TEMPEST 攻击
TEMPEST 攻击 是什么?
TEMPEST 攻击通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。
TEMPEST 是美国国家安全局(NSA)的代号,也是一类侧信道攻击,通过显示器、键盘、电缆、电源线和密码设备等泄露的辐射恢复敏感信息。经典案例是 1985 年公开演示的 van Eck phreaking——通过 CRT 或 LCD 显示器的电磁辐射在一定距离上重建屏幕图像。现代变体可借助电磁探针、智能手表甚至 CPU 发出的声学噪声从智能手机中提取 AES 和 RSA 密钥。缓解手段在 NSTISSAM TEMPEST/1-92 等标准中有详细规定:对设备和房间进行屏蔽(分区)、滤波电源、设置物理隔离距离、对信号随机化以及采用常量时间实现。
● 示例
- 01
通过捕获 HDMI 线缆辐射,远距离重建 LCD 显示内容。
- 02
在签名时测量 CPU 的电磁泄漏以提取 RSA 私钥。
● 常见问题
TEMPEST 攻击 是什么?
通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。 它属于网络安全的 密码学 分类。
TEMPEST 攻击 是什么意思?
通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。
TEMPEST 攻击 是如何工作的?
TEMPEST 是美国国家安全局(NSA)的代号,也是一类侧信道攻击,通过显示器、键盘、电缆、电源线和密码设备等泄露的辐射恢复敏感信息。经典案例是 1985 年公开演示的 van Eck phreaking——通过 CRT 或 LCD 显示器的电磁辐射在一定距离上重建屏幕图像。现代变体可借助电磁探针、智能手表甚至 CPU 发出的声学噪声从智能手机中提取 AES 和 RSA 密钥。缓解手段在 NSTISSAM TEMPEST/1-92 等标准中有详细规定:对设备和房间进行屏蔽(分区)、滤波电源、设置物理隔离距离、对信号随机化以及采用常量时间实现。
如何防御 TEMPEST 攻击?
针对 TEMPEST 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
TEMPEST 攻击 还有哪些其他名称?
常见的别称包括: van Eck phreaking, 泄漏辐射攻击。
● 相关术语
- cryptography№ 848
功耗分析攻击
一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。
- cryptography№ 445
Glitch 攻击
一种故障注入技术,短暂扰动电压或时钟信号,使芯片跳过指令或泄露加密机密。
- cryptography№ 929
RFID 克隆
把 RFID 标签(如 HID Prox 或 MIFARE Classic)的标识符或加密数据复制到另一设备上,以伪装成原卡。
- cryptography№ 727
NFC 中继攻击
一种实时中间人攻击,在受害者卡片与远端读卡器之间隧道转发 NFC 流量,使攻击者得以远程使用该卡。
- vulnerabilities№ 1038
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。