Newsletter
Navigazione

 
TEMPEST

Cos'è TEMPEST

Tempest approvedTEMPEST è l'acronimo inglese di Telecommunications Electronics Material Protected from Emanating Spurious Transmissions e si riferisce agli studi sulle contromisure tecniche di sicurezza per prevenire lo sfruttamento delle informazioni e dei dati rilevati dalle emanazioni intenzionali dei dispositivi elettronici , compromettendo la sicurezza di tali dati intercettati e analizzati.


Attenzione al microchip

Qualsiasi apparecchio con microchip genera un campo elettromagnetico, spesso definito dagli esperti di sicurezza "emanazione di compromesso". Con delle apparecchiature inadeguate per la sicurezza, queste emanazioni possono essere intercettate e il segnale ricostruito e intercettato. Infatti, un apparecchio non protetto può emettere un segnale aereo simile a quello di una stazione radio e nessuno, nella sua attività lavorativa, vorrebbe correre questo rischio, diffondendo così in mani sbagliate delle informazioni sensibili come quelle commerciali o riguardanti la sicurezza nazionale.


Apparecchi elettronici vulnerabili

Molti degli apparecchi vulnerabili sono i vivavoce, le stampanti , le macchine dei fax, gli scanner, i dischi drive esterni e diverse altre periferiche a banda larga e ad alta velocità. Se il "ficcanaso" utilizza uno strumento di intercettazione di alta qualità, il segnale del tuo apparecchio potrà essere intercettato fino a centinaia di chilometri di distanza.

Per esempio

Senza dubbio uno degli apparecchi più vulnerabili è il monitor analogico VGA. Se una spia introducesse un virus Trojan nel tuo sistema, potrebbe monitorare e memorizzare i tasti digitati e le password utilizzate durante il giorno. Quando il sistema, durante la notte, è inutilizzato l'intruso potrebbe testare gli impulsi dello schermo VGa con le immagini in bianco e nero per avere un segnale più nitido su frequenze particolari. Il VGA utilizza un segnale single- ended che ha un alto livello di emissioni di modo comune (common mode) non protette da cavi schermati ed è quindi possibile che questi segnali vengano monitorati fuori dalla zona di protezione, utilizzando un radio ricevitore. Anche senza l’ausilio di un virus Trojan, un ricevitore sofisticato installato nelle vicinanze potrebbe visualizzare ed estrapolare le immagini del monitor VGA.

Agenzia per la Sicurezza Nazionale

Negli ultimi 40 anni, l'Agenzia Americana per la Sicurezza Nazionale (NSA) ha applicato diverse procedure industriali di misurazione degli standard e le ha largamente rinforzate nel tempo. Questi elevati criteri si rifanno agli standard di TEMPEST (nonostante la NSA li definisca EMSEC standard, acronimo di "emission security"). Le regole di TEMPEST richiedono che i circuiti designati limitino le emanazioni e che vengano applicate delle schermature e messe a terra appropriate.


Common Criteria

Common Criteria - Black Box Secure KVM Switches Si tratta di un processo internazionale standardizzato per la valutazione, la validazione e la certificazione della sicurezza nell'ambito dell'Information Technology. È sostenuto dalla National Security Agency (in Nord America) attraverso il National Information Assurance Program.


EAL4+: sicuro dal design alla distribuzione

L’Evaluance Assurance Level 4+ consiste in una serie di test per valutare un prodotto IT dalla sua fornitura, al disegno, alla progettazione, alla manifattura e alla distribuzione. Questa valutazione testa la progettazione, la verifica e la spedizione dei nuovi prodotti per la tua sicurezza. Il cliente può così avere la garanzia e la sicurezza su come il prodotto sia stato progettato, testato, costruito e spedito. Questo significa che la bassa emissione di radiazioni emesse da questi switch soddisfa i requisiti richiesti per le emissioni elettromagnetiche.

Campi di applicazione

La certificazione TEMPEST viene richiesta soprattutto in campo militare. Come standard di sicurezza, si riferisce alle contromisure tecniche, alle norme e agli strumenti che possono prevenire o ridurre lo sfruttamento dei dispositivi per comunicazione dati vulnerabili tramite tecniche di sorveglianza o intercettazione.