cryptome.org . Consultado el 31 de mayo de 2015 .
  4. ^ Pascua, David (26 de julio de 2020). "El impacto de 'Tempest' en la seguridad e inteligencia de las comunicaciones angloamericanas, 1943-1970". Inteligencia y Seguridad Nacional . 36 : 1–16. doi :10.1080/02684527.2020.1798604. ISSN  0268-4527. S2CID  225445718.
  5. ^ "Seguridad de las emisiones" (PDF) . Fuerza Aérea de EE. UU. 14 de abril de 2009. Archivado desde el original (PDF) el 23 de diciembre de 2013.
  6. ^ abc Goodman, Cassi (18 de abril de 2001), Introducción a TEMPEST, Sans.org
  7. ^ ab NSA, TEMPEST: A Signal Problem (PDF) , archivado desde el original (PDF) el 18 de septiembre de 2013 , consultado el 28 de enero de 2014
  8. ^ Marquardt y col. 2011, págs. 551–562.
  9. ^ "Fundamentos de NACSIM 5000 Tempest". Cryptome.org . Consultado el 31 de mayo de 2015 .
  10. ^ Una historia de la seguridad de las comunicaciones en EE. UU.; las conferencias de David G. Boak, Agencia de Seguridad Nacional (NSA), volúmenes I, 1973, volúmenes II 1981, publicados parcialmente en 2008, partes adicionales desclasificadas el 14 de octubre de 2015
  11. ^ "SST: Estándares TEMPEST SDIP 27 Nivel A, Nivel B y AMSG 784, 720B, 788A". Sst.ws. _ Consultado el 31 de mayo de 2015 .
  12. ^ Ulaş, Cihan, Serhat Şahin, Emir Memişoğlu, Ulaş Aşık, Cantürk Karadeniz, Bilal Kılıç y Uğur Saraç. "Desarrollo de un sistema automático de pruebas y análisis TEMPEST". Cooperaciones científicas Talleres internacionales en los subcampos de ingeniería eléctrica e informática .{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  13. ^ Especificación nsa no. Especificación de la agencia de seguridad nacional 94-106 para recintos blindados, Cryptome.info , consultado el 28 de enero de 2014
  14. ^ NSA, INSTALACIÓN NSTISSAM TEMPEST/2-95 ROJO/NEGRO, Cryptome.org , consultado el 28 de enero de 2014
  15. ^ "Programa TEMPEST industrial canadiense". CSE (Establecimiento de Seguridad de las Comunicaciones) . Consultado el 27 de julio de 2017 .
  16. ^ "Lista de productos por zonas alemanas". BSI (Oficina Federal Alemana para la Seguridad de la Información) . Consultado el 16 de diciembre de 2015 .
  17. ^ "El directorio de productos asegurados de Infosec" (PDF) . CESG. Octubre de 2010. Archivado desde el original (PDF) el 19 de mayo de 2011.
  18. ^ "Programa de certificación TEMPEST - NSA/CSS". iad.gov . Consultado el 27 de julio de 2017 .
  19. ^ "Una historia de la seguridad de las comunicaciones de EE. UU. (volúmenes I y II)"; Conferencias de David G. Boak" (PDF) . Agencia de Seguridad Nacional . 1973. p. 90.
  20. ^ "1. Der Problembereich der Rechtsinformatik", Rechtsinformatik , Berlín, Boston: De Gruyter, 1977, doi :10.1515/9783110833164-003, ISBN 978-3-11-083316-4, recuperado el 30 de noviembre de 2020
  21. ^ Kuhn, Markus G. (diciembre de 2003). "Emanaciones comprometedoras: riesgos de escuchas ilegales de pantallas de computadora" (PDF) . Reporte técnico . Cambridge, Reino Unido: Laboratorio de Computación de la Universidad de Cambridge (577). ISSN  1476-2986. UCAM-CL-TR-577 . Consultado el 29 de octubre de 2010 .
  22. ^ Kubiak 2018, págs. 582–592: Muy a menudo los dispositivos no tienen suficiente espacio en el interior para instalar nuevos elementos como filtros, blindajes electromagnéticos y otros. [...] una nueva solución [...] no cambia la construcción de los dispositivos (por ejemplo, impresoras, pantallas). [...] fuentes informáticas llamadas TEMPEST fonts (fuentes seguras). A diferencia de las fuentes tradicionales (p. ej. Arial o Times New Roman), las nuevas fuentes carecen de características distintivas. Sin estas características, los caracteres de las nuevas fuentes son similares entre sí.
  23. ^ Kubiak 2019: Las fuentes informáticas pueden ser una de las soluciones que respaldan la protección de la información contra la penetración electromagnética. Esta solución se llama "Soft TEMPEST". Sin embargo, no todas las fuentes tienen características que contrarresten el proceso de infiltración electromagnética. Las características distintivas de los caracteres de la fuente lo determinan. Este artículo presenta dos conjuntos de nuevas fuentes informáticas. Estas fuentes son totalmente utilizables en el trabajo diario. Al mismo tiempo imposibilitan la obtención de información mediante el método no invasivo.
  24. ^ J. Loughry y DA Umphress. Fuga de información a partir de emanaciones ópticas (archivo .pdf), Transacciones ACM sobre seguridad de sistemas e información, vol. 5, núm. 3, agosto de 2002, págs. 262-289
  25. ^ Vuagnoux, Martín; Pasini, Sylvain. "Emanaciones de radiación comprometedoras de teclados con cable". Lasec www.epfl.ch. Archivado desde el original el 25 de septiembre de 2019 . Consultado el 29 de octubre de 2008 .
  26. ^ Maneki, Sharon (8 de enero de 2007). "Aprender del enemigo: el proyecto GUNMAN" (PDF) . Centro de Historia Criptológica, Agencia de Seguridad Nacional . Consultado el 30 de enero de 2019 . Todos los implantes eran bastante sofisticados. Cada implante tenía un magnetómetro que convertía la energía mecánica de las pulsaciones de teclas en perturbaciones magnéticas locales. El paquete electrónico del implante respondió a estas perturbaciones, clasificó los datos subyacentes y transmitió los resultados a un puesto de escucha cercano. Los datos se transmitieron por radiofrecuencia. El implante fue habilitado por control remoto.[...] el movimiento de las bolas determinaba qué carácter se había tecleado porque cada carácter tenía un movimiento binario único correspondiente a las bolas. La energía magnética captada por los sensores de la barra se convirtió en una señal eléctrica digital. Las señales se comprimieron en una palabra de selección de frecuencia de cuatro bits. El error pudo almacenar hasta ocho caracteres de cuatro bits. Cuando el buffer estaba lleno, un transmisor en el bar enviaba la información a los sensores soviéticos.
  27. ^ Guri y col. 2014, págs. 58–67.
  28. ^ Guri y col. 2015, págs. 276–289.
  29. ^ Guri y col. 2015.
  30. ^ Guri, Zadov y Elovici 2018, págs. 1190-1203.
  31. ^ Camurati, Giovanni; Poeplau, Sebastián; Muench, Marius; Hayes, Tom; Francillon, Aurélien (2018). "Canales de gritos: cuando los canales laterales electromagnéticos se encuentran con los transceptores de radio" (PDF) . Actas de la 25ª Conferencia ACM sobre seguridad informática y de las comunicaciones (CCS) . CCS '18: 163–177.
  32. ^ Stross 2010, pag. 98.
  33. ^ Cimpanu, Catalín. "Los académicos convierten la RAM en tarjetas Wi-Fi para robar datos de sistemas aislados". ZDNet .

Fuentes