Siguiente: Administradores, usuarios y personal
Subir: Seguridad física de los
Anterior: Otros elementos
Índice General
Dentro del apartado 2.3.1
podíamos haber hablado del acceso no autorizado a los datos a través de
las radiaciones que el hardware emite; sin embargo, este es un tema que ha
cobrado especial importancia (especialmente en organismos militares) a
raíz del programa TEMPEST, un término (Transient
ElectroMagnetic Pulse Emanation STandard) que identifica una serie de
estándares del gobierno estadounidense para limitar las radiaciones
eléctricas y electromagnéticas del equipamiento electrónico, desde
estaciones de trabajo hasta cables de red, pasando por terminales, mainframes, ratones...
La idea es sencilla: la corriente que circula por un conductor provoca un
campo electromagnético alrededor del conductor, campo que varía de la
misma forma que lo hace la intensidad de la corriente. Si situamos otro
conductor en ese campo, sobre él se induce una señal que también
varía proporcionalmente a la intensidad de la corriente inicial; de esta
forma, cualquier dispositivo electrónico (no sólo el informático) emite
contínuamente radiaciones a través del aire o de conductores,
radiaciones que con el equipo adecuado se pueden captar y reproducir
remotamente con la consiguiente amenaza a la seguridad que esto implica.
Conscientes de este problema - obviamente las emisiones de una batidora no son
peligrosas para la seguridad, pero sí que lo pueden ser las de un
dipositivo de cifrado o las de un teclado desde el que se envíen mensajes
confidenciales - en la década de los 50 el gobierno de Estados Unidos
introdujo una serie de estándares para reducir estas radiaciones en los
equipos destinados a almacenar, procesar o transmitir información que
pudiera comprometer la seguridad nacional. De esta forma, el hardware
certificado TEMPEST se suele usar con la información clasificada y
confidencial de algunos sistemas gubernamentales para asegurar que el eavesdropping electromagnético no va a afectar a privacidad de los datos.
Casi medio siglo después de las primeras investigaciones sobre emanaciones
de este tipo, casi todos los paises desarrollados y organizaciones militares
internacionales tienen programas similares a TEMPEST con el mismo fin:
proteger información confidencial. Para los gobiernos, esto es algo reservado
a informaciones militares, nunca a organizaciones `normales' y mucho menos a
particulares (la NRO, National Reconnaissance Office, eliminó en 1992
los estándares TEMPEST para dispositivos de uso doméstico); sin
embargo, y como ejemplo - algo extremo quizás - de hasta que punto
un potencial atacante puede llegar a comprometer la información que circula
por una red o que se lee en un monitor, vamos a dar aquí unas nociones
generales sobre el problema de las radiaciones electromagnéticas.
Existen numerosos tipos de señales electromagnéticas; sin duda las más
peligrosas son las de video y las de transmisión serie, ya que por sus
características no es difícil interceptarlas con el equipamiento
adecuado ([vE85] y [Smu90]). Otras señales que a
priori también son fáciles de captar, como las de enlaces por
radiofrecuencia o las de redes basadas en infrarrojos, no presentan tantos
problemas ya que desde un principio los diseñadores fueron conscientes de la
facilidad de captación y las amenazas a la seguridad que una captura implica;
esta inseguridad tan palpable provocó la rápida aparición de mecanismos
implementados para dificultar el trabajo de un atacante, como el salto en
frecuencias o el espectro disperso ([KMM95]), o simplemente el uso de
protocolos cifrados. Este tipo de emisiones quedan fuera del alcance de TEMPEST, pero son cubiertas por otro estándar denominado NONSTOP,
también del Departamento de Defensa estadounidense.
Sin embargo, nadie suele tomar precauciones contra la radiación que emite
su monitor, su impresora o el cable de su módem. Y son justamente las
radiaciones de este hardware desprotegido las más
preocupantes en ciertos entornos, ya que lo único que un atacante necesita
para recuperarlas es el equipo adecuado. Dicho equipo puede variar desde
esquemas extremadamente simples y baratos - pero efectivos -
([Hig88]) hasta complejos sistemas que en teoría utilizan los
servicios de inteligencia de algunos países. La empresa Consumertronics (www.tsc-global.com) fabrica y vende diversos
dispositivos de monitorización, entre ellos el basado en [vE85], que
se puede considerar uno de los pioneros en el mundo civil.
