템페스트(코드 이름)

Tempest (codename)

TEMPEST는 의도하지 않은 무선이나 전기 신호, 소리, 진동 등 유출로 정보시스템에 대한 감시를 말하는 미국 국가안보국(national Security Agency) 규격이자 NATO 인증이다[1][2].[3][4] TEMPEST는 다른 사람을 감시하는 방법과 그러한 스파이 행위에 대해 장비를 보호하는 방법을 모두 다룬다. 보호 노력은 통신 보안(COMSEC)의 하위 집합인 방출 보안(EMSEC)이라고도 한다.[5]

컴퓨터 방출을 감시하기 위한 NSA 방법은 분류되지만, 일부 보호 표준은 NSA나 국방부에서 발표했다.[6] 스파이로부터 장비를 보호하는 것은 거리, 차폐, 필터링, 마스킹으로 이루어진다.[7] TEMPEST 표준은 벽으로부터의 장비 거리, 건물과 장비의 차폐량, 분류 대 분류되지 않은 물질을 운반하는 와이어를 분리하는 거리,[6] 케이블의 필터, 그리고 와이어 또는 장비와 건물 파이프 사이의 거리 및 차폐와 같은 요소를 의무화한다. 노이즈 또한 실제 데이터를 가림으로써 정보를 보호할 수 있다.[7]

XOR 텔레프린터 신호에 사용되는 1회용 테이프로 사용되는 Bell 131B2 믹서는 복사 신호를 사용하여 분류된 일반 텍스트를 추출한 최초의 장치였다.

TEMPEST의 많은 부분이 전자기 방출 누출에 관한 것이지만, 그것은 또한 소리와 기계적인 진동을 포함한다.[6] 예를 들어 스마트폰 내부의 모션 센서를 이용해 사용자의 키 입력을 기록할 수 있다.[8] 방출을 저해하는 것은 의도하지 않은 인텔리전스-베어링 신호로 정의되며, 이 신호는 가로채서 분석하는 경우(측면 채널 공격) 정보 처리 장비에 의해 전송, 수신, 취급 또는 처리되는 정보를 공개할 수 있다.[9]

역사

제2차 세계대전 당시 벨폰XOR에 의해 텔레프린터 신호를 암호화하는 131-B2 믹서기를 1회용 테이프(SIGTOT 시스템)의 핵심 소재나 그 이전에 로터 기반의 키 제너레이터인 SIGCUM을 미군에 공급했다. 그것은 그 작동에 전자기계 계전기들을 사용했다. 이후 벨은 믹서기에서 떨어진 거리에서 전자파 스파이크를 감지해 평문을 되찾을 수 있다고 시그널 군단에 알렸다. 실험실에서 발견한 현상이 정말 위험할 수 있는지에 대한 회의적인 시각을 가진 그들은 맨하탄 로어 배릭 가에 있는 시그널 군단의 암호 센터로부터 평범한 텍스트를 복구하는 능력을 보여주었다. 이제 놀란 신호대는 벨에게 추가 조사를 요청했다. 벨은 복사 신호, 시설에서 확장되는 와이어로 수행되는 신호, 자기장 등 세 가지 문제 영역을 식별했다. 가능한 해결책으로 그들은 차폐, 필터링, 마스킹 등을 제안했다.

SIGCUM과 같은 로터 기계는 TEMPEST 효과를 저해하는 초기 원천이었습니다.

벨은 차폐와 여과 기능을 갖춘 131-A1이라는 개조된 믹서를 개발했지만, 유지관리가 어렵고 배치 비용이 너무 많이 든다는 것이 증명되었다. 대신 관련 지휘관들에게 이 문제를 경고하고 통신센터 주변 지름 100피트(30.48m)의 구역을 통제해 은밀한 가로채기를 막으라고 권고했고, 그 자리에는 상황이 방치돼 있었다. 그 후 1951년에 CIA는 131-B2 믹서의 문제를 재발견했고 그들은 4분의 1마일 떨어진 곳에서 암호화된 신호를 운반하는 라인에서 평범한 텍스트를 복구할 수 있다는 것을 발견했다. 신호와 전력선을 위한 필터가 개발되었고, 어떤 기술적 기준보다 지휘관들이 무엇을 달성할 것으로 예상할 수 있는지에 기초하여 권장되는 제어계수 반지름을 200피트까지 확장했다.

