Ataque TEMPEST
O que é Ataque TEMPEST?
Ataque TEMPESTRecuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.
TEMPEST e um nome de codigo da NSA e uma familia de ataques de canal lateral que recuperam informacao sensivel a partir de emanacoes comprometedoras de monitores, teclados, cabos, linhas de alimentacao e dispositivos criptograficos. O caso classico e o phreaking de van Eck, demonstrado em 1985, onde as emanacoes eletromagneticas de um ecra CRT ou LCD podem ser reconstruidas a distancia para revelar a imagem apresentada. Variantes modernas extraem chaves AES e RSA de smartphones com sondas eletromagneticas, smartwatches ou ate ruido acustico do CPU. As mitigacoes estao codificadas em normas como NSTISSAM TEMPEST/1-92: equipamentos e salas blindados (zoning), alimentacao filtrada, distancias de separacao, aleatorizacao de sinal e implementacoes em tempo constante.
● Exemplos
- 01
Reconstruir o conteudo de um LCD remoto captando as emanacoes do cabo HDMI.
- 02
Extrair uma chave privada RSA medindo a fuga eletromagnetica do CPU durante a assinatura.
● Perguntas frequentes
O que é Ataque TEMPEST?
Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos. Pertence à categoria Criptografia da cibersegurança.
O que significa Ataque TEMPEST?
Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.
Como funciona Ataque TEMPEST?
TEMPEST e um nome de codigo da NSA e uma familia de ataques de canal lateral que recuperam informacao sensivel a partir de emanacoes comprometedoras de monitores, teclados, cabos, linhas de alimentacao e dispositivos criptograficos. O caso classico e o phreaking de van Eck, demonstrado em 1985, onde as emanacoes eletromagneticas de um ecra CRT ou LCD podem ser reconstruidas a distancia para revelar a imagem apresentada. Variantes modernas extraem chaves AES e RSA de smartphones com sondas eletromagneticas, smartwatches ou ate ruido acustico do CPU. As mitigacoes estao codificadas em normas como NSTISSAM TEMPEST/1-92: equipamentos e salas blindados (zoning), alimentacao filtrada, distancias de separacao, aleatorizacao de sinal e implementacoes em tempo constante.
Como se defender contra Ataque TEMPEST?
As defesas contra Ataque TEMPEST costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque TEMPEST?
Nomes alternativos comuns: Phreaking de van Eck, Emanacoes comprometedoras.
● Termos relacionados
- cryptography№ 848
Ataque por analise de consumo
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
- cryptography№ 445
Ataque por glitch
Tecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos.
- cryptography№ 929
Clonagem RFID
Copia do identificador ou dos dados criptograficos de uma etiqueta RFID, como HID Prox ou MIFARE Classic, para outro dispositivo a fim de fingir ser o original.
- cryptography№ 727
Ataque de relay NFC
Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.