Использование компьютеров и другой техники при обработке конфиденциальной информации создает побочные электромагнитные излучения. Они могут быть использованы — перехвачены и преобразованы в данные. Утечка информации по каналам ПЭМИН (побочные электромагнитные излучения и наводки) стала благоприятной средой для работы злоумышленников уже в 70-е годы ХХ века, и технологии продолжают совершенствоваться.
Основой технологии перехвата становится техническое закладное устройство, скрытно внедренное в компьютер или помещение, где он находится. Впервые технология начала использоваться в период Первой мировой войны для перехвата сигналов военных телефонов и радиостанций. Тогда выяснилось, что при работе проявляются демаскирующие признаки в виде побочных излучений оборудования и это излучение может использоваться для получения информации. По мере развития технологий создавались средства ПЭМИН-нападения и ПЭМИН-защиты. Иногда в научной и технической литературе встречается термин ПЭМИ (паразитные электромагнитные излучения), определение термина приводит ГОСТ Р 50922-2006, который под ПЭМИ понимает паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации.
Первой серьезной демонстрацией возможности перехвата побочных излучений стала выставка в Каннах, проходящая в рамках Международного конгресса по вопросам безопасности ЭВМ 1985 года. Участникам показали, что данные, выведенные на экран компьютера, можно перехватить путем анализа электромагнитных полей.
Электромагнитное излучение, возникающее в процессе обработки информации, имеет различную природу. Это значит, что для снятия данных необходимо использовать различные технологии и типы электронных закладных устройств. Наиболее часто разведки или конкуренты используют:
В техническом канале утечки информации (ТКУИ) носителем данных становится электроток и колебания его напряжения. Помимо напряжения изменяются сила тока, частота и фаза, колебания могут являться носителями информационного сигнала. Электрические и магнитные поля возникают при прохождении тока через детали техники, провода. Побочные излучения наводятся на металлические (токопроводящие) элементы строительных конструкций, с возникающих полей производят съем данных. Перехват информации осуществляют или в пределах контролируемой зоны, попадание в которую невозможно без пропусков, или вне ее, где снятие напряжения происходит с выходящих из зоны проводников: строительных конструкций, элементов систем водоснабжения, отопления, вентиляции, проводов электрооборудования, систем кондиционирования — посторонних проводников.
Раньше практиковалось параллельное подключение закладных устройств к линиям связи, но развитие технологий привело к созданию возможности быстрого выявления при измерении напряжения, его падение меняет рабочие характеристики линии связи. Сейчас средства перехвата подключаются к линии связи через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения. Контактный способ все еще применяется, но только для снятия данных с коаксиальных и низкочастотных кабелей связи.
Некоторые кабели связи производятся так, что внутри них предусмотрено повышенное давление воздуха. Его снижение вызывает срабатывание сигнализации, поэтому закладные устройства используют механизм, исключающий риск снижения давления.
Среди устройств, которые дают возможность для снятия информации, могут быть различные приспособления: задающие генераторы, генераторы тактовой частоты, гетеродины радиоприемных и телевизионных устройств, видеокамер, генераторы измерительных приборов.
Более подробная классификация каналов ПЭМИН предложена ГОСТ, на первом уровне разделившим их на электрические и магнитные. Каналы утечки информации подразделяются на:
Далее стандарт дает классификацию наводок:
Побочные электромагнитные излучения возникают при работе с компьютером в следующих случаях:
«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.
Для перехвата данных используются устройства:
Устройства радиоперехвата требуют размещения в том же помещении, где находится техника, ТСР ПЭМИН могут размещаться за пределами охраняемого периметра.
Если контактный способ снятия информации исключен из-за риска выявления закладных устройств, применяется индукционный метод. При этом используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов. Их и снимают индукционные датчики. Обычно этот способ применяется для получения данных с симметричных кабелей токов высокой частоты.
