Перейти на Sec.Ru
Рейтинг@Mail.ru

30 января 2015

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 4. Специально создаваемые технические каналы утечки информации

А.А. Хорев,
профессор, доктор технических наук
Национальный исследовательский университет «МИЭТ»
Заведующий кафедрой «Информационная безопасность»

 

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов, а также создаваемые путем «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).

 

Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рассмотренными в ч. 2 и 3, возможно использование и активных способов, в частности, способа «высокочастотного облучения» (рис. 1 и 2 [1]), при котором СВТ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлученный сигнал принимается приемным устройством средства разведки и детектируется.

Для перехвата информации, обрабатываемой СВТ, также возможно использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 3[1]).

Перехваченная с помощью закладных устройств информация или непосредственно передается по каналу связи на приемный пункт, или записывается в специальное запоминающее устройство и передается только по команде управления.

Для передачи информации на приемный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ (рис. 4 [1]).

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на [1]:

  • аппаратные закладки для перехвата изображений, выводимых на экран монитора;
  • аппаратные закладки для перехвата информации, вводимой с клавиатуры  ПЭВМ;
  • аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);
  • аппаратные закладки для перехвата информации, записываемой на жесткий диск ПЭВМ.

 

Рис. 1. Перехват информации, обрабатываемой СВТ, методом «высокочастотного облучения»

 

Рис. 2. Схема технического канала утечки информации, создаваемого путем «высокочастотного облучения» СВТ

 

Рис. 3. Перехват информации, обрабатываемой СВТ, путем установки в них закладных устройств

 

Рис. 4. Схема технического канала утечки информации, создаваемого путем внедрения в СВТ закладных устройств

 

Наиболее часто применяются аппаратные закладки, предназначенные для перехвата информации, вводимой с клавиатуры, и аппаратные закладки, предназначенные для перехвата информации, выводимой на экран монитора.

Аппаратные закладки для перехвата изображений, выводимых на экран монитора, состоят из блока перехвата и компрессии, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются, как правило, в корпусе монитора (возможна установка закладки и в системном блоке ПЭВМ), и контактно подключаются к кабелю монитора.

Перехваченная информация (видеоизображение) в цифровом виде передается по радиоканалу, линии электросети 220 В или выделенной линии на приемный пункт, где перехваченное изображение восстанавливается и отображается на экране компьютера в реальном масштабе времени, создавая «копию» экрана, а дополнительная информация может записываться на жёсткий диск для дальнейшей обработки.

Блок дистанционного управления предназначен для приема сигналов дистанционного включения и выключения закладного устройства и установления  параметров работы передающего устройства.

Питание закладного устройства осуществляется от сети 220 В через блок питания.

Приемный комплекс состоит из радиоприемного устройства, модема, ПЭВМ типа notebook и специального программного обеспечения.

На рис. 5 (а) представлено полуактивное закладное устройство «RAGEMASTER», предназначенное для перехвата изображений, выводимых на экран монитора VGA [2].

 

а)

б)

 

Рис. 5. Аппаратная закладка для перехвата изображений монитора VGA «RAGEMASTER»

 

Устройство представляет собой пассивный переизлучатель, встраиваемый в обычный VGA-кабель, соединяющий видеокарту и монитор (рис. 5 б), и подключаемый к красному цветовому каналу.

Активация устройства осуществляется внешним высокочастотным генератором. Принимаемый устройством высокочастотный сигнал модулируется и переизлучается.

В качестве внешних генераторов используются высокочастотные генераторы систем «CTX4000» (рис. 6 а) и «PHOTOANGLO» [2].

Генератор системы «CTX4000» работает в диапазоне 1- 2 ГГц, а генератор системы «PHOTOANGLO» - в диапазоне частот 1 – 4 ГГц. Максимальная мощность излучения генераторов составляет 2 Вт.

В состав систем «CTX4000» и «PHOTOANGLO» входят специальные приемные устройства с полосами пропускания до 45 МГц и 450 МГц, соответственно.

Для обработки сигналов с приемных устройств систем «CTX4000» и «PHOTOANGLO» и восстановления перехваченных с монитора изображений используется устройство обработки сигналов «NIGHTWATCH» (рис. 6 б), принцип работы которого рассмотрен в ч. 2 статьи.

 

а)

б)

 

Рис. 6. Система перехвата изображений с монитора VGA CTX4000 (а) и устройство обработки сигналов «NIGHTWATCH» (б)

 

Максимальная дальность перехвата изображений мониторов VGA при использовании закладного устройства «RAGEMASTER» в составе систем «CTX4000» и «PHOTOANGLO» составляет 1 км.

Аппаратные закладки для перехвата информации, вводимой с клавиатуры  ПЭВМ, скрытно устанавливаются в корпусе клавиатуры или внутри системного блока и подключается к интерфейсу клавиатуры. Они являются самыми распространенными закладными устройствами и предназначены в основном для перехвата паролей пользователей и текстовых документов, набираемых с использованием ПЭВМ. Перехватываемая информация может или передаваться по радиоканалу, или записываться на flash-память.

Схема применения кейлоггеров с передачей информации по радиоканалу приведена на рис. 7.

Аппаратный кейлоггер с передачей информации по радиоканалу состоит из модуля перехвата, передающего или запоминающего блоков и блока управления. Питание кейлоггера осуществляется от интерфейса клавиатуры.

Модуль перехвата осуществляет перехват сигналов, передаваемых от клавиатуры в системный блок при нажатии клавиши. Перехваченные сигналы в цифровом виде передаются по радиоканалу на приемный пункт, где в реальном масштабе времени восстанавливаются и отображаются на экране компьютера в виде символов, набираемых на клавиатуре.

Блок дистанционного управления предназначен для приема сигналов дистанционного включения и выключения закладного устройства и установления  параметров работы передающего устройства.

Приемный комплекс состоит из радиоприемного устройства, специального модемного модуля (модема), ПЭВМ типа notebook и специального программного обеспечения.

Для передачи информации наиболее часто используется UHF-диапазон. Например, аппаратный кейлоггер KS-1 работает на частоте 434,0005 МГц, а в кейлоггер BE24 Т – в диапазоне частот от 300 до 306 МГц [3]. При передаче информации используется частотная манипуляция (FFSK) сигнала. Мощность передатчика может составлять от 1 – 20 мВт до 50 – 100 мВт, что обеспечивает передачу информации на дальности от 50 до 500 м и более.

Аппаратные кейлоггеры имеют небольшие размеры и весят несколько грамм. Например, кейлоггер BE24 Т имеет размеры 48?16?4 мм [3].

На рис. 8 представлен внешний вид аппаратного кейлоггера, осуществляющего передачу перехваченной информации по радиоканалу [3].

 

Рис. 7. Перехват информации, вводимой с клавиатуры ПЭВМ, аппаратным  кейлоггером с передачей информации по радиоканалу

 

а)

б)

 

Рис.8. Аппаратный кейлоггер с передачей информации по радиоканалу BE24: а) – аппаратная закладка BE24 Т, устанавливаемая в клавиатуру; б) – специальное приемное устройство BE24 СК

Довольно часто аппаратные кейлоггеры для передачи информации используют канал Wi-Fi. Внешний вид некоторых из таких кейлоггеров представлен на рис. 9, схема подключения – на рис. 10, а пример перехваченных данных – на рис. 11 [4].

 

Рис. 9. Аппаратные кейлоггер KeyDemon Wi-Fi Premium, использующие для передачи информации канал Wi-Fi

 

а)

б)

 

Рис. 10. Подключение кейлоггера, выполненного в виде переходного разъема: а) к USB- интерфейсу клавиатуры; б) в PS/2- интерфейсу клавиатуры

 

Рис. 11. Данные, перехваченные с использованием аппаратного кейлоггера KeyDemon Wi-Fi Premium с передачей данных  по каналу Wi-Fi

 

Наряду с активными спецслужбами иностранных государств широко используются полуактивные аппаратные кейлоггеры. На рис. 12 представлен внешний вид аппаратного кейлоггера «SURLYSPAWN» [2].

 

Рис. 12. Аппаратный кейлоггер «SURLYSPAWN»

 

Кейлоггер предназначен для перехвата данных, вводимых с клавиатур USB и PS/2.

Для активации закладки необходимо ее облучение гармоническим радиосигналом (CW-сигналом) от специального генератора.

Принимаемый кейлоггером радиосигнал модулируется и переизлучается. В закладке используется частотная манипуляция  (frequency shift keying (FSK)). В зависимости от наличия или отсутствии импульса частота переизлучаемого радиосигнала скачкообразно или увеличивается, или уменьшается.

