Hajasäteily

Tarkastellaan, millaista merkitystä tietoturvalle on sillä, että tietoa kuvaavat sähkömagneettiset ilmiöt eivät aina pysy niille tarkoitetuissa rajoissaan. Sillä on kaksi puolta: hajasäteilyn mukana voi paljastua tietoa tai säteily voi olla häiriöksi.

Käsitellään aluksi tiedon vuotamista asiattomille. Yleisesti sitä voi tapahtua kolmella tavalla:

  • Joku sisäpuolinen jollain tavoin asianosainen onkin hyökkääjä.
  • Joku ulkopuolinen kytkeytyy protokollaan tai tietojärjestelmään ikäänkuin asianosaiseksi -- mahdollisesti myös välimiehen tapaan, jos protokollassa on puutteita.
  • Tietoa vuotaa järjestelmästä ulos muulla tavoin salakuuntelijan "korviin".

Emissioturvallisuuteen liittyy vain viimeinen kohta, jonka tarkempi jaottelu on seuraavassa. Vuotoa voi tapahtua

  • suoraan välittömästi: salakuuntelija on kytkeytynyt
    • "langalle" matkan varrella tai jonkin tiedonsiirtoketjuun kuuluvan laitteen liittimissä, sellaisen sisällä tai sellaisena (siis fyysisenä lisälaitteena, esim. "adapterina" -- erotuksena protokollan välimiehestä),
    • radiotaajuudelle (taajuushyppelyynkin) tai
    • kuuntelee mikrofonilla (tai lukee huulilta). Salamikrofoneja ("bugeja") on erittäin monenlaisia, ja ne voivat tietysti sisältää kamerankin. Laite voi olla kytkettynä johonkin tavanomaiseen langalliseen sähkökojeeseen tai se voi lähettää langattomasti, tai sitten itse kuuntelu tapahtuu etäältä. Esimerkki viime mainitusta on "mikrofoni", joka muodostu puheen mukana värähtelevistä huoneen ikkunoista, joita mitataan laserilla.
  • suoraan mutta välillisesti, siis radioteitse sellaisen säteilyn kautta, jota ei ole tarkoitettu viestien kuljettamiseen:
    • puhelinlangoista, datakaapeleista, myös esim. näppäimistön ja koneen väliltä.
    • erikoistapauksena edellisestä on ylikuuluminen (crosstalk) rinnakkain kulkevien johtojen välillä (esim. puhelinten tilaajajohdot), tai myös samassa johdossa (taajuusjakoisesti) kanavoituina kulkevien puheluiden välillä, jolloin vaikutus syntyy linjalla olevien vahvistimien epälineaarisuudesta.
    • laitteista, erityisesti näytöistä (myös LCD), mutta myös prosessoreista ja esim. toimikorteista.
  • epäsuoraan: tietoa voidaan vain päätellä (edellisissäkin voidaan toki tarvita melkoisesti purkamista)
    • virtajohdoista: virrankulutus voi paljastaa erityisesti toimikorttien tietoa. Tämä voi tapahtua välillisesti kuten edellä tai suoraan siten, että hyökkääjä pääsee syöttämään virran, jota hän sitten mittaa.
    • muiden piilokanavien kautta. Nämä eivät aivan kauniisti asetu tähän jaottelun kohtaan, sillä toisaalta näissä on mukana hieman suoruutta ja välittömyyttä (tietoa sinänsä vuotaa -- se tapahtuu Troijan hevosen tms. tarkoituksellisesti lähettämänä).

Hyökkääjä voi parantaa asemiaan

  • lähettämällä omaa säteilyään, johon laite tulee vastanneeksi epälineaaristen komponenttiensa vaikutuksesta;
  • modifioimalla virransyötön tai kellopulssin taajuutta. "Glitch" on termi, jolla on kuvattu toimikortin saamista toimimaan väärin tuottamalla transientteja (esim. liian lyhyitä pulsseja) jompaankumpaan syöttöön. Tuloksena on voinut olla esim. autentikoinnin ohittaminen.

