Electromagnetic Emanation - infsec.cs.uni-saarland.de file1.1 Phänomen Spannung an der Kathode...
Transcript of Electromagnetic Emanation - infsec.cs.uni-saarland.de file1.1 Phänomen Spannung an der Kathode...
Proseminar: The Magic of CryptographyLeitung: Prof. Dr. Michael BackesSommersemester 2007
ElectromagneticEmanation
AbstractVan-Eck-Phreaking: Elektronische Geräte
generieren elektromagnetischeFelder(z.B. als Interferenzbemerkbar)
Die Wellen können abgefangen werden und die übertragenen Daten rekonstruiert
Schon mit einer einfachen auf dem Markt verfügbaren Ausrüstung möglich
1.1 Phänomen Spannung an der
Kathode Bündelung im
Wehneltzylinder Steuerung durch die
Ablenkplatten Immer nur ein Pixel der
Leuchtschicht wird getroffen
1.1 PhänomenDer Monitor auf dem das Bild rekonstruiert wird muss:
Spannungen fur jedes einzelne Pixel kennen(wird abgestrahlt)
die Information darüber haben, wo die Zeilen (horizontale Synchronisation) und das Bild (vertikale Synchronisation) enden (wird nicht abgestrahlt)
ein manuell einstellbarer Synchronisatorist notwendig
1.2 Beispiel
Das Bild löst Wellen einer bestimmten Lange aus
Jedes Bild entspricht einer Note, die vom Radio empfangen und abgespielt wird
Durch den Austausch von Bildern entsteht eine Melodie
Tempest.mp3
2 Schutzmaßnahmen Die Kryptographie als Schutzmaßnahme ist bei CRT-
Monitoren wirkungslos
Ansonsten gibt es generell folgende Schutzmöglichkeiten:
Abstrahlung reduzieren bzw. Störsender benutzen Isolierung des Arbeitsraumes bzw. Auslagerung des
Standortes in eine sichere Zone Hardware- oder softwarebasierte Schutzmaßnahmen
2.1 Abstrahlung reduzieren bzw. Störsender benutzen Abschirmung um den Bildschirm herum errichten ein Teil dieser Abschirmung müsste für den Benutzer
optisch transparent sein Löcher für Kabel (z.B. Stromversorgung), Luftung
Störsender / andere Geräte im Raum stationieren Restriktionen bezüglich der erlaubten Abstrahlung Unterscheidbarkeit der Geräte
2.2 Isolierung des Arbeitsraumes bzw. Auslagerung desStandortes in eine sichere Zone
der Innenraum (z.B. Botschaften) wird wie ein Faraday-Käfig von der Außenwelt isoliert
Einige Standorte (z.B. Militärobjekte) werden ausgelagert
Für private Zwecke ungeeignet
2.3 Hardware- oder software-basierte Schutzmaßnahmen eine effektive und preiswerte
Modifizierung der Monitore von Wim van Eck:
Abhören ist möglich, nur weil Monitore das Bild gleichermaßen aufbauen
der Elektronenstrahl durchläuft von der ersten oberen Zeile ausgehend, alle Zeilen
Änderung der Reihenfolge verhindert das Abhören
2.3 Hardware- oder software-basierte Schutzmaßnahmen
Nur hochfrequente Signale können vom Abhörer empfangen werden
man versucht also das Bild so zu gestalten, dass es keine abhörbaren Daten ausstrahlt
z.B. eine Schriftart, die für den Benutzer optisch von einer gewöhnlichen Schriftart kaum zu unterscheiden ist, bei einem Lauschangriff jedoch nur als weißes Bild erscheint
3 Geschichtliche Entwicklung
Das Phänomen wird 1985 von dem Hollander Wim van Eck erfolgreich demonstriert
Von offizieller Seite wird das Phänomen bis heute stets bestritten
In den späten 90er Jahren wird die ursprüngliche Methode praktisch unbrauchbar
2004 erscheint ein Aufsatz in dem der Cambridgedozent Markus Kuhn eine Methode beschreibt, die es möglich macht auch das Bild eines LCD-Bildschirms zu rekonstruieren
4 Zusammenfassung
Van-Eck-Phreaking ist nicht Science-Fiction es bedarf keiner hochwertigen Ausrüstung um Daten
von einem Bildschirm aus einer relativ großen Entfernung abzuhören
Trotz fortschreitender Technologie lassen sich immer wieder Methoden finden um ungewollte elektromagnetische Strahlung abzufangen und die Daten daraus abzulesen
Es wurden auch verschiedene Schutzmöglichkeiten diskutiert, die die Abhörgefahr verringern können
5 Referenzen 1. Wim van Eck, "Electromagnetic Radiation from Video Display Units: An
Eavesdropping Risk?“[http://jya.com/emr.pdf] 2. Electromagnetic Eavesdropping Machines for Christmas?" (X) Computers &
Security, Vol. 7, No. 4 [1988][http://cryptome.org/bits.htm] 3. Markus G. Kuhn and Ross J. Anderson, "Soft Tempest: Hidden Data
Transmission Using Electromagnetic Emanations“[http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf] 4. Erik Thiele, Aaron Lehmann, Pekka Riikonen, Tempest For Eliza[http://www.erikyyy.de/tempest/] 5. Markus G. Kuhn, Electromagnetic Eavesdropping Risks of Flat-Panel Displays[http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf] 6. Datendiebstahl aus der Luft, DER SPIEGEL 33/2006 - 14. August 2006[http://egk-kritik.info/626.%20Datendiebstahl%20aus%20der%20Luft.pdf] 7. Seeing through walls, New Scientist Technology Blog[http://www.newscientist.com/blog/technology/2007/04/seeing-through-walls.html]