SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
Diego Protta Casati
                               (kzaty)

Network Security, Internet Security, Information Technology Security Fundamentals, ITAA
                  Information Security Awareness Brainbench Certified
                              NextGeneration - Segurança
Esta obra está licenciada sob uma Licença Creative Commons



           http://creativecommons.org
Verdadeiro ou Falso?

                                         DE
   “Agência de segurança descobre técnica de interceptação
e captura de ondas eletromagnéticas deA monitor a centenas
                                       um
                                  R D
                   de metros de distância. “
                            VE

                                      D  E
     “Pesquisador quebra proteção do smartcard apenas
                                  DA
     monitorando as variações na fonte de alimentação.“
                            V ER
                                        R A
                                    I
                                NT
        “Monitores de LCD são 100% imunes a vazamentos
                              E
                       eletromagnéticos.“
                            M
Quem sou eu?


•   Software Livre: OpenBSD,
•   Linux (Slackware, Red Hat)



•   Lucent Global Scholar
•   Suporte Técnico - Inatel
•   SandStorm – InfoSec
•   Primeiro Encontro de Software Livre na UFES - 2004
O que significa Tempest?

TEMPEST
“ ...é código do governo dos EUA para uma série de padrões com o
objetivo em limitar a irradiação elétrica ou eletromagnética de
equipamentos eletrônicos como microchips, monitores, ou
impressoras. É um medida de contra-inteligência apontada para a
prevenção de espionagem eletrônica. (EMSEC – Emission
Security)”




     http://en.wikipedia.org/wiki/Emission_security
Quem está a salvo?

              - Praticamente NINGUÉM!!!!!




Dispositivos eletrônicos como:
• Impressoras

• Monitores com CRT (Tubos de Raios Catódicos)

• Teclados

• Mouses

• Monitores de LCD!!!!!!

• HDs
Histórico
Normas, documentos e
                    informações
• Poucas informações públicas.
• Algumas referências no final da apresentação

• Google ! :-D




• NSTISSAM TEMPEST1-92 (Freedom-of-Information-Act)
• NACSIM 5000: Tempest Fundamentals

• AMSG 720B (OTAN)




Limites de emanação, testes, procedimentos e inclusive alguns
        termos permanecem como segredos militares.
Princípios do Eletromagnetismo?

A aceleração de cargas elétricas resulta na geração de um campo
eletromagnético variável.
Como?
• Operação normal do sistema
• Exposição acidental ou deliberada de um sistema a um ambiente

atípico
• Execução de um software com o propósito de modular dados em

energia
O Fenômeno



Aplicação de sinais de onda quadrada em altas frequências nos
equipamentos digitais leva a irradiação de campos
eletromagnéticos contendo componentes até a faixa de UHF. (300
– 3000 MGHz)
Inútil contra ataques Tempest
• Criptografia
• Segurança Física (Biometria, Íris, Digitais)

• Controle de Acesso via software (ACL)

• Firewalls

• Proteções na Pilha, memória, etc.

• Segurança no Sistema Operacional

• Bulldogs, pitbulls, yoda, McGuiver.... :-D
Domínio do Tempo vs Frequência


                                Analisador de
Osciloscópio                     Espectro
Propagação Eletromagnética




VF    Voice Frequencies            Frequências de voz
LF    Low Frequencies              Ondas Longas
MF    Medium Frequencies           Ondas Médias
HF    High Frequencies             Ondas Curtas
VHF   Very High Frequencies        Onda Muito Curtas
UHF   Ultra High Frequencies       Microondas
SHF   Super High Frequencies       Microondas
EHF   Extremely High Frequencies   Microondas
Antenas
Yagi-uda




           • Fácil contrução.
           • 50 MHz a 1GHz.

           • Ganho Ajustável

           • Diretividade

           • Fácil ocultação
Princípios das Comunicações


• Ruído Térmico                         • Atenuação
                                        • Difração
• Quantização

• Interferências
                   Ru                   • Refração
                      í
                      do

                           Canal
      Tx                                     Rx
                  ído
               Ru
Princípios das Comunicações II




  Informação                    Portadora
Baixa Frequência             Alta Frequência
Os Ataques
Optical Tempest

Diretamente – Com uma luneta é possível observar um monitor
com a resolução de 1280x1024 a 60 m de distância

Teorema de Rayleigh

               D =1.22d /r cos 
Onde:
        Lambda = 500 nm
        r = .25 mm (tamanho de um pixel)
        Display de 320 x 240 mm
        CRT de aprox. 43 cm
Optical Tempest

Indiretamente – Variações de amplitudes em sinais de alta
frequências no CRT dependem no sinal de vídeo.