Современным средствам снятия информации не мешает изоляция кабеля. Они способны получить данные, даже если он защищен на двух уровнях — сначала обмотан металлической проволокой, а затем помещен в металлический футляр. Если необходимо получить информацию бесконтактно с телефонных линий, не обладающих дополнительной защитой, применяются высокочувствительные низкочастотные усилители, оборудованные антеннами, которые работают на магнитном принципе. Часто устройства съема информации дополнительно оснащены радиопередатчиками для пересылки данных на приемник, иногда он может быть установлен за несколько километров от охраняемой зоны. Фиксация радиоизлучения создает дополнительные возможности выявления закладных устройств.
Пространство вокруг работающего компьютера, в котором напряжение электромагнитного поля превышает фоновые значения, начинается, в зависимости от мощности и защищенности компьютера, с радиуса в 10—15 метров и достигает нескольких десятков. Оно называется зоной R2, и в нем возможен перехват данных работающим средством электромагнитной разведки. Обычно параметры зоны указываются в сертификате соответствия оборудования.
В работе государственных органов власти — МИД, ряда правоохранительных органов — часто используются тщательно защищенные компьютеры семейства Secret. Эти машины представляют собой модификацию серийных отечественных или зарубежных ПЭВМ, , доработанных для повышения характеристик защищенности информации от утечки по техническим каналам. Это достигается за счет побочных электромагнитных излучений и наводок (ПЭМИН) и НСД. Для компьютеров этого семейства зона R2 не превышает 8—10 м. Такие ПЭВМ после доработки и в целях сертификации проходят специальные проверки и исследования, предназначенные для выявления при помощи контрольно-измерительной техники возможных технических каналов утечки данных.
Доработка проводится без использования специальных средств зашумливания, параметры желаемой зоны R2 устанавливаются заказчиком при подготовке ТЗ.
Американская программа TEMPEST предложила комплекс решений для снижения риска перехвата данных путем использования побочных электромагнитных излучений и наводок. При защите одновременно реализуется два механизма:
Комплекс средств для защиты информации от утечки по каналам ПЭМИН делится на активные и пассивные механизмы. Нецелесообразно внедрять их в качестве реакции на угрозу, когда утечка уже произошла. Предварительно требуется составить план мероприятий, в котором будут учтены все возможные каналы и угрозы, уже реализованные злоумышленниками и гипотетические. При разработке плана мероприятий отдельно рассматриваются:
Организационные меры реализуются в любом случае, меры защиты ПЭВМ и линий связи — исходя из результатов аудита безопасности.
Вне зависимости от того, используются ли злоумышленниками побочные излучения и наводки от компьютеров, первым этапом борьбы с ними становится изолирование рабочих машин от Интернета, чтобы избежать передачи вовне перехваченной информации. Маршрутизатор является обязательным средством, но не единственным. Серьезную дополнительную защиту от утечек данных по каналам ПЭМИН, несанкционированного взаимодействия приложений, способных передавать информацию друг другу и обеспечивать ее утечку по менее контролируемым каналам, от проникновения в информационную систему организации вредоносных программ дает межсетевой экран.
В государственных организациях неуклонно соблюдается принцип изоляции компьютеров, на которых обрабатываются данные повышенного уровня конфиденциальности, от общей сети Интернет. Иногда это решается полным отказом от взаимодействия, иногда оборудование подключается к государственным и ведомственным сетям Рунета с повышенным уровнем защиты.
Если сотруднику предоставляются две рабочие машины, одна из которых подключена к Интернету, вторая нет, это не решает задачу. Информация, обрабатываемая в локальной сети, и побочные излучения компьютеров, направленные на кабели локальной сети, с легкостью наводятся на провода машины, подключенной к Интернету. Кабели открытой сети часто выходят за пределы охраняемого помещения, и подключить к ним закладное устройство несложно. Это создает необходимость прокладывания кабелей с соблюдением рекомендованных ФСТЭК правил безопасности. Разработку топологии прокладки проводов лучше проводить на первом этапе обустройства помещения, до установки оборудования. Правильность построения защищенной от перехвата данных по каналам ПЭМИН сети подтверждается аттестацией.
Дополнительный риск создает использование вредоносных программ, работающих по принципу Soft TEMPEST. Выполняя формально не запрещенные операции, они генерируют дополнительное излучение, модулированное информационным сигналом, которое считывается закладными устройствами. Интересно, что в рамках программы TEMPEST реализуются и защитные меры, разработаны специальные шрифты, которые при вводе данных способны погасить побочные излучения.
