Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1139

TEMPEST-Angriff

Was ist TEMPEST-Angriff?

TEMPEST-AngriffWiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.


TEMPEST ist ein NSA-Codename und eine Familie von Seitenkanalangriffen, die sensible Informationen aus kompromittierenden Emanationen von Monitoren, Tastaturen, Kabeln, Stromleitungen und kryptographischen Geraeten gewinnen. Der klassische Fall ist Van-Eck-Phreaking, 1985 oeffentlich demonstriert, bei dem die elektromagnetischen Emanationen eines CRT- oder LCD-Bildschirms aus Entfernung rekonstruiert werden, um den Bildinhalt sichtbar zu machen. Moderne Varianten extrahieren AES- und RSA-Schluessel von Smartphones via EM-Sonden, Smartwatches oder sogar akustisches CPU-Rauschen. Gegenmassnahmen sind in Standards wie NSTISSAM TEMPEST/1-92 kodifiziert: geschirmte Geraete und Raeume (Zoning), gefilterte Stromversorgung, Trennabstaende, Signal-Randomisierung und Constant-Time-Implementierungen.

Beispiele

  1. 01

    Rekonstruktion des Inhalts eines entfernten LCD durch Erfassen der Emanationen seines HDMI-Kabels.

  2. 02

    Extraktion eines RSA-Privatschluessels durch Messen der EM-Abstrahlung der CPU waehrend des Signiervorgangs.

Häufige Fragen

Was ist TEMPEST-Angriff?

Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet TEMPEST-Angriff?

Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.

Wie funktioniert TEMPEST-Angriff?

TEMPEST ist ein NSA-Codename und eine Familie von Seitenkanalangriffen, die sensible Informationen aus kompromittierenden Emanationen von Monitoren, Tastaturen, Kabeln, Stromleitungen und kryptographischen Geraeten gewinnen. Der klassische Fall ist Van-Eck-Phreaking, 1985 oeffentlich demonstriert, bei dem die elektromagnetischen Emanationen eines CRT- oder LCD-Bildschirms aus Entfernung rekonstruiert werden, um den Bildinhalt sichtbar zu machen. Moderne Varianten extrahieren AES- und RSA-Schluessel von Smartphones via EM-Sonden, Smartwatches oder sogar akustisches CPU-Rauschen. Gegenmassnahmen sind in Standards wie NSTISSAM TEMPEST/1-92 kodifiziert: geschirmte Geraete und Raeume (Zoning), gefilterte Stromversorgung, Trennabstaende, Signal-Randomisierung und Constant-Time-Implementierungen.

Wie schützt man sich gegen TEMPEST-Angriff?

Schutzmaßnahmen gegen TEMPEST-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für TEMPEST-Angriff?

Übliche alternative Bezeichnungen: Van-Eck-Phreaking, Kompromittierende Abstrahlung.

Verwandte Begriffe