TEMPEST-Angriff
Was ist TEMPEST-Angriff?
TEMPEST-AngriffWiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
TEMPEST ist ein NSA-Codename und eine Familie von Seitenkanalangriffen, die sensible Informationen aus kompromittierenden Emanationen von Monitoren, Tastaturen, Kabeln, Stromleitungen und kryptographischen Geraeten gewinnen. Der klassische Fall ist Van-Eck-Phreaking, 1985 oeffentlich demonstriert, bei dem die elektromagnetischen Emanationen eines CRT- oder LCD-Bildschirms aus Entfernung rekonstruiert werden, um den Bildinhalt sichtbar zu machen. Moderne Varianten extrahieren AES- und RSA-Schluessel von Smartphones via EM-Sonden, Smartwatches oder sogar akustisches CPU-Rauschen. Gegenmassnahmen sind in Standards wie NSTISSAM TEMPEST/1-92 kodifiziert: geschirmte Geraete und Raeume (Zoning), gefilterte Stromversorgung, Trennabstaende, Signal-Randomisierung und Constant-Time-Implementierungen.
● Beispiele
- 01
Rekonstruktion des Inhalts eines entfernten LCD durch Erfassen der Emanationen seines HDMI-Kabels.
- 02
Extraktion eines RSA-Privatschluessels durch Messen der EM-Abstrahlung der CPU waehrend des Signiervorgangs.
● Häufige Fragen
Was ist TEMPEST-Angriff?
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet TEMPEST-Angriff?
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
Wie funktioniert TEMPEST-Angriff?
TEMPEST ist ein NSA-Codename und eine Familie von Seitenkanalangriffen, die sensible Informationen aus kompromittierenden Emanationen von Monitoren, Tastaturen, Kabeln, Stromleitungen und kryptographischen Geraeten gewinnen. Der klassische Fall ist Van-Eck-Phreaking, 1985 oeffentlich demonstriert, bei dem die elektromagnetischen Emanationen eines CRT- oder LCD-Bildschirms aus Entfernung rekonstruiert werden, um den Bildinhalt sichtbar zu machen. Moderne Varianten extrahieren AES- und RSA-Schluessel von Smartphones via EM-Sonden, Smartwatches oder sogar akustisches CPU-Rauschen. Gegenmassnahmen sind in Standards wie NSTISSAM TEMPEST/1-92 kodifiziert: geschirmte Geraete und Raeume (Zoning), gefilterte Stromversorgung, Trennabstaende, Signal-Randomisierung und Constant-Time-Implementierungen.
Wie schützt man sich gegen TEMPEST-Angriff?
Schutzmaßnahmen gegen TEMPEST-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für TEMPEST-Angriff?
Übliche alternative Bezeichnungen: Van-Eck-Phreaking, Kompromittierende Abstrahlung.
● Verwandte Begriffe
- cryptography№ 848
Power-Analysis-Angriff
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
- cryptography№ 445
Glitch-Angriff
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.
- cryptography№ 929
RFID-Cloning
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
- cryptography№ 727
NFC-Relay-Angriff
Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.