Перехват ван Эйка

Перехват ван Эйка

Перехват ван Эйка — процесс перехвата содержимого экрана ЭЛТ-монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van Eck), который в 1985 году первым опубликовал статью, включавшую исследование для проверки концепции.[1]

В 2004 году Маркус Кун (англ. Markus Kuhn) осуществил перехват ван Эйка для ЖК-мониторов.[2][3]

Содержание

Принцип работы

Электронное оборудование образует вокруг себя электромагнитное поле. Это поле несет информацию о сигналах, протекающих внутри оборудования. В некоторых случаях эта информация оказывается исчерпывающей, то есть наблюдая (удаленно) за электромагнитным полем, можно восстановить состояние излучающего объекта, восстановить данные, которые он обрабатывает. Эта проблема была известна и до ван Эйка, но считалось, что такое подслушивание чрезвычайно сложный и дорогостоящий процесс. Ван Эйк опроверг все части этого утверждения. В его статье, вышедшей в 1985 году, подробно описывается как с помощью оборудования суммарной стоимостью не больше 100 долларов, можно перехватить изображение с монитора с расстояния нескольких десятков метров.

В ЭЛТ-мониторах изображение формируется лучом электронов пробегающим экран построчно. Интенсивность свечения пиксела получаемого изображения регулируется интенсивностью луча. Сам луч управляется с помощью высоковольтных высокочастотных сигналов, которые в свою очередь порождают значительное электромагнитное излучение вокруг монитора. Это излучение, согласно работе ван Эйка имеет заметное сходство с радиосигналом аналогового телевидения. Таким образом можно осуществить перехват информации с монитора с помощью обычной телевизионной антенны. После этого остаётся только осуществить синхронизацию полученного сигнала, что можно сделать либо вручную, либо таким же образом перехватив сигнал развёртки монитора.

Противодействие

Меры противодействия описываются документами ФСТЭК по угрозам утечки по каналам побочных электромагнитных излучений и наводок. За рубежом аналогичным является стандарт TEMPEST разработанный NSA.

К мерам противодействия относятся пассивное экранирование устройств с целью уменьшить мощность побочного излучаемого сигнала, а также генераторы шумов для минимизации полезной информации в перехваченном сигнале. Другим подход состоит в специальной обработке видеосигнала так, что видимое изображение не искажается, но перехват его сильно усложняется. Примером такого подхода являются специальные шрифты отфильтровывающие высокочастотную компоненту видеосигнала[4].

Интересные факты

  • В 2009 году группа исследователей использовала перехват ван Эйка для компрометации процесса электронных выборов в Бразилии[5][6]. Они показали, что несмотря на то, что такой перехват не может изменить результаты выборов, он ставит под угрозу их анонимность.

Примечания

  1. Wim van Eck, 1985, Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? — Статья Вима ван Эйка
  2. «Seeing through walls» (англ.) — Tom Simonite, New Scientist Technology Blog, 20 апреля 2007
  3. Electromagnetic Eavesdropping Risks of Flat-Panel Displays (англ.) — исследование Маркуса Куна
  4. Soft Tempest – Frequently Asked Questions (англ.) – FAQ по TEMPEST-шрифтам, Маркус Кун
  5. Brazil E-Voting Machines Not Hacked... But Van Eck Phreaking Allowed Hacker To Record Votes (англ.)
  6. Hackers Fail To Crack Brazilian Voting Machines (англ.)

Литература

Wim van Eck Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (англ.) // Computers & Security : журнал. — Elsevier Advanced Technology Publications, 1985. — В. 4. — Т. 4. — С. 269—286. — ISSN 01674048. — DOI:10.1016/0167-4048(85)90046-X

Tanaka Hidema, Takizawa Osamu, Yamamura Akihiro A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave (англ.) // Journal of the Institute of Image Electronics Engineers of Japan : журнал. — Japan, 2005. — Т. 34. — № 2. — С. 147—155. — ISSN 0285-9831.

Markus G. Kuhn Security Limits for Compromising Emanations (англ.) // Cryptographic Hardware and Embedded Systems : журнал. — 2005. — Т. 3659. — С. 265—279. — DOI:10.1007/11545262_20

Ссылки

См. также



Wikimedia Foundation. 2010.

Игры ⚽ Нужно решить контрольную?

Полезное


Смотреть что такое "Перехват ван Эйка" в других словарях:

  • Перехват Ван Эйка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van Eck),… …   Википедия

  • Перехват Ван Эка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van Eck),… …   Википедия

  • Перехват ван Ейка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van Eck),… …   Википедия

  • Перехват ван Эка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van Eck),… …   Википедия

  • Side-channel криптоанализ — Содержание 1 Введение 2 Классификация side channel атак 2.1 инвазивные неинвазивные атаки …   Википедия

  • TEMPEST — (сокращение от Transient Electromagnetic Pulse Emanation Standard) представляет собой стандарт на переходные электромагнитные импульсные излучения работающей радиоэлектронной аппаратуры. Аббревиатура TEMPEST появилась в конце 60 х начале 70 х… …   Википедия

  • Шифрование — Шифрование  преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности… …   Википедия

  • Tempest for Eliza — программа, предназначенная для AM радиовещания с помощью компьютерного монитора. Изначально рассчитана на CRT (ЭЛТ) мониторы. Содержание 1 Принцип работы 2 Возможности …   Википедия

  • Криптономикон — Cryptonomicon …   Википедия

  • Атака по сторонним каналам — Атака по энергопотреблению на алгоритм RSA. Левый пик соответствует операции быстрого возведения в степень без умножения, правый  с умножением, что позволяет восстановить значение обрабатываемых битов. Атака по сто …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»