Alfredo José Feijóo González in Ingenieros y Técnicos, Ingenieros, Informática y Tecnología Seguridad Informatica, Análisis y Gestion de Riesgos • RFRR May 5, 2020 · 2 min read · 6.2K

TEMPEST y EMSEC: ¿Son posibles los ciberataques a partir de las emisiones electromagnéticas?

Ataques por interferencia

TEMPEST y EMSEC: ¿Son posibles los ciberataques a partir de las emisiones electromagnéticas?El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.

Cómo captar las emanaciones electromagnéticas

Todos los aparatos electrónicos emiten radiaciones y emanaciones en forma de señales electromagnéticas y acústicas. Dependiendo de diversos factores como la distancia y los obstáculos, los eavesdroppers (los potenciales espías) pueden captar las señales de los componentes a través de antenas o micrófonos de alta sensibilidad (en el caso de señales acústicas) y procesarlas para obtener información. Entre estos aparatos también se encuentran los monitores y teclados, por lo que estas técnicas pueden ser también empleadas por ciberatacantes.

En el caso de los monitores, el investigador Wim van Eck publicó en 1985 el primer documento no clasificado sobre los riesgos de seguridad de las emanaciones de estos aparatos, que por entonces eran de tubo de rayos catódicos (CRT): su investigación probó que la radiación del monitor puede captarse a distancia y, a través de ella, procesar las imágenes que está mostrando. Se conoce como interferencia de van Eck y, de hecho, este es uno de los motivos por los que varios países como Brasil y Canadá han descartado sistemas electrónicos de votación en elecciones por considerarlos inseguros.

Aunque los monitores LCD de la actualidad emiten menor radiación que los CRT, investigaciones más recientes también han demostrado que son vulnerables. Es más, un equipo de la Universidad de Tel Aviv lo probó con un estudio en el que accedieron al contenido cifrado de un ordenador portátil de una sala adyacente con un equipo sencillo valorado en 3.000 dólares y formado por una antena, un amplificador y un portátil con un software para procesar las señales.

Por otro lado, los propios teclados también pueden ser sensibles a la interceptación de sus emanaciones, por lo que supone un riesgo potencial ya que los ciberatacantes podrían averiguar credenciales y contraseñas mediante el análisis de las teclas presionadas.

La protección TEMPEST


En primer lugar, para la protección TEMPEST se aplica un concepto de criptografía básico conocido como arquitectura Red/Black. Este concepto separa los sistemas entre los que contienen o transmiten plaintext, esto es, información sensible sin cifrar (Red) y aquellos que ya emiten mensajes cifrados (Black). La protección TEMPEST tiene como una de sus premisas esta separación que segrega todos los componentes.





TEMPEST demuestra que, aunque los sistemas de una organización no salgan de espacios físicos aparentemente seguros e incluso no estén conectados, no son completamente invulnerables. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas se deben a ataques más convencionales como el ransomware, tal y como señalamos recientemente, y en esos casos pueden evitarse de manera más sencilla con medidas adecuadas y soluciones avanzadas de ciberseguridad. La combinación de todas estas medidas de seguridad será la única capaz de garantizar la inviolabilidad de los sistemas críticos para el devenir de una organización o incluso un país.

Cómo utilizamos la interferencia del lado de la seguridad

Como ya sabemos, WiFi utiliza 11 canales para su funcionamiento. Cada uno de los canales tiene una frecuencia central, por lo tanto estos jammer van a buscar interferir las frecuencias entre los 2.402Ghz y los 2.483Ghz.

Ahora viene lo interesante en el uso de estos dispositivos desde una perspectiva de seguridad. Fueron tres los puntos que fueron analizados durante la charla:

  • Se podría utilizar para evitar un Roguer AP en un ambiente corporativo, lo cual no es más que prevenir que terceros generen puntos de conexión WiFi con conexión a Internet, por ejemplo desde sus dispositivos móviles.

  • Evitar fuga de información a través de la transmisión inalámbrica de datos, los cuales puedan ser utilizados para el intercambio de datos hacía el exterior.

  • Eliminar “gemelos maliciosos” en redes sin autenticación. De esta forma podemos dejar funcionales pocos canales de comunicación restringiendo la posibilidad de que se generen redes maliciosas para engañar a nuestros usuarios

Es muy importante hacer una advertencia sobre estos dispositivos, ya que en algunos países puede ser restringido su uso o incluso prohibido, por lo tanto en cualquier caso es importante asesorarse para no incumplir con normativas vigentes en cada país.  El bloqueo de portadoras en espacios particulares, como oficinas, domicilios, etc, es perfectamente legal, mientras no se interfieran portadoras adyacentes



Articulo completo