Zatímco hodně mluvíme o nebezpečích digitálního vniknutí, někteří bezpečnostní experti a vlády se stále více zajímají o elektromagnetické čichání, kde informace zvedá, když se pohybuje elektronikou nedalekým pozorovatelem.
Jedná se o bludné emise pocházející z vodičů a desek s obvody, jak jimi prochází elektřina. Tyto druhy technik čichání jsou velmi obtížné, ale zdaleka nemožné. Na konferenci RSA v loňském roce společnost Cryptography Research prokázala, že dokáže číst kryptografický klíč ze smartphonu pouze pomocí AM rádia a několika dalších komponent.
Rostoucí obavy zdůraznil ředitel společnosti Belkin pro produktový management Luis Artiz. „Víme, že se to děje, protože naši zákazníci nám řekli, že se to děje, “ řekl Artiz s odkazem na komerční a vládní zákazníky, které zpracovává Belkin.
Cíle
Artiz uvedl, že zvukové periferie a KVM přepínače, které umožňují uživatelům připojit zařízení jako klávesnice k více počítačům, jsou v tomto prostoru primárními problémy. Vysvětlil, že to je kritické pro některé vládní klienty, kteří mohou mít několik různých utajovaných a nezařazených sítí, které potřebují použít.
"Jsou to sítě ve vysoce chráněných oblastech, " řekl a popsal vše od zahraničních ambasád až po stany v poušti. A nejde jen o tuzemské společnosti a americké agentury, Artiz říká, že slyšel stejné obavy ostatních vlád, s nimiž Belkin obchoduje. „Existují agentury, které se obávají EM čichání, “ řekl. "říká nám, že je to velký problém."
Nebylo by to poprvé, kdy zpravodajské agentury zkoumaly, zda by elektromagnetické, akustické nebo jiné emise mohly obsahovat citlivé informace. Takzvané studie TEMPEST provedené NSA a dalšími skupinami stanovily standardy pro zabezpečení elektroniky před snoopingem emisí. Další veřejný výzkum zkoumal způsoby, jak z dálky špehovat na počítačových a televizních obrazovkách, jako je slavná technika phreakingu van Ecka.
Extrémní opatření
Kromě EM čichání je dalším velkým problémem vzájemná komunikace mezi kanály KVM. Podobně jako u šňupání hrozí i přeslechy, když signály z jednoho spojení „prosakují“ do druhého. Pokud je jedno z těchto spojení nezařazeno - nebo horší, ohroženo - informace by mohla být zachycena.
Artiz pokračoval v popisu některých extrémních opatření, která lidé viděli, aby se vyhnuli vzájemnému rozhovoru mezi kanály. Někteří uživatelé se rozhodnou pro jednu myš a klávesnici, kterou se znovu připojí ke každému počítači, nebo pro každý počítač oddělují klávesnice a myši. Jiní se zjevně rozhodli používat pouze porty jeden a čtyři čtyřportového přepínače KVM, protože jsou od sebe nejdál.
Belkin vyrábí KVM přepínače kompatibilní s National Information Assurance Partnership (NIAP) a nedávno zavedl zabezpečený zvukový a mikrofonní přepínač, aby zajistil, že zvukové informace se budou přesouvat do a ze zamýšleného zdroje. Mikrofonní výrobky jsou obzvláště zajímavé, protože používají některá rozhodně nízko-technologická protiopatření, jako jsou oddělené desky s obvody pro mikrofon a zvuk, a ruční spínač zapnutí / vypnutí, aby zabránily dálkové aktivaci mikrofonu.
Průměrný uživatel se samozřejmě nemusí s těmito útoky obávat. Techniky potřebné k zachycení a interpretaci informací získaných těmito prostředky nejsou pro většinu internetových ne-studní snadno dostupné ani užitečné. Ne, pokud se vloupáním do Twitteru přinese velké množství osobních údajů. Jedná se o útoky nejvyšší úrovně, zaměřené na nejvyšší tajemství, díky čemuž je související paranoia srozumitelná.
Pro více od Maxe ho sledujte na Twitteru @ Wmaxeddy.