Advertisement
Advertisement

More Related Content

Advertisement

Asegúr@IT III - Tempest: Mitos y Realidades

  1. Tempest, mitos y realidades Asegur@IT III Universidad de Deusto Septiembre 2008, Bilbao Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Universidad de Deusto
  2. ¿De qué vamos a hablar?
  3. Algo casi propio de Friker Jiménez
  4. Con alto grado de paranoia
  5. Pero no es más que ciencia
  6. “Cualquier tecnología suficientemente avanzada es indistinguible de la magia” Arthur C. Clarke
  7. Let's do some magic!
  8. Vamos a hablar de ondas
  9. Ondas electromagnéticas
  10. Ondas sonoras
  11. Relacionadas con la seguridad
  12. Ondas electromagnéticas: TEMPEST
  13. ¿Qué es TEMPEST?
  14. TEMPEST: (contra)espionaje electromagnético NSA: http://www.nsa.gov/ia/industry/tempest.cfm
  15. TEMPEST: estándares para evitar ataques EMSEC
  16. Cable rojo vs. cable negro
  17. Ataques TEMPEST
  18. Monitores
  19. CRTs
  20. Wim van Eck: Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk (1985)
  21. van Eck Phreaking
  22. Kuhn & Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations (1998)
  23. Berke Durak: Sources for Controlled CPU TEMPEST Emanations (Cypherpunks, 1999)
  24. Pekka Riikonen: Tempest AM Radio Signal Transmitter (1999)
  25. Erik Thiele: Tempest for Eliza (2001)
  26. TFTs
  27. En TFTs las emanaciones son más débiles
  28. Pero aún así, se pueden capturar sin equipamiento sofisticado
  29. Demostración
  30. Sintonizamos: Tempest for Eliza (SW @ 8.8 MHz) Tempest-CRT (MW @ 595 KHz) Your Mileage May Vary O:-)
  31. Si hay presupuesto, los resultados son espectaculares
  32. Equipamiento profesional
  33. Recepción y tratamiento de la señal
  34. Equipo: Antena Yagi para UHF (200–800 MHz) Procesador Altera Stratix II DSP Receptor Dynamic Sciences R1250
  35. Equipamiento profesional
  36. Ataques TEMPEST en otros dispositivos
  37. RS232
  38. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 (1990)
  39. CPU
  40. Hackers de los 70: rutinas especiales en el IBM 1401 y PDP-8 para producir señales AM y saber cómo va el batch
  41. Berke Durak: Tempest-CPU, Tempest-Mem y Tempest-PCI
  42. Ratones y teclados
  43. Periféricos wireless: transmisiones en claro o con XORs de 2 bytes
  44. Luis Miras: Other Wireless: New Ways to be Pwned (Black Hat, 2007)
  45. Moser, Schrödel: 27Mhz Wireless Keyboard Analysis Report aka “We know what you typed last summer” (Black Hat, 2008)
  46. Contramedidas TEMPEST
  47. Markus Kuhn: Eavesdropping attacks on computer displays (ISS, 2006)
  48. Atenuación
  49. Jamming
  50. Zoning
  51. Soft tempest
  52. Soft tempest: Zero Emission Pad
  53. Shielding
  54. “Enemigo Público” (1998)
  55. Bart contra la Liga Nacional de Baseball
  56. Jaulas de Faraday para habitaciones
  57. Apantallamiento para ventanas
  58. Tiendas de campaña apantalladas
  59. Hormigón conductor de electricidad
  60. Tejidos apantallados (FaradayBag)
  61. Bolsas anti-estática
  62. Toroides de ferrita para cables
  63. Portátiles especiales
  64. Ondas electromagnéticas: luz visible
  65. Información a partir de LEDs
  66. Loughry, Umphress: Information Leakage from Optical Emanations (2002)
  67. Categorías: Class I: informa sobre su estado Class II: modulados en función de la actividad Class III: modulados en función de los datos transmitidos
  68. Resultados
  69. Resultados
  70. Análisis de la luz indirecta
  71. Markus Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Display (2002)
  72. Hamamatsu H6780-01 photosensor
  73. VESA 640x480 @ 85 MHz
  74. Captura con fotosensor
  75. Primer filtrado (4 MHz Butterworth high-pass)
  76. Segundo filtrado (deconvolución del anterior)
  77. Análisis de los reflejos en objetos
  78. Backes, Dürmuth, Unruh: Compromising Reflections or How to Read LCD Monitors Around the Corner (2008)
  79. Equipo: Cámara Canon EOS 400D (550 €) Telescopio Skywatcher ED 80 PRO (380 €) Telescopio Skywatcher Dobson 200 (300 €)
  80. Resultados
  81. Resultados
  82. Ondas electromagnéticas: microondas
  83. Michal Zalewski: Cracking safes with thermal imaging (as a more viable alternative to mind reading) (2005)
  84. Fluke Ti25 / TiR1 (~4000 €)
  85. Resultados
  86. Ondas sonoras
  87. Teclados
  88. Sonov, Agrawal: Keyboard Acoustic Emanations (IBM, 2004)
  89. Zhuang, Zhou, Tygar: Keyboard acoustic emanations revisited (2005)
  90. Resultados
  91. Berger, Yeredor, Wool: Dictionary Attacks Using Keyboard Acoustic Emanations (2006)
  92. Microprocesadores
  93. Shamir, Tromer: Acoustic cryptanalysis On nosy people and noisy machines (2004)
  94. Equipo: Micrófono Røde NT3 (170 $) Alto S-6 mixer (55 $) Creative Labs Audigy 2 (70 $)
  95. Resultados
  96. Esto es todo :-)
  97. ¿Asustados?
  98. EGG = TEMPEST cerebral
  99. OpenEGG.sourceforge.net
  100. Tranquilidad
  101. Muchas gracias
  102. Todas las imágenes son propiedad de sus respectivos dueños*, el resto del contenido está licenciado bajo Creative Commons by-sa 3.0 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr), rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr), alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr), kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr), roadsidepictures (Flickr), jhat (Flickr)
Advertisement