Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Keylogger électromagnétique

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

TEMPEST fait référence aux rayonnements électromagnétiques de matériels traitant de l'information et aux mesures de sécurité utilisées pour les prévenir. Ces rayonnements peuvent être capturés, à distance, au moyen de dispositifs sophistiqués entrant dans la classe des Keyloggers.

Keylogger électromagnétique - Lien permanentKeylogger électromagnétiqueKeylogger électromagnétique

Thales, fournisseur militaire français, défini ainsi la menace appelée "TEMPEST" dans un document PDF du 05 avril 2012 présentant ses solutions pour lutter contre ce type de "keylogger" sophistiqué :

« La menace Tempest est définie comme l’interception et l’exploitation des signaux parasites compromettants « S.P.C » en vue de reconstituer les informations traitées. »
« Elle s’adresse aux appareils de traitement de l’information « A.T.I », aux équipements de cryptophonie et équipements de chiffrement. »

Les américains disent que la première observation du rayonnement électromagnétique permettant une réversibilité du cryptage remonte à 1943. Un ingénieur de Bell Telephone Company va travailler sur l'une des composantes les plus sensibles et importantes de la machine de guerre du gouvernement américain : un télétype Sigaba m134c dérivé d'un téléphone Bell 131-B2. C'était un terminal top secret de télétype cryptant utilisé par l'armée et la marine pour transmettre les communications en temps de guerre. Son cryptage était censé défier la cryptanalyse allemande et japonaise (et n'a jamais été cassé, tandis que la cryptanalyse de la machine de codage allemande, Enigma - version militaire, avait été percé par Alan Turing et ses équipes avec l'aide des polonais et des français, dès 1941 et même 3 semaines avant l'invasion de la Pologne (le 1er septembre 1939), pour certains modèles d'Enigma). Il existe, depuis juin 1941, un service de renseignements britannique militaire, spécialisé dans le renseignement électromagnétique, ayant appelé leurs méthodes de cryptanalyse "ULTRA" comme "ULTRA Secret".

Bell Sigaba m134c
Bell Sigaba m134c

Cet ingénieur remarqua quelque chose de curieux. A l'autre bout du laboratoire où il travaillait, un oscilloscope autonome affichait des oscillations chaque fois que le télétype cryptait une lettre. A y regarder de plus près, les signaux étaient différents pour chaque lettre cryptée et permettaient de reconstituer le message d'origine. Sans s'en douter, cet ingénieur venait de découvrir que toute machine de traitement de l'information a un rayonnement. Bell alerta les services compétents et prouva la faille de sécurité en la reproduisant à la demande, mais les Etats Unis entrant en guerre, le problème fût mis sous le boisseau. A la fin de la guerre, en 1951, la CIA explique à la NSA naissante qu'ils arrivaient à lire en texte brut ce que produit un télétype cryptant de Bell, et ce à plus de 400 mètres de distance !

Extrait d'un document NSA classifié "Secret" de mai 1973, révisé en Juillet 1973 et déclassifié le 10 décembre 2008, disponible sur le site de la NSA.

Extrait d'un document NSA classifié "Secret" de mai 1973, révisé en Juillet 1973 et déclassifié le 10 décembre 2008.
Document secret NSA déclassifié sur divers sujets dont TEMPEST

Aujourd'hui on sait que tout appareil manipulant de l'information, un photocopieur, un fax, une machine à écrire, un ordinateur portable, un câble, un lecteur de cartes de paiement... contient des composants qui émettent un rayonnement électromagnétique ou acoustique et se comportent comme une mini station radio. La WiFi devrait être interdite en milieu sensible. Les clés USB non blindées devraient être interdites également en milieu hautement sensible. C'est aussi le cas des téléphones portables que l'on tente de transformer en machine à tout faire, y compris en terminaux de paiement, et pour lesquels les Etats interdisent l'usage de cryptage fort des données. Toutes ces ondes peuvent même être reprises par des fils électriques à proximité et amplifiées, des fils téléphoniques, et même par des tuyaux d'eau... qui les transportent encore plus loin. Une attaque sophistiquée peut capter la bonne fréquence, analyser les données à travers des modèles type de cryptage (Encryptions patterns) et retrouver les données brutes que ces appareils traitaient et même les clés de chiffrement internes.

Notons que les écrans plats ont un rayonnement bien moindre que les CRT (écrans à tube). D'autre part, les clients sont de plus en plus sensibles aux mesures d'économie d'énergie pour des raisons écologiques ou pécuniaires, ce qui pousse les constructeurs à fabriquer des appareils ayant de moins en moins de pertes, dont en rayonnement. Enfin, des mesures de limitation du rayonnement pour des questions de santé publique, ordonnées par les gouvernants ou induites par des prises de positions comme celles des assureurs qui annoncent ne plus couvrir les maladies pouvant être dues aux rayonnements (par exemple, les polémiques sur le rayonnement des téléphones portables) rendent le rayonnement des appareils de plus en plus faible. Ceci oblige un attaquant à se rapprocher ce qui est rendu impossible par des contre-mesures simples, comme disposer d'un terrain découvert tout autour du lieu de traitement de l'information.

