Electromagnetic Emanation - infsec.cs.uni-saarland.de file1.1 Phänomen Spannung an der Kathode...

14
Proseminar: The Magic of Cryptography Leitung: Prof. Dr. Michael Backes Sommersemester 2007 Electromagnetic Emanation

Transcript of Electromagnetic Emanation - infsec.cs.uni-saarland.de file1.1 Phänomen Spannung an der Kathode...

Proseminar: The Magic of CryptographyLeitung: Prof. Dr. Michael BackesSommersemester 2007

ElectromagneticEmanation

AbstractVan-Eck-Phreaking: Elektronische Geräte

generieren elektromagnetischeFelder(z.B. als Interferenzbemerkbar)

Die Wellen können abgefangen werden und die übertragenen Daten rekonstruiert

Schon mit einer einfachen auf dem Markt verfügbaren Ausrüstung möglich

Aufbau

1. Einleitung 2. Schutzmaßnahmen 3. Geschichtliche Entwicklung 4. Zusammenfassung

1.1 Phänomen Spannung an der

Kathode Bündelung im

Wehneltzylinder Steuerung durch die

Ablenkplatten Immer nur ein Pixel der

Leuchtschicht wird getroffen

1.1 PhänomenDer Monitor auf dem das Bild rekonstruiert wird muss:

Spannungen fur jedes einzelne Pixel kennen(wird abgestrahlt)

die Information darüber haben, wo die Zeilen (horizontale Synchronisation) und das Bild (vertikale Synchronisation) enden (wird nicht abgestrahlt)

ein manuell einstellbarer Synchronisatorist notwendig

1.2 Beispiel

Das Bild löst Wellen einer bestimmten Lange aus

Jedes Bild entspricht einer Note, die vom Radio empfangen und abgespielt wird

Durch den Austausch von Bildern entsteht eine Melodie

Tempest.mp3

2 Schutzmaßnahmen Die Kryptographie als Schutzmaßnahme ist bei CRT-

Monitoren wirkungslos

Ansonsten gibt es generell folgende Schutzmöglichkeiten:

Abstrahlung reduzieren bzw. Störsender benutzen Isolierung des Arbeitsraumes bzw. Auslagerung des

Standortes in eine sichere Zone Hardware- oder softwarebasierte Schutzmaßnahmen

2.1 Abstrahlung reduzieren bzw. Störsender benutzen Abschirmung um den Bildschirm herum errichten ein Teil dieser Abschirmung müsste für den Benutzer

optisch transparent sein Löcher für Kabel (z.B. Stromversorgung), Luftung

Störsender / andere Geräte im Raum stationieren Restriktionen bezüglich der erlaubten Abstrahlung Unterscheidbarkeit der Geräte

2.2 Isolierung des Arbeitsraumes bzw. Auslagerung desStandortes in eine sichere Zone

der Innenraum (z.B. Botschaften) wird wie ein Faraday-Käfig von der Außenwelt isoliert

Einige Standorte (z.B. Militärobjekte) werden ausgelagert

Für private Zwecke ungeeignet

2.3 Hardware- oder software-basierte Schutzmaßnahmen eine effektive und preiswerte

Modifizierung der Monitore von Wim van Eck:

Abhören ist möglich, nur weil Monitore das Bild gleichermaßen aufbauen

der Elektronenstrahl durchläuft von der ersten oberen Zeile ausgehend, alle Zeilen

Änderung der Reihenfolge verhindert das Abhören

2.3 Hardware- oder software-basierte Schutzmaßnahmen

Nur hochfrequente Signale können vom Abhörer empfangen werden

man versucht also das Bild so zu gestalten, dass es keine abhörbaren Daten ausstrahlt

z.B. eine Schriftart, die für den Benutzer optisch von einer gewöhnlichen Schriftart kaum zu unterscheiden ist, bei einem Lauschangriff jedoch nur als weißes Bild erscheint

3 Geschichtliche Entwicklung

Das Phänomen wird 1985 von dem Hollander Wim van Eck erfolgreich demonstriert

Von offizieller Seite wird das Phänomen bis heute stets bestritten

In den späten 90er Jahren wird die ursprüngliche Methode praktisch unbrauchbar

2004 erscheint ein Aufsatz in dem der Cambridgedozent Markus Kuhn eine Methode beschreibt, die es möglich macht auch das Bild eines LCD-Bildschirms zu rekonstruieren

4 Zusammenfassung

Van-Eck-Phreaking ist nicht Science-Fiction es bedarf keiner hochwertigen Ausrüstung um Daten

von einem Bildschirm aus einer relativ großen Entfernung abzuhören

Trotz fortschreitender Technologie lassen sich immer wieder Methoden finden um ungewollte elektromagnetische Strahlung abzufangen und die Daten daraus abzulesen

Es wurden auch verschiedene Schutzmöglichkeiten diskutiert, die die Abhörgefahr verringern können

5 Referenzen 1. Wim van Eck, "Electromagnetic Radiation from Video Display Units: An

Eavesdropping Risk?“[http://jya.com/emr.pdf] 2. Electromagnetic Eavesdropping Machines for Christmas?" (X) Computers &

Security, Vol. 7, No. 4 [1988][http://cryptome.org/bits.htm] 3. Markus G. Kuhn and Ross J. Anderson, "Soft Tempest: Hidden Data

Transmission Using Electromagnetic Emanations“[http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf] 4. Erik Thiele, Aaron Lehmann, Pekka Riikonen, Tempest For Eliza[http://www.erikyyy.de/tempest/] 5. Markus G. Kuhn, Electromagnetic Eavesdropping Risks of Flat-Panel Displays[http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf] 6. Datendiebstahl aus der Luft, DER SPIEGEL 33/2006 - 14. August 2006[http://egk-kritik.info/626.%20Datendiebstahl%20aus%20der%20Luft.pdf] 7. Seeing through walls, New Scientist Technology Blog[http://www.newscientist.com/blog/technology/2007/04/seeing-through-walls.html]