TEMPEST

NSA (doctrine)

El marco doctrinal de la Agencia de Seguridad Nacional de los Estados Unidos formalizado institucionalmente en 1958 bajo el nombre en clave TEMPEST y desarrollado continuamente desde entonces para la recolección de emanaciones electromagnéticas, acústicas, ópticas y de vibración mecánica no intencionadas de equipos electrónicos que procesan información clasificada, y las contramedidas (escudo Tempest) para proteger el equipo del gobierno de los EE.UU. contra la recopilación extranjera equivalente. El marco institucional que define las especificaciones de protección bajo las cuales se certifica el equipo de manejo clasificado.

0:00 / 0:00

Lectura en audio de esta entrada.

Perspectivas generales

TEMPEST es el marco doctrinal institucional más antiguo en funcionamiento continuo en el inventario de la NSA posterior a 1947. Los orígenes operativos del marco son anteriores al establecimiento de la propia NSA el descubrimiento institucional de la explotación de emanación no intencional se remonta a 1943 Bell Telephone Laboratories trabaja para el Cuerpo de Señales de los EE.UU. en la vulnerabilidad operativa del dispositivo mezclador Bell 131-B2 (utilizado con sistemas de teletipo de cinta única, incluido SIGTOT). El desarrollo posterior a 1949 a lo largo del período 1949-1958 produjo el nombre en clave formal de TEMTEST y el marco doutrinal institucional bajo el cual Tempest ha operado desde entonces.

La posición institucional de TEMPEST dentro de la arquitectura de la NSA posterior a 1947 es dual. TEM PEST es simultáneamente una capacidad de recolección ofensiva (la explotación de emanaciones de equipos extranjeros para obtener acceso a contenido clasificado) y un marco de protección defensiva (la especificación de equipos del gobierno de los Estados Unidos protegidos por TEM-PEST para evitar la explotación extranjera equivalente de emanancias de equipos estadounidenses). El equilibrio institucional entre las posiciones operativas ofensivas y defensivas ha variado a lo largo del período posterior a 1958, con la posición contemporánea ponderada hacia el marco defensivo dada la proliferación de la capacidad de recopilación de emisiones extranjeras.

Los orígenes

La historia de TEMPEST se remonta al trabajo de Bell Telephone Laboratories de 1943 sobre la vulnerabilidad operativa del dispositivo mezclador Bell 131-B2 (utilizado con sistemas de teletipo de cinta única, incluido SIGTOT). El descubrimiento que el patrón operativo 131- B2 produjo una emanación electromagnética involuntaria que, con un equipo de recolección suficientemente sensible, codificó el estado operativo del equipo estableció la base institucional sobre la que se basó el desarrollo posterior de Tempest.

El desarrollo posterior a 1949 a lo largo del período 1949-58 procedió a través de la cooperación institucional de las agencias predecesoras de la NSA (la Agencia de Seguridad de las Fuerzas Armadas, establecida el 20 de mayo de 1949, hasta 1952; la NSA desde 1952), la investigación documentada en los laboratorios Bell y en las instalaciones de investigación de la Agencia Nacional de Seguridad en Fort Meade, y la expansión del marco doctrinal para cubrir la categoría más amplia de recolección de emanación no intencional.

Aparición en el público: van Eck 1985

El surgimiento público institucional de TEMPEST ocurrió en 1985 con la publicación del investigador holandés Wim van Eck del artículo académico Radiación electromagnética de unidades de visualización de video: un riesgo de escucha en Computadoras y seguridad la primera divulgación académica pública de la técnica de reconstrucción de emanación electromagnética del monitor CRT que se conoció coloquialmente como "Van Eck phreaking".

TEMPEST se ha expandido a lo largo del período posterior a 1985 para abordar nuevas categorías de objetivos operativos. La expansión ha incluido la explotación de emanación de monitores LCD y OLED después de la investigación académica de 2003 07 en la Universidad de Cambridge que demuestra que las emanaciones de pantallas planas permiten una reconstrucción operativa equivalente; explotación del teclado-emanación acústica después de 2004 13 investigaciones académicas que muestran la reconstrucción de contenido mecanografiado de la colección de emanancias acústicas; exploración del ventilador-acústico y de la fluctuación de la línea de alimentación; y categorías adicionales dentro del dominio más amplio de la emanancia de canales laterales.

Recopilación de las emanaciones electromagnéticas

El principal modo operativo histórico de TEMPEST y el más extensamente documentado en la literatura académica posterior a 1985. La sustancia operativa es la recopilación de emanaciones electromagnéticas del equipo objetivo utilizando equipos receptores de radio sensibles colocados dentro de un rango operativo suficiente típicamente de decenas a cientos de metros para los niveles de emisión de equipos de oficina típicos, y sustancialmente menos para los equipos blindados por Tempest.

