Asegúr@IT III - Tempest: Mitos y Realidades

  • 3,983 views
Uploaded on

La tecnología Tempest ha dado mucho que hablar. La posibilidad de interceptar la información generada en un equipo mediante la intercepción de las ondas radiadas por los dispositivos electrónicos ha …

La tecnología Tempest ha dado mucho que hablar. La posibilidad de interceptar la información generada en un equipo mediante la intercepción de las ondas radiadas por los dispositivos electrónicos ha sido utilizada en múltiples novelas y películas de ciencia ficción. No obstante, las técnicas tempest existen y funcionan con unas características. En esta sesión Pablo Garaizar, Txipi, de la Universidad de Deusto muestra que es mito, que es realidad con estas técnicas.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,983
On Slideshare
0
From Embeds
0
Number of Embeds
9

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tempest, mitos y realidades Asegur@IT III Universidad de Deusto Septiembre 2008, Bilbao Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Universidad de Deusto
  • 2. ¿De qué vamos a hablar?
  • 3. Algo casi propio de Friker Jiménez
  • 4. Con alto grado de paranoia
  • 5. Pero no es más que ciencia
  • 6. “Cualquier tecnología suficientemente avanzada es indistinguible de la magia” Arthur C. Clarke
  • 7. Let's do some magic!
  • 8. Vamos a hablar de ondas
  • 9. Ondas electromagnéticas
  • 10. Ondas sonoras
  • 11. Relacionadas con la seguridad
  • 12. Ondas electromagnéticas: TEMPEST
  • 13. ¿Qué es TEMPEST?
  • 14. TEMPEST: (contra)espionaje electromagnético NSA: http://www.nsa.gov/ia/industry/tempest.cfm
  • 15. TEMPEST: estándares para evitar ataques EMSEC
  • 16. Cable rojo vs. cable negro
  • 17. Ataques TEMPEST
  • 18. Monitores
  • 19. CRTs
  • 20. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk (1985)
  • 21. van Eck Phreaking
  • 22. Kuhn & Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations (1998)
  • 23. Berke Durak: Sources for Controlled CPU TEMPEST Emanations (Cypherpunks, 1999)
  • 24. Pekka Riikonen: Tempest AM Radio Signal Transmitter (1999)
  • 25. Erik Thiele: Tempest for Eliza (2001)
  • 26. TFTs
  • 27. En TFTs las emanaciones son más débiles
  • 28. Pero aún así, se pueden capturar sin equipamiento sofisticado
  • 29. Demostración
  • 30. Sintonizamos: Tempest for Eliza (SW @ 8.8 MHz) Tempest-CRT (MW @ 595 KHz) Your Mileage May Vary O:-)
  • 31. Si hay presupuesto, los resultados son espectaculares
  • 32. Equipamiento profesional
  • 33. Recepción y tratamiento de la señal
  • 34. Equipo: Antena Yagi para UHF (200–800 MHz) Procesador Altera Stratix II DSP Receptor Dynamic Sciences R1250
  • 35. Equipamiento profesional
  • 36. Ataques TEMPEST en otros dispositivos
  • 37. RS232
  • 38. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 (1990)
  • 39. CPU
  • 40. Hackers de los 70: rutinas especiales en el IBM 1401 y PDP-8 para producir señales AM y saber cómo va el batch
  • 41. Berke Durak: Tempest-CPU, Tempest-Mem y Tempest-PCI
  • 42. Ratones y teclados
  • 43. Periféricos wireless: transmisiones en claro o con XORs de 2 bytes
  • 44. Luis Miras: Other Wireless: New Ways to be Pwned (Black Hat, 2007)
  • 45. Moser, Schrödel: 27Mhz Wireless Keyboard Analysis Report aka “We know what you typed last summer” (Black Hat, 2008)
  • 46. Contramedidas TEMPEST
  • 47. Markus Kuhn: Eavesdropping attacks on computer displays (ISS, 2006)
  • 48. Atenuación
  • 49. Jamming
  • 50. Zoning
  • 51. Soft tempest
  • 52. Soft tempest: Zero Emission Pad
  • 53. Shielding
  • 54. “Enemigo Público” (1998)
  • 55. Bart contra la Liga Nacional de Baseball
  • 56. Jaulas de Faraday para habitaciones
  • 57. Apantallamiento para ventanas
  • 58. Tiendas de campaña apantalladas
  • 59. Hormigón conductor de electricidad
  • 60. Tejidos apantallados (FaradayBag)
  • 61. Bolsas anti-estática
  • 62. Toroides de ferrita para cables
  • 63. Portátiles especiales
  • 64. Ondas electromagnéticas: luz visible
  • 65. Información a partir de LEDs
  • 66. Loughry, Umphress: Information Leakage from Optical Emanations (2002)
  • 67. Categorías: Class I: informa sobre su estado Class II: modulados en función de la actividad Class III: modulados en función de los datos transmitidos
  • 68. Resultados
  • 69. Resultados
  • 70. Análisis de la luz indirecta
  • 71. Markus Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Display (2002)
  • 72. Hamamatsu H6780-01 photosensor
  • 73. VESA 640x480 @ 85 MHz
  • 74. Captura con fotosensor
  • 75. Primer filtrado (4 MHz Butterworth high-pass)
  • 76. Segundo filtrado (deconvolución del anterior)
  • 77. Análisis de los reflejos en objetos
  • 78. Backes, Dürmuth, Unruh: Compromising Reflections or How to Read LCD Monitors Around the Corner (2008)
  • 79. Equipo: Cámara Canon EOS 400D (550 €) Telescopio Skywatcher ED 80 PRO (380 €) Telescopio Skywatcher Dobson 200 (300 €)
  • 80. Resultados
  • 81. Resultados
  • 82. Ondas electromagnéticas: microondas
  • 83. Michal Zalewski: Cracking safes with thermal imaging (as a more viable alternative to mind reading) (2005)
  • 84. Fluke Ti25 / TiR1 (~4000 €)
  • 85. Resultados
  • 86. Ondas sonoras
  • 87. Teclados
  • 88. Sonov, Agrawal: Keyboard Acoustic Emanations (IBM, 2004)
  • 89. Zhuang, Zhou, Tygar: Keyboard acoustic emanations revisited (2005)
  • 90. Resultados
  • 91. Berger, Yeredor, Wool: Dictionary Attacks Using Keyboard Acoustic Emanations (2006)
  • 92. Microprocesadores
  • 93. Shamir, Tromer: Acoustic cryptanalysis On nosy people and noisy machines (2004)
  • 94. Equipo: Micrófono Røde NT3 (170 $) Alto S-6 mixer (55 $) Creative Labs Audigy 2 (70 $)
  • 95. Resultados
  • 96. Esto es todo :-)
  • 97. ¿Asustados?
  • 98. EGG = TEMPEST cerebral
  • 99. OpenEGG.sourceforge.net
  • 100. Tranquilidad
  • 101. Muchas gracias
  • 102. Todas las imágenes son propiedad de sus respectivos dueños*, el resto del contenido está licenciado bajo Creative Commons by-sa 3.0 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr), rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr), alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr), kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr), roadsidepictures (Flickr), jhat (Flickr)