SlideShare ist ein Scribd-Unternehmen logo
1 von 104
Tempest, mitos y
   realidades
        Asegur@IT III
    Universidad de Deusto
   Septiembre 2008, Bilbao


     Pablo Garaizar Sagarminaga
      garaizar@eside.deusto.es
       Universidad de Deusto
¿De qué vamos a
     hablar?
Algo casi propio de Friker Jiménez
Con alto grado de paranoia
Pero no es más que ciencia
“Cualquier tecnología
suficientemente avanzada es
 indistinguible de la magia”

             Arthur C. Clarke
Let's do some magic!
Vamos a hablar de
     ondas
Ondas electromagnéticas
Ondas sonoras
Relacionadas con la seguridad
Ondas
electromagnéticas:
     TEMPEST
¿Qué es TEMPEST?
TEMPEST:
      (contra)espionaje
      electromagnético

NSA: http://www.nsa.gov/ia/industry/tempest.cfm
TEMPEST:
estándares para evitar
   ataques EMSEC
Cable rojo vs. cable negro
Ataques TEMPEST
Monitores
CRTs
Wim van Eck:
Electromagnetic Radiation from
     Video Display Units: An
   Eavesdropping Risk (1985)
van Eck Phreaking
Kuhn & Anderson:
 Soft Tempest: Hidden Data
     Transmission Using
Electromagnetic Emanations
          (1998)
Berke Durak:
Sources for Controlled CPU
  TEMPEST Emanations
   (Cypherpunks, 1999)
Pekka Riikonen:
Tempest AM Radio Signal
   Transmitter (1999)
Erik Thiele:
Tempest for Eliza (2001)
TFTs
En TFTs las
emanaciones son más
     débiles
Pero aún así, se
pueden capturar sin
   equipamiento
     sofisticado
Demostración
Sintonizamos:
Tempest for Eliza (SW @ 8.8 MHz)
 Tempest-CRT (MW @ 595 KHz)




        Your Mileage May Vary O:-)
Si hay presupuesto,
   los resultados son
    espectaculares
Equipamiento profesional
Recepción y tratamiento de la señal
Equipo:
Antena Yagi para UHF (200–800 MHz)
   Procesador Altera Stratix II DSP
 Receptor Dynamic Sciences R1250
Equipamiento profesional
Ataques TEMPEST
     en otros
    dispositivos
RS232
Peter Smulders:
The Threat of Information Theft by
  Reception of Electromagnetic
  Radiation from RS-232 (1990)
CPU
Hackers de los 70:
rutinas especiales en el IBM 1401
y PDP-8 para producir señales AM
     y saber cómo va el batch
Berke Durak:
Tempest-CPU, Tempest-Mem y
        Tempest-PCI
Ratones y teclados
Periféricos wireless:
  transmisiones en
claro o con XORs de
        2 bytes
Luis Miras:
Other Wireless: New Ways to be
             Pwned
      (Black Hat, 2007)
Moser, Schrödel:
27Mhz Wireless Keyboard Analysis
 Report aka “We know what you
      typed last summer”
       (Black Hat, 2008)
Contramedidas
   TEMPEST
Markus Kuhn:
Eavesdropping attacks on
   computer displays
      (ISS, 2006)
Atenuación
Jamming
Zoning
Soft tempest
Soft tempest: Zero Emission Pad
Shielding
“Enemigo Público” (1998)
Bart contra la Liga Nacional de Baseball
Jaulas de Faraday para habitaciones
Apantallamiento para ventanas
Tiendas de campaña apantalladas
Hormigón conductor de electricidad
Tejidos apantallados (FaradayBag)
Bolsas anti-estática
Toroides de ferrita para cables
Portátiles especiales
Ondas
electromagnéticas:
     luz visible
Información a partir de LEDs
Loughry, Umphress:
Information Leakage from Optical
       Emanations (2002)
Categorías:
 Class I: informa sobre su estado
Class II: modulados en función de
            la actividad
Class III: modulados en función de
       los datos transmitidos
Resultados
Resultados
Análisis de la luz indirecta
Markus Kuhn:
  Optical Time-Domain
Eavesdropping Risks of CRT
      Display (2002)
Hamamatsu H6780-01 photosensor
VESA 640x480 @ 85 MHz
Captura con fotosensor
Primer filtrado
(4 MHz Butterworth high-pass)
Segundo filtrado
(deconvolución del anterior)
Análisis de los reflejos en objetos
Backes, Dürmuth,
      Unruh:
Compromising Reflections or How
to Read LCD Monitors Around the
         Corner (2008)
Equipo:
Cámara Canon EOS 400D (550 €)
Telescopio Skywatcher ED 80 PRO
              (380 €)
Telescopio Skywatcher Dobson 200
              (300 €)
Resultados
Resultados
Ondas
electromagnéticas:
    microondas
Michal Zalewski:
Cracking safes with thermal
 imaging (as a more viable
alternative to mind reading)
           (2005)
Fluke Ti25 / TiR1 (~4000 €)
Resultados
Ondas sonoras
Teclados
Sonov, Agrawal:
Keyboard Acoustic Emanations
         (IBM, 2004)
Zhuang, Zhou,
      Tygar:
Keyboard acoustic emanations
      revisited (2005)
Resultados
Berger, Yeredor,
      Wool:
  Dictionary Attacks Using
Keyboard Acoustic Emanations
           (2006)
Microprocesadores
Shamir, Tromer:
 Acoustic cryptanalysis
On nosy people and noisy
    machines (2004)
Equipo:
Micrófono Røde NT3 (170 $)
    Alto S-6 mixer (55 $)
Creative Labs Audigy 2 (70 $)
Resultados
Esto es todo
     :-)
¿Asustados?
EGG = TEMPEST cerebral
OpenEGG.sourceforge.net
Tranquilidad
Muchas gracias
Todas las imágenes son propiedad
  de sus respectivos dueños*, el
resto del contenido está licenciado
 bajo Creative Commons by-sa 3.0



 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt
Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr),
rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr),
  alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr),
kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson
   (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr),
                               roadsidepictures (Flickr), jhat (Flickr)

Weitere ähnliche Inhalte

Ähnlich wie Asegúr@IT III - Tempest: Mitos y Realidades

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitido
jairalbertocortes
 
Electrónica
ElectrónicaElectrónica
Electrónica
Juliiard
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
CJAO
 

Ähnlich wie Asegúr@IT III - Tempest: Mitos y Realidades (20)

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitido
 
Ante proyecto(corregido)
Ante proyecto(corregido)Ante proyecto(corregido)
Ante proyecto(corregido)
 
Informe electronica
Informe electronicaInforme electronica
Informe electronica
 
Electrónica
ElectrónicaElectrónica
Electrónica
 
El nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaEl nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en Geología
 
Presentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesPresentación del Director de Telecomunicaciones
Presentación del Director de Telecomunicaciones
 
Ruido
RuidoRuido
Ruido
 
Tipos de sockets
Tipos de socketsTipos de sockets
Tipos de sockets
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Herramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasHerramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de Computadoras
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica
 
Comp-cuantica
 Comp-cuantica Comp-cuantica
Comp-cuantica
 

Mehr von Chema Alonso

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Kürzlich hochgeladen (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Asegúr@IT III - Tempest: Mitos y Realidades