Elektromagnetické vyzařování

Je všeobecně známo, že počítače a další elektronická zařízení vyzařují elektromagnetické vlnění, které mů


Je všeobecně známo, že počítače a další elektronická zařízení vyzařují
elektromagnetické vlnění, které může rušit příjem rádiového a televizního
vysílání. Ale že je možné vlnění vycházející z počítače zachytit a jeho
analýzou zjistit například co zrovna uživatel píše na klávesnici, je už známo
méně. Následující řádky by měly ukázat, že možnost rekonstrukce dat
zpracovávaných počítačem z vlastností vyzařovaného elektromagnetického pole
není pouze teoretická.
Jak vlastně elektromagnetické vlnění vzniká? Odpověď na tuto otázku najdeme ve
středoškolské učebnici fyziky:
Když se elektrony ve vodiči
pohybují se zrychlením, vzniká v okolí vodiče časově proměnné elektrické pole.
To je příčinou vzniku pole magnetického. Výsledné pole má dvě navzájem
neoddělitelné složky elektrickou a magnetickou, které tvoří elektromagnetické
pole. Jeho existence je podmíněna vzájemným vztahem mezi oběma složkami.
Změnami elektrické složky pole vzniká pole magnetické a změnami magnetické
složky pole vzniká pole elektrické. Tento děj vzájemných přeměn obou složek se
v podobě elektromagnetického vlnění šíří prostorem. Obě pole oscilují s
frekvencí závislou na změnách v pohybu elektronů ve vodiči.
Existují zprávy
O tom, že počítače vyzařují elektromagnetické vlnění, které může být využito k
nelegálnímu zisku informací o zpracovávaných datech, věděly vojenské a vládní
organizace přinejmenším od začátku 60. let. Tato technologie je vládami stále
intenzivně využívána a řada informací proto pochází z těžko verifikovatelných
zdrojů. Bývalý zaměstnanec MI5, Peter Wright, uvádí ve své knize Spycatcher
případ z roku 1960, kdy se Velká Británie pokoušela rozlomit francouzskou
diplomatickou šifru. Šifru se sice rozlomit nepodařilo, ale Wright si se svým
asistentem všimli, že spolu s přenášeným šifrovaným signálem je přenášen ještě
další, slabší signál. Ukázalo se, že to byl nešifrovaný text, který nějakým
způsobem unikal ze šifrovacího stroje.
Veřejné publicity se této problematice úniku informací elektromagnetickým
vyzařováním dostalo poprvé poté, co v roce 1985 van Eck (http://jya.com/emr
.pdf) publikoval výsledky svých pokusů. Prokázal, že rekonstrukce informací ze
zachyceného elektromagnetického vlnění není pouze záležitostí profesionálů
vybavených komplikovaným a patřičně drahým zařízením. Při svých pokusech
ukázal, že je možné s použitím velmi jednoduchého zařízení odezírat obraz z
počítačového monitoru vzdáleného několik stovek metrů. Jeho zařízení se
skládalo z jednoduché směrové antény, zesilovače anténního signálu a obyčejného
černobílého televizoru, doplněného o ovládatelné oscilátory pro nastavení
synchronizace. Aby přesvědčil i největší skeptiky o reálnosti této hrozby,
pořizoval z auta, zaparkovaného na parkovišti, fotografie obrazovky počítače s
textovým editorem, který byl umístěný v blízké budově.
Nejen monitory
Pozdější práce jeho výsledky potvrdily a poukázaly na nebezpečí spojená s
elektromagnetickým vyzařováním dalších částí elektronických systémů. Zdrojem
největší části vyzařovaného vlnění je pravděpodobně počítačový monitor.
Provedená experimentální měření ukazují i na nebezpečí plynoucí například z
odposlechu sériové linky RS-232. Diskutuje se o dalších nebezpečích, ale tyto
úvahy nejsou podloženy dostupnými praktickými výsledky. Vedle
elektromagnetického vlnění, vyzařovaného do prostoru, může být zdrojem úniku
informací vlnění, které se šíří po připojených vodičích, jako jsou přívod z
elektrické sítě a telefonní linka. Existují zprávy o tom, že německé tajné
služby (možná i některé jiné) využívají možnost sledování elektromagnetického
vlnění kabelu klávesnice. Účinnost monitorování je několik stovek metrů a lze
tak zjistit i informace, které nejsou vypisovány na obrazovku, ale "jen" psány
na klávesnici většina hesel, fráze k PGP atd.
TEMPEST
Vláda Spojených států v minulosti financovala utajovaný výzkumný program s
kódovým názvem TEMPEST. Jeho cílem bylo vytvoření standardu pro omezení
možnosti takovéhoto úniku informací ze zařízení, která zpracovávají nebo
přenášejí citlivé
informace. Kódové označení programu TEMPEST se později stalo synonymem pro
celou oblast úniku informací elektromagnetickým vyzařováním. Můžeme se
setkat s TEMPEST zařízeními, TEMPEST standardy, TEMPEST útokem atd..
V současné době je pro zařízení, odolná proti TEMPEST útoku, ve Spojených
státech platný standard NACSIM 5100A. V NATO platí obdobný standard AMSG 720B.
Oba dokumenty jsou
tajné. Zařízení která vyhovují těmto standardům jsou několikanásobně dražší než
jejich nechráněné protějšky. Jejich nasazení je proto omezeno na použití v
diplomatických službách a ve vojenství.
Ochrana proti TEMPEST útoku se provádí omezováním vyzařovaných emisí, instalací
filtrů na jednotlivá připojená metalická vedení a především použitím vodivého
stínění u jednotlivých zařízení, případně celých místností nebo budov. Existují
i návrhy na jiný, levnější způsob zajištění ochrany před únikem dat. Už van Eck
například navrhoval zabránit sledování obrazu na počítačovém monitoru použitím
zařízení, které by podle zadaného klíče měnilo pořadí vykreslování řádků na
obrazovce. Softwarové řešení téhož problému navrhují ve své práci z tohoto roku
M. G. Kuhn a R. J. Anderson z univerzity v Cambridge (http://www.cl.cam.ac.
uk/~mgk25/ih98-tempest.pdf). Je obtížné posoudit, do jaké míry jsou tato
opatření účinná, protože prakticky všechny informace o reálném použití TEMPEST
technologií jsou utajované.
Existují také čerstvé zprávy o možnosti tzv. aktivního sledování, kterým je
možné získat informace i ze zařízení chráněných proti klasickému pasivnímu
monitorování.
Při takovémto aktivním sledování je citlivé zařízení bombardováno vlněním o
vysoké frekvenci. Odraz vlnění je deformován a z této deformace je možné získat
potřebné informace. Aktivní sledování využívá toho, že stínění je účinné jen
pro určité frekvence a zvláště v některých místech, jako například ventilace,
nestačí. Neexistují dostupné záznamy, podle kterých by bylo možné usuzovat, do
jaké míry je v současné době monitorování elektromagnetického vlnění využíváno.
I z volně dosažitelných zdrojů je však zcela jasné, že to technicky
realizovatelné je. Existují zprávy, že vlády TEMPEST silně využívají a
získávají díky tomu cenné informace, a proto se snaží co nejvíce zpomalit či
nejlépe zastavit šíření přesných informací o účinnosti, míře nasazení atd.
podobně jako to dlouho dělaly s kryptografií a bezpečností vůbec.
8 1618 / ram









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.