Video: Electromagnetic Metalworking: Creation of a Sealed Structure via Shearing, Flanging, and Hemming (Nobyembre 2024)
Habang pinag-uusapan natin ang maraming mga panganib tungkol sa digital na panghihimasok, ang ilang mga dalubhasa sa seguridad at pamahalaan ay lalong nag-aalala tungkol sa electromagnetic sniffing, kung saan ang impormasyon ay itinaas habang lumilipat ito sa pamamagitan ng electronics ng isang malapit na tagamasid.
Ang nababahala ay ang mga kalat na mga paglabas mula sa mga wire at circuit board habang dumadaan sa kanila ang kuryente. Ang ganitong uri ng mga pamamaraan ng sniffing ay mahirap, ngunit malayo sa imposible. Sa kumperensya ng RSA noong nakaraang taon, ipinakita ng Cryptography Research na mabasa nila ang cryptographic key mula sa isang smartphone na gumagamit lamang ng isang radio sa AM at ilang iba pang mga sangkap.
Ang tumaas na pag-aalala ay itinampok ng direktor ng pamamahala ng produkto ni Belkin na si Luis Artiz. "Alam namin na nangyayari ito dahil sinabi sa amin ng aming mga customer na nangyayari ito, " sabi ni Artiz, na tinutukoy ang mga komersyal at pang-gobyerno na mga customer na si Belkin.
Ang Mga Target
Sinabi ni Artiz na ang mga audio peripheral at KVM switch, na nagpapahintulot sa mga gumagamit na ikonekta ang mga aparato tulad ng isang keyboard sa maraming mga computer, ay pangunahing mga alalahanin sa puwang na ito. Ipinaliwanag niya na kritikal ito para sa ilang mga kliyente ng gobyerno, na maaaring magkaroon ng maraming iba't ibang mga naiuri at hindi natukoy na mga network na kailangan nilang gamitin.
"Ito ang mga network sa lubos na protektado na mga lugar, " aniya, na naglalarawan ng lahat mula sa mga dayuhang embahada hanggang sa mga tolda sa isang disyerto. At hindi lamang ang mga kumpanyang domestic at mga ahensya ng US na nababahala, sinabi ni Artiz na naririnig niya ang parehong mga alalahanin mula sa ibang mga gobyerno na may negosyo si Belkin. "May mga ahensya na nag-aalala tungkol sa EM sniffing, " aniya. "nagsasabi sa amin na ito ay isang pangunahing pag-aalala."
Hindi ito ang unang beses na sinisiyasat ng mga ahensya ng intelihensya kung ang elektromagnetiko, acoustic o iba pang mga emisyon ay maaaring maglaman ng sensitibong impormasyon. Ang tinaguriang pag-aaral ng TEMPEST ng NSA at iba pang mga pangkat ay nagtatakda ng mga pamantayan para sa pag-secure ng mga electronics mula sa paglabas ng mga emisyon. Ang iba pang pampublikong pananaliksik ay tumingin sa mga paraan upang mag-espiya sa mga screen ng computer at telebisyon mula sa isang distansya, tulad ng sikat na pamamaraan ng van Eck phreaking.
Matinding Panukala
Higit pa sa EM sniffing, ang cross-talk sa pagitan ng mga KVM channel ay isa pang pangunahing pag-aalala. Katulad ng pang-aakit na banta, ang crosstalk ay nangyayari kapag ang mga senyas mula sa isang koneksyon ay "tumagas" sa isa pa. Kung ang isa sa mga koneksyon na ito ay hindi natukoy - o mas masahol pa, nakompromiso - maaaring maagap ang impormasyon.
Nagpunta si Artiz upang ilarawan ang ilan sa mga matinding hakbang na nakikita niya na ginagamit ng mga tao upang maiwasan ang mga cross-talk sa pagitan ng mga channel. Ang ilang mga gumagamit ay pumipili para sa isang solong mouse at keyboard na ikinonekta nila sa bawat computer na naman, o mga seperate keyboard at mga daga para sa bawat makina. Ang iba ay tila ginagamit lamang sa mga port ng isa at apat sa isang apat na port KVM switch, dahil ito ang pinakamalayo sa pagitan.
Para sa kanilang bahagi, ang Belkin ay gumagawa ng National Information Assurance Partnership (NIAP) na sumunod sa mga switch ng KVM at kamakailan ay inilunsad ang isang ligtas na switch ng audio at mikropono, upang matiyak na ang impormasyon ng audio ay lumilipat sa at mula sa inilaan nitong mapagkukunan. Ang mga produktong mikropono ay partikular na kawili-wili dahil gumagamit sila ng ilang mga napagpasyahan na low-tech countermeasures tulad ng hiwalay na circuit board para sa mic at audio, at manu-manong on / off switch upang maiwasan ang kanyang mikropono na malayuan.
Siyempre, ang average na gumagamit ay marahil ay hindi kailangang mag-alala tungkol sa mga pag-atake na ito. Ang mga pamamaraan na kinakailangan upang maagap at bigyang kahulugan ang impormasyon na nakuha sa pamamagitan ng mga paraang ito ay hindi madaling ma-access, at hindi rin kapaki-pakinabang para sa karamihan sa mga Internet ne'er-do-wells. Hindi hangga't ang pagsira sa Twitter ay nagbubunga ng isang kayamanan ng personal na impormasyon. Ito ang mga pinakamataas na pagtatapos na pag-atake, na naka-target sa pinakamataas na mga lihim, na ginagawang maliwanag ang nauugnay na paranoya.
Para sa higit pa mula sa Max, sundan mo siya sa Twitter @wmaxeddy.