Trojanski konj u računalu

This is the HTML version on my article published in Tjednik, 1998;52:54-5


Piše: Dr.sc. Zdenko Franić
franic@imi.hr


smoke


Već od ranih šezdesetih godina vojnim je organizacijama poznato da elektronička oprema pri svome radu generira elektromagnetsko zračenje koje otkriva informacije o procesiranim podacima. Takvo zračenje nazvano je Tempest (Oluja) prema kodnom imenu tajnog američkog istraživačkog programa (Transient Electro-Magnetic Pulse Emanation STandard) u kojem su se proučavali učinci elektromagnetskog odašiljanja podataka. Peter Wright, bivši znanstvenik iz britanske obavještajne službe MI5, u svojoj se knjizi "Spycatcher" prisjeća kako se pomoću Tempesta "napalo" francuske sustave za šifriranje podataka. Šezdesetih godina za vrijeme pregovora o priključenju Britanije Europskoj ekonomskoj zajednici, Britanci su bili zabrinuti da će francuski predsjednik De Gaulle uskratiti svoj pristanak. Po nalogu vlade britanski su obavještajci pokušali razotkriti sustav za šifriranje podataka kojim su se služili francuski diplomati glede određivanja njihovih pregovaračkih pozicija. Nisu uspjeli, prisjeća se Wright, ali su otkrili nešto zanimljivo: šifrirani su podaci nosili sa sobom slabašni sekundarni signal. Konstruirali su opremu kojom su uspjeli uhvatiti taj signal, te su ustanovili da se radi o tekstu koji je nekako "iscurio" iz stroja za šifriranje.


Tempest zračenje
Danas se stoga za osjetljive sustave rabi sofisticirana i skupa metalna zaštita, bilo da se radi o pojedinim napravama, sobama ili čak i čitavim zgradama. Posebna se pažnja posvećuje strojevima za šifriranje i računalnim stanicama. Čak su i USA standardi NACSIM 5100A za izradbu i provedbu testova za opremu zaštićenu od Tempest zračenja i njihovi NATO ekvivalenti AMSG 720B povjerljivi dokumenti. U Njemačkoj se taje i imena vladinih standarda za Tempest zračenje. Iz opisa nekih publiciranih patenata može se samo nagađati da je oprema za ispitivanje Tempest zračenja za red veličine osjetljivija od opreme kojom se ispituje elektromagnetska sukladnost propisana normama EU. Elektromagnetska sukladnost već se niz godina rutinski ispituje za kućanske aparate i elektroniku, kako ne bi došlo do smetnji kada su istovremeno uključena dva aparata, npr. sušilo za kosu i TV prijamnik. Nakon ispitivanje maleni CE znak garantira određenu kakvoću tj. da ispitani aparat neće interferirati s nekim drugim strojem. U obavještajnom radu stroge mjere predostrožnosti su razumljive, budući da se "prisluškivanjem" monitora, disk-jedinica, pa čak i kablova može rekonstruirati podatke na računalu. No, ono što obavještajci nisu očekivali jest da netko može učinito to isto koristeći kratkovalni radio aparat s dipolnom antenom, kazetofon i jednostavni softver koji se prethodno, poput Trojanskog konja, može usaditi u računalo. Takav softver pak u računalo može stići poput klasičnih virusa: najčešće "zaraženom" disketom ili učitavanjem nekog programa s Interneta. Može također, već biti unaprijed skriven u računalu, za što su najpogodnije sličice koje se počinju pojavljivati na monitoru nakon što je računalo određeno vrijeme bilo neaktivno (screen-saver). Uz pomoć računala s dobrom zvučnom karticom i skromne dodatne opreme vrijedne jedva 500 kuna, znanstvenici Markus G. Kuhn i Ross J. Anderson iz računalnog laboratorija Sveučilišta u Cambridgeu uspjeli su modulirati i snimiti emisiju zračenja sa "napadnutog" računala, te na svome računalu rekonstruirati podatke s udaljenog ekrana.