Persianas, cortinas, vidro fumê
não conseguem bloquear 100%
dessas variações



                                        Hamamatsu H6780-01
Original
1,5 metros de distância sem filtro
Utilizando filtro casado
a la “van Eck”




Em alguns casos a ressonância pode aumentar o nível de irradiação
para algumas frequências no espectro.
Ofuscação de Dados




      Original
Nossa aproximação
                                     Rx


      Hospedeiro




         Keylogger
cat /etc/shadow | grep root
                                          Atacante
Experiência



• Teste do software “Tempest_for_eliza”
• Analisador de Espectros: Hameg 5011

• Rádio PX – 40 Canais – Faixa do Cidadão: Allan

• Monitor Waytech

• Athlon XP 2000+, 256 MB

• GeForce MX 420 – 64 MB
Técnicas de Ataques

Atacantes podem utilizar:

• Antenas de alto ganho e diretividade
• Utilizar filtros para suprimir interferencias de outros

sinais
• DSP – Correlação-cruzada, máxima verssimilhança,

modulação/demodulação digital, média periódica,
convolução.
As Defesas
Gaiola de Faraday
http://www.bemashield.com
Outras alternativas

• Fontes anti-tempest
• Driver de vídeo criptografado

• Variação do Clock

• Diminuir as trilhas desnecessárias dos circuitos de RF

• Blindagem de monitores.




TinFoil Hat Linux
Referências

Faraday Cage – webphysics.davidson.edu/Applets/Poisson/Faraday.html
Electromagnetic Magnetic Eavesdropping Risks of flat-pannel Display - Markus G. Khun
Univ. Of Cambridge
Compromising Emanations: eavesdropping risks of computer displays - Markus G. Khun
Univ. Of Cambridge
A Concrete That Percolates, Keeping Snow and Spies at Bay
http://www.nytimes.com/2002/03/21/technology/circuits/21NEXT.html
http://cryptome.org/tempest-cpu.htm
http://cryptome.org/tempest-time.htm
http://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htm
http://slashdot.org/science/02/03/21/1838258.shtml
http://www.cotse.com/nix/infowar/tempest/
Macintosh tempest free - http://userwww.sfsu.edu/~hl/c.Tempest.Mac.html
http://www.tempestusa.com/
http://www.cl.cam.ac.uk/~mgk25/
http://tinfoilhat.shmoo.com/
http://www.wiley.com/legacy/compbooks/mcnamara/links.html
Tempest Inc. - http://www.tempest-inc.com/home.htm
http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html
Engineering and Design - Electromagnetic Pulse (EMP) and Tempest Protection for Facilities
Proponent: CEMP-ET
http://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htm
“Segurança é um processo e não um produto.”

                           -Bruce Schneier
                           Criador do Blowfish
Contatos


 Diego Protta Casati
       (KZATY)
 kzaty@yahoo.com.br
diego.casati@gmail.com

Weitere ähnliche Inhalte

Ähnlich wie Segurança contra vazamentos eletromagnéticos (TEMPEST

Apresentação Webinar APC - Aplicações / Agregando Valor
Apresentação Webinar APC - Aplicações / Agregando ValorApresentação Webinar APC - Aplicações / Agregando Valor
Apresentação Webinar APC - Aplicações / Agregando ValorScanSource Brasil
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Ricardo Pinheiro
 
Aula Processo de Modulação Digital com exemplo
Aula Processo de Modulação Digital  com exemploAula Processo de Modulação Digital  com exemplo
Aula Processo de Modulação Digital com exemploEduardodeOlivindoCav
 
Osciloscopios
OsciloscopiosOsciloscopios
Osciloscopiostrinxa15
 
Aranha apresentacao aveiro redes sensoriais
Aranha apresentacao aveiro redes sensoriaisAranha apresentacao aveiro redes sensoriais
Aranha apresentacao aveiro redes sensoriaisEnoque Andela
 
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem Fio
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem FioConectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem Fio
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem FioElmano Cavalcanti
 
Qualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialQualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialWalmor Godoi
 
Aula2 conceitos basicos
Aula2 conceitos basicosAula2 conceitos basicos
Aula2 conceitos basicosAdrioPacheco
 
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - Introdução
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - IntroduçãoMinicurso Rede de Sensores Sem Fio com Xbee e Arduino - Introdução
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - IntroduçãoLucas Cabral
 
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...Thiago Valfré Lecchi
 
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...Thiago Valfré Lecchi
 
RFID - Modelo de Propagação e Tecnicas
RFID - Modelo de Propagação e TecnicasRFID - Modelo de Propagação e Tecnicas
RFID - Modelo de Propagação e TecnicasAdriano A. Goes
 

Ähnlich wie Segurança contra vazamentos eletromagnéticos (TEMPEST (20)

