Asegúr@IT III - Tempest: Mitos y Realidades

63 %
38 %
Information about Asegúr@IT III - Tempest: Mitos y Realidades
Technology

Published on December 25, 2008

Author: chemai64

Source: slideshare.net

Description

La tecnología Tempest ha dado mucho que hablar. La posibilidad de interceptar la información generada en un equipo mediante la intercepción de las ondas radiadas por los dispositivos electrónicos ha sido utilizada en múltiples novelas y películas de ciencia ficción. No obstante, las técnicas tempest existen y funcionan con unas características. En esta sesión Pablo Garaizar, Txipi, de la Universidad de Deusto muestra que es mito, que es realidad con estas técnicas.

Tempest, mitos y realidades Asegur@IT III Universidad de Deusto Septiembre 2008, Bilbao Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Universidad de Deusto

¿De qué vamos a hablar?

Algo casi propio de Friker Jiménez

Con alto grado de paranoia

Pero no es más que ciencia

“Cualquier tecnología suficientemente avanzada es indistinguible de la magia” Arthur C. Clarke

Let's do some magic!

Vamos a hablar de ondas

Ondas electromagnéticas

Ondas sonoras

Relacionadas con la seguridad

Ondas electromagnéticas: TEMPEST

¿Qué es TEMPEST?

TEMPEST: (contra)espionaje electromagnético NSA: http://www.nsa.gov/ia/industry/tempest.cfm

TEMPEST: estándares para evitar ataques EMSEC

Cable rojo vs. cable negro

Ataques TEMPEST

Monitores

CRTs

Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk (1985)

van Eck Phreaking

Kuhn & Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations (1998)

Berke Durak: Sources for Controlled CPU TEMPEST Emanations (Cypherpunks, 1999)

Pekka Riikonen: Tempest AM Radio Signal Transmitter (1999)

Erik Thiele: Tempest for Eliza (2001)

TFTs

En TFTs las emanaciones son más débiles

Pero aún así, se pueden capturar sin equipamiento sofisticado

Demostración

Sintonizamos: Tempest for Eliza (SW @ 8.8 MHz) Tempest-CRT (MW @ 595 KHz) Your Mileage May Vary O:-)

Si hay presupuesto, los resultados son espectaculares

Equipamiento profesional

Recepción y tratamiento de la señal

Equipo: Antena Yagi para UHF (200–800 MHz) Procesador Altera Stratix II DSP Receptor Dynamic Sciences R1250

Equipamiento profesional

Ataques TEMPEST en otros dispositivos

RS232

Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 (1990)

CPU

Hackers de los 70: rutinas especiales en el IBM 1401 y PDP-8 para producir señales AM y saber cómo va el batch

Berke Durak: Tempest-CPU, Tempest-Mem y Tempest-PCI

Ratones y teclados

Periféricos wireless: transmisiones en claro o con XORs de 2 bytes

Luis Miras: Other Wireless: New Ways to be Pwned (Black Hat, 2007)

Moser, Schrödel: 27Mhz Wireless Keyboard Analysis Report aka “We know what you typed last summer” (Black Hat, 2008)

Contramedidas TEMPEST

Markus Kuhn: Eavesdropping attacks on computer displays (ISS, 2006)

Atenuación

Jamming

Zoning

Soft tempest

Soft tempest: Zero Emission Pad

Shielding

“Enemigo Público” (1998)

Bart contra la Liga Nacional de Baseball

Jaulas de Faraday para habitaciones

Apantallamiento para ventanas

Tiendas de campaña apantalladas

Hormigón conductor de electricidad

Tejidos apantallados (FaradayBag)

Bolsas anti-estática

Toroides de ferrita para cables

Portátiles especiales

Ondas electromagnéticas: luz visible

Información a partir de LEDs

Loughry, Umphress: Information Leakage from Optical Emanations (2002)

Categorías: Class I: informa sobre su estado Class II: modulados en función de la actividad Class III: modulados en función de los datos transmitidos

Resultados

Resultados

Análisis de la luz indirecta

Markus Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Display (2002)

Hamamatsu H6780-01 photosensor

VESA 640x480 @ 85 MHz

Captura con fotosensor

Primer filtrado (4 MHz Butterworth high-pass)

Segundo filtrado (deconvolución del anterior)

Análisis de los reflejos en objetos

Backes, Dürmuth, Unruh: Compromising Reflections or How to Read LCD Monitors Around the Corner (2008)

Equipo: Cámara Canon EOS 400D (550 €) Telescopio Skywatcher ED 80 PRO (380 €) Telescopio Skywatcher Dobson 200 (300 €)

Resultados

Resultados

Ondas electromagnéticas: microondas

Michal Zalewski: Cracking safes with thermal imaging (as a more viable alternative to mind reading) (2005)

Fluke Ti25 / TiR1 (~4000 €)

Resultados

Ondas sonoras

Teclados

Sonov, Agrawal: Keyboard Acoustic Emanations (IBM, 2004)

Zhuang, Zhou, Tygar: Keyboard acoustic emanations revisited (2005)

Resultados

Berger, Yeredor, Wool: Dictionary Attacks Using Keyboard Acoustic Emanations (2006)

Microprocesadores

Shamir, Tromer: Acoustic cryptanalysis On nosy people and noisy machines (2004)

Equipo: Micrófono Røde NT3 (170 $) Alto S-6 mixer (55 $) Creative Labs Audigy 2 (70 $)

Resultados

Esto es todo :-)

¿Asustados?

EGG = TEMPEST cerebral

OpenEGG.sourceforge.net

Tranquilidad

Muchas gracias

Todas las imágenes son propiedad de sus respectivos dueños*, el resto del contenido está licenciado bajo Creative Commons by-sa 3.0 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr), rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr), alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr), kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr), roadsidepictures (Flickr), jhat (Flickr)

Add a comment

Related presentations

Related pages

Asegúr@IT III - Tecnologías Tempest - YouTube

Asegúr@IT III - Tecnologías Tempest ... las técnicas tempest existen y funcionan con unas características. ... Asegúr@IT III - SQL ...
Read more

Memorias y Videos del Asegúr@IT III - dragonjar.org

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito Asegúr@IT III, ... Tempest: Mitos y Realidades. Pablo Garaitzar “Txipi” ...
Read more

amperis, un blog de un informático: aleluya, bilbao

Asegúr@IT III - Tempest: Mitos y Realidades. View SlideShare presentation or Upload your own. ... Asegúr@IT III - Ataques SQL Injection masivos.
Read more

Asegúr@IT IV - Microsoft y Seguridad - YouTube

... Asegúr@IT IV sobre las preocupaciones y las ... Asegúr@IT III - Tecnologías Tempest ... Mitos y Realidades en ...
Read more

Se celebra el nuevo Asegúr@IT III en Bilbao

Asegúr@IT III, en la sede de la Universidad de Deusto. ... 12:00 Tempest, mitos y realidades La tecnología Tempest ha dado mucho que hablar.
Read more

Hispasec @unaaldia: Se celebra el nuevo Asegúr@IT III en ...

El próximo 25 de septiembre se celebra en Bilbao el evento gratuito Asegúr@IT III, ... mitos y realidades La tecnología Tempest ha dado mucho que hablar.
Read more

Un informático en el lado del mal: Extracción de claves ...

... reconozco que tuve la ocasión de aprender mucho sobre Tempest en el evento Asegúr@IT III ... Tempest: Mitos y Realidades y ... Tempest y similares me ...
Read more