Компьютерра - Журнал «Компьютерра» № 24 от 26 июня 2007 года Страница 19
Компьютерра - Журнал «Компьютерра» № 24 от 26 июня 2007 года читать онлайн бесплатно
Самые яркие примеры из жизни шпионов дал в своей автобиографической книге «Spycatcher" [Peter Wright: Spy-catcher – The candid autobiography of a senior intelligence officer. William Heinemann Australia, 1987, ISBN 0-85561-098-0] Питер Райт, высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. К концу ответственной государственной работы в контрразведке у Райта, похоже, что-то замкнуло в мозгах, и он стал агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны, вплоть до премьер-министра Великобритании. Райта, конечно, вскоре уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в упомянутой книге, и попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. Райт, в частности, рассказал о нескольких чрезвычайно успешных разведывательных TEMPEST-операциях, организованных при его личном участии. Одной из атак подверглось посольство Франции в Лондоне. Скрупулезно изучив сигналы кабельной линии связи, соединяющей посольство с парижским МИДом, англичане обнаружили в сильном основном сигнале еще один, слабый вторичный. Специально сконструированное оборудование для выделения и усиления вторичного сигнала показало, что это был открытый текст телеграмм, который каким-то образом просачивался через дипломатический шифратор в линию. (Поток откровений взбунтовавшегося пенсионера в свое время доставил британской разведке столько головной боли, что попытки дискредитации давно умершего автора продолжаются до сих пор. Недавно на известном «разоблачительном" сайте Cryptome появлялась публикация, в которой абсолютно серьезно – но без фактов, ясное дело, – делается попытка доказать, что именно Питер Райт был нераскрытым советским шпионом в MI5, а его хорошо известный антикоммунизм был изощренной формой прикрытия.)
Впрочем, книга Райта является исключением в истории TEMPEST. Остальные публикации об этом особо секретном направлении работы спецслужб носят отрывочный характер и лишь изредка мелькают в периодической печати – в качестве колоритных, но лишенных подробностей эпизодов. Что же касается обстоятельного разбора технологии, то научная и просто заинтересованная общественность впервые получила возможность близко познакомиться с проблемой компрометирующих электромагнитных утечек благодаря работам Вима ван Экка. В 1985 году, буквально накануне публикации скандальной книги Райта, этот голландский инженер-компьютерщик, занимавшийся медицинской техникой, обнаружил, что с помощью телевизора, антенны и настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение с другого видеодисплея. Статья ван Экка в журнале Computers & Security [Wim van Eck: Electro-magnetic radiation from video display units: An eavesdropping risk? Computers & Security, Vol. 4, pp. 269—286, 1985] и эффектная пятиминутная демонстрация его «шпионской" технологии по телевидению, в передаче BBC «Мир завтрашнего дня", имели большой резонанс в мире ученых и инженеров. За несколько лет открытым академическим сообществом были переобнаружены практически все основные каналы побочных утечек информации – как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры). Один из видных экспертов по безопасности резонно отметил, что главным секретом «Темпеста", как и атомной бомбы, был сам факт возможности такой технологии. А когда этот факт становится общеизвестен, установить важнейшие каналы побочных утечек информации может любой грамотный инженер.
Несмотря на заметный эффект, произведенный в научном мире работами ван Экка и нескольких других ученых, в последующие годы TEMPEST-исследований в академической среде было чрезвычайно мало. Причин тому множество: затраты требуются большие; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет. Однако и без государственной поддержки интерес независимых исследователей к этому направлению сохранялся всегда. Особенно среди публики, которую обычно именуют хакерами. С конца 1990-х годов тема побочных каналов утечки вновь замелькала на страницах газет в связи с открытием хакерами новых методов компрометации смарт-карт, когда было продемонстрировано, что с помощью анализа флуктуаций электропитания смарткартных процессоров можно извлекать из них важные криптографические секреты [P. Kocher, J. Jaffe, B. Jun: Differential power analysis. Advances in Cryptology – CRYPTO’99, LNCS 1666, Springer, pp. 388—397, 1999]. Эта знаменитая работа американца Пола Кочера вдохновила криптографическое сообщество на целый ряд глубоких TEMPEST-исследований, которые показали, что можно не только бесконтактно и незаметно выуживать криптоключи из смарт-карт, но более того – с помощью радиоантенны с дистанции несколько метров извлекать секретные криптопараметры из специализированного SSL-акселератора, устанавливаемого в серверах для ускорения криптографической обработки транзакций [Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template attacks. 4th International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, Springer, 2002, pp. 13–28].
