Ataque TEMPEST
¿Qué es Ataque TEMPEST?
Ataque TEMPESTRecuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
TEMPEST es un nombre clave de la NSA y una familia de ataques de canal lateral que recuperan informacion sensible a partir de emanaciones comprometedoras de monitores, teclados, cables, lineas de alimentacion y dispositivos criptograficos. El caso clasico es el van Eck phreaking, demostrado en 1985, donde las emanaciones electromagneticas de una pantalla CRT o LCD pueden reconstruirse a distancia para revelar el contenido en pantalla. Variantes modernas extraen claves AES y RSA de smartphones mediante sondas electromagneticas, smartwatches o incluso ruido acustico de la CPU. Las mitigaciones se codifican en normas como NSTISSAM TEMPEST/1-92: equipos y salas blindados (zoning), alimentacion filtrada, distancias de separacion, aleatorizacion de senales e implementaciones de tiempo constante.
● Ejemplos
- 01
Reconstruir el contenido de un LCD remoto capturando las emanaciones del cable HDMI.
- 02
Extraer una clave privada RSA midiendo la fuga electromagnetica de la CPU durante la firma.
● Preguntas frecuentes
¿Qué es Ataque TEMPEST?
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Ataque TEMPEST?
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
¿Cómo funciona Ataque TEMPEST?
TEMPEST es un nombre clave de la NSA y una familia de ataques de canal lateral que recuperan informacion sensible a partir de emanaciones comprometedoras de monitores, teclados, cables, lineas de alimentacion y dispositivos criptograficos. El caso clasico es el van Eck phreaking, demostrado en 1985, donde las emanaciones electromagneticas de una pantalla CRT o LCD pueden reconstruirse a distancia para revelar el contenido en pantalla. Variantes modernas extraen claves AES y RSA de smartphones mediante sondas electromagneticas, smartwatches o incluso ruido acustico de la CPU. Las mitigaciones se codifican en normas como NSTISSAM TEMPEST/1-92: equipos y salas blindados (zoning), alimentacion filtrada, distancias de separacion, aleatorizacion de senales e implementaciones de tiempo constante.
¿Cómo defenderse de Ataque TEMPEST?
Las defensas contra Ataque TEMPEST combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque TEMPEST?
Nombres alternativos comunes: Phreaking de van Eck, Emanaciones comprometedoras.
● Términos relacionados
- cryptography№ 848
Ataque por analisis de consumo
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
- cryptography№ 445
Ataque por glitch
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.
- cryptography№ 929
Clonado de RFID
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
- cryptography№ 727
Ataque de relay NFC
Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.