– root@injetionsec:~#

Tempest (Transient Electro Magnetic Pulse Emanation STandard), part 1

27.11.2014 (11:59 am) – Filed under: Tempest ::

Bem galera achei muito interessante esse assunto, envolvendo eletro magnetismo,espionagem,eletrônica,computação,física é estou dando uma estudada também mais a fundo, a medida que vou pesquisando na internet e estudando irei colocar por aqui uma serie de posts de tempest,sem mais falação ..kkk  =)

EMSEC (Emission Security) : Proteção eletrônica envolve métodos de prevenção de espiões de roubar segredos de emanações eletromagnéticas de seus sistemas de informação, bem como os métodos de prevenção de sabotagem ou destruindo sistemas de informação utilizando a radiação eletromagnética , a geração de ruídos, criptografia, irregularidade deliberada pode ajudar contra espiões, mas exigem um planejamento cuidadoso. Detectores de erro pode alertá-lo para dispositivos eletrônicos que podem ser de espionagem, mas nem sempre funcionam. Quanto a sabotagem eletromagnética, métodos de blindagem semelhantes pode proteger contra ela, mas os métodos de backup são importantes, incluindo limitadores de corrente.

Equipamentos eletrônicos, tais como equipamentos de comunicação ou de computadores pessoais  geralmente emite campos eletromagnéticos irradiados não intencionais quando está trabalhando e estes afetam outros equipamentos nas proximidades, mas esse fenômeno também permitir que as pessoas mal-intencionadas realizem vários tipos de ataques tais como espionagem de informações vazadas por essas emanações ou algum hardware projetado para prejudicar irradiando poderosos campos, a fim de causar mau funcionamento ou danos físicos.

Estes problemas causados ​​por ondas eletromagnéticas são referidos como problemas de segurança eletromagnéticos .

Estas ondas eletromagnéticas emitidas muitas vezes carregam informações importantes sobre os dados que estão sendo processados ​​no interior do equipamento. Em alguns casos, essas informações ocultas podem ser reconstruídos interceptando estas emissões, com melhorias no desempenho do receptor de rádio e avanços nas técnicas de processamento de sinal isso se torna uma ameaça.

As informações sobre a tela de um PC pode ser remotamente reconstruído exatamente como aparece no visor por meio do monitoramento e a aproximação desmodulando as emanações fracos gerados pelo PC e seus periféricos. Tal técnica de espionagem havia sido pesquisado por algumas organizações militares desde 1960, mas a maior parte dos resultados  não foram divulgadas ao público, mas só chamou a  atenção em 1985, quando Wim Van Eck mencionou que as informações sobre a exibição de tubo de raios catódicos pode facilmente ser reconstruído, então ouve varias investigações sobre o vazamento de informações deste tipo realizado por muitas organizações.

Vários tipos de problemas com a  segurança  podem ser causados ​​pela radiação eletromagnética,foi relatado que um texto digitado por um usuário no teclado pode ser decifrado, uma imagem impressa pode reconstruído através da recepção de emanações vazada a partir de uma impressora a laser, o problema esta que força do campo de emanações desses periféricos são mais fraca do que as dos sinais de exibição, de modo que é difícil de descodificar os sinais de origem dessas emanações, veja a figura abaixo.

we098ufef

Por outro lado, espionagem de sinais de vídeo emitidos parece representar um risco maior do que os outros problemas de segurança eletromagnéticos. Isso ocorre porque as informações que aparecem em monitores de PC ou outras exposições como painéis de caixas automáticas precisa de um alto nível de segurança em geral, e há muito mais desta informação do que de outros tipos de informações, como dados de texto e som. Além disso, a espionagem de sinais de vídeo pode ser feito usando um equipamento simples e barato vendido no mercado isso se tivermos curiosidade é alguns conhecimentos técnica.

Espionagem eletromagnética em emanações não intencionais tem algumas características únicas.

– 1º – O vazamento dessa  informação  não é descoberta a menos que alguém te pegue em flagrante essa técnica  não deixa rastros.

– 2º – As informação podem ser roubado de computadores, mesmo quando eles não estão realizando a comunicação dos dados, tais como a utilização de uma rede local sem fio.

Até o próximo tópico galera 😉