//Van Eck Phreaking

Transcription

//Van Eck Phreaking
//Van Eck Phreaking
Begriffserklärung
TEMPEST oder auch Van-Eck-Phreaking ist der Begriff für das Abhören von
LC-Displays und anderen elektronischen
Geräten über deren elektromagnetische
Abstrahlung.
Geschichtliches​
TEMPEST hat zwei unabhängig voneinander geschichtliche Entwicklungen erlebt. Die USA begann 1955 nach
Möglichkeiten zu suchen Fernseher und
Telefone möglichst unauffällig und ohne
physischen Zugriff abhören zu können.
Für diese Aufgabe wurde die National
Security Agency*, kurz „NSA“, beauftragt. Sie gaben ihrer Aufgabe den Codenamen „TEMPEST“ und konnten schon
nach kurzer Zeit Erfolge aufweisen. 30
Jahre später, 1985, begann erstmals der
niederländische Forscher Wim van Eck
das sogenannte „Van-Eck-Phreaking“ zu
demonstrieren. Er fing gezielt die elektromagnetische Abstrahlung eines Fernsehers auf und rekonstruierte das auf
dem Fernseher dargestellte Bild in Echtzeit. Dazu benötigte er eine Antenne und
einen umgebauten Röhrenfernseher.
Danach war es um Van-Eck-Phreaking
für lange Zeit wieder still. 1996 demonst-
rierte Jim Carter auf der Defcon* IV eine
TEMPEST-Attacke. Dabei beschrieb er
die technische Umsetzung zum Abhören
eines Monitors. Mit dem neuen Medium
Computer kamen auch neue Möglichkeiten für TEMPEST-Attacken auf.
Anwendungsfälle
TEMPEST kann zum Abhören von
Monitor, Grafikkarte, Festplatte, Ethernet, USB und jegliches Eingabe-Gerät, das
über Kabel kommuniziert wird, verwendet werden. Aktuelle Beispiele wären das
Abhören von Wahlcomputern in Brasilien, Deutschland und den Niederlanden.
Der Chaos Computer Club in Deutschland leistete im mitteleuropäischen Raum
dazu maßgeblich Aufklärungsarbeit. Ein
anderes Beispiel lieferten vor einigen Jahren Harvard Studenten, die erfolgreich
aus über 20 Meter Entfernung Code-Wörter von einem Geldautomaten aufzeichneten. Dazu kam es durch die schlechte Isolierung der internen Kommunikation des
Geldautomaten. TEMPEST kann ebenfalls zum Abhören von fremden Monitoren genutzt werden.
Technische Aspekte
Jede TEMPEST-Attacke ist einzigartig.
Sie muss auf die jeweiligen Gegebenheiten abgestimmt werden.
Es gibt drei verschiedene Ziele bei
einem Angriff. Diese wären analoge, digitale und physischeAttacken. Dabei spielt
es eine große Rolle was abgehört werden
soll. Generell gilt, Geräte mit wenig Logik sind wesentlich einfacher angreifbar
als etwas Komplexes wie eine Datenverbindung oder ein LC-Display. Ebenfalls
einen großen Faktor für den Erfolg oder
Misserfolg stellt die Entfernung zwischen
„dem Victim und dem Aggressor“* dar.
Größere Entfernungen benötigen bessere
Antennen und besseres Equipment. Der
Standort des zu Überwachenden ist ebenfalls wichtig. So gibt es in einem urbanen
Raum weit aus mehr Störsender als im
ländlichen Gebiet. Betonwände dämpfen verschiedene Frequenzbänder unterschiedlich stark. Es gibt noch eine Reihe
anderer Faktoren, die für den Erfolg oder
Misserfolg einer Überwachungsattacke
entscheidend sind. Auf diese gehe ich
aber nicht ein, da man am Anfang eher
nur in einer idealisierten Umgebung
arbeitet.
*NSA: „Nationale
Sicherheitsbehörde“ ist
eine Behörde in den
USA, die für weltweite
Überwachung und Entschlüsselung zuständig
ist.