Pero, >cómo podemos protegernos contra el eavesdropping de las
radiaciones electromagnéticas de nuestro hardware? Existe un amplio
abanico de soluciones, desde simples medidas de prevención hasta complejos
- y caros - sistemas para apantallar los equipos. La solución más barata
y simple que podemos aplicar es la distancia: las señales que se
transmiten por el espacio son atenuadas conforme aumenta la separación de la
fuente, por lo que si definimos un perímetro físico de seguridad
lo suficientemente grande alrededor de una máquina, será difícil para
un atacante interceptar desde lejos nuestras emisiones. No obstante, esto no
es aplicable a las señales inducidas a través de conductores, que aunque
también se atenuan por la resistencia e inductancia del cableado, la pérdida
no es la suficiente para considerar seguro el sistema.
Otra solución consiste en la confusión: cuantas más señales
existan en el mismo medio, más difícil será para un atacante filtrar
la que está buscando; aunque esta medida no hace imposible la
interceptación, sí que la dificulta enormemente. Esto se puede conseguir
simplemente manteniendo diversas piezas emisoras (monitores, terminales,
cables...) cercanos entre sí y emitiendo cada una de ellas información
diferente (si todas emiten la misma, facilitamos el ataque ya que aumentamos
la intensidad de la señal inducida). También existe hardware
diseñado explícitamente para crear ruido electromagnético, generalmente
a través de señales de radio que enmascaran las radiaciones emitidas por
el equipo a proteger; dependiendo de las frecuencias utilizadas, quizás el
uso de tales dispositivos pueda ser ilegal: en todos los paises el
espectro electromagnético está dividido en bandas, cada una de las cuales
se asigna a un determinado uso, y en muchas de ellas se necesita una licencia
especial para poder transmitir. En España estas licencias son otorgadas por
la Secretaría General de Comunicaciones, dependiente del Ministerio de
Fomento.
Por último, la solución más efectiva, y más cara, consiste en el
uso de dispositivos certificados que aseguran mínima emisión, así
como de instalaciones que apantallan las radiaciones. En el hardware hay
dos aproximaciones principales para prevenir las emisiones: una es la
utilización de circuitos especiales que apenas emiten radiación (denominados
de fuente eliminada, source suppressed), y la otra es la contención de
las radiaciones, por ejemplo aumentando la atenuación; generalmente ambas
aproximaciones se aplican conjuntamente ([Swi92]). En cuanto a las
instalaciones utilizadas para prevenir el eavesdropping, la idea general
es aplicar la contención no sólo a ciertos dispositivos, sino a un
edificio o a una sala completa. Quizás la solución más utilizada son las
jaulas de Faraday sobre lugares donde se trabaja con información sensible; se
trata de separar el espacio en dos zonas electromagnéticamente aisladas
(por ejemplo, una sala y el resto del espacio) de forma que fuera de una zona
no se puedan captar las emisiones que se producen en su interior. Para
implementar esta solución se utilizan materiales especiales, como algunas
clases de cristal, o simplemente un recubrimiento conductor conectado a
tierra.
Antes de finalizar este punto quizás es recomendable volver a insistir en
que todos
los problemas y soluciones derivados de las radiaciones electromagnéticas no
son aplicables a los entornos o empresas normales, sino que están pensados
para lugares donde se trabaja con información altamente confidencial, como
ciertas empresas u organismos militares o de inteligencia. Aquí simplemente
se han presentado como una introducción para mostrar hasta donde puede llegar
la preocupación por la seguridad en esos lugares. La radiación
electromagnética no es un riesgo importante en la mayoría de
organizaciones ya que suele tratarse de un ataque costoso en tiempo y dinero,
de forma que un atacante suele tener muchas otras puertas para intentar
comprometer el sistema de una forma más fácil.
Siguiente: Administradores, usuarios y personal
Subir: Seguridad física de los
Anterior: Otros elementos
Índice General
2003-08-08