ADS1800
ADS1800ADS1800
ADS1800
 
Apresentação Webinar APC - Aplicações / Agregando Valor
Apresentação Webinar APC - Aplicações / Agregando ValorApresentação Webinar APC - Aplicações / Agregando Valor
Apresentação Webinar APC - Aplicações / Agregando Valor
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1
 
Aula Processo de Modulação Digital com exemplo
Aula Processo de Modulação Digital  com exemploAula Processo de Modulação Digital  com exemplo
Aula Processo de Modulação Digital com exemplo
 
IEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.pptIEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.ppt
 
Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3
 
Osciloscopios
OsciloscopiosOsciloscopios
Osciloscopios
 
39096993 alarmes
39096993 alarmes39096993 alarmes
39096993 alarmes
 
Fibras ópticas
Fibras ópticasFibras ópticas
Fibras ópticas
 
Power scan pbt8300
Power scan pbt8300Power scan pbt8300
Power scan pbt8300
 
Aranha apresentacao aveiro redes sensoriais
Aranha apresentacao aveiro redes sensoriaisAranha apresentacao aveiro redes sensoriais
Aranha apresentacao aveiro redes sensoriais
 
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem Fio
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem FioConectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem Fio
Conectando-se ao Futuro: Tecnologias e Tendências da Comunicação Sem Fio
 
Qualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrialQualidade de imagens em radiografia industrial
Qualidade de imagens em radiografia industrial
 
Aula2 conceitos basicos
Aula2 conceitos basicosAula2 conceitos basicos
Aula2 conceitos basicos
 
Ribeiro Souto
Ribeiro SoutoRibeiro Souto
Ribeiro Souto
 
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - Introdução
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - IntroduçãoMinicurso Rede de Sensores Sem Fio com Xbee e Arduino - Introdução
Minicurso Rede de Sensores Sem Fio com Xbee e Arduino - Introdução
 
MIMOSA - Análise de Sistemas de Ancoragem
MIMOSA - Análise de Sistemas de AncoragemMIMOSA - Análise de Sistemas de Ancoragem
MIMOSA - Análise de Sistemas de Ancoragem
 
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...
Sistema Smart Grid de Telemetria Não Invasiva Para Monitoramento de Consumo, ...
 
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...
Leitor não Invasivo de Baixo Custo Para Leitura e Detecção de Furtos Energéti...
 
RFID - Modelo de Propagação e Tecnicas
RFID - Modelo de Propagação e TecnicasRFID - Modelo de Propagação e Tecnicas
RFID - Modelo de Propagação e Tecnicas
 