시스템을 평가하고 가능한 해결책을 개발하는 긴 과정이 뒤따랐다. 로터가 밟았을 때 송전선이 요동치는 등 다른 절충 효과가 발견됐다. 전자기계 암호화 시스템의 소음을 이용하는 문제는 1940년대 후반에 제기되었으나, 현재 가능한 위협으로 재평가되었다. 음향 방출은 평범한 텍스트를 드러낼 수 있지만, 픽업 장치가 소스에 가까울 때만 가능하다. 그럼에도 불구하고, 보통 마이크로폰이라도 괜찮다. 방음 처리가 반사를 제거하고 녹음기에 더 깨끗한 신호를 제공함으로써 문제를 더 악화시켰다.

Flexowriter와 같은 릴레이 논리는 TEMPEST 방사선의 또 다른 주요 초기 원천이었다.

1956년 해군 연구소는 훨씬 낮은 전압과 전류에서 작동되는 더 나은 혼합기를 개발했고 따라서 훨씬 덜 방사되었다. 그것은 새로운 NSA 암호화 시스템에 통합되었다. 그러나 많은 사용자들은 더 먼 거리에서 또는 여러 개의 텔레프린터가 연결된 곳에서 텔레프린터를 구동하기 위해 더 높은 신호 레벨이 필요했기 때문에, 새로운 암호화 장치들은 신호를 더 높은 강도로 다시 전환하는 옵션을 포함했다. NSA는 필터링, 차폐, 접지 및 물리적 분리를 통해 민감한 통신 경로를 격리하기 위한 기법과 규격을 개발하기 시작했다. 민감한 일반 텍스트를 전달하는 라인은 민감한 일반 데이터만 운반하기 위한 라인이며, 후자는 보안 환경 외부로 확장되는 경우가 많다. 이러한 분리 노력은 적색/흑색 개념으로 알려지게 되었다. 1958년 NAG-1이라는 공동 정책은 15.24m(50피트)의 제어 한계에 근거하여 장비와 설비에 대한 방사선 기준을 설정했다. 또한 TEMPEST 문제의 다양한 측면의 분류 수준을 명시하였다. 그 정책은 다음 해에 캐나다와 영국에 의해 채택되었다. 해군, 육군, 공군, NSA, CIA, 국무부 등 6개 기관이 그것의 실행을 위한 노력의 대부분을 제공하기로 되어 있었다.

난관이 삽시간에 나타났다. 컴퓨터화는 인텔리전스 데이터를 처리하는 데 중요해지고 있었고, 컴퓨터와 그 주변기기는 평가되어야 했는데, 그 중 많은 부분이 취약성을 입증했다. 당시 인기 있는 I/O 타자기였던 프리덴 플렉소우라이터는 현장 테스트에서 3,200피트(975.36m)의 거리에서 판독이 가능한 가장 강력한 방출체 중 하나임을 입증했다. 미국 통신보안위원회(USCSB)는 기밀정보에 대한 해외 사용을 금지하고 미국 내 사용을 기밀 수준으로 제한한 Flexowriter Policy를 만들었지만 사용자들은 이 정책이 부담스럽고 비현실적이라고 생각했다. 후에 NSA는 또한 강력한 방사기인 음극선관 디스플레이(CRT)의 도입에서도 비슷한 문제를 발견했다.

정책 권고에서 보다 엄격하게 시행되는 TEMPEST 규칙으로 이동하는 다년간의 과정이 있었다. 22개의 별도 기관과 조정된 결과 지침 5200.19는 1964년 12월 로버트 맥나마라 국방장관이 서명했지만, 완전한 이행까지는 여전히 수개월이 걸렸다. NSA의 정식 시행은 1966년 6월에 시행되었다.

한편, 대부분의 철의 장막 뒤편인 해외의 미국 설비에서 900여 대의 마이크가 발견되면서 음향 발생 문제는 더욱 심각해졌다. 대응은 방 안에 있는 외함을 만드는 것이었는데, 일부는 투명하고, 별명은 "물고기 그릇"이다. 다른 부대들은[clarification needed] 전자 방사물을 담을 수 있도록 완전히 차폐되어[clarification needed] 있었지만, 안에서 일해야 할 사람들에게 인기가 없었다; 그들은 그 외함을 "고기 사물함"이라고 불렀고, 때때로 문을 열어두었다. 그럼에도 불구하고, 그들은 모스크바의 대사관 같은 중요한 장소에 설치되었다. 하나는 국무부용이고 다른 하나는 군 부관용이다. NSA에 핵심 장비로 설치된 한 대에 13만4000달러(약 1억4000만 원)의 비용이 들었다.

