Pour les articles homonymes, voirTempest.
Cet article est uneébauche concernant lasécurité informatique.
TEMPEST abréviation deTelecommunications Electronics Materials Protected from Emanating Spurious Transmissions est un nom de code[1] de laNational Security Agency (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machinestraitant de l'information. Ce standard couvre des techniques à la fois offensives (espionnage de télécommunication) et défensives (blindage, contournement).
Toutes les machines detraitement de l'information (machines à écrire, téléscripteurs, ordinateurs, machines dechiffrement, etc.) ont des émissions compromettantes (compromising emission ou CE). Ces émissions peuvent être de nature électrique, électromagnétique, mécanique ou acoustique, bien que le terme TEMPEST soit généralement utilisé pour parler des émanations électromagnétiques. Ces émissions sont problématiques lorsque l'information traitée estclassée secrète car un organisme hostile peut les capter et les analyser dans le but d'en prendre connaissance. C'est un élément particulièrement important encryptographie car ces émissions peuvent permettre non seulement de connaître le texte clair, mais aussi le fonctionnement interne des machines de chiffrement.
Diverses parades sont utilisées pour les limiter comme l'émission d'unbruit blanc qui permet de brouiller les émissions et d'empêcher un pirate de les déchiffrer.
Le phénomène d'émission compromettante fut découvert pendant laSeconde Guerre mondiale dans un laboratoire de la compagnie Bell lors du test d'un système de chiffrement Bell 131-B2 ; un chercheur remarqua qu'à chaque lettre chiffrée par le système, un pic apparaissait sur unoscilloscope ailleurs dans le laboratoire. En examinant ces pics, il parvint à retrouver le texte clair en cours de chiffrement par la machine. AuSignal Corps de l'US Army, Bell étudia le problème et identifia trois types d'émissions : les radiations électromagnétiques, les signaux induits dans des câbles (par exemple alimentation électrique), et les champs magnétiques (lesrelais électromécaniques étant actionnés par des aimants). Bell proposa trois solutions :
Bell proposa une machine modifiée utilisant les deux premières méthodes, mais qui était très confinée, ce qui posait des problèmes de surchauffe et compliquait la maintenance. À la place, leSignal Corps ordonna à ses officiers de surveiller le périmètre de 30 mètres aux alentours de leurs centres de communications pour éviter ce genre d'interceptions, et le problème fut oublié.
En 1951, le problème est redécouvert par laCentral Intelligence Agency (CIA) qui utilisait les mêmes machines à chiffrer 131-B2. L'Armed Forces Security Agency (AFSA, ancêtre de la NSA) installe des systèmes de filtrage sur ses machines pour les signaux induits, et pour les signaux irradiés, ordonne soit qu'une zone de 60 mètres autour de ses centres de chiffrement soit contrôlée, soit de faire fonctionner au moins dix télétypes simultanément pour compliquer l'analyse de leurs signaux. La distance de 60 mètres était arbitraire et rien ne disait que l'interception était impossible au-delà.
Parallèlement, la NSA teste ses différentes machines et constate que toutes pouvaient être compromises. Dans le cas des chiffreurs à rotors, la tension sur les câbles d'alimentation fluctue en fonction du nombre de rotors en mouvement, créant un nouveau type d'émission compromettante dite modulation de l'alimentation. Au cours des années 1950, des moyens importants sont consacrés à la recherche, mais celle-ci découvrait plus de nouvelles émissions qu'elles n'en supprimait. Les autres types d'émanations découvertes étaient acoustiques (le bruit des pièces mécaniques) et les anomalies (lorsque les signaux transmis sur un système de communications sont modulés par des émissions parasites ; s'ajoute le problème que ces signaux modulés sont transmis sur de longues distances par le système de communications).
En 1956, leNaval Research Laboratory invente la technique dulow-level keying qui consiste à utiliser des signaux de puissance très réduite dans les machines de chiffrement et de transmissions pour diminuer l'amplitude des émissions compromettantes, et donc la distance à laquelle celles-ci peuvent être captées[2].
En 1984 la NSA découvre des dispositifs d'écoute implantés dans des machines à écrire « à boule » de l'ambassade américaine de Moscou. Ces dispositifs utilisent unmagnétomètre pour détecter les caractères tapés à la machine. Les machines à écrire n'avaient jusque-là pas été examinées très attentivement car elles n'étaient pas un équipement cryptographique ou de transmission[3].
En 1985, un chercheur néerlandais, Wim van Eck, publie un article montrant qu'il est possible d'intercepter les émissions électromagnétiques d'un écran, et ainsi de voir ce qu'il affiche. Le coût très limité de cette méthode met cette technologie à la portée de beaucoup de personnes, et pas seulement des services de renseignement gouvernementaux[7]. Cet article ouvrit une nouvelle branche d'attaque et de recherche, par la suite appelée « rayonnement de Van Eck ».
En 2018, une nouvelle classe d'attaque par canal auxiliaire a été introduite à l'ACM etBlack Hat par des chercheurs d'Eurecom: « Screaming Channels »[8]. Ce type d'attaque cible descircuits traitant un signal mixte — contenant un circuitanalogique etnumérique sur la mêmepuce de silicium — avec unémetteur radio. La conséquence de cette architecture, souvent utilisée dans lesobjets connectés, est que la partie analogique du circuit va faire fuiter des informations concernant les calculs effectués par la partie numérique, ce qui mène à unencodage et unemodulation de ses informations numériques dans lebruit composant la transmission radio analogique. Grâce à des techniques detraitement du signal, les chercheurs ont été capables d'extraire lesclés cryptographiques utilisées pendant la communication et d'endéchiffrer le contenu. Cette classe d'attaque est supposée, par les auteurs, être connue depuis plusieurs années par lesservices de renseignement gouvernementaux.
Selon l'ancien agent du FBITed Gunderson, le FBI et d'autres agences du renseignement américain sont responsables du phénomène dugang-stalking dont les preuves se trouvent collectées dans les fichiers en relation avec le programmeEchelon, leCarnivore System, leTempest Systems et dans leNarus (entreprise) systems[9].