При анализе оборудования на побочные излучения нельзя ограничиваться компьютерами, дополнительно проверяются:
Проверка ведется при помощи специального оборудования по заранее составленному плану. Закладные устройства могут быть подключены к оборудованию, проводам питания и заземления, электророзеткам. Информация по наводкам легко переходит от одного кабеля к другому, поэтому проверке подлежат все провода и сети, если они заранее не размещены недоступным способом или не экранированы. Также в зоне риска находятся пульты управления технологическим оборудованием, распределительные щиты.
Основной организационной мерой становится защита помещения, при необходимости — с дальнейшей сертификацией степени защищенности по методике ФСТЭК. Чаще всего мерой защиты становится «клетка Максвелла» — решетка из металла, встроенная в стены помещения. Побочные излучения распространяются по ней, выходя за пределы комнаты в состоянии, непригодном для качественного съема информации. Аттестация помещения станет необходимой мерой, гарантирующей защиту. Для защиты от ЗУ, которые могут установить внутри такого помещения, используется контроль доступа лиц и их проверка на входе в организацию на предмет проноса закладных устройств.
Существует комплекс мероприятий, изменяющих параметры электромагнитного поля и снижающих риск утечки данных по каналам ПЭМИН. Существуют многочисленные способы активного подавления электромагнитных излучений:
Выбор технических средств подавления напряжения электромагнитного поля в каналах утечки информации ПЭМИН выбирается в зависимости от частоты использования городской телефонной связи.
При защите информации от утечек основным принципом становится снижение уровня излучения или использование шумов, которые сделают ПЭМИН нечитаемым, не дадут возможность преобразования. В первую очередь защищаются компьютеры. Если нет возможности приобрести уже защищенное по модели Secret оборудование, возможна доработка имеющегося силами специальных лицензированных организаций, по направлениям:
Дополнительно, если компьютер не защищен при помощи сертифицированных ФСТЭК технологий, используются генераторы шума. Уровень маскирующего сигнала обычно на 10—20 дБ превышает уровень побочных излучений. Государственная комиссия по радиочастотам при Минсвязи выделила для генераторов шума полосу радиочастот 0,1—1000 МГц. Пиковые значения напряженности электромагнитного поля для каждой из подгрупп частот установлены в ГОСТ, и они проявляются в пределах 10 м от работающего компьютера. Активная форма защиты иногда предполагает использование одновременно нескольких генераторов для стоящих рядом машин, что ставит перед специалистами задачу сложить напряжения и избежать их конфликта, приводящего к появлению неконтролируемых зон.
Интересно, что использование генераторов шума в повышенном количестве является демаскирующим признаком, способным оповестить заинтересованных лиц о том, что в помещении обрабатывается информация ограниченного доступа.
ПЭМИН становятся основным способом для снятия информации с линий телефонной связи. Большинство организаций все еще используют городские телефонные линии, и при разработке объекта одно из первых мероприятий, которые предпринимают конкуренты или технические разведки, — подключение к этому каналу утечки информации приемно-передающего или регистрирующего устройства. Следует учитывать, что телефонные переговоры перехватываются не только с кабелей связи, но и методами акустической разведки. Разговор по телефону может быть записан акустическими закладными устройствами прямо в момент звонка. Если этого не произошло, данные могут быть восстановлены и переданы злоумышленнику позднее при помощи микрофонного эффекта телефона и метода высокочастотного (ВЧ) навязывания. В этом случае высокочастотный сигнал передается в электрическую цепь, которая имеет паразитную связь с техническим закладным устройством, снабженным микрофоном.
Защита обычных городских линий от перехвата и дешифровки побочных излучений осуществляется при помощи пяти видов технических средств:
Выбор средства зависит от цели организации и ее возможностей, технических или бюджетных.