Salakuuntelevan hyökkääjän yhtenä ongelmana on välttyä itse joutumasta havaituksi elektronisilla menetelmillä. Jos hänen välineensä, esim. salamikrofoni, on muiden tietokonelaitteiden lähellä, sen aiheuttama hajasäteily saattaa peittyä riittävästi -- myös silloin kun sitä etsitään em. aktiivisella keinolla eli säteilyttämällä ja kuuntelemalla aallon monikertoja. Tällä tavoin voi selvittää myös onko puhelinlinjalla kuuntelulaitteita. Luonnollisesti langattoman lähetyksen kuunteleminen taajuusalueita skannaavalla ilmaisimella on keino paljastaa salakuuntelija.

Säteilyn kautta tapahtuvan tietovuodon torjumista kutsutaan emissioturvallisuudeksi ("Emsec"). Yhdysvaltain hallinnon Tempest-hanke on tunnettu esimerkki (Transient Electromagnetic Pulse Emanation Standard). Siinä myönnetään laitteille sertifikaatteja, mikäli ne eivät vuoda. Termiä Tempest käytetään tarkoittamaan tietovuotoa radiotaajuisen säteilyn kautta, kun taas termi (koodisana) Hijack liittyy johtimia pitkin tapahtuvaan vuotoon. Soft Tempest puolestaan on käsite, jolla kuvataan ohjelmistopohjaisia keinoja vuotojen vaimentamiseen. Niillä voidaan saavuttaa riittävä turvallisuus, varsinkin yhdistettynä laitteiden asianmukaiseen sijoitteluun. Pehmosuojauksia esitellään Kuhnin ja Andersonin artikkelissa? (1998). Yksi yllättävä ja tehokas mekanismi on tietynlaisten "vähemmän säteilevien" kirjasinten käyttö kuvaruudulla.

Kovempia keinoja vuotojen estämiseen on noin kolmenlaisia:

  • laitteen tai sen ympärillä olevan tilan "paketointi" ('shielding') magneettisen ja sähköä johtavan maadoitetun materiaalin sisään.
  • halvempi ratkaisu, jonka voi yhdistää "pehmo"suojauksiin, on määritellä turvaetäisyyksiä.
  • hajasäteilyn muuntaminen siten, ettei siitä saa enää selvää -- siis sisäistä radiohäirintää ulospäin. Nämä menetelmät ovat Tempest-hankkeessa luokiteltua tietoa.

Jotta ei nähtäisi vaivaa turhan takia, on syytä tietää, mitkä signaalit ovat arkoja ja mitkä eivät. Jälkimmäiseen luokkaan kuuluvat tietenkin kryptatut tiedot. Tällaisesta tarkastelusta käytetään termiä puna-musta -erottelu ('red-black separation'), ja arka tieto on tässä siis punaista.

Tiedon vuotamisen lisäksi sähkömagneettisen säteilyllä on toisensuuntaista merkitystä tietoturvan kannalta. Radiohäirintä ja säteilyaseet ovat äärimmäisiä esimerkkejä ja kuuluvat enempi tietosodankäynnin piiriin (ks. silti laitetilojen turvallisuus? ). Tämä teksti rajoittui hajasäteilyyn ja oheisvaikutuksiin. Sellaiset liittää tietoturvaan eheyden ja saatavuuden kannalta käsite EMC, electromagnetic compatibility. Sillä pyritään varmistamaan, etteivät laitteiden sähköiset ominaisuudet häiritse toisia laitteita. Tästä ilmiöstä on kyse mm. sairaaloissa ja lentokoneissa, joissa asiakkailta/matkustajilta rajoitetaan elektronisten laitteiden käyttöä.

Häiriösuojauksista saa sähköteknistä lisätietoa ABB:n käsikirjan luvusta? . McNamara? ylläpiti (2004) emissioturvallisuutta käsittelevää verkkosivustoa? .

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 26 Sep 2010 - 11:10:21 - MarkoHelenius
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback