ГлавнаяКонтактыКарта сайта
ЕПОС
О компанииКомпьютерная криминалистикаВосстановление информацииЗащита информацииПроизводство и ITСервисНаши разработки

Расследование инцидентов, компьютерная криминалистика, информационная безопасность

Книжная серия Взгляд на жесткий диск изнутри




Архив статей


08.12.2000
Нужны ли нам защищённые компьютеры?

Вячеслав ОВСЯННИКОВ,
к.т.н., ведущий специалист фирмы «ЕПОС»
Геннадий СОЛДАТЕНКО,
к.т.н., руководитель направления

 

После непродолжительной эйфории по поводу взятия курса на построение нового светлого будущего – капитализма многие фирмы обратили серьёзное внимание на проблемы безопасности. Этого потребовала жизнь. Вначале боролись с прямыми хищениями денег, но оказалось, что срыв многомиллионного контракта по причине утечки информации – в нашей жизни такая же реальность, как и на «диком западе».

Одним из каналов утечки является перехват электромагнитных волн, излучаемых в процессе обработки информации.

Предыстория

Защита информации от утечки по каналам побочного излучения осуществляется в США с середины 70-х гг. (программа "TEMPEST"). В СССР с этого же времени существует специальная нормативная документация, регулирующая вопросы защиты информации, в том числе и при автоматизированной её обработке. Это, например, небезызвестные «Нормы ПД ИТР» («Нормы по противодействию иностранным техническим разведкам»). В ряде случаев эти нормы даже выполнялись, несмотря на характерный для эпохи застоя разрыв между словом и делом. Некоторые отечественные ЭВМ выпускались в том числе и в защищённом исполнении (ЕС1845, СМ1420). Была также разработана технология защиты импортных персональных компьютеров.

Тем не менее широкого распространения технологии защиты информации от утечки по каналам побочного излучения так и не получили.

В былые годы защита, по большому счёту, никому и не была нужна. Компьютеры, защищённые от утечки информации по каналам побочного излучения, применялись только под давлением соответствующих органов.

После развала Советского Союза вдруг оказалось, что ни у одной организации нет серьёзных финансовых средств. Более того, в наследство от Союза нам досталась всеобщая отсталость в оснащении компьютерной техникой. Поэтому даже в тех случаях, когда действительно требовалось обеспечить защиту информации, закупались компьютеры подешевле, но количеством поболее.

Сама же возможность получения информации путём перехвата побочного радиоизлучения очень многими не воспринимается всерьёз. Вполне возможно, что дело в психологии человека. Мы обычно слабо верим в то, что не видели своими глазами. Успешные же попытки получения информации за счёт перехвата побочных излучений никогда не становятся достоянием гласности. Вы можете представить себе такого ненормального шпиона, который добровольно пришёл куда следует и начал кричать: «Это я сделал!»?

Конечно, конкретных примеров удачного шпионажа вы не найдёте и в этой статье. Но может, стоит задуматься?

Так ли уж «страшен чёрт»?

То, что работающий компьютер излучает на всех частотах, которые ему (компьютеру) придут в голову, известно всем (см. «Преобразование Фурье»). Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Отчасти «виноваты» и специалисты по защите информации. Они сами доказали, что при числе одновременно обрабатываемых разрядов больше 8 выделить информацию практически невозможно. Современные процессоры одновременно обрабатывают 32 разряда. Куда уж труднее может быть задача для шпиона! Тем более что даже если удастся выделить сигналы каждого разряда, то всё равно вряд ли даже разработчик процессора сможет разобраться, чем же конкретно занят процессор в данное время. Но кто сказал, что кого-то интересует, что делает ваш процессор?

Если кого-то интересует ваша информация, это означает, что его интересует, что делают ваши сотрудники. Для получения информации шпиона в первую очередь будет интересовать, с какими документами работают сотрудники и, естественно, содержание этих документов. Содержание документов, с которыми работают ваши сотрудники, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Меня всегда умиляли банки, которые тратят огромные деньги на защиту информации, но при этом мониторы сотрудников установлены экранами к окнам. Всё, что делают сотрудники, хорошо видно из соседнего здания.

Огромный интерес представляют также документы, которые распечатываются на принтере.

Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жёстких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети (подойдёт и доступ через интернет). Но этого мало. Самое ценное, о чём мечтает шпион в этом случае, это знать пароли ваших пользователей и особенно пароль администратора локальной сети. Всем известен знаменитый хакер Митник, но мало кто обращает внимание на тот факт, что его дважды по крайней мере арестовывали при попытке физического проникновения на объекты потенциальной атаки с целью кражи паролей или другой критической информации. Как хотелось бы всем вашим врагам, не встречаясь с вашей службой охраны, заглянуть через плечо администратора локальной сети в тот момент, когда он вводит свой пароль.

Что из перечисленного доступно путем анализа радиоизлучения? Да всё!

Наиболее известен, конечно, перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.

Профессиональная аппаратура для перехвата излучения монитора и отображения информации стóит, конечно, недёшево. Это десятки тысяч долларов. Однако если разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата может использоваться самодельная аппаратура, самым дорогим элементом которой является монитор компьютера или даже несколько доработанный бытовой телевизор. В частности, на выставке "ENTEREX-2000" фирма «ЕПОС» демонстрировала возможность такого перехвата с помощью весьма примитивной аппаратуры.