Скремблеры
Метод действует в рамках нескольких шагов. На первом речь абонента шифруется так, чтобы злоумышленник, перехватывающий сигнал, не мог расшифровать его. Шифрование происходит в телефонном аппарате абонента. Обработанное сообщение на следующем этапе передается на линии связи и на последнем оно дешифруется в аппаратесобеседника. Расшифровать сигнал можно, но для этого требуются:
Некоторые алгоритмы расшифровываются долго, за этот период времени сообщение может потерять актуальность. Плюс скремблера — при высокой цене криптографического оборудования, начинающейся от 1000 долларов, расшифровать речь практически невозможно. Защита обеспечивается по всей линии связи, и получить перехватываемые данные с расшифровкой в реальном режиме времени нельзя.
Минусы:
Анализаторы телефонных линий
Приборы страхуют от утечек, постоянно измеряя и анализируя параметры состояния телефонных линий: значения постоянной составляющей напряжения на телефонной линии, величину постоянного тока, возникающего в телефонном канале связи во время разговора. Зафиксированное изменение напряжения в линии в момент снятия трубки с высокой долей вероятности говорит об утечке информации. Если зафиксирован сигнал с частотой выше 50 кГц, то, вероятно, подсоединена аппаратура ВЧ-навязывания или по ней передается модулированный высокочастотный сигнал. Проанализировав параметры, прибор подаст сигнал о выявлении прослушки. Некоторые виды оборудования имеют в устройстве блок, способный активировать активную заградительную помеху. Кабельные радары и системы нелинейной локации в кабельных линиях с точностью до сантиметра определят место, где на линии следует искать подсоединенное устройство съема информации. Для обмана анализатора вероятному злоумышленнику потребуется использовать ЗУ с механизмом компенсации изменений.
Плюсы анализаторов — возможность выявления ЗУ и места его расположения. Недостатки — прибор часто не дает идеально точных показаний из-за невысокого технического состояния городских телефонных коммуникаций. На них влияют изменение температуры, наводки от промышленных предприятий, это создает возможность ложных срабатываний. Приборы видят не все виды закладных устройств, и для них часто требуются предварительная проверка линий на чистоту сигнала и настройка, что сложно сделать скрытно.
Односторонние маскираторы речи
Этот тип приборов не очень широко распространен. Принцип работы — при звонке важного собеседника абонент включает режим маскиратора. На телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей длине канала связи. Адаптивный фильтр компенсирует возникающие помехи, и абонент получает голосовой сигнал в хорошем качестве, при этом подключенные закладные устройства распознать его не в состоянии.
Теоретически злоумышленник может записать сигнал, также воспользоваться адаптивным фильтром и анализатором, отделяющим шумы от речи, но это требует оборудования и значительных временных затрат. В течение срока дешифровки актуальность сообщения может снизиться. Среди плюсов оборудования — высокая степень шифровки, возможность модифицировать сигналы с мобильных устройств. Недостатки — исходящие сообщения не шифруются, а шум в трубке может заставить неподготовленного абонента усилить голос, что увеличивает риск перехвата информации акустическими закладками.
Средства пассивной защиты
Фильтры и аналогичные приспособления встраиваются в разрыв линии или в аппарат, блокируют возможность перехвата и дешифровки побочных излучений (ПЭМИН). Они способны обеспечить предотвращение перехвата:
Основной минус средств — ограниченность действия, они блокируют закладные устройства, работающие по принципам ПЭМИН, но не способны справиться с акустическими закладками.
Активные заградительные помехи
Приборы для постановки активной заградительной помехи работают с широким диапазоном закладных электронных устройств. Задача решается способами зашумливания — добавления в телефонную линию различного вида сигналов (заградительных помех) — и модификацией стандартных параметров напряжения телефонной линии. Помехи при прохождении по линии в несколько раз превосходят уровень стандартного сигнала и компенсируются, гасятся дополнительными устройствами при достижении речевой информацией абонента. Помехи могут обеспечить смещение или «размывание» несущей частоты передатчика, внезапные скачки передающей частоты, искажение высокочастотного сигнала, дополнительную модуляцию, снижение мощности электромагнитного излучения, передаваемого по телефонным каналам утечки информации.
Разработка плана мероприятий по защите от ПЭМИН требует высокой квалификации сотрудников, реализация плана связана с временными и финансовыми затратами. Поэтому при его подготовке нужно ограничиться необходимыми мерами, без излишних механизмов защиты.
22.03.2021
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных