Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

TEMPEST

Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Pour les articles homonymes, voirTempest.

Cet article est uneébauche concernant lasécurité informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations desprojets correspondants.
Le mélangeur 131B2 de Bell, utilisépour XOR des signaux de téléimprimeurs avec des bandes horaires[pas clair], a été le premier appareil à partir duquel un texte clair classé secret a été extrait à l'aide designaux rayonnés[pas clair].

TEMPEST abréviation deTelecommunications Electronics Materials Protected from Emanating Spurious Transmissions est un nom de code[1] de laNational Security Agency (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machinestraitant de l'information. Ce standard couvre des techniques à la fois offensives (espionnage de télécommunication) et défensives (blindage, contournement).

Description

[modifier |modifier le code]

Toutes les machines detraitement de l'information (machines à écrire, téléscripteurs, ordinateurs, machines dechiffrementetc.) ont des émissions compromettantes (compromising emission ou CE). Ces émissions peuvent être de nature électrique, électromagnétique, mécanique ou acoustique, bien que le terme TEMPEST soit généralement utilisé pour parler des émanations électromagnétiques. Ces émissions sont problématiques lorsque l'information traitée estclassée secrète car un organisme hostile peut les capter et les analyser dans le but d'en prendre connaissance. C'est un élément particulièrement important encryptographie car ces émissions peuvent permettre non seulement de connaître le texte clair, mais aussi le fonctionnement interne des machines de chiffrement.

Diverses parades sont utilisées pour les limiter comme l'émission d'unbruit blanc qui permet de brouiller les émissions et d'empêcher un pirate de les déchiffrer.

Histoire

[modifier |modifier le code]

Découverte et prise en compte aux États-Unis

[modifier |modifier le code]

Le phénomène d'émission compromettante fut découvert pendant laSeconde Guerre mondiale dans un laboratoire de la compagnie Bell lors du test d'un système de chiffrement Bell 131-B2 ; un chercheur remarqua qu'à chaque lettre chiffrée par le système, un pic apparaissait sur unoscilloscope ailleurs dans le laboratoire. En examinant ces pics, il parvint à retrouver le texte clair en cours de chiffrement par la machine. AuSignal Corps de l'US Army, Bell étudia le problème et identifia trois types d'émissions : les radiations électromagnétiques, les signaux induits dans des câbles (par exemple alimentation électrique), et les champs magnétiques (lesrelais électromécaniques étant actionnés par des aimants). Bell proposa trois solutions :

  • le « blindage » pour bloquer les radiations électromagnétiques et les champs magnétiques ;
  • le filtrage des signaux induits ;
  • le masquage des signaux irradiés, et éventuellement des signaux induits.

Bell proposa une machine modifiée utilisant les deux premières méthodes, mais qui était très confinée, ce qui posait des problèmes de surchauffe et compliquait la maintenance. À la place, leSignal Corps ordonna à ses officiers de surveiller le périmètre de 30 mètres aux alentours de leurs centres de communications pour éviter ce genre d'interceptions, et le problème fut oublié.

En 1951, le problème est redécouvert par laCentral Intelligence Agency (CIA) qui utilisait les mêmes machines à chiffrer 131-B2. L'Armed Forces Security Agency (AFSA, ancêtre de la NSA) installe des systèmes de filtrage sur ses machines pour les signaux induits, et pour les signaux irradiés, ordonne soit qu'une zone de 60 mètres autour de ses centres de chiffrement soit contrôlée, soit de faire fonctionner au moins dix télétypes simultanément pour compliquer l'analyse de leurs signaux. La distance de 60 mètres était arbitraire et rien ne disait que l'interception était impossible au-delà.

Parallèlement, la NSA teste ses différentes machines et constate que toutes pouvaient être compromises. Dans le cas des chiffreurs à rotors, la tension sur les câbles d'alimentation fluctue en fonction du nombre de rotors en mouvement, créant un nouveau type d'émission compromettante dite modulation de l'alimentation. Au cours des années 1950, des moyens importants sont consacrés à la recherche, mais celle-ci découvrait plus de nouvelles émissions qu'elles n'en supprimait. Les autres types d'émanations découvertes étaient acoustiques (le bruit des pièces mécaniques) et les anomalies (lorsque les signaux transmis sur un système de communications sont modulés par des émissions parasites ; s'ajoute le problème que ces signaux modulés sont transmis sur de longues distances par le système de communications).

En 1956, leNaval Research Laboratory invente la technique dulow-level keying qui consiste à utiliser des signaux de puissance très réduite dans les machines de chiffrement et de transmissions pour diminuer l'amplitude des émissions compromettantes, et donc la distance à laquelle celles-ci peuvent être captées[2].

En 1984 la NSA découvre des dispositifs d'écoute implantés dans des machines à écrire « à boule » de l'ambassade américaine de Moscou. Ces dispositifs utilisent unmagnétomètre pour détecter les caractères tapés à la machine. Les machines à écrire n'avaient jusque-là pas été examinées très attentivement car elles n'étaient pas un équipement cryptographique ou de transmission[3].