Izdajnički radio-šumovi
Dvadestsedmogodišnji Nijemac Kuhn, na doktorskom studiju u Cambridgeu, u stručnim je krugovima već otprije poznat po svojim radovima iz oblasti sigurnosti računalnih sustava. No, ovim najnovijim, izazvao je neviđeno uzbuđenje vojnih obavještajaca kao i stručnjaka koji se bave problemima računalne sigurnosti. Najvjerojatniji cilj napada bili bi dokumenti koji sadržavaju lozinke (npr. u bankovnim računalima), tajni podaci, kao i drugi ključni materijali koji bi se mogli izabrati pretražujući zapise na tvrdom disku napadnutog računala. Do sada korporacije, a još manje pojedinci nisu previše marili za mogućnost da bi njihovi tajni podaci mogli biti otkriveni iz radio-šumova koje odašiljaju računala. Naime, oprema za monitoring Tempesta bila je ne samo tajna već i skupa, a anti-Tempest zaštita još skuplja. No, što sada činiti? Budući da u unutrašnjosti šupljeg vodiča nema električnog polja, hoćemo li svi početi omatati svoja računala aluminijskim folijama kako bi simulirali šuplji vodič, odnosno faradayev kavez? Za sada ne, kažu Kuhn i Anderson. Njihov je rad naime ukazao na nekoliko jednostavnih i jeftinih zaštita protiv neželjenog prisluškivanja. To su npr. filtriranje dijela spektra prikazanog na ekranu (što se može načiniti i softverski) ili namjerno odašiljanje Tempest signala koji potencijalnim prisluškivačima šalju krive podatke. Dakle, korisnici računala barem se za sada ne trebaju bojati raznih "hakera". No, uz vojsku i obavještajce, za navedena su ispitivanja izuzetno zainteresirane i softverske kompanije. Na primjer Microsoft bi u svrhu zaštite od piratskih kopija, u svoj Word, vjerojatno najrasprostranjeniji tekstprocesor na svijetu, mogao ugraditi serijski broj koji bi se odašiljao elektromagnetskim zračenjem. Iz specijalno opremljenih kamioneta moglo bi se s parkirališta neke kompanije provjeravati koliko se aplikacija koristi, te da li dotična kompanija ima odgovarajući broj kupljenih licenci.


Više pitanja nego odgovora
Postupak bi bio sličan lovu na neprijavljene TV prijemnike u nekim europskim državama. Takva je mogućnost vrlo realna stoga što su Anderson i Kuhn, još u studenom 1997. u Velikoj Britaniji podnijeli patentni zahtjev pod imenom Detektor piratskog softvera koji koristi elektromagnetsku emanaciju s računala. Microsoft je otklonio takvu ideju, što ne znači da neke druge softverske kompanije ali i računalni kriminalci ne razmišljaju o takvim i sličnim mogućnostima. Cijela je ova situacija izazvala neviđeno uzbuđenje među računalnim sručnjacima, sigurnosnim ekspertima, a naravno i običnim korisnicima računala. Šifriranje podataka, digitalni potpisi i mnoge druge sigurnosne mjere, poput čuvenog PGP (Pretty Good Privacy) softverskog programa, mogle bi izgubiti svoju važnost. Koja je svrha šifrirati nešto što prolazi Internetom kada već i amateri mogu podatke krasti izravno s vašeg ekrana. Kako računala nezaustavljivo postaju dio naše svakodnevice kakve su garancije da proizvođači ili kriminalci u njih neće ugrađivati softver koji bi mogao ugrožavati društvene ili osobne sigurnosne sustave? Za sada više je pitanja no odgovora. Ipak, izgleda da glede elektroničke privatnosti rasprava o prisluškivanju osobnih računala tek slijedi.



Croatian Line

Last Update: 20 Feb 1998.

[ http://mimi.imi.hr/~franic]

Webtechs Cougar Checked
Webtechs Cougar Checked!

However, please note there are some non SGML characters in text