템페스트 표준은 1970년대 이후부터 계속 발전하여, 새로운 시험 방법과 특정 장소와 상황의 위험을 고려한 더 많은 누화 지침이 적용되었다.[10]: Vol I, Ch. 10 그러나 그때와 마찬가지로 보안의 필요성은 종종 저항에 부닥쳤다. NSA의 David G. Boak에 따르면, "우리가 오늘날에도 우리 사회에서 듣고 있는 것 중 일부는 엄격한 기술 기준을 돈과 시간의 이익으로 깎아내릴 때, 그들의 에니그마 암호 해독기로 오만한 제3제국을 무섭게 연상시킨다"고 한다.

차폐 표준

TEMPEST 표준의 많은 세부 사항은 분류되지만, 일부 요소는 공개적이다. 현재 미국 및 NATO 템페스트 표준은 다음과 같은 세 가지 수준의 보호 요구사항을 정의한다.[11]

  • NATO SDIP-27 레벨 A(이전의 AMSG 720B) 및 USA NSTISSAM 레벨 I
"Composing Emergations Laboratory Test Standard"
이것은 공격자가 거의 즉시 접근할 수 있다고 가정되는 NATO Zone 0 환경에서 작동할 기기에 대한 가장 엄격한 표준이다(예: 인접실, 1미터, 3미터 거리).
  • NATO SDIP-27 레벨 B(이전의 AMSG 788A) 및 USA NSTISSAM 레벨 II
"보호시설 장비에 대한 실험실 시험기준"
이는 공격자가 약 20m(65') 이상 근접할 수 없는 것으로 가정되는 NATO 구역 1 환경에서 작동하는 장치에 대한 약간 완화된 표준이다(또는 건물 재료가 이 거리의 자유 공간 감쇠와 동등한 감쇠를 보장하는 경우).
  • NATO SDIP-27 레벨 C(이전의 AMSG 784) 및 USA NSTISSAM 레벨 III
"전술 이동 장비/시스템에 대한 실험실 시험 표준"
공격자가 100m(300')의 자유 공간 감쇠(또는 건축자재를 통한 등가 감쇠)에 해당하는 나토 구역 2 환경에서 작동하는 장치의 훨씬 더 완화된 표준이다.

추가 표준은 다음과 같다.

  • NATO SDIP-29(이전의 AMSG 719G)
"분류정보 처리를 위한 전기설비 설치"
이 표준은 예를 들어 접지 및 케이블 거리와 관련된 설치 요건을 정의한다.
  • AMSG 799B
"NATO 구역 설정 절차"
보안 경계 내의 개별 룸을 구역 0, 구역 1, 구역 2 또는 구역 3으로 분류할 수 있는 감쇠 측정 절차를 정의하고, 이 구역에서 기밀 데이터를 처리하는 장비에 필요한 실드 시험 표준을 결정한다.

NSA와 국방부는 정보자유법의 요청으로 일부 TEMPEST 요소를 해제했지만 문서들은 많은 핵심 가치와 설명을 까맣게 지워버렸다. TEMPEST 시험 표준의 기밀 해제 버전은 방출 한계와 시험 절차가 검게 처리되는 등 크게 수정된다.[citation needed] 2000년 12월에 Tempest 핸드북 NACSIM 5000의 개정판이 공개되었다. 또한 현행 NATO 표준 SDIP-27(2006년 이전 명칭: AMSG 720B, AMSG 788A, AMSG 784)은 여전히 분류되어 있다.

TEMPEST 실드 요구 사항

그럼에도 불구하고 일부 기밀 해제 문서는 TEMPEST 표준에서 요구하는 차폐에 대한 정보를 제공한다. 예를 들어, 군사 핸드북 1195는 서로 다른 주파수에서 전자기 차폐 요건을 보여주는 우측 차트를 포함하고 있다. 제 부착 차폐 용기에 대한 기밀 해제된 NSA규격 제안 비슷한 실드 값, 요구,"1KHz 10GHz에서 100dB 삽입 손실 최소."[12]기 때문에 현행 요건은 아직도 많은 부분이 분류된다, 이 100dB실드, 최신zone-based 차폐 sta 사이에 아무런 공적으로 이용 가능한 상관 관계 있다.ndards.

