Hacking et la méthode TEMPEST

A l’école lors d’un cours sur les réseaux, mon professeur a mentionné une technique de piratage qui utilisait les ondes émises par les appareils électroniques : La méthode TEMPEST. Je me demandais bien comment cela pouvait t-il se faire ? avec quels équipements pouvait-on t-on réaliser ce que je considérais comme exploit ? Mais avec Internet qu’est-ce qu’on peut pas trouver ?

Nom de code : TEMPEST

TEMPEST est un nom de code1 de la National Security Agency (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l’information.

Toutes les machines de traitement de l’information (machines à écrire, téléscripteurs, ordinateurs, machines de chiffrement, etc.) ont des émissions compromettantes (compromising emission ou CE). Ces émissions peuvent être de nature électrique, électromagnétique, mécanique ou acoustique, bien que le terme TEMPEST soit généralement utilisé pour parler des émanations électromagnétiques. Ces émissions sont problématiques lorsque l’information traitée est classifiée car un organisme hostile peut les capter et les analyser dans le but d’en prendre connaissance. C’est un élément particulièrement important en cryptographie car ces émissions peuvent permettre non seulement de connaître le texte clair, mais aussi le fonctionnement interne des machines de cryptage. source : wikipédia.org

Cette méthode d’espionnage date de la deuxième guerre mondiale et fut découvert notamment dans les laboratoires Bell aux Etats-Unis.

Cas d’utilisation de TEMPEST

Câble VGA

Pour les ordinateurs traditionnels, avec unité centrale et écran(LCD, CRT, …) séparés, il est possible d’écouter le câble qui lie les deux équipements, en occurrence ce câble là :

L’unité centrale, le cerveau de l’ordinateur, une fois ses opérations de traitement achevées, achemine les informations sur l’écran pour l’affichage. Mais cela n’est possible que grâce ce câble VGA qui, soumit à certaines lois physiques, produit des émanations électromagnétiques, qui pour une personne averti et des équipements adéquats, peuvent être sources d’informations.

Cette possibilité a été découvert en 1985 par un chercheur néerlandais Vim Van Eck.

 

Mesure de sécurité contre TEMPEST

Comme mesure contre ce type d’espionnage plusieurs solutions on étés trouvées :

  • L’émission d’un bruit appelé bruit blanc qui sert a brouiller les ondes et les rendre indéchiffrables
  • La solution la plus facile à mettre en place est d’éloigner des ces appareils, son ordinateur, tous équipement suspect. En effet, pour pouvoir écouter avec cette méthode il faut être à une certaine distance de la cible, les ondes devenant plus difficile à déchiffrées avec la distance. Cette technique a été utilisée par le AFSA (Armed Forces Security Agency) ancètre de la NSA en 1951 qui ordonna une distance de sécurité de 60 mètres autour de ses centres de cryptage.
  • Vous avez sûrement remarqué dans certains films où on voit des ordinateurs portables dans des sortes de mallettes renforcées surtout dans l’armée (voir l’image çi-dessous). C’est aussi un moyen de sécurité contre TEMPEST qui permet de réduis la portée des émissions des ondes électromagnétiques de la machine.

tempest

 

Cette méthode d’espionnage et de hacking n’est peut être pas connue du grand public mais existe depuis bien longtemps et c’est développé surtout après la seconde guerre mondiale, en pleine guerre froide.

Pour plus de détails Wikipédia.org

 

%d blogueurs aiment cette page :