Научная статья на тему 'ОЦЕНКА ОСЛАБЛЕНИЯ СИГНАЛА ПО КАНАЛУ ПЭМИ ОТ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ'

ОЦЕНКА ОСЛАБЛЕНИЯ СИГНАЛА ПО КАНАЛУ ПЭМИ ОТ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
157
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ЗАТУХАНИЕ СИГНАЛА / ПК / ПЭМИ / СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Конкин Александр Андреевич, Костров Борис Васильевич, Никифоров Михаил Борисович, Никифоров Максим Сергеевич, Лынов Евгений Васильевич

В рамках данной статьи рассматривается вопрос обеспечения защиты информации, циркулирующей в средствах вычислительной техники на примере персонального компьютера. Описан способ проведения оценки затухания сигнала ПЭМИ при его распространении от СВТ до приёмника сигнала в зависимости от их взаимного расположения в пространстве с учётом препятствий на трассе распространения сигнала.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Конкин Александр Андреевич, Костров Борис Васильевич, Никифоров Михаил Борисович, Никифоров Максим Сергеевич, Лынов Евгений Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ESTIMATION OF SIGNAL ATTENUATION OVER THE TEMPEST CHANNEL FROM MEANS COMPUTER SCIENCE

Article describes problems of ensuring the protection of information circulating in computer technology is considered. A method is described for assessing the attenuation of the TEMPEST signal during its propagation from the CA to the signal receiver, depending on their relative position in space, taking into account obstacles on the signal propagation path.

Текст научной работы на тему «ОЦЕНКА ОСЛАБЛЕНИЯ СИГНАЛА ПО КАНАЛУ ПЭМИ ОТ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ»

УДК 004.056

DOI: 10.24412/2071-6168-2022-5-159-166

ОЦЕНКА ОСЛАБЛЕНИЯ СИГНАЛА ПО КАНАЛУ ПЭМИ ОТ СРЕДСТВ

ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

А.А. Конкин, Б.В. Костров, М.Б. Никифоров, М.С. Никифоров, Е.В. Лынов

В рамках данной статьи рассматривается вопрос обеспечения защиты информации, циркулирующей в средствах вычислительной техники на примере персонального компьютера. Описан способ проведения оценки затухания сигнала ПЭМИ при его распространении от СВТ до приёмника сигнала в зависимости от их взаимного расположения в пространстве с учётом препятствий на трассе распространения сигнала.

Ключевые слова: защита информации, затухание сигнала, ПК, ПЭМИ, средство защиты информации.

В современном обществе информация является одним из наиболее ценных ресурсов. Без обработки информации сегодня невозможно представить ни современную научную лабораторию, ни финансовую компанию. Также всем сегодня очевидно, что информацию нужно защищать. К примеру, слово антивирус настолько плотно вошло в наш лексикон, что его значение без труда назовут даже дети. И если, для защиты от ряда угроз используются антивирусы, брандмауэры, фаерволы, а их производители широко известны, то некоторые виды угроз остаются мало освещёнными, но при этом не менее опасными.

Одной из таких угроз является утечка информации от средств вычислительной техники (далее - СВТ) по каналу ПЭМИ.

ПЭМИ как технический канал утечки информации. Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными [9].

Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц) [10, 12].

Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:

- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;

- цепи, по которым передается видеосигнал от видеоадаптера до монитора;

- цепи, формирующие шину данных системной шины компьютера;

- цепи, формирующие шину данных внутри микропроцессора, и т.д. [1].

Для съёма информации по данному каналу необходимо специализированное дорогостоящее оборудование, поэтому данный канал мало актуален для личных компьютеров пользователей. Вместе с тем для коммерческих структур эта угроза весьма актуальна, поскольку средства, вкладываемые некоторыми компаниями, в том числе и крупными корпорациями, в добывание интересующей информации о конкурентах могут быть весьма значительными [6].

Решение о защите информации от утечки по каналу ПЭМИ является добровольным для каждой организации, за исключением случаев, оговоренных в нормативных требованиях конкретного государства. Однако, следует помнить, что перед приня-

тием такого решения необходимо провести оценку вероятности утечки информации по данному каналу и возможности её перехвата злоумышленником. Для проведения подобной оценки организации придётся обращаться к услугам специализированной компании, имеющей необходимую аппаратуру и право на проведение данного вида работ. Независимо от выбора исполнителя компании необходимо быть готовым к финансовым издержкам.

Теоретическая оценка вероятности утечки информации. Вместе с тем, имеется возможность теоретической оценки вероятности получения злоумышленником информации, обрабатываемой на компьютерах вашей компании по каналу ПЭМИ без привлечения специализированных компаний.