Segurança contra vazamentos eletromagnéticos (TEMPEST

  • 1. Diego Protta Casati (kzaty) Network Security, Internet Security, Information Technology Security Fundamentals, ITAA Information Security Awareness Brainbench Certified NextGeneration - Segurança
  • 2. Esta obra está licenciada sob uma Licença Creative Commons http://creativecommons.org
  • 3. Verdadeiro ou Falso? DE “Agência de segurança descobre técnica de interceptação e captura de ondas eletromagnéticas deA monitor a centenas um R D de metros de distância. “ VE D E “Pesquisador quebra proteção do smartcard apenas DA monitorando as variações na fonte de alimentação.“ V ER R A I NT “Monitores de LCD são 100% imunes a vazamentos E eletromagnéticos.“ M
  • 4. Quem sou eu? • Software Livre: OpenBSD, • Linux (Slackware, Red Hat) • Lucent Global Scholar • Suporte Técnico - Inatel • SandStorm – InfoSec • Primeiro Encontro de Software Livre na UFES - 2004
  • 5. O que significa Tempest? TEMPEST “ ...é código do governo dos EUA para uma série de padrões com o objetivo em limitar a irradiação elétrica ou eletromagnética de equipamentos eletrônicos como microchips, monitores, ou impressoras. É um medida de contra-inteligência apontada para a prevenção de espionagem eletrônica. (EMSEC – Emission Security)” http://en.wikipedia.org/wiki/Emission_security
  • 6. Quem está a salvo? - Praticamente NINGUÉM!!!!! Dispositivos eletrônicos como: • Impressoras • Monitores com CRT (Tubos de Raios Catódicos) • Teclados • Mouses • Monitores de LCD!!!!!! • HDs
  • 8. Normas, documentos e informações • Poucas informações públicas. • Algumas referências no final da apresentação • Google ! :-D • NSTISSAM TEMPEST1-92 (Freedom-of-Information-Act) • NACSIM 5000: Tempest Fundamentals • AMSG 720B (OTAN) Limites de emanação, testes, procedimentos e inclusive alguns termos permanecem como segredos militares.
  • 9. Princípios do Eletromagnetismo? A aceleração de cargas elétricas resulta na geração de um campo eletromagnético variável.
  • 10. Como? • Operação normal do sistema • Exposição acidental ou deliberada de um sistema a um ambiente atípico • Execução de um software com o propósito de modular dados em energia
  • 11. O Fenômeno Aplicação de sinais de onda quadrada em altas frequências nos equipamentos digitais leva a irradiação de campos eletromagnéticos contendo componentes até a faixa de UHF. (300 – 3000 MGHz)
  • 12. Inútil contra ataques Tempest • Criptografia • Segurança Física (Biometria, Íris, Digitais) • Controle de Acesso via software (ACL) • Firewalls • Proteções na Pilha, memória, etc. • Segurança no Sistema Operacional • Bulldogs, pitbulls, yoda, McGuiver.... :-D
  • 13. Domínio do Tempo vs Frequência Analisador de Osciloscópio Espectro
  • 14. Propagação Eletromagnética VF Voice Frequencies Frequências de voz LF Low Frequencies Ondas Longas MF Medium Frequencies Ondas Médias HF High Frequencies Ondas Curtas VHF Very High Frequencies Onda Muito Curtas UHF Ultra High Frequencies Microondas SHF Super High Frequencies Microondas EHF Extremely High Frequencies Microondas
  • 16. Yagi-uda • Fácil contrução. • 50 MHz a 1GHz. • Ganho Ajustável • Diretividade • Fácil ocultação
  • 17. Princípios das Comunicações • Ruído Térmico • Atenuação • Difração • Quantização • Interferências Ru • Refração í do Canal Tx Rx ído Ru
  • 18. Princípios das Comunicações II Informação Portadora Baixa Frequência Alta Frequência
  • 20. Optical Tempest Diretamente – Com uma luneta é possível observar um monitor com a resolução de 1280x1024 a 60 m de distância Teorema de Rayleigh D =1.22d /r cos  Onde: Lambda = 500 nm r = .25 mm (tamanho de um pixel) Display de 320 x 240 mm CRT de aprox. 43 cm
  • 21. Optical Tempest Indiretamente – Variações de amplitudes em sinais de alta frequências no CRT dependem no sinal de vídeo. Persianas, cortinas, vidro fumê não conseguem bloquear 100% dessas variações Hamamatsu H6780-01
  • 23. 1,5 metros de distância sem filtro
  • 25. a la “van Eck” Em alguns casos a ressonância pode aumentar o nível de irradiação para algumas frequências no espectro.
  • 27.
  • 28. Nossa aproximação Rx Hospedeiro Keylogger cat /etc/shadow | grep root Atacante
  • 29. Experiência • Teste do software “Tempest_for_eliza” • Analisador de Espectros: Hameg 5011 • Rádio PX – 40 Canais – Faixa do Cidadão: Allan • Monitor Waytech • Athlon XP 2000+, 256 MB • GeForce MX 420 – 64 MB
  • 30.
  • 31.
  • 32.
  • 33. Técnicas de Ataques Atacantes podem utilizar: • Antenas de alto ganho e diretividade • Utilizar filtros para suprimir interferencias de outros sinais • DSP – Correlação-cruzada, máxima verssimilhança, modulação/demodulação digital, média periódica, convolução.
  • 36.
  • 38. Outras alternativas • Fontes anti-tempest • Driver de vídeo criptografado • Variação do Clock • Diminuir as trilhas desnecessárias dos circuitos de RF • Blindagem de monitores. TinFoil Hat Linux
  • 39. Referências Faraday Cage – webphysics.davidson.edu/Applets/Poisson/Faraday.html Electromagnetic Magnetic Eavesdropping Risks of flat-pannel Display - Markus G. Khun Univ. Of Cambridge Compromising Emanations: eavesdropping risks of computer displays - Markus G. Khun Univ. Of Cambridge A Concrete That Percolates, Keeping Snow and Spies at Bay http://www.nytimes.com/2002/03/21/technology/circuits/21NEXT.html http://cryptome.org/tempest-cpu.htm http://cryptome.org/tempest-time.htm http://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htm http://slashdot.org/science/02/03/21/1838258.shtml http://www.cotse.com/nix/infowar/tempest/ Macintosh tempest free - http://userwww.sfsu.edu/~hl/c.Tempest.Mac.html http://www.tempestusa.com/ http://www.cl.cam.ac.uk/~mgk25/ http://tinfoilhat.shmoo.com/
  • 40. http://www.wiley.com/legacy/compbooks/mcnamara/links.html Tempest Inc. - http://www.tempest-inc.com/home.htm http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html Engineering and Design - Electromagnetic Pulse (EMP) and Tempest Protection for Facilities Proponent: CEMP-ET http://www.usace.army.mil/inet/usace-docs/eng-pamphlets/ep1110-3-2/toc.htm
  • 41. “Segurança é um processo e não um produto.” -Bruce Schneier Criador do Blowfish
  • 42. Contatos Diego Protta Casati (KZATY) kzaty@yahoo.com.br diego.casati@gmail.com