Переизлучаемый закладкой радиосигнал принимается приемным устройством и демодулируется. Специальная обработка демодулированных сигналов позволяет определить какие клавиши нажимались.

Кейлоггер «SURLYSPAWN» является частью системы «ANGRYNEIGHBOR».

 

Таким образом, перехват информации, обрабатываемой средствами вычислительной техники, может осуществляться путем:

  • перехвата побочных электромагнитных излучений, возникающих при работе СВТ;
  • перехвата наводок информативных сигналов с соединительных линий ВТСС и посторонних проводников;
  • перехвата наводок информативных сигналов с линий электропитания и заземления СВТ;
  • «высокочастотного облучения» СВТ;
  • внедрением в СВТ закладных устройств.

 

Литература

  1. Хорев А.А.  Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008. - 436 с.
  2. 20131230-Appelbaum-NSA ANT Catalog. [Электронный ресурс]. – Режим доступа:  https://www.eff.org/document/20131230-appelbaum-nsa-ant-catalog
  3. Computer Keyboard Monitoring: product range. – Italy, Torino, B.E.A. S.r.l., 2007. – Р. 35 – 37.
  4.  Wireless controlled keylogger. [Электронный ресурс]. – Режим доступа:  http://www.keydemon.com/files/KeyGrabberWiFiPremiumUsersGuide.pdf.
Просмотров: 1692

Мнения экспертов

  • Рогожкин О.Ю.Рогожкин О.Ю.
    ООО "Межрегиональная Информационно-техническая Фирма"
    исполнительный директор
А.А. Хорева сложно комментировать. Как обычно, сжато, основные понятия о сути процессов и реальности каналов. Без лишних отступлений. Что полезно – наглядно (представлены фото типового внешнего вида устройств). Описание работы устройств перехвата информации и характеристики каналов передачи тоже кому-то будут интересны.

Прекрасная статья, интересная , думаю, не только для специалистов, но , главное, для всех нас – пользователей вычислительной техники. Есть примеры, отличные иллюстрации. Все понятно и разложено по «полочкам»! Спасибо автору!

Статья Анатолия Анатольевича Хорева « Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 4. Специально создаваемые технические каналы утечки информации» актуальна и полезна для специалистов в области защиты информации от утечки по техническим каналам. Автором выполнена серьезная работа по описанию способов перехвата информации и аппаратных закладных устройств. Статья, вне всякого сомнения, является интересной и актуальной, тема раскрыта полностью.

В 4-ой части автор продолжил повествование о технических каналах утечки информации (ТК). В начале описывается каким образом можно создать ТК, приводится классификация закладных устройств, а затем дается их краткое описание с примерами. Статья содержит необходимые поясняющие иллюстрации, написана доступным для понимания языком и может вызвать интерес у широкого круга читателей, интересующихся вопросами технической защиты информации. Полагаю данную статью целесообразной для публикации.

Форма изложения статьи методически выверена и рисунки помогают понять физическую сущность процессов. Статья имеет практическую ценность для широкого круга читателей. Однако в статье приведены только справочные данные и принципы действия. Отсутствует сравнительный анализ средств технической разведки. В частности, нет сведений о стоимости оборудования и программного обеспечения, что важно для потребителей коммерческой разведки.

Ваши комментарии:

Для того, чтобы оставлять коментарии, Вам нужно авторизоваться на Sec.Ru. Если У Вас еще нет аккаунта, пройдите процедуру регистрации.


Автор

  • Хорев А.А.Хорев А.А.
    Национальный исследовательский университет «МИЭТ»
    Заведующий кафедрой «Информационная безопасность»

Информация

  • Снимай крутую видеорекламу - выкладывай на Sec.Ru!

    Рекламный ролик - один из самых эффективных способов донесения информации. И он отлично подходит для рекламирования любой продукции, в т.ч. и продукции рынка систем безопасности.
    Поэтому редакция Портала решила составить свой рейтинг лучших рекламных видеороликов. Все они разные и все чем-то покоряют: красотой, задумкой, стилем съемки, посылом, необычным финалом.
    Некоторые из них язык не повернется назвать иначе как шедевром короткого метра. Смотрим, наслаждаемся, делаем заметки, учимся творить рекламу правильно.
    Если Вы хотите выложить видеоролик о своей продукции на Sec.Ru, пишите о своем желании на adv@sec.ru!

    Картинка: Jpg, 100x150, 16,47 Кбайт

    Мотор!

Отраслевые СМИ

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru