Архивы: по дате | по разделам | по авторам

На грани света и тьмы

Архив
автор : Киви Берд   25.03.2002

Практически одновременно в Интернете появились две любопытные работы, посвященные выявлению новых, неизвестных прежде каналов утечки информации из компьютеров и коммуникационного оборудования -мерцанию дисплеев и индикаторных светодиодов.

Практически одновременно в Интернете появились две любопытные работы, посвященные выявлению новых, неизвестных прежде каналов утечки информации из компьютеров и коммуникационного оборудования -мерцанию дисплеев и индикаторных светодиодов.

Военные организации и спецслужбы на рубеже 1950-60-х годов осознали, что акустические и электромагнитные волны, излучаемые обрабатывающими информацию устройствами, представляют лакомый кусок для шпионов. Тогда же, в начале 60-х, стали создаваться экранирующие системы и разрабатываться методы тестирования коммуникационной техники и компьютеров, работающих с секретными документами. С легкой руки американцев эту область исследований назвали «TEMPEST», а связанные с ней результаты и нормативные документы «в интересах национальной безопасности» попали в разряд глубоко засекреченных.

Из-за строгой секретности открытое академическое сообщество озаботилось проблемой компрометирующих радиочастотных излучений лишь примерно четверть века спустя, после публикации (1985) нашумевшей работы голландца Вима ван Экка, где демонстрировалась методика дистанционного снятия информации с дисплеев и прочей компьютерной периферии. Несколькими годами позже Петер Смулдерс показал возможность снятия электромагнитных сигналов (а значит, и утечки информации) с соединительного кабеля стандарта RS-232.

Самым заметным в TEMPEST-тематике стало исследование (конец 90-х) кембриджского профессора Росса Андерсона и его аспиранта Маркуса Куна, посвященное разработке специальных шрифтов, минимизирующих компрометирующее излучение электронно-лучевых трубок 1. В прошлом году Росс Андерсон опубликовал объемистый труд «Инженерия безопасности: руководство по созданию подчиненных распределенных систем» 2, где дал превосходный обзор современного состояния дел в области защиты от компрометирующих излучений.

Второй член кембриджского дуэта, Маркус Кун (ныне уже доктор наук), только что выложил в Интернет еще одну статью родственной тематики 3, открывающую новую область исследований.

Во все доступной прежде литературе по компрометирующим излучениям дисплеев основное внимание уделялось утечкам, происходящим в радиочастотном диапазоне (от 3 МГц до 3 ГГц). При этом фактически упускалось из виду, что главное назначение дисплеев - излучать информацию, доступную человеческому глазу, то есть в оптическом диапазоне частот от 385 до 790 ТГц. И вот Маркус Кун задумался, а нельзя ли, следя за мерцанием света невидимого дисплея, скажем в окне соседнего дома, восстановить информацию, высвечиваемую в это время на экране? Говоря иначе и более строго, можно ли в широкополосном рассеянном свете катодно-лучевой трубки монитора выделить низкочастотный видеосигнал, модулирующий интенсивность мерцания? Как показало исследование, это вполне возможно.

Большинство используемых ныне компьютерных дисплеев представляют собой устройства растрового сканирования. Как и в телевизорах, изображение в них выстраивается и обновляется в виде последовательности строк сканирования, покрывающих поверхность экрана с постоянной скоростью. Светимость пикселов в этой последовательности есть функция напряжения видеосигнала. А это означает, что вместе с определением частоты растрового сканирования и количества пикселов в строке появляется возможность для дистанционного восстановления уровня светимости каждого пиксела на дисплее, а значит - и всей картинки. Был бы фотосенсор подходящей чувствительности. Что же касается параметров дисплея, то для подавляющего их большинства существуют стандарты, служащие удобной отправной точкой для отыскания требуемого сочетания.

Рассчитав параметры светимости вещества-люминофора, формирующего пикселы, Кун подобрал фотосенсор для регистрации сигнала. Светодиоды в этих условиях оказались не слишком подходящими, поэтому был выбран вакуумный фотоэлектронный умножитель (photomultiplier tube, PMT) модели Hamamatsu H6780-01, высокая чувствительность которого позволила подсоединить его непосредственно к осциллографу с цифровым запоминающим устройством.

Первые же результаты экспериментов оказались более чем впечатляющими. Монитор поставили лицом к стене на расстоянии примерно 1 метр. Фотоумножитель-сенсор рсположили позади монитора, чтобы не мешал прямой свет от экрана. Поскольку расстояние до стены, рассеивающей свет дисплея, было сравнительно небольшим, фокусирующих линз для сенсора не понадобилось. Результаты экспериментального съема информации не вызвали ни малейшего сомнения в успехе.

На рис. 2 представлена исходная тестовая картинка, выводившаяся на экран монитора в видеорежиме VESA 640x480@85 Гц. На рис. 3 - необработанный сигнал на выходе фотоумножителя, снятый с рассеянного стеной отражения. На рис. 4 - картинка, полученная после обработки сигнала специальными фильтрами, выделяющими полезную информацию. Как показывают расчеты, применение оптических телескопов позволяет использовать подобную методику на расстояниях в несколько сот метров, а наиболее эффективным методом противодействия становится фоновое освещение комнаты источником света с максимально возможной шириной спектра. Что же касается жидкокристаллических мониторов, то они практически бесполезны для тайного съема информации, поскольку вследствие конструктивных особенностей здесь обновление светимости пикселов происходит не последовательно, а одновременно для всей строки. В заключение Маркус Кун отмечает, что подобные методы анализа сигнала можно применять не только к дисплеям, но и к статусным индикаторам компьютерного оборудования.

Ярчайшим подтверждением последнего тезиса стала опубликованная одновременно с куновской статья двух американских авторов, Джо Локри и Дэвида Амфреса, под названием «Утечка информации через оптическое излучение» 4. Суть их исследования сводится к тому, что мерцание индикаторов-светодиодов достаточно широкого класса устройств - модемов, маршрутизаторов, принтеров и т. д. - сильно коррелирует с битами информации, обрабатываемой в это время аппаратурой. Поэтому, как установили ученые, тщательная регистрация последовательности мерцаний светодиодов с помощью фотосенсора может предоставить довольно полную информацию о содержании передаваемых и принимаемых данных. Например, в случае с модемом, - о логинах и паролях доступа пользователей. Более того, установлено, что в ряде криптографических устройств, предназначенных для шифрования информации (в частности, в некоторых банкоматах), мерцание светодиода может выдавать биты секретных данных в открытом виде. В ходе экспериментов Локри и Амфреса информацию удавалось снимать на расстоянии порядка двадцати метров, однако и в этом случае применение оптических телескопов позволяет увеличить дальность до полутора километров. В качестве же средства защиты рекомендуется самое тривиальное - заклеивание светодиода черной изолентой.

Раз уж речь зашла о мерах противодействия оптическим TEMPEST-атакам, необходимо подчеркнуть, что тревожить это должно разве что очень уж секретные конторы. Простым же людям вряд ли стоит беспокоиться по поводу новых инструментов шпионажа, поскольку, как практически единодушно свидетельствуют эксперты, существует множество других, гораздо более эффективных атак компьютера жертвы. И к оптическим формам кто-то надумает прибегнуть лишь в том случае, если недоступны остальные многократно испытанные средства.


1 (обратно к тексту) - Cм. «Мягкий экран. Краткая история программного TEMPEST’а» // «Компьютерра» #325.
2 (обратно к тексту) - Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, New York, 2001.
3 (обратно к тексту) - Markus G. Kuhn, Optical Time-Domain Eavesdropping Risks of CRT Displays, www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf.
4 (обратно к тексту) - Joe Loughry and David Umphress, Information Leakage from Optical Emanations, applied-math.org.
© ООО "Компьютерра-Онлайн", 1997-2021
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.