tempest

42
Diego Protta Casati (kzaty) Network Security, Internet Security, Information Technology Security Fundamentals, ITAA Information Security Awareness Brainbench Certified NextGeneration - Segurança

Upload: diego-casati

Post on 05-Dec-2014

3.255 views

Category:

Technology


0 download

DESCRIPTION

Talk about Tempest tampering atacks

TRANSCRIPT

Page 1: Tempest

Diego Protta Casati(kzaty)

Network Security, Internet Security, Information Technology Security Fundamentals, ITAA Information Security Awareness Brainbench Certified

NextGeneration - Segurança

Page 2: Tempest

Esta obra está licenciada sob uma Licença Creative Commons

http://creativecommons.org

Page 3: Tempest

“Agência de segurança descobre técnica de interceptação e captura de ondas eletromagnéticas de um monitor a centenas

de metros de distância. “

Verdadeiro ou Falso?

VERDADE

“Pesquisador quebra proteção do smartcard apenas monitorando as variações na fonte de alimentação.“

VERDADE

“Monitores de LCD são 100% imunes a vazamentos eletromagnéticos.“MENTIRA

Page 4: Tempest

Quem sou eu?

• Lucent Global Scholar • Suporte Técnico - Inatel• SandStorm – InfoSec• Primeiro Encontro de Software Livre na UFES - 2004

• Software Livre: OpenBSD, • Linux (Slackware, Red Hat)

Page 5: Tempest

O que significa Tempest?

http://en.wikipedia.org/wiki/Emission_security

“ ...é código do governo dos EUA para uma série de padrões com o objetivo em limitar a irradiação elétrica ou eletromagnética de equipamentos eletrônicos como microchips, monitores, ou impressoras. É um medida de contra-inteligência apontada para a prevenção de espionagem eletrônica. (EMSEC – Emission Security)”

TEMPEST

Page 6: Tempest

Quem está a salvo?

- Praticamente NINGUÉM!!!!!

Dispositivos eletrônicos como: • Impressoras• Monitores com CRT (Tubos de Raios Catódicos)• Teclados• Mouses • Monitores de LCD!!!!!!• HDs

Page 7: Tempest

Histórico

Page 8: Tempest

Normas, documentos e informações

• NSTISSAM TEMPEST1-92 (Freedom-of-Information-Act) • NACSIM 5000: Tempest Fundamentals• AMSG 720B (OTAN)

Limites de emanação, testes, procedimentos e inclusive alguns termos permanecem como segredos militares.

• Poucas informações públicas. • Algumas referências no final da apresentação • Google ! :-D

Page 9: Tempest

Princípios do Eletromagnetismo?

A aceleração de cargas elétricas resulta na geração de um campo eletromagnético variável.

Page 10: Tempest

Como?• Operação normal do sistema• Exposição acidental ou deliberada de um sistema a um ambiente atípico• Execução de um software com o propósito de modular dados em energia

Page 11: Tempest

O Fenômeno

Aplicação de sinais de onda quadrada em altas frequências nos equipamentos digitais leva a irradiação de campos eletromagnéticos contendo componentes até a faixa de UHF. (300 – 3000 MGHz)

Page 12: Tempest

Inútil contra ataques Tempest

• Criptografia • Segurança Física (Biometria, Íris, Digitais)• Controle de Acesso via software (ACL)• Firewalls • Proteções na Pilha, memória, etc. • Segurança no Sistema Operacional • Bulldogs, pitbulls, yoda, McGuiver.... :-D

Page 13: Tempest

Domínio do Tempo vs Frequência

Osciloscópio Analisador de

Espectro

Page 14: Tempest

Propagação Eletromagnética

VF Voice Frequencies Frequências de vozLF Low Frequencies Ondas LongasMF Medium Frequencies Ondas MédiasHF High Frequencies Ondas CurtasVHF Very High Frequencies Onda Muito CurtasUHF Ultra High Frequencies MicroondasSHF Super High Frequencies MicroondasEHF Extremely High Frequencies Microondas

Page 15: Tempest

Antenas

Page 16: Tempest

Yagi-uda

• Fácil contrução. • 50 MHz a 1GHz. • Ganho Ajustável • Diretividade • Fácil ocultação