ОднакоПо давно заведенной традиции использование темпест-аппаратуры не принято афишировать. Однако применяют оборудование подобного рода уже достаточно широко. Например, в странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят. В США полиция использует другую идейно родственную технику – тепловизоры, позволяющие без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, по мощному инфракрасному излучению ламп обогрева выявляют «ботаников", питающих слабость к марихуане и выращивающих запрещенную коноплю в домашних мини-оранжереях.
Примерно в то же время, на рубеже 1990—2000-х годов, в Британии, в Компьютерной лаборатории Кембриджского университета сформировалось ядро энтузиастов, заинтересованных в развитии открытых TEMPEST-исследований, особенно в части компрометирующих излучений компьютерных дисплеев. Со времен работ ван Экка ширина пропускной полосы видеосигнала и частота обновления пикселов значительно увеличились, аналоговая передача изображений ныне активно сменяется цифровыми интерфейсами, а электронно-лучевые трубки повсеместно вытесняются плоскопанельными дисплеями. В Кембридже уверены, что прогресс на всех этих направлениях делает насущно необходимой переоценку рисков и угроз в связи с побочными излучениями аппаратуры. Особенно если принять во внимание, что все эти годы работал закон Мура, значительно расширивший возможности злоумышленников, обладающих относительно небольшим бюджетом для финансирования атак. В частности, специализированное и весьма дорогое широкополосное оборудование для обработки сигналов, пятнадцать-двадцать лет назад доступное лишь богатым корпорациям и государственным спецслужбам, ныне может быть заменено DSP-платой с чипами перепрограммируемой логики (FPGA), цена которой не превышает несколько сотен евро. О соответствующих разработках Кембриджской лаборатории, представленных в работах Маркуса Куна [См., к примеру, Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays. Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, December 2003], и пойдет далее речь.
Методы доступаСсекрет
За полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от компрометирующих излучений. Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю.
Любой обзор TEMPEST-атак на компьютерные дисплеи пока еще логично начинать с электронно-лучевых трубок (CRT). Хотя дни таких дисплеев сочтены, аналоговые видеокабели, первоначально разрабатывавшиеся для CRT, до сих пор широко распространены. По этой причине и вследствие более простой природы сигнала в системах на основе CRT компрометирующие излучения данного типа продолжают представлять значительный интерес для исследователей.
Чтобы выдать на экран текст или графику, микропроцессор записывает значения яркости пикселов в буфер кадров. Чип графического контроллера 60–85 раз в секунду считывает содержимое буфера и передает его через кабель в монитор. Здесь видеосигнал усиливается примерно в сто раз и подается на электронно-лучевую трубку. Многие части такой системы могут действовать как непреднамеренные передающие антенны: линии передачи данных от буфера кадров до видеоконтроллера, видеокабель для подсоединения монитора, видеоусилитель в мониторе.
Любой достаточно чувствительный радиоприемник с широкой полосой приема способен детектировать электромагнитные импульсы, непрерывно излучаемые этими компонентами. Принципиальный вопрос лишь в том, можно ли эффективно выделять информационные сигналы в общем фоновом шуме. Как показывает практика, при наличии знаний, опыта и подходящей аппаратуры выделять это сравнительно нетрудно. На рис. 1 вверху можно видеть текст, высвечиваемый CRT-монитором с аналоговым VGA-кабелем, а чуть ниже – тот же текст на выходе AM-приемника, настроенного на частоту 480 МГц (с шириной полосы 50 МГц). Видно, что перехваченный текст остается читаемым, хотя и заметно искажен по сравнению с оригиналом. В частности, исчезают цвета шрифта и фона. Вместо этого перехватчик видит на экране яркий имульс всякий раз, когда происходит перемена в цвете между фоном и текстом при движении луча в горизонтальном направлении, то есть всякий раз, когда электронный пучок меняет интенсивность. Тем не менее, вследствие высокой избыточности формы букв, текст продолжает оставаться читаемым. Неконтрастные фотографии, скажем, таким методом брать гораздо сложнее. Но хороший радиоприемник позволяет отыскать и выделить частоту с наиболее свободным от фоновых шумов сигналом. А определение точных частот разверток и специальные программные средства реконструкции изображения позволяют сделать картинку, перехватываемую от радиосигнала CRT, весьма качественной.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.