//Van Eck Phreaking
Transcription
//Van Eck Phreaking
//Van Eck Phreaking Begriffserklärung TEMPEST oder auch Van-Eck-Phreaking ist der Begriff für das Abhören von LC-Displays und anderen elektronischen Geräten über deren elektromagnetische Abstrahlung. Geschichtliches TEMPEST hat zwei unabhängig voneinander geschichtliche Entwicklungen erlebt. Die USA begann 1955 nach Möglichkeiten zu suchen Fernseher und Telefone möglichst unauffällig und ohne physischen Zugriff abhören zu können. Für diese Aufgabe wurde die National Security Agency*, kurz „NSA“, beauftragt. Sie gaben ihrer Aufgabe den Codenamen „TEMPEST“ und konnten schon nach kurzer Zeit Erfolge aufweisen. 30 Jahre später, 1985, begann erstmals der niederländische Forscher Wim van Eck das sogenannte „Van-Eck-Phreaking“ zu demonstrieren. Er fing gezielt die elektromagnetische Abstrahlung eines Fernsehers auf und rekonstruierte das auf dem Fernseher dargestellte Bild in Echtzeit. Dazu benötigte er eine Antenne und einen umgebauten Röhrenfernseher. Danach war es um Van-Eck-Phreaking für lange Zeit wieder still. 1996 demonst- rierte Jim Carter auf der Defcon* IV eine TEMPEST-Attacke. Dabei beschrieb er die technische Umsetzung zum Abhören eines Monitors. Mit dem neuen Medium Computer kamen auch neue Möglichkeiten für TEMPEST-Attacken auf. Anwendungsfälle TEMPEST kann zum Abhören von Monitor, Grafikkarte, Festplatte, Ethernet, USB und jegliches Eingabe-Gerät, das über Kabel kommuniziert wird, verwendet werden. Aktuelle Beispiele wären das Abhören von Wahlcomputern in Brasilien, Deutschland und den Niederlanden. Der Chaos Computer Club in Deutschland leistete im mitteleuropäischen Raum dazu maßgeblich Aufklärungsarbeit. Ein anderes Beispiel lieferten vor einigen Jahren Harvard Studenten, die erfolgreich aus über 20 Meter Entfernung Code-Wörter von einem Geldautomaten aufzeichneten. Dazu kam es durch die schlechte Isolierung der internen Kommunikation des Geldautomaten. TEMPEST kann ebenfalls zum Abhören von fremden Monitoren genutzt werden. Technische Aspekte Jede TEMPEST-Attacke ist einzigartig. Sie muss auf die jeweiligen Gegebenheiten abgestimmt werden. Es gibt drei verschiedene Ziele bei einem Angriff. Diese wären analoge, digitale und physischeAttacken. Dabei spielt es eine große Rolle was abgehört werden soll. Generell gilt, Geräte mit wenig Logik sind wesentlich einfacher angreifbar als etwas Komplexes wie eine Datenverbindung oder ein LC-Display. Ebenfalls einen großen Faktor für den Erfolg oder Misserfolg stellt die Entfernung zwischen „dem Victim und dem Aggressor“* dar. Größere Entfernungen benötigen bessere Antennen und besseres Equipment. Der Standort des zu Überwachenden ist ebenfalls wichtig. So gibt es in einem urbanen Raum weit aus mehr Störsender als im ländlichen Gebiet. Betonwände dämpfen verschiedene Frequenzbänder unterschiedlich stark. Es gibt noch eine Reihe anderer Faktoren, die für den Erfolg oder Misserfolg einer Überwachungsattacke entscheidend sind. Auf diese gehe ich aber nicht ein, da man am Anfang eher nur in einer idealisierten Umgebung arbeitet. *NSA: „Nationale Sicherheitsbehörde“ ist eine Behörde in den USA, die für weltweite Überwachung und Entschlüsselung zuständig ist. *Defcon: Ist eine jährliche Veranstaltung. Dort beschäftigen sich Entwickler mit Computersicherheit und zeigen jedes Jahr neue Sicherheitslücken in Computersystemen auf. *Victim and *Agressor: eng. „Opfer und Angreifer“ *PS/2: eine serielle Schnittstelle für Eingabegeräte 1 // (PS/2*-Tastatur steckt an einem Notebook, das im Batterie-Betrieb läuft, um die elektromagnetischen Signale möglichst wenig zu stören.) Hardware Allgemein benötigt man einen Spektrumanalysator* und abgestimmte Antennen. Für einen digitalen Angriff benötigt man zusätzlich einen Computer und je nach Fall einen Analog zu DigitalWandler*. Analoge Angriffsziele variieren extrem. Für einfache Signale reichen eine Spule, ein Verstärker und ein paar Widerstände. Indem man die elektromagnetischen Felder in eine hörbare Frequenz wandelt und verstärkt, kann man aus den Geräuschen auf den jeweiligen Zustand schließen und z.B. zwei Tastendrücken unterscheiden. (Stichwort Technophone*) Für einen Röhrenmonitor braucht man nur eine Antenne, etwas Lötkentnisse und einen zweiten hochaufgelösten Röhrenmonitor. Für „physisches“ TEMPEST im optischen Frequenzfeld kann man mit Hochleistungslasern arbeiten. Vibrationen kann man mit Vibrations-, Beschleunigungs- und Neigungssensoren messen. (Die meisten Smartphones haben diese Sensoren integriert.) Software Da TEMPEST ein experimentelles Feld ist, gibt es kaum unterstützende Software dazu. Um selbst Attacken durchfüren zu können muss man sich seine eigene Software schreiben. Folgende quelloffene Software kann für TEMPEST-Attacken hilfreich sein: „EckBox“, eine universelle Software für TEMPESTAngriffe mithilfe eines 8-Bit A/D-Wandlers „TEMPEST for Eliza“, eine Software zum Umfunktionieren eines CRT*-Display zu einem UKW-Transmitter Beide Projekte sind bereits eingestellt und werden nicht mehr weiterentwickelt. Schutzmaßnamen Verschlüsselungssysteme werden mehr oder weniger bei TEMPEST-Attacken komplett umgangen. Die einzigen effektiven Möglichkeiten sich vor TEMPEST zu schützen sind sehr gute Isolierung und/ oder Störsignale. Letztere sind aber weltweit illegal, da man damit die umliegende Funk-Kommunikation beeinträchtigt. Nachwort Es gibt in der heutigen Zeit, dank schlechter Sicherheitssysteme und unvorsichtigen Usern, weitaus einfachere Möglichkeiten an fremde Informationen zu gelangen. In der Vergangenheit und in der Zukunft hat und wird TEMPEST seine Verwendung finden, auch wenn diese Attacken nur gezielt und nicht großflächig ausgeführt werden können. TEMPEST besitzt, in der Welt der Open Source Entwickler, nur eine winzig kleine Community. Zum Abhören von Politikern oder politisch Verfolgten und in der Industrie-Spionage findet es womöglich seinen Verwendungszweck. Quellen im QRCode touchspot.at/temp/ 2011 Phileas Lebada *Spektrumanalysator: ein Messgerät zur Darstellung der in einem Signal enthaltenen Frequenzen(ähnlich einem Oszilloskop) *Technophone: ein Gerät das Licht oder elektromagnetische Wellen in Schall wandelt. http://technophone.org * A / D - Wa n d l e r : setzt analoge Eingangsignale in einen digitalen Datenstrom um. *CRT: eine Kathodenstrahlröhre erzeugt einen gebündelten Elektronenstrahl. Sie ist ein Bauteil vieler Fernseher 2 //