*Defcon: Ist eine
jährliche Veranstaltung.
Dort beschäftigen sich
Entwickler mit Computersicherheit und
zeigen jedes Jahr neue
Sicherheitslücken in
Computersystemen auf.
*Victim and *Agressor: eng. „Opfer und
Angreifer“
*PS/2: eine serielle
Schnittstelle für Eingabegeräte
1
//
(PS/2*-Tastatur steckt an einem Notebook, das im Batterie-Betrieb läuft, um
die elektromagnetischen Signale möglichst wenig zu stören.)
Hardware
Allgemein benötigt man einen Spektrumanalysator* und abgestimmte Antennen. Für einen digitalen Angriff
benötigt man zusätzlich einen Computer
und je nach Fall einen Analog zu DigitalWandler*.
Analoge Angriffsziele variieren extrem. Für einfache Signale reichen eine
Spule, ein Verstärker und ein paar Widerstände. Indem man die elektromagnetischen Felder in eine hörbare Frequenz
wandelt und verstärkt, kann man aus den
Geräuschen auf den jeweiligen Zustand
schließen und z.B. zwei Tastendrücken
unterscheiden. (Stichwort Technophone*)
Für einen Röhrenmonitor braucht man
nur eine Antenne, etwas Lötkentnisse und
einen zweiten hochaufgelösten Röhrenmonitor.
Für „physisches“ TEMPEST im optischen Frequenzfeld kann man mit
Hochleistungslasern arbeiten. Vibrationen kann man mit Vibrations-, Beschleunigungs- und Neigungssensoren
messen. (Die meisten Smartphones haben
diese Sensoren integriert.)
Software
Da TEMPEST ein experimentelles Feld
ist, gibt es kaum unterstützende Software
dazu. Um selbst Attacken durchfüren
zu können muss man sich seine eigene
Software schreiben. Folgende quelloffene
Software kann für TEMPEST-Attacken
hilfreich sein:
„EckBox“, eine universelle
Software für TEMPESTAngriffe mithilfe eines 8-Bit
A/D-Wandlers
„TEMPEST for Eliza“, eine
Software zum Umfunktionieren eines CRT*-Display
zu einem UKW-Transmitter
Beide Projekte sind bereits eingestellt
und werden nicht mehr weiterentwickelt.
Schutzmaßnamen
Verschlüsselungssysteme werden mehr
oder weniger bei TEMPEST-Attacken
komplett umgangen. Die einzigen effektiven Möglichkeiten sich vor TEMPEST zu
schützen sind sehr gute Isolierung und/
oder Störsignale. Letztere sind aber weltweit illegal, da man damit die umliegende
Funk-Kommunikation beeinträchtigt.
Nachwort
Es gibt in der heutigen Zeit, dank
schlechter Sicherheitssysteme und unvorsichtigen Usern, weitaus einfachere
Möglichkeiten an fremde Informationen
zu gelangen. In der Vergangenheit und
in der Zukunft hat und wird TEMPEST
seine Verwendung finden, auch wenn
diese Attacken nur gezielt und nicht
großflächig ausgeführt werden können.
TEMPEST besitzt, in der Welt der Open
Source Entwickler, nur eine winzig kleine Community. Zum Abhören von Politikern oder politisch Verfolgten und in der
Industrie-Spionage findet es womöglich
seinen Verwendungszweck.
Quellen im QRCode
touchspot.at/temp/
2011
Phileas Lebada
*Spektrumanalysator: ein Messgerät
zur Darstellung der in
einem Signal enthaltenen Frequenzen(ähnlich einem Oszilloskop)
*Technophone: ein
Gerät das Licht oder
elektromagnetische
Wellen in Schall wandelt. http://technophone.org
* A / D - Wa n d l e r :
setzt analoge Eingangsignale in einen digitalen Datenstrom um.
*CRT: eine Kathodenstrahlröhre erzeugt einen gebündelten Elektronenstrahl.
Sie ist ein Bauteil vieler
Fernseher
2
//