TEMPEST

Origem: Wikipédia, a enciclopédia livre.

TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions, em português Materiais Eletrônicos para Telecomunicações Protegidos Contra Emanações de Transmissões Espúrias)[1] é uma especificação da Agência de Segurança Nacional (National Security Agency - NSA) dos EUA e uma certificação da OTAN[2][3] que se refere à espionagem de sistemas de informação por meio de vazamentos de emanações, incluindo sinais elétricos ou de rádio, sons e vibrações não intencionais.[4] O TEMPEST cobre os dois métodos para espionar os outros e como proteger o equipamento contra essa espionagem. Os esforços de proteção também são conhecidos como segurança de emissão (EMSEC), que é um subconjunto de segurança de comunicações (COMSEC).[5]

Os métodos da NSA para espionar as emissões de computadores estão classificados, mas alguns dos padrões de proteção foram liberados pela NSA ou pelo Departamento de Defesa.[6] A proteção do equipamento contra espionagem é feita com distância, blindagem, filtragem e mascaramento.[7] Os padrões TEMPEST determinam elementos como distância do equipamento às paredes, quantidade de blindagem em prédios e equipamentos e fios de separação de distância que transportam materiais classificados versus não classificados,[6] filtros nos cabos e até distância e blindagem entre fios ou equipamentos e tubulações de construção. O ruído também pode proteger as informações ocultando os dados reais.[7]

O misturador Bell 131B2, usado para sinais de tele-impressora XOR com fitas de um tempo, foi o primeiro dispositivo a partir do qual o texto simples classificado foi extraído usando sinais irradiados.

Embora grande parte do TEMPEST seja sobre vazamentos de emanações eletromagnéticas, também abrange sons e vibrações mecânicas.[6] Por exemplo, é possível registrar as teclas digitadas por um usuário usando o sensor de movimento dentro dos smartphones.[8] Emissões comprometedoras são definidas como sinais não intencionais de inteligência que, se interceptados e analisados ​​(ataque de canal lateral), podem divulgar as informações transmitidas, recebidas, manipuladas ou processadas por qualquer equipamento de processamento de informações.

Veja também[editar | editar código-fonte]

Referências

  1. Mark Ciampa (2018), Security+ Guide to Network Security Fundamentals, Sixth Edition, Cengage 
  2. Product Delivery Order Requirements Package Checklist (PDF), US Air Force, arquivado do original (PDF) em 29 de dezembro de 2014 
  3. TEMPEST Equipment Selection Process, NATO Information Assurance, 1981 
  4. «How Old IsTEMPEST?». Cryptome.org. Consultado em 31 de maio de 2015 
  5. «Emission Security» (PDF). US Air Force. 14 de abril de 2009. Arquivado do original (PDF) em 23 de dezembro de 2013 
  6. a b Goodman, Cassi (18 de abril de 2001), An Introduction to TEMPEST, Sans.org 
  7. a b N.S.A., TEMPEST: A Signal Problem (PDF), consultado em 28 de janeiro de 2014, arquivado do original (PDF) em 18 de setembro de 2013 
  8. Marquardt, P.; Verma, A.; Carter, H.; Traynor, P. (2011). «(sp)i Phone». Proceedings of the 18th ACM conference on Computer and communications security - CCS '11. [S.l.: s.n.] 551 páginas. ISBN 9781450309486. doi:10.1145/2046707.2046771