Attaque TEMPEST
Qu'est-ce que Attaque TEMPEST ?
Attaque TEMPESTRecuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.
TEMPEST est un nom de code de la NSA et une famille d'attaques par canaux auxiliaires qui recuperent des informations sensibles a partir des emanations compromettantes fuyant des moniteurs, claviers, cables, lignes d'alimentation et dispositifs cryptographiques. Le cas classique est le phreaking de van Eck, demontre en 1985, ou les emanations electromagnetiques d'un ecran CRT ou LCD peuvent etre reconstruites a distance pour reveler l'image affichee. Les variantes modernes extraient des cles AES et RSA depuis des smartphones via sondes electromagnetiques, smartwatches ou meme le bruit acoustique du CPU. Les mitigations sont codifiees dans des standards comme NSTISSAM TEMPEST/1-92: equipements et salles blindes (zoning), alimentations filtrees, distances de separation, randomisation du signal et implementations en temps constant.
● Exemples
- 01
Reconstruire le contenu d'un ecran LCD distant en captant les emanations du cable HDMI.
- 02
Extraire une cle privee RSA en mesurant la fuite electromagnetique du CPU lors de la signature.
● Questions fréquentes
Qu'est-ce que Attaque TEMPEST ?
Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Attaque TEMPEST ?
Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.
Comment fonctionne Attaque TEMPEST ?
TEMPEST est un nom de code de la NSA et une famille d'attaques par canaux auxiliaires qui recuperent des informations sensibles a partir des emanations compromettantes fuyant des moniteurs, claviers, cables, lignes d'alimentation et dispositifs cryptographiques. Le cas classique est le phreaking de van Eck, demontre en 1985, ou les emanations electromagnetiques d'un ecran CRT ou LCD peuvent etre reconstruites a distance pour reveler l'image affichee. Les variantes modernes extraient des cles AES et RSA depuis des smartphones via sondes electromagnetiques, smartwatches ou meme le bruit acoustique du CPU. Les mitigations sont codifiees dans des standards comme NSTISSAM TEMPEST/1-92: equipements et salles blindes (zoning), alimentations filtrees, distances de separation, randomisation du signal et implementations en temps constant.
Comment se défendre contre Attaque TEMPEST ?
Les défenses contre Attaque TEMPEST combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque TEMPEST ?
Noms alternatifs courants : Phreaking de van Eck, Emanations compromettantes.
● Termes liés
- cryptography№ 848
Attaque par analyse de consommation
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
- cryptography№ 445
Attaque par glitch
Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.
- cryptography№ 929
Clonage RFID
Copie de l'identifiant ou des donnees cryptographiques d'une etiquette RFID, comme HID Prox ou MIFARE Classic, sur un autre dispositif pour usurper le badge original.
- cryptography№ 727
Attaque par relais NFC
Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.