Page 17: Tempest

Princípios das Comunicações

Tx RxCanal

Ruído

Ruído

• Atenuação• Difração • Refração

• Ruído Térmico• Quantização• Interferências

Page 18: Tempest

Princípios das Comunicações II

Portadora Alta Frequência

Informação Baixa Frequência

Page 19: Tempest

Os Ataques

Page 20: Tempest

Lambda = 500 nmr = .25 mm (tamanho de um pixel) Display de 320 x 240 mmCRT de aprox. 43 cm

Optical Tempest

Diretamente – Com uma luneta é possível observar um monitor com a resolução de 1280x1024 a 60 m de distância

D=1.22d /r cos

Teorema de Rayleigh

Onde:

Page 21: Tempest

Optical Tempest

Indiretamente – Variações de amplitudes em sinais de alta frequências no CRT dependem no sinal de vídeo.

Persianas, cortinas, vidro fumê não conseguem bloquear 100% dessas variações

Hamamatsu H6780-01

Page 22: Tempest

Original

Page 23: Tempest

1,5 metros de distância sem filtro

Page 24: Tempest

Utilizando filtro casado

Page 25: Tempest

a la “van Eck”

Em alguns casos a ressonância pode aumentar o nível de irradiação para algumas frequências no espectro.

Page 26: Tempest

Ofuscação de Dados

Original

Page 27: Tempest
Page 28: Tempest

Nossa aproximação

Keyloggercat /etc/shadow | grep root

Hospedeiro

Rx

Atacante

Page 29: Tempest

Experiência

• Teste do software “Tempest_for_eliza”• Analisador de Espectros: Hameg 5011• Rádio PX – 40 Canais – Faixa do Cidadão: Allan• Monitor Waytech• Athlon XP 2000+, 256 MB• GeForce MX 420 – 64 MB

Page 30: Tempest
Page 31: Tempest
Page 32: Tempest
Page 33: Tempest

Técnicas de Ataques

• Antenas de alto ganho e diretividade• Utilizar filtros para suprimir interferencias de outros sinais• DSP – Correlação-cruzada, máxima verssimilhança, modulação/demodulação digital, média periódica, convolução.

Atacantes podem utilizar:

Page 34: Tempest

As Defesas

Page 35: Tempest

Gaiola de Faraday

Page 36: Tempest
Page 37: Tempest

http://www.bemashield.com

Page 38: Tempest

Outras alternativas

• Fontes anti-tempest• Driver de vídeo criptografado• Variação do Clock • Diminuir as trilhas desnecessárias dos circuitos de RF• Blindagem de monitores.

TinFoil Hat Linux

Page 39: Tempest

Referências

Faraday Cage – webphysics.davidson.edu/Applets/Poisson/Faraday.htmlElectromagnetic Magnetic Eavesdropping Risks of flat-pannel Display - Markus G. Khun Univ. Of CambridgeCompromising Emanations: eavesdropping risks of computer displays - Markus G. Khun Univ. Of CambridgeA Concrete That Percolates, Keeping Snow and Spies at Bayhttp://www.nytimes.com/2002/03/21/technology/circuits/21NEXT.htmlhttp://cryptome.org/tempest-cpu.htmhttp://cryptome.org/tempest-time.htmhttp://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htmhttp://slashdot.org/science/02/03/21/1838258.shtmlhttp://www.cotse.com/nix/infowar/tempest/Macintosh tempest free - http://userwww.sfsu.edu/~hl/c.Tempest.Mac.htmlhttp://www.tempestusa.com/http://www.cl.cam.ac.uk/~mgk25/http://tinfoilhat.shmoo.com/

Page 40: Tempest

http://www.wiley.com/legacy/compbooks/mcnamara/links.htmlTempest Inc. - http://www.tempest-inc.com/home.htmhttp://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.htmlEngineering and Design - Electromagnetic Pulse (EMP) and Tempest Protection for Facilities Proponent: CEMP-EThttp://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htm

Page 41: Tempest

“Segurança é um processo e não um produto.”

-Bruce SchneierCriador do Blowfish

Page 42: Tempest

Contatos

Diego Protta Casati(KZATY)

[email protected]@gmail.com