Dès les années 1953/1954, selon un document déclassifié de la NSA, l'URSS avait découvert ce phénomène et avait développé des contre-mesures.

Des travaux remontant à la fin des années 1960 / début des années 1970, menés par la NSA et l'OTAN, ont été conduits pour permettre la définition des standards de classification du matériel utilisé (écrans d'ordinateurs, télévisions...), dans le cadre de l'usage de matériel ayant un rayonnement radioélectrique ou électromagnétique (C'est le projet NATO (OTAN) TEMPEST : Requirements and Evaluation procedures).

Ces travaux ont abouti à la classification du matériel selon 3 niveaux de risque tenant compte de la distance à laquelle il est possible de "sentir" le rayonnement de l'appareil (derrière les murs d'un bâtiment...). Les classes furent initialement les "OTAN (NATO) AMSG standards" qui furent remplacés par les "OTAN (NATO) SDIP standards" :
NATO SDIP-27 Level A : zone 0 - proximité immédiate - 1 mètre
NATO SDIP-27 Level B : zone 1 - 20 mètres
NATO SDIP-27 Level C : zone 2 - 100 mètres (ou 120 mètres selon les sources)
Une zone 3 existe, concernant le matériel dont le rayonnement peut être écouté à 1000 mètres (1200 mètres selon les sources). L'affaiblissement du signal n'est pas suffisant et ce type de matériel n'entre pas dans les listes des matériels agréés OTAN. Donc les keyloggers électromagnétiques à 1 km de distance ont très peu de chance de se caler sur un train d'ondes contenant des données sensibles. Le meilleur matériel est donc en zone 0 (quasiment aucun rayonnement). Même le matériel grand public est, aujourd'hui, dans le pire des cas, en zone 2 OTAN (mais sans en avoir la certification OTAN). Un "truc" qui rayonnerait en zone 3 serait tellement dangereux pour la santé qu'il ne serait même pas mis sur le marché.

Les standards suivants sont en cours pour les spécifications TEMPEST des équipements :

Descriptive Full Intermediate Tactical / Basic Military
EMC
SDIP-27
NATO Standard
Level A
Level B
Level C
NATO
Laboratory test Standards
AMSG-720B
AMSG-788A
AMSG-784
NATO
Zoning Standards
ZONE 0
ZONE 1
ZONE 2
USA
NSTISSAM /1-92 Standards
LEVEL I
LEVEL II
LEVEL III
SST Example
Products
SC1000TF
SC2800TF
SN6700TF
SN230TI
SC7800TI SS8270TI
SN790TT
SP280TT
SC700TTRE
SN790RM
SL15RM



En plus de la table ci-dessus, les standards suivants existent :
  • SDIP-27 remplace AMSG-720B / AMSG-788A / AMSG-784
  • SDIP-28 remplace AMSG-799 (NATO Zoning Procedures)
  • SDIP-29 remplace AMSG 719 (Facility Design Criteria and Installation of Electrical Equipment for Processing Classified Information)
  • SDIP-30 Installation of electronic equipment for processing of classified data
TEMPEST fut, initialement, un simple nom de code. Ce n'est que plus tard que certains auteurs cherchèrent à en faire un acronyme.
TEMPEST serait l'acronyme supposé de «Transient Electro Magnetic Pulse Emanation Surveillance Technology». Il y a de nombreux acronymes proposés pour TEMPEST et aucun n'a été confirmé. Thales, dans un document PDF du 05 avril 2012, en donne plusieurs origines dont certaines en français fantaisiste, sans en privilégier aucune. Faites votre choix :
  • TEMPEST = Total Electronic and Mechanical Protection against Emission of Spurious Transient,
  • TEMPEST = Transient ElectroMagnetic Pulse Emanations Standard
  • TEMPEST = Suppression des signaux inTEMPESTifs
  • TEMPEST = Se Rapporte aux investigations et aux études des émissions compromettantes
  • TEMPEST = TEMPorary Emanations and Spurious Transmission (« Rayonnements temporaires et émission parasite »)
  • TEMPEST = Telecommunications Electronic Material Protected from Emanating Spurious Transmissions (« Matériels électroniques de Télécommunication protégés contre les émanations de signaux parasites»)
Il y a eu toute une littérature alarmiste dans laquelle ce rayonnement "senti" à distance devient la lecture systématique à 1 km de distance de ce qui s'écrit sur un écran, avec un joyeux mélange de NSA, Echelon, TEMPEST etc. ... Bien entendu, cela fait les choux gras des fournisseurs de contre-mesures, en environnement militaire mais aussi en environnement commercial ! Les précautions TEMPEST restent rares en dehors du cadre militaire. Trouver un ordinateur portable TEMPEST n'ayant pas 3 ou 4 ans de retard technologique est une chose impossible (le meilleur PC portable TEMPEST trouvé sur Internet, en 2012, est un Intel Core 2 duo Su9400 sorti le 19 août 2008, à l'heure des machines courantes à 8 coeurs !