또한 많은 분리 거리 요건 및 기타 요소는 기밀 해제된 NSA 적색-흑색 설치 지침인 NSTISSAM TEMPEST/2-95에 의해 제공된다.[13]

인증

몇몇 NATO 국가들의 정보 보안 기관은 다음과 같은 시험을 통과한 인가된 시험소와 장비의 목록을 발표한다.

  • 캐나다의 경우: 캐나다 산업 TEMPEST 프로그램[14]
  • 독일의 경우: BSI 독일 Zoneed 제품 목록[15]
  • 영국의 경우: 영국 CESG 인포섹 보증 제품 디렉토리, 섹션 12[16]
  • 미국: NSA TEMPEST 인증 프로그램[17]

미 육군은 또한 애리조나주 화추카 요새에 미군 정보 시스템 엔지니어링 사령부의 일부로 템페스트 시험 시설을 가지고 있다. 비슷한 목록과 시설들이 다른 나토 국가들에도 존재한다.

단일 비차폐 구성품(케이블 또는 장치 등)을 다른 보안 시스템에 연결하면 시스템 RF 특성이 크게 변경될 수 있으므로, 임시 인증은 개별 구성품에만 적용되는 것이 아니라 전체 시스템에 적용되어야 한다.

빨간색/검은색 분리

TEMPEST 표준은 "RED/BLACK 분리" 즉, 암호화되지 않은 일반 텍스트 분류 또는 민감한 정보(RED)와 보안 회로 및 장비(BLACK)를 처리하는 데 사용되는 회로와 장비 사이의 거리를 유지하거나 차폐를 설치하는 것을 요구한다. 후자는 암호화된 신호를 전달하는 것을 포함한다. TEMPEST 승인 장비의 제조는 추가 장치가 시험한 장치와 정확히 동일하게 제조되도록 세심한 품질 관리 하에 수행되어야 한다. 전선 한 개라도 바꾸면 시험이 무효가 될 수 있다.

상관유출물

모의 방출 한계(예: FCC Part 15)와 구별되는 임시 테스트의 한 측면은 복사 에너지 또는 검출 가능한 방출과 처리 중인 모든 일반 텍스트 데이터 사이의 절대 최소 상관관계 요건이다.

공공연구

1985년, 윔 에크는 컴퓨터 모니터에서 방출되는 보안 위험에 대한 최초의 미분류 기술 분석을 발표했다. 이 논문은 이전에 그러한 감시가 정부들만이 이용할 수 있는 매우 정교한 공격이라고 믿었던 보안계에 약간의 경악을 불러일으켰다; 판 에크는 단지 15달러 상당의 장비와 텔레비전 대를 사용하여 수백미터의 거리에서 실제 시스템을 도청하는 데 성공했다.

연구의 결과, 벨 연구소제2차 세계 대전텔레프린터 통신 확보에 이 취약성을 지적하고 평문의 75%를 생산할 수 있었던 것처럼, 정부 연구자들은 이미 위험을 알고 있었지만, 그러한 발산을 「반 에크 방사선」, 도청 기술 반 에크 프레이킹이라고 부르기도 한다. 80피트(24m) 거리에서 보안 시설에서 처리되고 있다.[18] 또한 NSA는 1982년 2월 1일 Tempest Funderstics, NSA-82-89, NACSIM 5000, National Security Agency (분류)를 발행했다. 또한 판에크 기법은 1950년대 한국전쟁 당시 한국의 비 TEMPEST 요원들에게 성공적으로 시연되었다.[19]

