Волны компроматаАвтор: Киви Берд На одной из недавних выставок CеBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории обрудование для дистанционного снятия изображений с дисплеев. Аппарат давал на экране четкое изображение PowerPoint-презентации, устраиваемой в это время на соседнем выставочном стенде, примерно в 25 метрах - причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками. Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила сильное впечатление.
Как и любое другое электронное устройство, работающий компьютер излучает энергию, значительная часть которой - это непреднамеренные побочные утечки, представляющие собой электромагнитные волны. А электромагнитные волны, как всем известно, могут вызывать помехи в находящихся поблизости радиоприемных устройствах. Менее известно, что побочные излучения могут нести информацию о данных, обрабатываемых компьютером. И если данные являются секретными или просто представляют для кого-то интерес, то технически грамотный и надлежащим образом оснащенный шпион может скрытно перехватывать и анализировать такого рода сигналы, на расстоянии похищая информацию с компьютера. Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна по меньшей мере с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки. Все связанное с экранированием и защитой аппаратуры от компрометирующих утечек, а также, разумеется, и с разведывательной добычей информации по побочным каналам многие годы было строго засекречено. С подачи американцев эта тематика получила в странах НАТО кодовое название TEMPEST. Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда ослабла международная напряженность, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно открывших основы TEMPEST. ![]() Самые яркие примеры из жизни шпионов дал в своей автобиографической книге «Spycatcher" [Peter Wright: Spy-catcher - The candid autobiography of a senior intelligence officer. William Heinemann Australia, 1987, ISBN 0-85561-098-0] Питер Райт, высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. К концу ответственной государственной работы в контрразведке у Райта, похоже, что-то замкнуло в мозгах, и он стал агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны, вплоть до премьер-министра Великобритании. Райта, конечно, вскоре уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в упомянутой книге, и попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. Райт, в частности, рассказал о нескольких чрезвычайно успешных разведывательных TEMPEST-операциях, организованных при его личном участии. Одной из атак подверглось посольство Франции в Лондоне. Скрупулезно изучив сигналы кабельной линии связи, соединяющей посольство с парижским МИДом, англичане обнаружили в сильном основном сигнале еще один, слабый вторичный. Специально сконструированное оборудование для выделения и усиления вторичного сигнала показало, что это был открытый текст телеграмм, который каким-то образом просачивался через дипломатический шифратор в линию. (Поток откровений взбунтовавшегося пенсионера в свое время доставил британской разведке столько головной боли, что попытки дискредитации давно умершего автора продолжаются до сих пор. Недавно на известном «разоблачительном" сайте Cryptome появлялась публикация, в которой абсолютно серьезно - но без фактов, ясное дело, - делается попытка доказать, что именно Питер Райт был нераскрытым советским шпионом в MI5, а его хорошо известный антикоммунизм был изощренной формой прикрытия.)
Несмотря на заметный эффект, произведенный в научном мире работами ван Экка и нескольких других ученых, в последующие годы TEMPEST-исследований в академической среде было чрезвычайно мало. Причин тому множество: затраты требуются большие; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет. Однако и без государственной поддержки интерес независимых исследователей к этому направлению сохранялся всегда. Особенно среди публики, которую обычно именуют хакерами. С конца 1990-х годов тема побочных каналов утечки вновь замелькала на страницах газет в связи с открытием хакерами новых методов компрометации смарт-карт, когда было продемонстрировано, что с помощью анализа флуктуаций электропитания смарткартных процессоров можно извлекать из них важные криптографические секреты [P. Kocher, J. Jaffe, B. Jun: Differential power analysis. Advances in Cryptology - CRYPTO’99, LNCS 1666, Springer, pp. 388–397, 1999]. Эта знаменитая работа американца Пола Кочера вдохновила криптографическое сообщество на целый ряд глубоких TEMPEST-исследований, которые показали, что можно не только бесконтактно и незаметно выуживать криптоключи из смарт-карт, но более того - с помощью радиоантенны с дистанции несколько метров извлекать секретные криптопараметры из специализированного SSL-акселератора, устанавливаемого в серверах для ускорения криптографической обработки транзакций [Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template attacks. 4th International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, Springer, 2002, pp. 13–28]. ОднакоПо давно заведенной традиции использование темпест-аппаратуры не принято афишировать. Однако применяют оборудование подобного рода уже достаточно широко. Например, в странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят. В США полиция использует другую идейно родственную технику - тепловизоры, позволяющие без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, по мощному инфракрасному излучению ламп обогрева выявляют «ботаников", питающих слабость к марихуане и выращивающих запрещенную коноплю в домашних мини-оранжереях.
Примерно в то же время, на рубеже 1990–2000-х годов, в Британии, в Компьютерной лаборатории Кембриджского университета сформировалось ядро энтузиастов, заинтересованных в развитии открытых TEMPEST-исследований, особенно в части компрометирующих излучений компьютерных дисплеев. Со времен работ ван Экка ширина пропускной полосы видеосигнала и частота обновления пикселов значительно увеличились, аналоговая передача изображений ныне активно сменяется цифровыми интерфейсами, а электронно-лучевые трубки повсеместно вытесняются плоскопанельными дисплеями. В Кембридже уверены, что прогресс на всех этих направлениях делает насущно необходимой переоценку рисков и угроз в связи с побочными излучениями аппаратуры. Особенно если принять во внимание, что все эти годы работал закон Мура, значительно расширивший возможности злоумышленников, обладающих относительно небольшим бюджетом для финансирования атак. В частности, специализированное и весьма дорогое широкополосное оборудование для обработки сигналов, пятнадцать-двадцать лет назад доступное лишь богатым корпорациям и государственным спецслужбам, ныне может быть заменено DSP-платой с чипами перепрограммируемой логики (FPGA), цена которой не превышает несколько сотен евро. О соответствующих разработках Кембриджской лаборатории, представленных в работах Маркуса Куна [См., к примеру, Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays. Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, December 2003], и пойдет далее речь. Методы доступаСсекрет
За полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от компрометирующих излучений. Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю. Любой обзор TEMPEST-атак на компьютерные дисплеи пока еще логично начинать с электронно-лучевых трубок (CRT). Хотя дни таких дисплеев сочтены, аналоговые видеокабели, первоначально разрабатывавшиеся для CRT, до сих пор широко распространены. По этой причине и вследствие более простой природы сигнала в системах на основе CRT компрометирующие излучения данного типа продолжают представлять значительный интерес для исследователей. Чтобы выдать на экран текст или графику, микропроцессор записывает значения яркости пикселов в буфер кадров. Чип графического контроллера 60–85 раз в секунду считывает содержимое буфера и передает его через кабель в монитор. Здесь видеосигнал усиливается примерно в сто раз и подается на электронно-лучевую трубку. Многие части такой системы могут действовать как непреднамеренные передающие антенны: линии передачи данных от буфера кадров до видеоконтроллера, видеокабель для подсоединения монитора, видеоусилитель в мониторе. Любой достаточно чувствительный радиоприемник с широкой полосой приема способен детектировать электромагнитные импульсы, непрерывно излучаемые этими компонентами. Принципиальный вопрос лишь в том, можно ли эффективно выделять информационные сигналы в общем фоновом шуме. Как показывает практика, при наличии знаний, опыта и подходящей аппаратуры выделять это сравнительно нетрудно. На рис. 1 вверху можно видеть текст, высвечиваемый CRT-монитором с аналоговым VGA-кабелем, а чуть ниже - тот же текст на выходе AM-приемника, настроенного на частоту 480 МГц (с шириной полосы 50 МГц). Видно, что перехваченный текст остается читаемым, хотя и заметно искажен по сравнению с оригиналом. В частности, исчезают цвета шрифта и фона. Вместо этого перехватчик видит на экране яркий имульс всякий раз, когда происходит перемена в цвете между фоном и текстом при движении луча в горизонтальном направлении, то есть всякий раз, когда электронный пучок меняет интенсивность. Тем не менее, вследствие высокой избыточности формы букв, текст продолжает оставаться читаемым. Неконтрастные фотографии, скажем, таким методом брать гораздо сложнее. Но хороший радиоприемник позволяет отыскать и выделить частоту с наиболее свободным от фоновых шумов сигналом. А определение точных частот разверток и специальные программные средства реконструкции изображения позволяют сделать картинку, перехватываемую от радиосигнала CRT, весьма качественной.
Интенсивность электронного пучка напрямую связана с яркостью изображения. На рис. 2 показано, как выглядит сигнал от фотосенсора перехватчика, если его смешать с сигналом синхронизации и подать на видеомонитор. На соседней картинке видно, что после обработки специальными фильтрами можно читать перехваченный текст даже с малыми размерами шрифта. Более того, можно восстановить цветные изображения, если использовать при реконструкции красный, зеленый и синий фильтры.
В тех же случаях, когда плоскопанельный дисплей подсоединяется к ПК цифровым кабелем DVI, стабильное и качественное изображение перехватчику могут предоставлять две существенно разные комбинации частот горизонтальной и вертикальной развертки (большинство современных панелей-экранов содержат не только дисплейный модуль, но еще и схему для конвертирования разных частот обновления экрана). Собственно дисплейные модули рассчитаны на управление единственной комбинацией частот (для TFT частота смены кадров обычно 60 Гц). Однако исторически в компьютерах использовалось множество разных частот видеосигнала. Ради совместимости изготовители добавляют в мониторы буферы кадров, дабы обеспечить максимально широкую пригодность дисплея для различных видеорежимов и разрешений. Поэтому перехватчик может брать из эфира и первый сигнал от DVI-кабеля, где видеорежим задан в ПК, и второй сигнал от внутреннего соединения в дисплее, где видеорежим уже перенастроен под дисплейный модуль. Сопоставление обоих сигналов дает очень четкую картинку. Как это понимать?Карьера
В молодые годы Маркус Кун был одним из самых известных германских хакеров. Сферой его интересов были карточки доступа к платному спутниковому ТВ. После учебы в США Кун стал аспирантом и лектором Кембриджского университета, где защитил докторскую диссертацию в области защиты информации. Как мы уже говорили, если раньше для перехвата побочных компрометирующих видеосигналов требовалось дорогое и труднодоступное электронное оборудование, ныне ситуация радикально изменилась. Появились недорогие и в то же время очень мощные сигнально-процессорные системы, настраиваемые под произвольную задачу. В частности, стали возможны аппаратные реализации сложных алгоритмов для цифровой обработки сигналов в реальном масштабе времени при полосе пропускания 20–50 МГц. Одновременно достигнут большой прогресс в области общедоступных программно-управляемых радиосистем и ультраширокополосных (UWB) систем связи, а компоненты, специально спроектированные для обработки широкополосных сигналов и слабых радиоимпульсов, все чаще встречаются в недорогой потребительской электронике. В результате всех этих процессов сегодня в принципе становится совсем нетрудно из доступных компонентов собрать эффективное оборудование перехвата, всего десятилетие назад доступное лишь военным и разведке. Наряду с этим в дисплеях все чаще используются витые пары для последовательной передачи несжатых видеосигналов, а значит, эти аппараты еще больше, чем прежде, подвержены побочным утечкам информации. Иначе говоря, вполне возможно, что давнюю проблему компрометирующих излучений ожидает пышный ренессанс.
|