Les risques de rayonnement d'un ordinateur
Les risques de rayonnement d'un ordinateur

Les contre-mesures sont d'une simplicité enfantine à mettre en œuvre :
  • Cages de Faraday dans lesquelles les appareils traitant des données sensibles sont confinés : alimentation par groupe électrogène local - salle suspendue sans aucune ouverture ( et entièrement chemisée de plomb et/ou de treillis métallique - aucune connexion de quelque nature que ce soit, pas même au réseau électrique...
  • Cage de Faraday du bâtiment dans sa totalité, entouré d'un treillis métallique. Un tel bâtiment, entièrement "décoré" extérieurement d'un treillage métallique, peut être vu en bordure du périphérique parisien.
  • Avoir un terrain dégagé d'1 km autour du bâtiment, c'est tout. Il n'y a pas plus simple !
  • Utiliser volontairement des dispositifs qui génèrent du "bruit" électromagnétique fort ne véhiculant aucune information ou de la désinformation ou de la fausse information afin de couvrir et masquer les émissions électromagnétiques faibles significatives.

Keylogger : Des contre-mesures de classe TEMPEST - Chambre anéchoïque - caissons de confinement anti-rayonnement électromagnétique et acoustique
Keylogger : Des contre-mesures de classe TEMPEST - Chambre anéchoïque - caissons de confinement anti-rayonnement électromagnétique et acoustique


Enfin, dans un bâtiment où 2000, 3000, 5000 écrans d'ordinateurs, tous de même marque et même modèle, ont strictement le même rayonnement, isoler et écouter à 1 km de distance le rayonnement d'un seul d'entre eux et convertir ce rayonnement en caractères s'affichant sur cet écran relève du pure fantasme.

Appareil de vidéoconférence certifié TEMPEST NATO SDIP-27 Level A
Processus de sélection d'équipements destinés à l'OTAN (anglais - sur le site de l'OTAN)
TEMPEST standards overview (pdf - anglais)
L'Allemagne publie régulièrement la liste des matériels de classe TEMPEST
The Complete, Unofficial TEMPEST Information Page
ULTRA
Document NSA classifié "Secret" de mai 1973

Livre : Frenchelon - Le renseignement d'origine électromagnétique en France [Français] [Broché]
Livre : Articles sur le Canada " dont UKUSA Agreement [Anglais] [Broché]
Livre : Articles sur l'Australie et ses relations avec le Canada dont Ukusa Agreement [Anglais] [Broché]
Livre : Articles sur l'Australie et ses relations avec la Nouvelle Zelande dont Ukusa Agreement [Anglais] [Broché]
Livre : Articles sur la Nouvelle Zélande et ses relations avec les Etats Unis dont Ukusa Agreement [Anglais] [Broché]
Livre : The Technical Cooperation Program : NATO Research and Technology - UKUSA Security Agreement [Anglais] [Broché]
Livre : Chatter: Uncovering the Echelon Surveillance Network And the Secret World of Global Eavesdropping [Anglais] [Broché]
Livre : For the President's Eyes Only: Secret Intelligence and the American Presidency from Washington to Bush [Anglais] [Broché]
Livre : Security Engineering: A Guide to Building Dependable Distributed Systems [Anglais] [Relié]
Livre : A Multidisciplinary Introduction to Information Security [Anglais] [Relié]
Livre : Echelon et le renseignement électronique américain [Français] [Broché]
Livre : The Echelon Vendetta [Anglais] [Poche]
Livre : Echelon [Anglais] [Broché]
Livre : Renseignement d'origine électromagntique: Echelon, Ensemble Mobile d'écoute et de Recherche Automatique des émissions, Projet Venona [Broché]
Livre : Telephone Tapping: Telephone, Internet, Lawful Interception, Government Agency, Telephone Tapping in the Eastern Bloc, Secure Telephone, Echelon, Privacy [Anglais] [Broché]
Livre : Echelon (Signals Intelligence) [Anglais] [Broché]
Livre : Echelon: La red de espionaje planetario [Espagnol] [Broché]
Livre : Espionage: Echelon, Covert Listening Device, Telephone Tapping, Microwave Auditory Effect, Ali Hassan Salameh [Anglais] [Broché]
Livre : Government Databases in the United States: Echelon, Information Awareness Office, Nsa Call Database, Investigative Data Warehouse [Anglais] [Broché]
Livre : National Security Agency: USS Liberty Incident, Echelon, Gulf of Tonkin Incident, Security-Enhanced Linux, Fort George G. Meade, Venona Project [Anglais] [Broché]

Film : Projet Échelon [Thriller]
Film : Conspiracy [Blu-ray]
Film : Conspiracy [DVD]