마르쿠스 쿤은 컴퓨터 디스플레이에서 나오는 것을 원격으로 감시할 수 있는 가능성을 줄이기 위한 몇 가지 저비용 기술을 발견했다.[20] CRT 디스플레이와 아날로그 비디오 케이블을 사용하면 컴퓨터 화면에 렌더링하기 전에 글꼴에서 고주파 구성 요소를 필터링하면 텍스트 문자가 브로드캐스트되는 에너지가 약해진다.[21][22] 현대적인 평면 디스플레이와 함께 그래픽 컨트롤러의 고속 디지털 직렬 인터페이스(DVI) 케이블은 타협적인 출력의 주요 원천이다. 최소의 픽셀 값 비트에 무작위 노이즈를 추가하면 평면 디스플레이에서 발생하는 노이즈를 도청자가 이해할 수 없는 것으로 렌더링할 수 있지만 안전한 방법은 아니다. DVI는 0비트와 1비트의 균형 잡힌 신호를 전송하려고 하는 특정 비트 코드 체계를 사용하기 때문에, 색이나 강도가 크게 다른 두 픽셀 색상 사이에 큰 차이가 없을 수 있다. 화소 색상의 마지막 비트만 바꿔도 발광은 확연히 달라질 수 있다. 도청자가 수신하는 신호도 방사선이 검출되는 주파수에 따라 달라진다. 신호는 한 번에 여러 주파수로 수신할 수 있으며 각 주파수의 신호는 화면의 특정 색상과 관련대비와 밝기가 다르다. 보통 소음의 힘이 도청자의 수신기를 포화상태로 몰아넣어 수신기 입력을 압도하지 않는 한 RED 신호를 노이즈로 질식시키는 기술은 효과적이지 않다.

컴퓨터 장비의 LED 표시기는 광학 발생을 저해하는 원인이 될 수 있다.[23] 그러한 기술 중 하나는 전화 접속 모뎀의 조명을 감시하는 것이다. 거의 모든 모뎀은 활동을 보여주기 위해 LED를 점멸하며, 데이터 라인에서 직접 점멸하는 것이 일반적이다. 이와 같이, 고속 광학 시스템은 데이터에서 와이어로 전송되는 플리커의 변화를 쉽게 알 수 있다.

무선(라디오) 키보드뿐 아니라 기존의 유선 키보드, 심지어 노트북 키보드에서도 키프레스 이벤트에 해당하는 방사선을 검출할 수 있다는 연구[24] 결과가 나왔다. 1970년대부터 미국대사관 IBM 셀렉트릭 타이프라이터의 소련 도청으로 인해 자석이 부착된 베일의 키프레스 유래 기계적 움직임이 이식된 자기계측기에 의해 감지되고 숨겨진 전자장치를 통해 디지털 무선주파수 신호로 변환될 수 있게 되었다. 각각의 8개의 문자 전송은 소련이 모스크바와 레닌그라드의 미국 시설에서 타이핑되고 있는 것처럼 민감한 문서에 접근할 수 있도록 했다.[25]

연구진은 2014년 FM주파수신호를 이용해 격리된 컴퓨터에서 인근 휴대전화로 데이터 유출의 가능성을 보여주는 두 갈래로 갈라진 공격 패턴인 '에어호퍼'를 도입했다.[26]

2015년에는 열 조작을 이용한 에어가핑 컴퓨터 간 커버트 신호 채널인 '비트위스퍼'가 도입됐다. "BitWhisper"는 양방향 통신을 지원하며 별도의 전용 주변 하드웨어가 필요하지 않다.[27] 2015년 말, 연구원들은 무선 주파수를 통해 공기 주입된 컴퓨터의 데이터를 빼내는 방법인 GSMem을 도입했다. 표준 내부 버스에 의해 발생하는 변속기는 컴퓨터를 소형 셀룰러 송신기 안테나로 렌더링한다.[28] 2018년 2월 CPU 코어의 부하를 조절해 감염된 컴퓨터에서 방출되는 저주파 자기장을 제어할 수 있는 악성코드명 'ODIINI'로 패러데이케이드 공기갑상 컴퓨터의 민감한 데이터를 어떻게 빠져나갈 수 있는지 설명한 연구결과가 발표됐다.[29]

2018년에는 ACM블랙햇에서 유레컴의 연구진 '스크림 채널'[30]에 의한 사이드 채널 공격의 클래스가 도입되었다. 이러한 종류의 공격은 무선 송신기와 함께 아날로그 회로디지털 회로를 포함하는 혼합 신호 칩을 목표로 한다. 흔히 연결된 물체에서 발견되는 이 아키텍처의 결과는 칩의 디지털 부분이 연산상의 일부 메타데이터를 아날로그 부품으로 유출시켜, 이로 인해 메타데이터의 누수가 무선 전송의 노이즈로 암호화되게 된다. 신호 처리 기법 덕분에 연구자들은 통신 중에 사용되는 암호키를 추출해 내용을 해독할 수 있었다. 이 공격 수업은 저자들에 의해, 정부 정보 기관들에 의해 이미 수년 전부터 알려지게 되어 있다.

대중문화에서

  • 시즌1 '희생' 시즌1 '저음3rs'에서는 고득 안테나에 연결된 전선이 컴퓨터 모니터에서 '읽기'에 쓰였다.
  • 시즌 4 에피소드인 스팅(The Sting)에서는 네트워크 링크가 없는 컴퓨터에서 정보를 읽으려다 실패한 시도가 묘사된다.
  • Neal Stephenson의 소설 Cryptonomicon에서 등장인물들은 Van Eck freaking을 사용하여 마찬가지로 이웃 방의 컴퓨터 모니터에서 정보를 읽는다.
  • 시즌 1 에피소드 "Ragtag"의 텔레비전 시리즈 에이전트 오브 쉴드에서 사무실은 UHF 스펙트럼의 디지털 서명을 스캔한다.
  • 비디오 게임에서 톰 클랜시의 "스플린터 셀: 혼돈 이론"에서, 최종 임무의 일부는 템페스트 강화 전쟁실에서 회의를 감시하는 것을 포함한다. 스플린터시리즈 전체를 통틀어 레이저 마이크도 사용된다.
  • 비디오 게임 레인보우 식스: 포위스에서 운영자 뮤트는 TEMPEST 사양에 대한 경험이 있다. 그는 처음에 민감한 회의의 숨겨진 마이크가 전송되지 않도록 하기 위해 시그널 디시브레이터를 설계했고, 이를 전투용으로 개조하여 요금 위반과 같은 원격 작동 장치를 교란시킬 수 있었다.
  • 찰스 스트로스(Charles Stross)의 소설 시리즈 <세탁 파일>에서 등장인물 제임스 앵글턴(초기밀 정보기관의 고위 장교)은 TEMPEST(건물이 임시 방폐되고 있음에도 불구하고)를 방어하기 위해 항상 타이프라이터메멕스 같은 낮은 기술 장치를 사용한다.[31]

참고 항목

참조

  1. ^ Product Delivery Order Requirements Package Checklist (PDF), US Air Force, archived from the original (PDF) on 2014-12-29
  2. ^ TEMPEST Equipment Selection Process, NATO Information Assurance, 1981
  3. ^ "How Old IsTEMPEST?". Cryptome.org. Retrieved 2015-05-31.
  4. ^ Easter, David (2020-07-26). "The impact of 'Tempest' on Anglo-American communications security and intelligence, 1943–1970". Intelligence and National Security. 0 (0): 1–16. doi:10.1080/02684527.2020.1798604. ISSN 0268-4527.
  5. ^ "Emission Security" (PDF). US Air Force. 14 April 2009. Archived from the original (PDF) on December 23, 2013.
  6. ^ Jump up to: a b c Goodman, Cassi (April 18, 2001), An Introduction to TEMPEST, Sans.org
  7. ^ Jump up to: a b N.S.A., TEMPEST: A Signal Problem (PDF), archived from the original (PDF) on 2013-09-18, retrieved 2014-01-28
  8. ^ 마르콰르드2011, 페이지 551–562.
  9. ^ "NACSIM 5000 Tempest Fundamentals". Cryptome.org. Retrieved 2015-05-31.
  10. ^ 미국 통신 보안의 역사; 데이비드 G. 보아크 강연, NSA, Volumes I, 1973, Volumes II 1981, 일부 2008년 발표, 2015년 10월 14일 추가 공개
  11. ^ "SST: TEMPEST Standards SDIP 27 Level A, Level B & AMSG 784, 720B, 788A". Sst.ws. Retrieved 2015-05-31.
  12. ^ Specification nsa no. 94-106 national security agency specification for shielded enclosures, Cryptome.info, retrieved 2014-01-28
  13. ^ N.S.A., NSTISSAM TEMPEST/2-95 RED/BLACK INSTALLATION, Cryptome.org, retrieved 2014-01-28
  14. ^ "Canadian Industrial TEMPEST Program". CSE (Communications Security Establishment ). Retrieved 2017-07-27.
  15. ^ "German Zoned Product List". BSI (German Federal Office for Information Security). Retrieved 2015-12-16.
  16. ^ "The Directory of Infosec Assured Products" (PDF). CESG. October 2010. Archived from the original (PDF) on May 19, 2011.
  17. ^ "TEMPEST Certification Program - NSA/CSS". iad.gov. Retrieved 2017-07-27.
  18. ^ "A History of U.S. Communications Security (Volumes I and II)"; David G. Boak Lectures" (PDF). National Security Agency. 1973. p. 90.
  19. ^ "1. Der Problembereich der Rechtsinformatik", Rechtsinformatik, Berlin, Boston: De Gruyter, ISBN 978-3-11-083316-4, retrieved 2020-11-30
  20. ^ Kuhn, Markus G. (December 2003). "Compromising emanations: eavesdropping risks of computer displays" (PDF). Technical Report. Cambridge, United Kingdom: University of Cambridge Computer Laboratory (577). ISSN 1476-2986. UCAM-CL-TR-577. Retrieved 2010-10-29.
  21. ^ Kubiak 2018, 페이지 582–592: 장치 내부에 필터, 전자파 차폐 등과 같은 새로운 요소를 설치하기에 충분한 공간이 없는 경우가 매우 많다. [...] 새로운 솔루션 [...]은 장치(예: 프린터, 스크린)의 구성을 변경하지 않는다. [...] TEMPEST 글꼴(안전 글꼴)이라고 하는 컴퓨터 글꼴을 기반으로 한다. 전통적인 글꼴(예: Arial 또는 Times New Roman)과는 대조적으로, 새로운 글꼴에는 독특한 특징이 없다. 이러한 특징 없이 새 글꼴의 문자는 서로 유사하다.
  22. ^ Kubiak 2019: 컴퓨터 글꼴은 전자파 침투에 대한 정보 보호를 지원하는 솔루션 중 하나가 될 수 있다. 이 솔루션을 "Soft TEMPEST"라고 한다. 그러나 모든 글꼴이 전자파 침투 과정을 상쇄하는 특징을 가지고 있는 것은 아니다. 글꼴 문자의 독특한 특징이 그것을 결정한다. 이 글은 두 세트의 새로운 컴퓨터 글꼴을 제시한다. 이 글꼴들은 일상 업무에서 충분히 사용할 수 있다. 동시에 비침습적 방법으로 정보를 얻을 수 없게 한다.
  23. ^ J. Loury and D. A. 엄프레스. 광학 발생으로부터의 정보 유출 (.pdf 파일), 정보시스템 보안에 관한 ACM 거래, 2002년 8월 3, 페이지 262-289
  24. ^ Vuagnoux, Martin; Pasini, Sylvain. "Compromising radiation emanations of wired keyboards". Lasecwww.epfl.ch.
  25. ^ Maneki, Sharon (8 January 2007). "Learning from the Enemy: The GUNMAN project" (PDF). Center for Cryptologic History, National Security Agency. Retrieved 30 January 2019. All of the implants were quite sophisticated. Each implant had a magnetometer that converted the mechanical energy of key strokes into local magnetic disturbances. The electronics package in the implant responded to these disturbances, categorized the underlying data, and transmitted the results to a nearby listening post. Data were transmitted via radio frequency. The implant was enabled by remote control.[...] the movement of the bails determined which character had been typed because each character had a unique binary movement corresponding to the bails. The magnetic energy picked up by the sensors in the bar was converted into a digital electrical signal. The signals were compressed into a four-bit frequency select word. The bug was able to store up to eight four-bit characters. When the buffer was full, a transmitter in the bar sent the information out to Soviet sensors.
  26. ^ 구리2014, 페이지 58-67.
  27. ^ 구리2015, 페이지 276–289.
  28. ^ 구리2015.
  29. ^ 구리, 자도프 & 엘로비치 2018, 페이지 1190–1203.
  30. ^ Camurati, Giovanni; Poeplau, Sebastian; Muench, Marius; Hayes, Tom; Francillon, Aurélien (2018). "Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers" (PDF). Proceedings of the 25th ACM conference on Computer and communications security (CCS). CCS '18: 163–177.
  31. ^ Stross 2010, 페이지 98.
  32. ^ Cimpanu, Catalin. "Academics turn RAM into Wi-Fi cards to steal data from air-gapped systems". ZDNet.

원천

외부 링크