Атака TEMPEST
Что такое Атака TEMPEST?
Атака TEMPESTВосстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств.
TEMPEST — кодовое наименование АНБ США и семейство атак по сторонним каналам, восстанавливающих чувствительную информацию из компрометирующих излучений мониторов, клавиатур, кабелей, линий питания и криптографических устройств. Классический случай — фрикинг ван Эка, продемонстрированный в 1985 году: электромагнитное излучение ЭЛТ- или ЖК-дисплея можно восстановить на расстоянии и увидеть изображение на экране. Современные варианты извлекают ключи AES и RSA из смартфонов с помощью ЭМ-зондов, смартчасов или даже акустического шума процессора. Меры защиты описаны в стандартах вроде NSTISSAM TEMPEST/1-92: экранированное оборудование и помещения (зонирование), фильтрованное питание, расстояния разнесения, рандомизация сигналов и реализации с постоянным временем.
● Примеры
- 01
Восстановление содержимого удаленного ЖК-дисплея по излучениям его HDMI-кабеля.
- 02
Извлечение закрытого ключа RSA путем измерения электромагнитной утечки CPU во время подписи.
● Частые вопросы
Что такое Атака TEMPEST?
Восстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств. Относится к категории Криптография в кибербезопасности.
Что означает Атака TEMPEST?
Восстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств.
Как работает Атака TEMPEST?
TEMPEST — кодовое наименование АНБ США и семейство атак по сторонним каналам, восстанавливающих чувствительную информацию из компрометирующих излучений мониторов, клавиатур, кабелей, линий питания и криптографических устройств. Классический случай — фрикинг ван Эка, продемонстрированный в 1985 году: электромагнитное излучение ЭЛТ- или ЖК-дисплея можно восстановить на расстоянии и увидеть изображение на экране. Современные варианты извлекают ключи AES и RSA из смартфонов с помощью ЭМ-зондов, смартчасов или даже акустического шума процессора. Меры защиты описаны в стандартах вроде NSTISSAM TEMPEST/1-92: экранированное оборудование и помещения (зонирование), фильтрованное питание, расстояния разнесения, рандомизация сигналов и реализации с постоянным временем.
Как защититься от Атака TEMPEST?
Защита от Атака TEMPEST обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака TEMPEST?
Распространённые альтернативные названия: Фрикинг ван Эка, Компрометирующие излучения.
● Связанные термины
- cryptography№ 848
Атака по анализу энергопотребления
Атака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций.
- cryptography№ 445
Глитч-атака
Метод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты.
- cryptography№ 929
Клонирование RFID
Копирование идентификатора или криптографических данных RFID-метки, например HID Prox или MIFARE Classic, на другое устройство для подмены оригинального бейджа.
- cryptography№ 727
NFC-релейная атака
Атака «человек посередине» в реальном времени, туннелирующая NFC-трафик между картой жертвы и удаленным считывателем, чтобы атакующий мог использовать карту на расстоянии.
- vulnerabilities№ 1038
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.