Tempest, il tuo pc a nudo
1 di 5
http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Articolo pubblicato su Apogeonline (http://www.apogeonline.com) Indirizzo originale: http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710150101
Tempest, il tuo pc a nudo Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? meno di 2.000 dollari chiunque può vedere a distanza di decine di metri qu che passa sul tuo schermo Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l’evoluzione di tecnol legate al mondo dell’informatica e dell’elettronica. La prima si basa su procedimenti che permetto controllare il funzionamento fisico dei circuiti elettronici, i quali altro non fanno che elaborare segna elettrici in base a determinate regole seguendo certi ritmi dettati da orologi interni chiamati clock. L’elettronica sfrutta a livello di chip e di componenti i principi della fisica dei semiconduttori e in generale dell’elettricità, dalla quale eredita indirettamente tutte le caratteristiche – compresa quella di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti. Quando i computer hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato un nuovo settore della tecnologia e precisamentequello che oggi conosciamo con il termine di sicurezza informatica. Questi sistemi sonoindirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e quindi che devono essere protette dalla divulgazione e dalla distribuzio autorizzata. L’evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e tecnologie legate ai computer hanno ampliato i problemi legati alla sicurezza, rendendo i metodi indirizzati alla protezione più complessi e delicati.
Orologi poco discreti Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla sta per Transmitted Electro-Magnetic Pulse/Energy Standards & Testing. I computer utilizzano orologi di sistema che regolano l’elaborazionedei segnali e il loro passaggio su Bus interni. Ad esempio, il monitor del computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronicoaccen spegne i pixel sullo schermo, chiamati sincronismo orizzontale e verticale. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per tanto basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo questo modo divedere le attività svolte da una persona. Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe sono ancora) sotto segreto. Inoltre il ricevitore, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Il settore ch gestisce questo tipo di sicurezza viene definito con il termine di Emsec e le regole da seguire per creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di sta (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature Tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avveniresotto tende appositamente per non irraggiare le emissioni elettromagnetiche.
20/01/2008 6.58
Tempest, il tuo pc a nudo
2 di 5
http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Una postazione schermatura
protetta
con
tende
da
Un sistema di intercettazione Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 M fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizz Possedendo un analizzatore di spettro è possibile usarlo come ricevitore. I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze m elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto, una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spet collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.
20/01/2008 6.58
Tempest, il tuo pc a nudo
3 di 5
http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Lo schermo da intercettare
Lo schermo intercettato
Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza1: passando un file Mp3 a questo programmino Linux, questo viene modulato sul
20/01/2008 6.58
Tempest, il tuo pc a nudo
4 di 5
http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?2. Relativamente all’emissione dei monitor Lcd si può leggere Electromagnetic Eavesdropping Risks of Flat-Panel Displays3. Dopo anni di segreto militale, un ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave4) in cui si mostrava che con meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cam dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla qual provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping risks of computer displays5. In questo studio viene approfondita tutta l’argomentazione dai principi fisic alla teoria elettronica, per giungere alla sperimentazione in questo settore.
Riservato alle Agenzie di stato I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che – come dicevamo – non sono liberamente disponibili sul mercato, possiedono altri blocchi logici e precisamente i filtri per purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine. Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo: si prende un trasmettitore in grado di inviare un segnale Cw ad altissima frequenza di potenza molto elevata. Q segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere. Chiaramente questa è stata una descrizione semplicista del principio, in quanto le tecnologie usate sono riservate. Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto coinvolge solo i monitor dei computer, ma anche le linee elettriche di alimentazione, i fax, le trasmiss seriali emolti altri dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questa metodologia. Altre immagini sono reperibili sul sito dell’Information
Security
Research
Center
National
Institute
of
Inform
6
Communications Technology (Nict), dove l’esperimento ebbe luogo.
20/01/2008 6.58
Tempest, il tuo pc a nudo
5 di 5
http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Schema di intercettazione di Tanaka
Come ci si difende I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, comp Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un ra frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adotta certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dat delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della sicurezza, le soluzioni idonee non sono ancora molto comuni. di Flavio Bernardotti (15 Ottobre 2007)
Riferimenti 1. 2. 3. 4. 5. 6.
http://www.erikyyy.de/tempest/ http://jya.com/emr.pdf http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf http://www2.nict.go.jp/y/y213/english/e-tempest.html
20/01/2008 6.58