• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Asegúr@IT III - Tempest: Mitos y Realidades
 

Asegúr@IT III - Tempest: Mitos y Realidades

on

  • 4,948 views

La tecnología Tempest ha dado mucho que hablar. La posibilidad de interceptar la información generada en un equipo mediante la intercepción de las ondas radiadas por los dispositivos electrónicos ...

La tecnología Tempest ha dado mucho que hablar. La posibilidad de interceptar la información generada en un equipo mediante la intercepción de las ondas radiadas por los dispositivos electrónicos ha sido utilizada en múltiples novelas y películas de ciencia ficción. No obstante, las técnicas tempest existen y funcionan con unas características. En esta sesión Pablo Garaizar, Txipi, de la Universidad de Deusto muestra que es mito, que es realidad con estas técnicas.

Statistics

Views

Total Views
4,948
Views on SlideShare
2,671
Embed Views
2,277

Actions

Likes
0
Downloads
0
Comments
0

15 Embeds 2,277

http://amperis.blogspot.com 915
http://www.elladodelmal.com 879
http://elladodelmal.blogspot.com 134
http://futurotecnicoinformatico.blogspot.com 99
http://www.dragonjar.org 69
http://amperis.blogspot.com.es 60
http://amperis.blogspot.mx 57
http://futurotecnicoinformatico.blogspot.com.es 27
http://amperis.blogspot.com.ar 13
http://www.slideshare.net 10
http://futurotecnicoinformatico.blogspot.mx 8
http://futurotecnicoinformatico.blogspot.com.ar 3
http://translate.googleusercontent.com 1
http://static.slideshare.net 1
http://www.seguridad-la.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Asegúr@IT III - Tempest: Mitos y Realidades Asegúr@IT III - Tempest: Mitos y Realidades Presentation Transcript

    • Tempest, mitos y realidades Asegur@IT III Universidad de Deusto Septiembre 2008, Bilbao Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Universidad de Deusto
    • ¿De qué vamos a hablar?
    • Algo casi propio de Friker Jiménez
    • Con alto grado de paranoia
    • Pero no es más que ciencia
    • “Cualquier tecnología suficientemente avanzada es indistinguible de la magia” Arthur C. Clarke
    • Let's do some magic!
    • Vamos a hablar de ondas
    • Ondas electromagnéticas
    • Ondas sonoras
    • Relacionadas con la seguridad
    • Ondas electromagnéticas: TEMPEST
    • ¿Qué es TEMPEST?
    • TEMPEST: (contra)espionaje electromagnético NSA: http://www.nsa.gov/ia/industry/tempest.cfm
    • TEMPEST: estándares para evitar ataques EMSEC
    • Cable rojo vs. cable negro
    • Ataques TEMPEST
    • Monitores
    • CRTs
    • Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk (1985)
    • van Eck Phreaking
    • Kuhn & Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations (1998)
    • Berke Durak: Sources for Controlled CPU TEMPEST Emanations (Cypherpunks, 1999)
    • Pekka Riikonen: Tempest AM Radio Signal Transmitter (1999)
    • Erik Thiele: Tempest for Eliza (2001)
    • TFTs
    • En TFTs las emanaciones son más débiles
    • Pero aún así, se pueden capturar sin equipamiento sofisticado
    • Demostración
    • Sintonizamos: Tempest for Eliza (SW @ 8.8 MHz) Tempest-CRT (MW @ 595 KHz) Your Mileage May Vary O:-)
    • Si hay presupuesto, los resultados son espectaculares
    • Equipamiento profesional
    • Recepción y tratamiento de la señal
    • Equipo: Antena Yagi para UHF (200–800 MHz) Procesador Altera Stratix II DSP Receptor Dynamic Sciences R1250
    • Equipamiento profesional
    • Ataques TEMPEST en otros dispositivos
    • RS232
    • Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 (1990)
    • CPU
    • Hackers de los 70: rutinas especiales en el IBM 1401 y PDP-8 para producir señales AM y saber cómo va el batch
    • Berke Durak: Tempest-CPU, Tempest-Mem y Tempest-PCI
    • Ratones y teclados
    • Periféricos wireless: transmisiones en claro o con XORs de 2 bytes
    • Luis Miras: Other Wireless: New Ways to be Pwned (Black Hat, 2007)
    • Moser, Schrödel: 27Mhz Wireless Keyboard Analysis Report aka “We know what you typed last summer” (Black Hat, 2008)
    • Contramedidas TEMPEST
    • Markus Kuhn: Eavesdropping attacks on computer displays (ISS, 2006)
    • Atenuación
    • Jamming
    • Zoning
    • Soft tempest
    • Soft tempest: Zero Emission Pad
    • Shielding
    • “Enemigo Público” (1998)
    • Bart contra la Liga Nacional de Baseball
    • Jaulas de Faraday para habitaciones
    • Apantallamiento para ventanas
    • Tiendas de campaña apantalladas
    • Hormigón conductor de electricidad
    • Tejidos apantallados (FaradayBag)
    • Bolsas anti-estática
    • Toroides de ferrita para cables
    • Portátiles especiales
    • Ondas electromagnéticas: luz visible
    • Información a partir de LEDs
    • Loughry, Umphress: Information Leakage from Optical Emanations (2002)
    • Categorías: Class I: informa sobre su estado Class II: modulados en función de la actividad Class III: modulados en función de los datos transmitidos
    • Resultados
    • Resultados
    • Análisis de la luz indirecta
    • Markus Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Display (2002)
    • Hamamatsu H6780-01 photosensor
    • VESA 640x480 @ 85 MHz
    • Captura con fotosensor
    • Primer filtrado (4 MHz Butterworth high-pass)
    • Segundo filtrado (deconvolución del anterior)
    • Análisis de los reflejos en objetos
    • Backes, Dürmuth, Unruh: Compromising Reflections or How to Read LCD Monitors Around the Corner (2008)
    • Equipo: Cámara Canon EOS 400D (550 €) Telescopio Skywatcher ED 80 PRO (380 €) Telescopio Skywatcher Dobson 200 (300 €)
    • Resultados
    • Resultados
    • Ondas electromagnéticas: microondas
    • Michal Zalewski: Cracking safes with thermal imaging (as a more viable alternative to mind reading) (2005)
    • Fluke Ti25 / TiR1 (~4000 €)
    • Resultados
    • Ondas sonoras
    • Teclados
    • Sonov, Agrawal: Keyboard Acoustic Emanations (IBM, 2004)
    • Zhuang, Zhou, Tygar: Keyboard acoustic emanations revisited (2005)
    • Resultados
    • Berger, Yeredor, Wool: Dictionary Attacks Using Keyboard Acoustic Emanations (2006)
    • Microprocesadores
    • Shamir, Tromer: Acoustic cryptanalysis On nosy people and noisy machines (2004)
    • Equipo: Micrófono Røde NT3 (170 $) Alto S-6 mixer (55 $) Creative Labs Audigy 2 (70 $)
    • Resultados
    • Esto es todo :-)
    • ¿Asustados?
    • EGG = TEMPEST cerebral
    • OpenEGG.sourceforge.net
    • Tranquilidad
    • Muchas gracias
    • Todas las imágenes son propiedad de sus respectivos dueños*, el resto del contenido está licenciado bajo Creative Commons by-sa 3.0 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr), rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr), alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr), kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr), roadsidepictures (Flickr), jhat (Flickr)