В качестве исходных данных для оценки необходима следующая информация:

- максимально допустимый уровень паразитного излучения, создаваемый компьютером в процессе работы, для разных стран эти уровни могут отличаться, так, например, для Швеции значения уровней излучения регламентируются системой стандартов MPR;

-информация о месте расположения компьютера;

-информация о потенциальном месте расположения злоумышленника.

В первую очередь, при проведении оценки необходимо определиться с взаимным пространственным расположением вашего компьютера и возможным местом расположения аппаратуры приёма злоумышленника. С местом расположения СВТ, обрабатывающего защищаемую информацию всё просто, СВТ либо уже имеется и место его расположения известно, либо под компьютер планируется какое-либо место в дизайн-проекте вашего будущего офиса.

Что же касается места расположения злоумышленника, то при его определении наиболее вероятен сценарий, когда это место отвечает нескольким критериям:

1. Расположено максимально близко (насколько это возможно) от вашего СВТ, поскольку излучение ПЭМИ слабо и оно затухает в свободном пространстве до уровней не позволяющих его выделить на фоне шумовой обстановки уже на расстояниях нескольких десятков, реже сотен метров;

2. Позволяет злоумышленнику иметь легитимный доступ к такому месту на постоянной основе: помещение, в котором находится оборудование приёма, находится в собственности, либо в аренде, либо приём сигнала осуществляется из припаркованного автомобиля, расположенного на парковке у здания вашей компании. Если всё здание, в котором находится СВТ, принадлежит вашей компании и в нём отсутствуют посторонние организации, например, снимающие помещение в аренду, то потенциальное место расположения злоумышленника Вам нужно искать вне здания, в противном случае в самом здании.

Для оценки уровня сигнала от источника необходимо провести измерение уровня мощности сигнала от источника на некотором расстоянии по открытому пространству (для простоты ведения расчета обычно расстояние принимают равным 1 м) и затем, с учетом вносимых потерь и расстояния до предполагаемого месторасположения аппаратуры злоумышленника провести перерасчет. Возможно также проведение расчета без проведения измерения уровня мощности сигнала от источника. В этом случае за уровень мощности сигнала можно принять значение, соответствующее нормам стандартов, регулирующих значения уровней излучения от средств вычислительной техники (МР^ СанПиН, LVS ШС и др.).

Определение затухания сигнала по каналу ПЭМИ в свободном пространстве при его прохождении от СВТ до приёмника, проводится на основе следующего выражения:

ЬЬ/ = 201^), (1)

где ЬЬ/ - основные потери передачи в свободном пространстве, дБ; d - расстояние от источника до приемника; X - длина волны.

160

Причем, й и X выражены в одинаковых единицах.

Выражение (1) также можно также записать, используя вместо длины волны частоту следующим образом:

ЬЬ/ = 32,4 + 20 /) + 20 lg(d), (2)

где / - частота, МГц; й - расстояние от источника до приемника, км [8].

Данное выражение справедливо для затухания радиосигнала в свободном пространстве.

Следует также принять во внимание препятствия на пути распространения сигнала, так, например, дополнительные потери, вносимые некоторыми строительными элементами представлены в таблице.

При этом общее затухание сигнала на пути распространения составит:

ЬЬ/ = 32,4 + 201в( /) + 201в(й) + ^, (3)

где - сумма показателей дополнительных потерь мощности сигнала дБ), вно-

симых каждым п-ым препятствием.

Кроме того, при проведении подобной оценки следует учитывать и параметры аппаратуры злоумышленника, такие как:

- чувствительность приемника;

- коэффициент усиления антенны.

Показатели потерь мощности радиосигнала вносимых типовыми _для зданий препятствиями__

№ п/п Препятствие Дополнительные потери (дБ)

1 Открытое пространство 0

2 Окно без тонировки (отсутствует металлизированное покрытие) 3

3 Окно с тонировкой (металлизированное покрытие) 5-8

4 Деревянная стена 10

5 Межкомнатная стена (15,2 см) 15-20

6 Несущая стена (30,5 см) 20-25

7 Бетонный пол/потолок 15-25

8 Монолитное железобетонное перекрытие 20-25

В качестве чувствительности приёмника злоумышленника в ряде случаев целесообразно принять среднюю величину чувствительности измерительного оборудования представленного на рынке, зная в каком диапазоне она варьируется, и точно таким же образом поступить при определении коэффициента усиления антенны, применяемой злоумышленником. Однако в случае, когда ценность информации значительно превышает стоимость любых затрат на её получение, необходимо рассматривать наиболее совершенную аппаратуру, которая может быть использована злоумышленником. [2]

Рассмотрим предложенный способ оценки утечки информации, обрабатываемой на СВТ на практическом примере: СВТ, обрабатывающий защищаемую информацию расположен на 7 этаже 9 этажного здания на высоте 1,5 м от пола и на расстоянии 3 м от окна, выходящего на проезжую часть. Высота каждого этажа 2,5 метра, толщина плит перекрытия 30 см.

Уровень мощности излучения сигнала ПЭМИ от различных комплектующих СВТ может варьироваться в зависимости от очень большого количества параметров, и на практике обычно определяется путем проведения измерений, однако, как уже было упомянуто ранее, максимально допустимый уровень паразитного излучения, создаваемый компьютером в процессе работы, для разных стран определяется в соответствии с различными стандартами, так например, для Швеции значения уровней излучения регламентируются системой стандартов MPR, для России СанПиН, для Латвии LVS ENC [7]. В нашем случае, измеренный экспериментальным путем максимальный уровень мощности сигнала от СВТ равен минус 40 дБм на частоте 2300 МГц, что соответствует всем приведенным выше нормам.

За предполагаемое место расположения аппаратуры злоумышленника примем карман для парковки автомобилей. Карман располагается на расстоянии 5 м от здания, в котором расположен СВТ.

На основе исходных данных проводится теоретический расчет уровня мощности сигнала в месте расположения аппаратуры злоумышленника. Для этого необходимо рассчитать расстояние по прямой между СВТ, обрабатывающим защищаемую информацию, и аппаратурой злоумышленника:

5 = 4812 + 522 , (4)

где 81 - расстояние от СВТ до земли; 52- расстояние от места расположения аппаратуры злоумышленника до проекции места расположения СВТ на землю.

Таким образом, наклонная дальность от СВТ до места расположения аппаратуры злоумышленника 8 = 19,97 м. Схематично взаимное пространственное расположения СВТ и аппаратуры злоумышленника изображено на рис. 1.

и аппаратуры злоумышленника

В соответствии с формулой 2 сначала рассчитаем затухание сигнала в свободном пространстве:

ЬЬ/ = 32,4 + 20 ^(2300) + 20 ^(0,01997), ЬЬ/ » 65(дБ).

Однако, следует учесть также прохождение сигнала через препятствия в виде трёх бетонных плит перекрытия (полов) и несущей стены, тогда в соответствии с таблицей и формулой 3

ЬЬ/ » 65 +15 *3 + 20 = 130(дБ).

Уровень мощности сигнала на входе приемной антенны злоумышленника в этом случае будет равен -173 дБ.

Экспериментальные исследования. При практическом проведении измерений уровня мощности сигнала были подтверждены результаты расчетов и получены данные, приведенные на рис. 1 и 2. Измерения проводились измерительным приемником R&S ESU 40, чувствительность которого на частоте 2300 МГц составляет -140 дБм и антенной R&SHL050, коэффициент усиления которой 8,5 дБи.

Ref -2 0 dBm

*RBW 10 0 kHz * VBW 5 MHz

* Att 0 dB

3DB AC

SWT 5

PS

Center 2.3 GHz 987 kHz/ Span 9.87 MHz

Рис. 3. Уровень мощности сигнала в предполагаемом месте расположения

злоумышленника

Заключение. На практике не редко возникают ситуации, когда расстояние между СВТ и аппаратурой приёма, также, как и затухания сигнала, вносимые элементами конструкций зданий, меньше, чем в рассмотренном примере при этом в месте расположения приёмника значение уровня сигнала является достаточным для приёма данного сигнала и выделения из него полезной информации.

163

В таких случаях целесообразно применение дополнительных средств защиты информации: активных или пассивных. При этом использование активных средств защиты информации подразумевает дополнительное излучение в пространство электромагнитного поля шума в широкой полосе частот для маскировки электромагнитного сигнала от СВТ. Использование же пассивных средств защиты (экраны, радиопогло-щающие материалы и т.д.) предполагает подавление (ослабление) сигнала по каналу ПЭМИ до уровней, не позволяющих выделить его на фоне шума в месте расположения приёмника. [3, 4]

При использовании средств защиты информации, как активных, так и пассивных, потребуется проведение дополнительных измерений, подтверждающих эффективность использования таких средств.

Список литературы

1. К вопросу оценки уровня ПЭМИ цифрового электронного оборудования [Электронный ресурс] URL: http://www.bnti.m/showart.asp?aid=221&lvl=04.02.01 (дата обращения: 10.02.2022).

2. Скрипник Д.А. Общие вопросы технической защиты информации. [Электронный ресурс] URL: https://intuit.ru/studies/courses/2291/591/lecture/12704 (дата обращения: 10.02.2022).