Что же касается перехвата информации за счёт излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передаётся последовательным кодом, все параметры этого кода стандартизированы и хорошо известны.

Чтобы читатель не подумал, что это фантазия автора статьи, направленная на запугивание должностных лиц, приведу фотографию экрана осциллографа, подключённого к выходу коротковолнового приёмника.

Вот так, в частности, выглядит на осциллографе знак =, нажатый на клавиатуре. Естественно, другие знаки выглядят несколько по-другому, но каждый из них по-своему.

Рис. 1. Последовательный код знака = на экране осциллографа

Так что, уважаемые администраторы локальной сети, если вы предприняли все возможные и невозможные меры по разграничению доступа, если в сеть вы входите только с определённой станции, если в момент «логина» кроме вас в комнате никого нет, задумайтесь о радиоизлучении. Очень хороший малогабаритный профессиональный разведприёмник сейчас стоит всего несколько сотен долларов.

Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объём, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и всё, что вы говорите возле компьютера, может быть прослушано с помощью приёмника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях «жучков».

Таким образом, как бы нам этого ни хотелось избежать, а защищаться надо.

Как не надо защищаться

Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьёзные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей.

Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком.

В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.

Если вы решили применить активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.

Если такие измерения не проводились, то это называется применить меры защиты «на всякий случай». Как правило, такое решение даже хуже, чем решение не предпринимать никаких мер. Ведь будут затрачены средства, все будут считать, что информация защищена, а реальная защита может вовсе и не обеспечиваться.

Это правило справедливо и для пассивного метода. В частности, некоторыми строительными нормами предусматривается экранировка помещений, в которых расположена вычислительная техника. Так, например, ведомственными нормами ВБН В.2.2-00032106-1-95 для банковских учреждений предусматривается экранирование серверной и некоторых других помещений. Регламентирована и эффективность экранирования. Господа банкиры! Кто из вас эти децибелы эффективности измерял? Даже когда осуществляется сплошное экранирование с помощью металлического листа, эффективность экранирования может получиться неудовлетворительной. Это связано в основном с двумя причинами: экранирование двери (при этом она ещё должна и открываться) – это не простая задача. Кроме того, обычно сразу после завершения работ по экранированию начинается проделывание отверстий для ввода кабелей.

Чтобы убедиться в эффективности общего экранирования, также как и в предыдущем случае, необходимо провести измерение уровня сигналов, излучаемых компьютером.

Кстати, а вот убедиться в неэффективности экранирования очень просто. Позвоните из серверной по сотовому телефону. Если вам удастся позвонить, значит, и вы тоже напрасно потратились при сооружении серверной.

Как надо защищаться

Каким бы путем вы ни шли, обязательным условием защиты является получение документального подтверждения эффективности принятых мер.

Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недёшево. Западные фирмы предлагают законченные изделия – экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стóят тоже очень хорошо.

Поэтому в наших условиях реальным остаётся только экранирование самого источника излучения – компьютера. Причём экранировать необходимо всё. У некоторых сначала даже вызывает улыбку то, что мы экранируем, например, мышь вместе с её хвостиком. Никто не верит, что из движения мыши можно выудить полезную информацию. А я тоже в это не верю. Мышь экранируется по той причине, что хотя она сама, может, и не является источником информации, но она своим хвостиком подключена к системному блоку. Этот хвостик является великолепной антенной, которая излучает всё, что генерируется в системном блоке. Если хорошо заэкранировать монитор, то гармоники видеосигнала монитора будут излучаться системным блоком, в том числе и через хвостик мыши, поскольку видеосигналы вырабатываются видеокартой в системном блоке.

Десять лет назад экранированный компьютер выглядел настолько уродливо, что ни один современный руководитель не стал бы его покупать, даже если этот компьютер вообще ничего не излучает.

Современные же технологии, отработанные, в том числе и в Украине, основаны на нанесении (например, напылении) различных специальных материалов на внутреннюю поверхность существующего корпуса, поэтому внешний вид компьютера практически не изменяется.

Рис. 2. Защищённые компьютеры, выпускаемые фирмой «ЕПОС»

Так, например, выглядят составные части компьютера после доработки по технологии, применяемой в защищённых компьютерах, выпускаемых совместно фирмой «ЕПОС» и АОЗТ «Барьер». Только при очень внимательном рассмотрении можно заметить несколько увеличенные зазоры в отдельных элементах. Да ещё заменены шнуры и некоторые разъёмы.

Конечно, это только в двух словах так просто. На самом деле экранирование компьютера даже с применением современных технологий – это весьма сложный процесс. Ведь в излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная. Необходимо применять разные материалы. У одного монитора экран плоский, у другого – цилиндрический, а у третьего вообще с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). Только теперь изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается заветный Д130 – единственный документ, дающий уверенность, что компьютер защищён от утечки информации по каналам побочного радиоизлучения.

Думаю, что после краткого рассмотрения того, как делается защищённый компьютер, его цена уже не кажется слишком высокой. Даже если защищённый компьютер стоит в 2...5 раз больше, чем такой же, но не защищённый «болтун – находка для шпиона».

 

Дата публикации: 8 декабря 2000 года.


Поделиться информацией