La calidad de reconstrucción operacional documentada permite la reconstrucción legible del contenido de la pantalla del monitor CRT; la reconstrucciones de contenido de pantalla de monitor LCD; reconstrucción del contenido del documento de la impresora láser; y las categorías operativas adyacentes. Cada demostración académica posterior ha cambiado el punto de referencia operacional el trabajo de LCD de Cambridge a principios y mediados de la década de 2000 extendió la demostración de registro público de CRT a pantallas planas, y la literatura acadêmica posterior a 2010 ha documentado la extensión correspondiente a categorías de equipos adicionales.[1]

Colección de emanaciones acústicas

El modo operativo documentado que cubre las emanaciones acústicas del teclado, los patrones acústicos del ventilador del gabinete y las categorías adyacentes de emanación acústica. La investigación académica de 2014 de Daniel Genkin, Adi Shamir y Eran Tromer en la Universidad de Tel Aviv, Extracción de claves RSA a través de criptoanálisis acústico de bajo ancho de banda (CRYPTO 2014), demostró la extracción operativa de llaves criptográficas RSA de 4096-bits mediante la recopilación acústica de la operación de la CPU de la computadora objetivo mientras se realiza la descifrado una demostración fundamental del principio institucional de que las emanancias mecánicas y acústicas codifican el estado de la clave criptográfica.

Colección de emanaciones ópticas

El modo de funcionamiento documentado que cubre las emanaciones del indicador de estado del LED, las emisiones del fotodiodo y las categorías adyacentes de emanación óptica. La demostración académica principal es el documento de Loughry y Umphress de 2002 Información sobre fugas de emisiones ópticas (ACM Transactions on Information and System Security), que documentó la reconstrucción del tráfico de datos codificado por LED de un enrutador de red desde una posición remota utilizando la recolección de fotodiodos de alta velocidad.[1]

Colección de fluctuaciones de la línea eléctrica

El modo operativo documentado que cubre la recopilación de fluctuaciones no intencionales en la línea de suministro de energía del equipo objetivo. La metodología de reconstrucción implica la identificación por análisis espectral de la firma operativa del equipo de destino en el patrón de flutuación de la línea eléctrica. Las reconstrucciones operativas documentadas incluyen patrones de ejecución de instrucciones de la CPU y categorías operativas adyacentes.

Normas de certificación de los equipos

El marco institucional de certificación de equipos TEMPEST está definido en NACSIM 5100A (el estándar anterior, comúnmente fechado en 1981) y su sucesor de 1992 NSTISSAM Tempest / 1-92 (diciembre de 1992) y estándares sucesivos. Las normas especifican los niveles máximos permitidos de emanación en frecuencias especificadas para equipos certificados en cada nivel TEMTEST operativo (niveles I, II y III, con el nivel I más restrictivo). El proceso de certización requiere la prueba operativa de equipos candidatos en laboratorios de prueba certificados por la NSA con la medición de los niveles reales de emisión del equipo.

Instalaciones SCIF protegidas por TEMPEST

El marco defensivo TEMPEST más amplio requiere que el procesamiento de información clasificada en el nivel de información compartimentada sensible ocurra dentro de las instalaciones blindadas por Tempest (SCIF). Las especificaciones de blindaje de TEM PEST para la construcción de SCIF se definen en la Directiva 705 de la Comunidad de Inteligencia, que incorpora los requisitos de blendaje de emanación de TIMPEST como un componente del marco de construcción de la SCIF. Los requisitos de construcción incluyen el blindage electromagnético del perímetro del SCIF (típicamente a través de la construcción Faraday-cage), el aislamiento acústico del espacio de trabajo del SCIP, las restricciones en el enrutamiento de comunicaciones no clasificadas a través del SCI, y los requisitos adyacentes de construcción.1

Separación de las zonas

El marco institucional TEMPEST incluye una especificación de distancia de separación el requisito operativo de que los equipos certificados por Tempest se operen a una distancia mínima definida desde cualquier ubicación institucional a la que el personal extranjero tenga acceso operativo. Las especificaciones documentadas de la separación de distancias a lo largo de la historia institucional han variado; el marco posterior a 1992 especificó distancias de separamiento de 20 100 metros dependiendo del nivel de clasificación operativa y la categoría de equipos.[1]

Las demostraciones documentadas

El patrón institucional afirmado de la colección de TEMPEST ubicada en las embajadas de la Guerra Fría de Estados Unidos y la Unión Soviética ha sido objeto de considerables comentarios históricos posteriores. El registro institucional documentado sobre el patrón operativo es limitado; el modelo afirmado es que tanto los servicios de inteligencia estadounidenses como soviéticos a lo largo del período de 1958-1991 de la guerra fría llevaron a cabo la recopilación de Tempest desde ubicaciones institucionales de la embajada y el consulado contra objetivos del gobierno del país anfitrión dentro del alcance operativo.

Confirmado Reconstrucción del monitor CRT de Wim van Eck (1985). La demostración pública de 1985 realizada por Wim Van Eck realizada con equipos de recepción de televisión listos para usar en un rango operativo sustancial desde un monitor de CRT objetivo estableció la reconstrucción institucional de registros públicos del contenido de la pantalla del monitor de la CRT. La posición de la NSA en la demostración de van eck fue el patrón institucional de ni confirmar ni negar.

El patrón institucional es que la investigación académica ha reproducido sustancialmente con equipos de recolección listos para usar la capacidad operativa que la NSA había clasificado institucionalmente durante décadas.

Fuentes y lecturas adicionales

  1. Wim van Eck, Radiación electromagnética de las unidades de visualización de video: un riesgo de escucha?, Computadoras y seguridad 4 (1985), pp. 269286 la divulgación académica fundamental.
  2. Agencia de Seguridad Nacional, NACSIM 5100A (1981) y NSTISSAM TEMPEST/1-92 (diciembre de 1992) las principales normas de certificación de equipos TEMTEST institucionales; ambos permanecen en gran medida clasificados con solo porciones limitadas y tablas de contenido publicadas a través de FOIA.