3. Артамошин С.А. Защита информации от утечки по каналу побочных электромагнитных излучений. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/zaschita-informatsii-ot-utechki-po-kanalu-pobochnyh-elektromagnitnyh-izlucheniy/viewer (дата обращения: 10.02.2022).

4. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами»: учебное пособие; под редакцией Ю.Ф. Каторина. СПб: НИУ ИТМО, 2012. 416 с.

5. Скребнев А. Пассивная защита от утечки информации по электромагнитным каналам. [Электронный ресурс] URL: http://www.itsec.ru/articles/passivnaya-zashchita-ot-utechki-informacii-po-elektromagnitnym-kanalam (дата обращения: 10.02.2022).

6. Антипов Д.А. Анализ утечек информации на основе побочных электромагнитных излучений. [Электронный ресурс] URL: https://journal.tusur.ru/storage/117478/4-%D0%90%D0%BD%D1%82%D0%B8%D0%BF%D0%BE%D0%B2.pdf?1535103905 (дата обращения: 10.02.2022).

7. Нормы на уровни электромагнитных излучений. [Электронный ресурс] URL: http://www.1435mm.ru/ecology/normy-na-urovni-elektromagnitnyx-izluchenij.html (дата обращения: 10.02.2022).

8. Расчет ослабления в свободном пространстве. Рекомендация МСЭ-R P.525-2. 1994. 3 с.

9. Recommendation ITU-T K.115 (2015) «Mitigation methods against electromagnetic security threats». 2015. 32 p.

10. Recommendation ITU-T K.84 (01/2011) «Test methods and guide against information leaks through unintentional electromagnetic emissions». 2011. 36 p.

11. IEEE Std. C95.1-2019 «IEEE Standard for Safety Levels with Respect to Human Exposure to Electric, Magnetic, and Electromagnetic Fields, 0 Hz to 300 GHz». 2019. 11 p.

12. Florian Lemarchand, Cyril Marlin, Florent Montreuil, Erwan Nogues, Maxime Pelcat. ELECTROMAGNETIC SIDE-CHANNEL ATTACK THROUGH LEARNED DENOISING AND CLASSIFICATION. ICASSP 2020-IEEE International Conference on Acoustics, Speech, and Signal Processing, May 2020, Barcelona, Spain. 6 p. ff10.1109/ICASSP40776.2020.9053913. hal-02477654.

Конкин Александр Андреевич, аспирант, konkin.a.a@grpz.ru, Россия, Рязань, РГРТУ им. В.Ф. Уткина,

Костров Борис Васильевич, д-р техн. наук, заведующий кафедрой, kostrov.b.v@evm.rsreu.ru, Россия, Рязань, РГРТУим. В.Ф. Уткина,

Никифоров Михаил Борисович, канд. техн. наук, доцент, директор, nikifo-rov.m.b@mail.ru, Россия, Рязань, РГРТУ им. В.Ф. Уткина,

Никифоров Максим Сергеевич, аспирант, nikiforov. m. s@grpz. ru, Россия, Рязань, РГРТУ им. В.Ф. Уткина,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Лынов Евгений Васильевич, аспирант, lynov. e.v@grpz.ru, Россия, Рязань, РГРТУ им. В.Ф. Уткина

ESTIMATION OF SIGNAL ATTENUATION OVER THE TEMPEST CHANNEL FROM MEANS COMPUTER SCIENCE

A.A. Konkin, B.V. Kostrov, M.B. Nikiforov, M.S. Nikiforov, E.V. Lynov

Article describes problems of ensuring the protection of information circulating in computer technology is considered. A method is described for assessing the attenuation of the TEMPEST signal during its propagation from the CA to the signal receiver, depending on their relative position in space, taking into account obstacles on the signal propagation path.

Key words: information security, signal attenuation, CA, TEMPEST, information security tool.

Konkin Alexander Andreevich, postgraduate, konkin.a.a@grpz.ru, Russia, Ryazan, RSREU named after V.F. Utkin,

Kostrov Boris Vasil'evich, doctor of the technical sciences, head of department, kostrov.b.v@mail.ru, Russia, Ryazan, RSREU named after V.F. Utkin,

Nikiforov Mikhail Borisovich, candidate of technical sciences, docent, director, nikiforov.m.b@,mail.ru, Russia, Ryazan, RSREU named after V.F. Utkin,

Nikiforov Maksim Sergeevich, postgraduate, nikiforov.m.s@,grpz.ru, Russia, Ryazan, RSREU named after V.F. Utkin,

Lynov Evgenyi Vasil 'evich, postgraduate, lynov. e. v@grpz. ru, Russia, Ryazan, RSREU named after V.F. Utkin

i Надоели баннеры? Вы всегда можете отключить рекламу.