Classifications

[modifier |modifier le code]
  • NATO (OTAN) SDIP-27 Level A : zone 0 - proximité immédiate - 1 mètre
  • NATO (OTAN) SDIP-27 Level B : zone 1 - 20 mètres
  • NATO (OTAN) SDIP-27 Level C : zone 2 - 100 mètres

Cas connus d'utilisation offensive

[modifier |modifier le code]
  • le fait qu'une machine de chiffrement peut transmettre involontairement des signaux permettant de lire le texte transmis en clair sur le câble de transmission en plus du texte chiffré est un des facteurs ayant motivé la CIA à mener son opération de tunnel à Berlin (opération Gold) dans les années 1950[4]. Cependant, ce phénomène ne fut pas utilisé pour l'exploitation des écoutes faites par le tunnel[5].
  • une des missions du navire de renseignement électronique USS Oxford lors de sa croisière au large de Cuba en 1962 était d'intercepter des signaux TEMPEST de machines de chiffrement soviétiques dont le code n'avait pas été « cassé » par les cryptanalystes[6].

Recherche publique

[modifier |modifier le code]

En 1985, un chercheur néerlandais, Wim van Eck, publie un article montrant qu'il est possible d'intercepter les émissions électromagnétiques d'un écran, et ainsi de voir ce qu'il affiche. Le coût très limité de cette méthode met cette technologie à la portée de beaucoup de personnes, et pas seulement des services de renseignement gouvernementaux[7]. Cet article ouvrit une nouvelle branche d'attaque et de recherche, par la suite appelée « rayonnement de Van Eck ».

En 2018, une nouvelle classe d'attaque par canal auxiliaire a été introduite à l'ACM etBlack Hat par des chercheurs d'Eurecom: « Screaming Channels »[8]. Ce type d'attaque cible descircuits traitant un signal mixte — contenant un circuitanalogique etnumérique sur la mêmepuce de silicium — avec unémetteur radio. La conséquence de cette architecture, souvent utilisée dans lesobjets connectés, est que la partie analogique du circuit va faire fuiter des informations concernant les calculs effectués par la partie numérique, ce qui mène à unencodage et unemodulation de ses informations numériques dans lebruit composant la transmission radio analogique. Grâce à des techniques detraitement du signal, les chercheurs ont été capables d'extraire lesclés cryptographiques utilisées pendant la communication et d'endéchiffrer le contenu. Cette classe d'attaque est supposée, par les auteurs, être connue depuis plusieurs années par lesservices de renseignement gouvernementaux.

Controverse

[modifier |modifier le code]

Selon l'ancien agent du FBITed Gunderson, le FBI et d'autres agences du renseignement américain sont responsables du phénomène dugang-stalking dont les preuves se trouvent collectées dans les fichiers en relation avec le programmeEchelon, leCarnivore System, leTempest Systems et dans leNarus (entreprise) systems[9].

Articles connexes

[modifier |modifier le code]

Bibliographie

[modifier |modifier le code]

Références

[modifier |modifier le code]
  1. (en) « TEMPEST: A Signal Problem » dit clairement (p. 27) que TEMPEST est un nom de code et non un acronyme. Cependant, divers rétro-acronymes ont été imaginés pour le terme TEMPEST, tels que :
  2. (en) David G. Boak,A History of U.S. Communications Security, p. 90-94
  3. (en) SharonManeki,Learning from the Enemy : The GUNMAN Project, Fort Meade, Center for Cryptologic History, National Security Agency,(lire en ligne),p. 12-15
  4. (en) (censuré) et Frank Rowlett,Clandestine Services History : The Berlin Tunnel Operation 1952-1956, Central Intelligence Agency,coll. « CS Historical Paper » (no 150),(lire en ligne),p. 2 ;(en)Operation REGAL : The Berlin Tunnel, Fort Meade, National Security Agency/Central Security Service,coll. « Special Series » (no 4),(lire en ligne),p. 1-2
  5. (en) David E.Murphy, Sergei A.Kondrashev et GeorgeBailey,Battleground Berlin : CIA vs. KGB in the Cold War,Yale University Press,, 530 p.(ISBN 0-300-07233-3),p. 206
  6. (en) JamesBamford,Body of Secrets : Anatomy of the Ultra-Secret National Security Agency, New York, Anchor Books, (1re éd. 2001), 426 p.(ISBN 0-385-49907-8 et0-385-49908-6),p. 110
  7. (en) Wimvan Eck, « Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? »,Computers & Security,vol. 4,no 4,‎,p. 269-286(lire en ligne)
  8. GiovanniCamurati, SebastianPoeplau, MariusMuench, TomHayes et AurélienFrancillon, « Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers »,Proceedings of the 25th ACM conference on Computer and communications security (CCS),vol. CCS '18,‎,p. 163-177(lire en ligne)
  9. https://casetext.com/case/labella-v-fed-bureau-of-investigation
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=TEMPEST&oldid=223926525 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp