You are here: TUTWiki>Tietoturva/Tutkielmat>TyoLuettelo?>2005-3

Teemu Kumpulainen

Suojautuminen hajasäteilyn aiheuttamilta tietovuodoilta

Johdanto

Erilaista tietoa kuvataan usein sähkömagneettisilla ilmiöillä, sillä ilmassa langattomasti liikkuva tieto etenee käytännössä aina juuri sähkömagneettisina virtauksina. Tällaisia sähkömagneettisia ilmiöitä, kuten esimerkiksi säteilyä, tapahtuu ympärillämme lähes hetkittäin. Tätä sähkömagneettista säteilyä lähtee käytännössä kaikista elektronisista laitteista, joissa ylipäätään kulkee vaihtovirta, mukaan lukien mm. tietokoneesi, sekä ennen kaikkea sen näyttö. Yleisellä nimellä tällaisia sähkömagneettisia ilmiöitä kutsutaan hajasäteilyksi. Aina kyseinen ilmiö ei kuitenkaan tahdo pysyä tarkoituksenmukaisissa rajoissaan, vaan se pääsee leviämään annettujen rajojen ulkopuolelle. Tämän seurauksena pääsee käyttäjälle aiheutumaan erilaisia tietoturvariskejä. [5]

Nykyisten vähävirtaisempien laitteiden ja siirtolaitteiden lähettämä energia määrät ovat huomattasti pienempiä kuin ennen. Varsinkin heikompien signaalien tunnistaminen selkeästi on erittäin vaativaa taustasäteilyn, jota nykyään on todella paljon, joukosta on erityisen vaativaa. Yleisesti tarvittavien laitteiden ja sovellusten saatavuutta pidetään normaalihenkilöille hankalaa. Hajastäeilyn käyttämistä urkintaan käyttävätkin lähinnä ammattimaiset kansalliset organisaatiot, jotka ovat erikoistuneet kyseisen teknologian hallintaan.

Hajasäteilystä yleisesti

Hajasäteilyyn liittyvät tietoturvariskit voidaan erään jaottelun mukaan jaotella kahteen pääryhmään. Ensimmäisessä riskin aiheuttaa se, kun säteily häiritsee jotakin ulkopuolista toimintoa, ja näin etenkin olemassa olevan tiedon eheys ja käytettävyys saattavat tulla uhatuiksi. Säteily voi myös olla meihin nähden ulkopuolelta tulevaa. Toisena riskitekijänä on tietokoneesta, tai sen oheislaitteesta, ulospäin lähtevän säteilyn mukana paljastuva tieto, joka saattaa päätyä asiattoman tahon haltuun. Tätä kutsutaan puhekielessä tietovuodoksi. Tässä harjoitustyössä keskitytään edellä mainituista jälkimmäiseen, ja pyritään samalla kehittelemään keinoja näiltä tietovuodoilta suojautumiseen. [5]

Hajasäteilyn aiheuttamilta tietovuodoilta suojautuminen on sen verran tuore uhkatekijä tietoturvariskien laajassa kirjossa, että esimerkiksi valtiohallinnon tietoturvallisuusohjeistoissa, ``[VAHTI ohjeistuksessa | http://www.vm.fi/vm/liston/page.lsp?r=3246&l=fi]´´, ei ole ainakaan vielä otettu asiaa lainkaan esille. Syytä kuitenkin olisi, sillä nykyaikaisten menetelmien avulla hyökkääjä pääsee melko vaivattomasti käsiksi haluamaansa aineistoon, ja siksi näiltä tietovuodoilta suojautumisesta huolehtiminen onkin äärimmäisen tärkeää. Suojautumistoimenpiteitä suunnitellessa tuleekin erityisesti hajasäteilyn kohdalla muistaa, ettei siltä suojautumiseen ei ole olemassa mitään yhtä ja oikeaa suojauskeinoa. Lähes kaikki laitteet lähettävät säteilyä jossakin muodossa, joten käytännössä koskaan ei voida olla varmoja, ettei mitään tietoa vuoda ulkopuolisille (ks. kuvasarja). Toki käyttäjän näkökulmasta asiaa helpottaa hieman se tosiasia, että kaikki tieto ei ole käyttäjän näkökulmasta arkaa. Helpointa kuitenkin olisi, jos hyökkääjällä ei olisi mahdollisuutta saada käyttäjän koneelta minkään näköistä tietoa.

Kuvasarja näytöllä olevan kuvan kaappaamisesta

hajas-oikea.jpg

Kuva 1. Tällaiselta kuva näyttää käyttäjän koneella [2]

hajas-suojattu.jpg

Kuva 2. Ensimmäinen otos hyökkäjän näytöltä [2]

hajas-Image3.jpg

Kuva 3. Toinen otos hyökkääjän näytöltä [2]

hajas-Image4.jpg

Kuva 4. Kolmas otos hyökkääjän näytöltä [2]

Kolmestä viimeisestä kuvasta voidaan huomata, että suojauksilla voidaan siis melkolailla vaikuttaa hyökkääjän laitteeseen syntyvän kuvan laatuun.

Myös perinteisen PS/2-porttiin kytketyn näppäimistön johdosta lähtevää sähkömagneettisen kentän muutosta näppäimistöllä kirjoitettaessa on menestyksellisesti luettu etänä. Kun näppäintä painetaan on sitä vastaava merkki tulkittavissa. Näppäimistöt ovat myös helppoja kohteita, koska ne toimivat standariliittimessä, ja samalla signaloinnilla. COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED AND WIRELESS KEYBOARDS USB-väylää käytettäessä signaali lähtee toista johdinta negaationa, mikä vähentää tietenkin sähkömagneettisen säteilyn määrää ja magneettikentän muutosta, joka vaatisi energiaa ja mahdollistaa PS/2-liitäntää nopeamman tiedon siirron.

Emissioturvallisuus

Usein tulemme ajatelleeksi, että vakoiluun tarvittaisiin erilaisia piilotettuja mikrofoneja, kameroita tai fyysistä murtautumista hyökkäyksen kohteeseen. Nykyään tämä on kuitenkin melko vääristynyt käsitys, sillä tietojen vakoileminen koneeltasi on itse asiassa paljon yksinkertaisempaa. Sähkömagneettista säteilyä vuotaa kaikista elektronisista laitteista, mukaan lukien tietokoneet. Itse konetta pahempi uhka säteilyn kannalta onkin tietokoneen näyttö, sillä näytöstä lähtee moninkertainen määrä säteilyä ulkopuolelleen, jonka avulla voidaan melko vaivattomasti selvittää, mitä käyttäjän näytöllä lukee. Ja mikä vaarallisinta, tämä voidaan tehdä suhteellisen kaukaa itse hyökkäyksen kohteesta, jonka vuoksi käyttäjän on yleensä melkoisen vaikea kokea tietoturvansa olevan uhattuna ilman, että on esimerkiksi kytkeytynyt lainkaan verkkoon. [3]

Toinen suuren riskin osa-alue on erilaiset langattomat laitteet, kuten näppäimistöt, hiiret tai muut vastaavat. Koska langattomat laitteet eivät luonnollisestikaan ole fyysisesti kytkettyinä mihinkään, kulkee kaikki tieto niiden välillä ilmateitse, eli siis sähkömagneettisina virtauksina. Näin pystytään kauempaakin säteilyn perusteella ``lukemaan´´ käyttäjän näppäinpainalluksia yms., kuten esimerkiksi salasanoja. Ja kuten näytönkin kohdalla, tässäkään käyttäjä ei fyysisesti koe tietoturvansa olevan uhattuna. Kannattaa siis aina pitää mielessä, että kaikki mikä menee sähkömagneettisina aaltoina, on käyttäjän lisäksi aina myös tarvittaessa kaikkien muidenkin käytettävissä. [3]

Yleiseltä nimeltään suojautumista erilaisen säteilyn kautta tapahtuvilta tietovuodoilta kutsutaan emissioturvallisuudeksi. Sillä tarkoitetaan erilaisia menetelmiä, joiden avulla elektronisten laitteiden niiden ympäristöön lähettämää sähkömagneettista säteilyä pyritään vähentämään. Periaatteessa nämä menetelmät voidaan jaotella kahteen ryhmään, erilaisten ohjelmistojen ja tietokonepohjaisten keinojen käyttö sekä toisena erilaisten muiden, enemmän fyysisten, esteiden asettaminen. Tästedes työssä käytetään ensimmäisestä nimeä pehmosuojaus ja jälkimmäiset ovat nimeltään kovempia suojauskeinoja. Tietenkin yhtenä suojauskeinona voitaneen pitää suojautumista hyökkääjältä sen omilla aseilla, eli pyrkiä tunnistamaan hyökkääjä sen itse hyökkäyksessään aiheuttaman säteilyn perusteella. Tätä ei kuitenkaan sen enempää työssä käsitellä, vaan se rajataan aiheen ulkopuolelle. Yksi tunnetuimmista esimerkeistä on yhdysvaltain hallinnon Tempest-hanke (Transient Electromagnetic Pulse Emanation Standard). [5]

Mikä on Tempest?

Monet ovat varmastikin joutuneet olemaan tekemisissä tietokoneiden turvallisuuden, erilaisten tiedustelumenetelmien tai ylipäätään tietoturvan kanssa. Tämä ei kuitenkaan välttämättä tarkoita, että tällainen henkilö olisi jossain asiayhteydessä törmännyt käsitteeseen Tempest. Tempest on USA:n hallituksen koodisana, joka tunnistaa erilaiset standardit rajoittuen sähköisiin ja elektromagneettisiin säteilyvuotoihin erilaisista elektronisesta laitteesta. Se sisältää myös erilaiset standardit, joiden avulla tätä säteilyä pyritään vähentämään ja estämään. Mikrosirut, monitorit, tulostimet ja kaikki elektroniset laitteet lähettävät sähkömagneettista säteilyä sekä ilmassa että johtoja ja johtimia pitkin. Esimerkiksi käyttämällä kodinkonetta samaan aikaan televisiota katsellessa, muodostuu TV-ruudullesi häiriötä, jotka johtuvat juuri tällaisista sähköisistä virtauksista. [4]

Mistä idea Tempest -hankkeelle lähti?

Yhdysvaltain hallitus huolestui 1950-luvun aikana, kun virtauksia voitiin oikeanlaisen antennin ja vastaanottimen kanssa suhteellisen helposti kaapata ja siten esittää niiden sisältö uudelleen hyökkääjän omissa laitteissa. Hankkeessa ei niinkään haluttu keskittyä minkään kodinkoneiden tai muiden vastaavien aiheuttamiin hajasäteilyihin, vaan huomattavasti tärkeämmäksi koettiin erilaisista salatuista laitteista lähtevän hajasäteilyn tutkiminen. Jos virtauksia nauhoitettaisiin, tutkittaisiin ja sen jälkeen siirrettäisiin takaisin vastaavaan laitteeseen, saattaisi se olla erittäin helppoa päästä salattujen viestien sisällön jäljille. Tutkimusten mukaan virtaukset on mahdollista kaapata tietyn etäisyyden päästä, ja vastauksena tähän TEMPEST-ohjelma aloitettiin. [4]

Tempestin tarkoitus

Ohjelman tarkoitus oli esitellä standardit, jotka vähentäisivät hajasäteilyn kautta tapahtuvien tietovuotojen mahdollisuutta erilaisia laitteita käytettäessä, lähetettäessä tai säilytettäessä arkaluonteista tietoa. Hallituksen virastot ja urakoitsijat käyttävät TEMPEST tietokoneita ja niiden oheislaitteita hyväkseen suojellakseen dataa virtausten seurauksilta. Tyypillisesti tämä on tehty suojaamalla laitteet (tai tarvittaessa huone tai jopa koko rakennus) erilaisilla johtavilla materiaaleilla kuten esimerkiksi erilaisilla metalleilla. Amerikassa TEMPEST konsultoiminen, testaus ja valmistaminen on melko laaja bisnes, jonka ympärillä pyörii rahaa arviolta yli miljardi dollaria vuodessa. Kaikkea Tempestiin liittyviä tietoja, kuten esimerkiksi teknisiä yksityiskohtia, ei kuitenkaan olla haluttu tuoda julkisuuteen, vaan ne ollaan päätetty pitää salaisina. Näin pystytään edes osittain estämään hyökkääjiä käyttämästä hankkeessa käytettyjä keinoja hyväkseen heidän Tempest hyökkäyksissään. [4]

Pehmosuojaus

Pehmosuojaus (Soft Tempest) on yksi osa Tempest -käsitettä. Sen tutkiminen on kehittynyt kutakuinkin samaa tahtia koko Tempest -suojautumisen tutkimusten kanssa, mutta korkeat kustannukset ovat osittain rajoittaneet tutkimusten etenemistä nykyistä tasoa pidemmälle.

Pehmosuojauksella tarkoitetaan erilaisia tekniikoita ja menetelmiä, jotka mahdollistavat tietokoneesta ja sen oheislaitteista lähtevän sähkömagneettisen säteilyn ja virtauksen kontrolloimista erilaisin tietokonepohjaisin ohjelmistoin ja menetelmin. Toisaalta samoja menetelmiä voidaan käyttää myös hyökkääjän asemassa, mutta tässä harjoitustyössä keskitymme erityisesti suojautumis- ja puolustautumiskeinoihin. Yleisesti ottaen pehmosuojauksessa on kyse siitä, että joko käytetään ohjelmistoja, joiden vuoksi on vaikeampaa havaita mitä muuta koneella tapahtuu samanaikaisesti tai sitten yritetään vain saada käytettyjä ohjelmia itse toimimaan sen verran ``hiljakseen´´, ettei niistä suuremmin lähde säteilyä. [1]

Turvallisten fonttien käyttö

Joidenkin luotettavien näytönohjaimien avulla voidaan esittää näytöllä arkaluonteistakin asiaa käyttämällä sellaisia fontteja, jotka pyrkivät minimoimaan säteilyn energia määrää. Energiamäärän ollessa suhteellisen pieni, myös sen ulos lähettämä säteilyn määrä pienenee sen verran pieneksi, että hyökkääjän on erittäin hankalaa saada siitä juuri mitään tietoa irti.

Tutkittaessa näytöllä olevia fontteja sekä sähkömagneettisen säteilyn vastaanottolaitetta hieman tarkemmin, voidaan melko tarkasti eritellä ne osat näytöllä olevasta tekstistä, jotka antavat voimakkaimman virtauksen. Tekstin horisontaalisen spektrin uloin 30% muodostaa lähes kokonaan vastaanottolaitteeseen muodostuneen kuvan. Tällä 30%:lla ei kuitenkaan ole juurikaan merkitystä tekstin laadussa käyttäjän omalla päätteellä. Poistamalla niin sanotulla Fourierin muunnoksella uloimman 30%, häipyy vastaanottolaitteesta virtausten avulla aikaisemmin muodostunut kuva käytännössä kokonaan, kun taas käyttäjä itse tuskin edes huomaa tekstin laadussa tapahtuneen minkäänlaista muutosta. [1]

Lähtevän säteilyn salaaminen

Tietokoneesta ja sen näytöstä lähtevää säteilyä pystytään myös salaamaan. Tämä tarkoittaa sitä, että käyttäjän näytöllä näkyvä kuva tai teksti muuttuu ennen hyökkääjän vastaanottimeen menoa täysin erilaiseksi. Käytännössä tämä tapahtuu käyttämällä hyväksi niin sanottuja ``piilotekstejä´´ ja ``peitetekstejä´´. Siinä salatuksi haluttu piiloteksti piilotetaan jonkin peitekirjoituksen sisään, ja näin hyökkääjä ei pysty päättelemään, mitä alkuperäisessä kirjoituksessa sanottiin. Vastaavia muutoksia voidaan tehdä myös erilaisille kuville ja kuvioille. Vastaavilla salausmekanismeilla voidaan piilottaa värejä, vaihtamalla niitä toisiksi.

Salaaminen perustuu kuviosta lähtevän säteilyn taajuuksien muuttamiseen ja vaihteluun. Kuvion tai kirjoituksen jokainen alkio säteilee sen ominaisuuksien (pääasiassa värin) mukaan tietyllä taajuudella. Tätä taajuutta pyritään muuttamaan niin sanottua Gamma-korjausta hyväksi käyttäen. Tämä ei kuitenkaan vaikuta alkuperäisen kuvion kirkkauteen, ja näin muutokset taajuuksissa eivät vaikuta käyttäjälle näkyvässä kuvassa, vaan vain pelkästään säteilyn avulla uudelleen muodostetussa kuvassa. Tällä tavalla saadaan siis näytön sisältö salattua ilman, että siitä koituu käyttäjälle itselleen juurikaan harmia. [1]

Muita ohjelmistopohjaisia keinoja

Yhtenä vaihtoehtona nimenomaan näytöstä lähtevän säteilyn ja virtauksen määrän vähentämiseksi on näytön kontrastin laskeminen. Tiputtamalla näytön kontrastia niin pieneen kuin mahdollista, pienenee samalla myös monitorin säteilemä energiamäärä. Tämä luonnollisesti tarkoittaa samalla näytöstä mahdollisesti aiheutuneiden vuotojen osittaista vähenemistä. Koska näytön käyttämisellä alemmalla kontrastilla ei ole mitään haittaa itse käytön kannalta, on tämä hyvä keino muiden toimenpiteiden ohella suojautua arkaluonteisen tiedon paljastumiselta.

Jos halutaan pitää näytöllä olevasta arkaluonteisesta tiedosta lähtevää sähkömagneettista säteilyä mahdollisimman pienenä, ei esitystä kannata pitää näytöllä koko ruudun kokoisena. On selvää, että huomattavasti isompi kuva näytöllä tekee hyökkääjän pääsemistä tietoon käsiksi aiheutuneen säteilyn avulla huomattavasti helpompaa. Tietokonetta ja sen oheislaitteita ei myöskään kannata pitää päällä silloin, kun niitä ei oikeasti tarvitse tai käytä. Koneessa tapahtuu aina päällä ollessa sen verran liikennettä, että hyökkääjä voi myös sinä aikana päästä iskemään. Turvallisuuden varmistamiseksi tietokone kannattaa siis sammuttaa esimerkiksi öiden ajaksi, kun sitä ei käytä. [3]

Tietovuodoilta suojautuminen toisenlaisin, ``kovemmin´´ keinoin

On selvää, ettei erilaisilla ohjelmistopohjaisilla keinoilla pystytä suojautumaan kaikilta hajasäteilyn mahdollistamilta tietovuodoilta. Sen takia pehmosuojauksen lisäksi on syytä käyttää myös joitakin hieman kovempia ja fyysisempiä keinoja tietovuodoilta suojautumiseen. Kovemmilla keinoilla tarkoitetaan tässä tapauksessa suojautumista säteilyn aiheuttamilta tietovuodoilta kaikilla muilla kuin ohjelmistopohjaisilla keinoilla. Periaatteessa kovemmat keinot voidaan luokitella kolmeen eri osa-alueeseen, laitteen tai laitetilan suojaamiseen, turvaetäisyyksien määrittämiseen sekä hajasäteilyn muuntamiseen. Osa näistä kovemmista keinoista ei kuitenkaan ole kovinkaan käytännönläheisiä, joten jossakin mielessä näiden käyttäminen saattaa tuntua osittain jopa hätävarjelun liioittelulta. Mutta totuus kuitenkin on se, että arkaluonteisen tiedon kaappaaminen on sähkömagneettisesta säteilystä niin vaivatonta, että kaikkia mahdollisia keinoja tulisi suojautumisessa pyrkiä käyttämään hyväkseen. [5]

Laitteiden tai laitetilojen suojaaminen

Ensimmäisenä kolmesta keinosta on käytettävän laitteen, laitetilan tai tarvittaessa jopa koko rakennuksen suojaaminen (paketointi) sähköä johtavan ja magneettisen maadoitetun materiaalin sisään. Jos paketoidaan laitetila niin hyvin, ettei sieltä pääse mitään ulos, periaatteessa on samalla suojattuna myös hajasäteilyn aiheuttamilta tietovuodoilta. Tämä tarkoittaisi tilaa, joka on suojattu Faradayn häkin kaltaisesti metallisella kuorella. Se kuitenkin samalla tarkoittaisi sitä, että kyseisessä tilassa ei voisi esimerkiksi edes käyttää matkapuhelinta tai kuunnella radiota.

Rakentamalla laitetilan ympärille metallinen suojaus, muodostaa se tilan ympärille Faradayn häkin. Pitkään luultiin, että se estäisi täydellisesti sähkömagneettisten aaltojen liikkumisen, mutta nykyään on jo todettu siitäkin löytyneen erinäisiä aukkoja. Pommittamalla Faradayn häkkiä tietynlaisella mikroaaltosäteilyllä, voidaan sekin läpäistä ja näin ollen tehdä se lähes hyödyttömäksi. Tässä tapauksessa voitaneen kuitenkin todeta Faradayn häkin kaltainen suojaus täysin riittäväksi, joskin sellaisen rakentaminen käytännössä kuulostaa melko kaukaiselta ja utopistiselta ajatukselta.

Turvaetäisyyksien määrittäminen

Toisena kovempana keinona estää tietovuotoja hajasäteilyn avulla, on erilaisten turvaetisyyksien märittäminen. Vaikka sähkömagneettisesta säteilystä voidaan kaapata melko kaukaakin tietoa, tulee siinäkin ennen pitkään rajat vastaan. Jos siis tiedät koneesi sisältävän arkaa materiaalia ja et pysty muilla keinoilla suojaamaan hajasäteilyn negatiivisia vaikutuksia, niin sille voi asettaa tietyt etäisyysvaatimukset. Eli esimerkiksi sijoittamalla kone omakotitalossa sellaiseen huoneeseen, joka on keskellä taloa ja kaukana ulkoseinistä, on talon ulkopuolelta jo hieman vaikeampi päästä säteilyyn käsiksi. Toisaalta täysin 100%:sti luotettavan turvaetäisyyden määrittäminen lienee melko hankalaa. Yhtenä nyrkkisääntönä voidaan kuitenkin pitää sitä, että estetään kaikkia asiattomia ihmisiä pääsemästä siihen tilaan, jossa tietokonettasi säilytät ja käytät.

Säteilyn muuntaminen

Kolmantena keinona voidaan laitteistosta lähtevää säteilyä muuttaa sellaiseksi, ettei hyökkääjälle ole siitä mitään, tai ainakaan niin suurta, hyötyä. Tähän on olemassa useita erilaisia mahdollisuuksia, joista tässä käsitellään oleellisimmat. Luontevin ja käytännönläheisin tapa lienee se, että käyttäjällä olisi samassa tilassa vierekkäin useita samanlaisia koneita. Jos käyttäjällä olisi esimerkiksi kolme täysin identtistä konetta vierekkäin, lähtisi jokaisesta koneesta ja niiden oheislaitteista suuret määrät sähkömagneettista säteilyä. Näin aiheutuisi suuri määrä satunnaisia virran muutoksia sekä erilaisia sähkömagneettisia kenttiä. Näin koska rauta on kaikissa koneissa sama, voisi niiden muodostamasta kokonaisuudesta salakuuntelijan olla vaikea erottaa mitään tiettyä dataa. Signaalit tavallaan peittyvät toistensa alle, mikä ainakin vaikeuttaa oikean tiedon kaappaamista. [3]

Tietokoneelta lähtevää säteilyä voidaan muuttaa myös muillakin laitteilla, esimerkiksi kodinkoneilla. Vaikka sähkömagneettinen häirintä on periaatteessa lailla kiellettyä, ei mikään silti estä ketään laittamasta useita kodinkoneita päälle samanaikaisesti systeemiesi viereen. Kodinkoneista parhaita ovat mm. mikroaaltouunit sekä muut suuria sähkömääriä käyttävät laitteet. Tämän keinon käyttäminen ei tietenkään pidemmän päälle kuulosta kovin järkevältä, mutta yksittäisissä arkaluonteisen tiedon käsittelyhetkissä tätäkin voisi kokeilla muiden suojaustoimien ohessa.

Edellä mainittujen keinojen lisäksi tähän alaryhmään voidaan luokitella myös pari hieman erilaista vaihtoehtoa suojautumiseen, mutta yhtä kaikki, nekin ovat ainakin askel parempaan päin. Käyttämällä hyväkseen vanhempien tietokoneiden prosessoreja, voidaan pienentää virtausten määrää. Näissä vanhemmissa keskusyksiköissä ei erilaista tekniikkaa ollut niin paljon kuin nykyään, ja näin säteilyn määrään oli tällöin myös oleellisesti pienempää. Toinen hieman samansuuntainen vaihtoehto on vain yksinkertaisesti pienentää koneessaan käyttämiä tehoja, jonka avulla saadaan samalla myös pienennettyä siitä lähtevän säteilyn määrää.

Yhteenveto

Harjoitustyössä käsitellään suojautumista hajasäteilyn aiheuttamilta tietovuodoilta. Hajasäteily on sinänsä melko harvakseltaan tunnistettu tietoturvauhka, ja sen vuoksi se saattaakin olla monille melko vieras osa-alue. Hyökkääjän kannalta hajasäteilyn mahdollistamat hyökkäykset ovat itse asiassa helpommin ja yksinkertaisemmin toteutettavissa kuin uskoisikaan. Siten suojautumiseen on esimerkiksi suurien valtioiden toimesta perustettu erilaisia hankkeita, joista suurimpana voidaan mainita yhdysvaltalainen Tempest-hanke. Onhan valtioiden välisessä kylmässä sodassa kyse kuitenkin melko paljon suuremmista vaaroista ja uhkakuvista, kuin mitä yksittäisten käyttäjien tasolla voidaan olettaa. Käyttäjän näkökulmasta ei kuitenkaan ole olemassa mitään yhtä ja selkeää tai parasta keinoa tietovuodoilta suojautumiseen. Siten täydellisen suojan saavuttaminen onkin miltei mahdotonta. Parhaiten asioista tulee huolehdittua ymmärtämällä olemassa olevan riskin mahdollisuuden ja samalla kiinnittämällä huomion erilaisiin pienempiin, ja joskus jopa mitättömiltä tuntuviin, asioihin.

Lähteet


Palautetta kommentoinnista

Työn valmistumisen yhteydessä jotkin innokkaat uskaltautuivat kommentoimaan työtä. Kommenttien avulla oli tarkoitus pyrkiä monipuolistamaan työtä entisestään, ja siinä melko hyvin myös onnistuttiin. Kaikkia kommentoinnissa esiintyneitä näkökulmia ei kuitenkaan tämän työn sallimissa rajoissa pystytty toteuttamaan, vaan ne jouduttiin jättämään aihealueen rajauksen ulkopuolelle. Seuraavassa lyhyet lainauksen niistä toteuttamatta jääneistä kommenteista, jotka sisälsivät oleellisia kehitysideoita. *``Voisit vielä nostaa selkeämmin esille sen, että tarkkailu on luonteeltaan passiivista tarkkailua - ei aktiivista toimintaa. Passiivisena sitä voi olla vaikea havaita. Tarkkailumuodon toimintatapaa voisi hyvin selittää esimerkillä siitä, miten monitorikuva koostetaan emissioista.´´ *``Pehmosuojaussivulla kerrotaan monitoritarkkailun suojauskeinoista hieman teknisemmin, eikö tällöin tarkkailun toimintaperiaate olisi hyvä myös selittää?´´ *``Olisin kaivannut edes vähän tietoa puna-musta menetelmästä tai vaikkapa linkin asiaa käsittelevälle sivulle.´´
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 22 May 2010 - 12:57:57 - MarkoHelenius
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback