Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.

segunda-feira, 28 de dezembro de 2009

Um pouco mais sobre TEMPEST

Conforme escrevi em outro post, TEMPEST é para mim uma das coisas mais fascinantes da segurança da informação. Há vários relatos sobre as origens das pesquisas em emissões eletromagnéticas no século passado, o que depois se tornou o que hoje conhecemos como TEMPEST, embora este seja um nome exclusivamente norte-americano. Outros países não utilizam a mesma terminologia. Conta-se que na Primeira Guerra Mundial os alemães fincavam estacas no chão para ouvir as conversas dos inimigos, já que estes usavam somente um fio de telefone para comunicar-se, e o retorno dos telefones ia pela terra.

Uma das histórias, contada em um relatório da NSA (Network Security Agency) relata que durante a Segunda Guerra Mundial um pesquisador da Bell Labs realizava testes em um equipamento de criptografia quando, por acidente, percebeu que cada vez que uma tecla era pressionada no equipamento, uma alteração era registrada em um osciloscópio distante alguns metros. Ao analisar o aparelho, para seu espanto, percebeu que poderia entender o que foi digitado, em texto claro, sem criptografia. O exército americano reagiu de forma "burocrática". Como pesquisadores da Bell Labs conseguiram reproduzir o problema em até 25 metros de distância, determinou-se uma área de segurança de 30 m ao redor dos centros de criptografia. A preocupação dos americanos terminou junto com a guerra, para reaparecer somente em 1951, já com a Guerra Fria, em testes de equipamentos de criptografia realizados pela CIA, a agência de inteligência norte-americana.

Mas não foram só os americanos que se preocupavam na metade da década passada. Conta-se que em 1954 os soviéticos publicaram um manual completo de padrões para redução da interferência eletromagnética, com foco principal em equipamentos de comunicação e teclados, e que já usavam a técnica para espionar os seus inimigos, ou seja, os Estados Unidos.

O principio é que todos os equipamentos emitem ondas eletromagnéticas que podem ser detectadas e interpretadas. Para uma pessoa comum isso é completamente irrelevante, a não ser quando alguém publica um estudo dizendo que tais emissões podem causar doenças como o câncer. No entanto, para quem trabalha com comunicações ou dados confidenciais, faz toda a diferença. Os equipamentos necessários para captar e decodificar esses emanações não são sofisticados: antena e um receptor eletromagnético comuns, porém a complexidade aumenta na mesmo proporção que a distância. Os sinais capturados são então processados por programas que auxiliam na sua interpretação. Já a solução primária para mitigar o problema é a blindagem dos componentes, embora não a única. Há técnicas de adicionar ruído ao que é emitido, tornando o que é detectado ininteligível, embora dependa da qualidade do software utilizado pelo outro lado para limpar a detecção.

Outros métodos de espionagem foram também pesquisados pelas agências de inteligência e cientistas. Um dos mais antigos é o da gravação sonora, não de vozes nem de conversas, mas do som produzido por equipamentos, como por exemplo, teclados. Hoje em dia esse pode não mais ser um problema, no entanto, há trinta ou quarenta anos, teclados e impressoras eram bem barulhentos. Um texto que encontrei na Internet há alguns anos descrevia um método para reproduzir impressões a partir do som das velhas impressoras matriciais. Uma experiência que ficou famosa foi realizada pelo pesquisador holandês Wim van Eck em 1985, na qual conseguiu reproduzir o conteúdo mostrado em um monitor do tipo CRT (de tubo) ao capturar suas emissões. A técnica passou a ser conhecida como Van Eck phreaking e mais tarde se mostrou também eficiente com os modernos monitores LCD, sendo inclusive demonstrada na Cebit em 2006. Outra experiência, realizada pelo pesquisador Markus G. Kuhn da Universidade de Cambridge, em 2003, conseguiu reproduzir o conteúdo de um monitor através da luminosidade difusa refletida na parede. O reflexo foi gravado para então ser processado por um software que “limpou” a imagem, com um resultado surpreendente. Já uma dupla de suiços, Martin Vuagnoux e Sylvain Pasini, realizou com sucesso em 2008 experiências em que capturavam informações digitadas em modernos teclados com fio, dos mesmos tipos que usamos em nossos computadores atualmente. Os resultados estão em um vídeo publicado na Internet. Eles dizem que o mesmo efeito seria produzido com teclados sem fio.

Nenhum comentário:

Postar um comentário