Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Keylogger électromagnétique

Keylogger électromagnétique (menace TEMPEST) : interception et exploitation des signaux parasites compromettants (S.P.C). Reconstituer les informations traitées.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Fin 1960, début 1970, la menace des keyloggers électromagnétiques fut appelée par un nom de code, TEMPEST, dans un document de l'OTAN.

Thales, fournisseur militaire français, défini ainsi la menace appelée « TEMPEST » dans un document PDF du 05 avril 2012 présentant ses solutions pour lutter contre ce type de keyloggers sophistiqués :


« La menace TEMPEST est définie comme l'interception et l'exploitation des signaux parasites compromettants « S.P.C » en vue de reconstituer les informations traitées. »

« Elle s'adresse aux appareils de traitement de l'information « A.T.I », aux équipements de cryptophonie et équipements de chiffrement. »






Les Américains disent que la première observation du rayonnement électromagnétique permettant une réversibilité du cryptage remonte à 1943. Un ingénieur de Bell Telephone Company va travailler sur l'une des composantes les plus sensibles et importantes de la machine de guerre du gouvernement américain : un télétype Sigaba m134c dérivé d'un téléphone Bell 131-B2. C'était un terminal top secret de télétype cryptant utilisé par l'armée et la marine pour transmettre les communications en temps de guerre. Son cryptage était censé défier la cryptanalyse allemande et japonaise (et n'a jamais été cassé, tandis que la cryptanalyse de la machine de codage allemande, Enigma - version militaire, avait été percé par Alan Turing et ses équipes avec l'aide des Polonais et des Français, dès 1941 et même 3 semaines avant l'invasion de la Pologne (le 1er septembre 1939), pour certains modèles d'Enigma). Il existe, depuis juin 1941, un service de renseignements britannique militaire, spécialisé dans le renseignement électromagnétique, ayant appelé leurs méthodes de cryptanalyse « ULTRA » comme « ULTRA Secret ».

Bell Sigaba m134c
Bell Sigaba m134c

Cet ingénieur remarqua quelque chose de curieux. À l'autre bout du laboratoire où il travaillait, un oscilloscope autonome affichait des oscillations chaque fois que le télétype cryptait une lettre. À y regarder de plus près, les signaux étaient différents pour chaque lettre cryptée et permettaient de reconstituer le message d'origine. Sans s'en douter, cet ingénieur venait de découvrir que toute machine de traitement de l'information a un rayonnement. Bell alerta les services compétents et prouva la faille de sécurité en la reproduisant à la demande, mais les États-Unis entrant en guerre, le problème fût mis sous le boisseau. À la fin de la guerre, en 1951, la CIA explique à la NSA naissante qu'ils arrivaient à lire en texte brut ce que produit un télétype cryptant de Bell, et ce à plus de 400 mètres de distance !

Extrait d'un document NSA classifié "Secret" de mai 1973, révisé en juillet 1973 et déclassifié le 10 décembre 2008, disponible sur le site de la NSA.

Extrait d'un document NSA classifié "Secret" de mai 1973, révisé en juillet 1973 et déclassifié le 10 décembre 2008.
Document secret NSA déclassifié sur divers sujets dont TEMPEST
]




Aujourd'hui on sait que tout appareil manipulant de l'information, un photocopieur, un fax, une machine à écrire, un ordinateur portable, un câble, un lecteur de cartes de paiement... contient des composants qui émettent un rayonnement électromagnétique ou acoustique et se comporte comme une mini station radio. Le Wi-Fi devrait être interdit en milieu sensible. Les clés USB non blindées devraient être interdites également en milieu hautement sensible. C'est aussi le cas des téléphones portables que l'on tente de transformer en machine à tout faire, y compris en terminaux de paiement, et pour lesquels les états interdisent l'usage de cryptage fort des données. Toutes ces ondes peuvent même être reprises par des fils électriques à proximité et amplifiées, des fils téléphoniques, et même par des tuyaux d'eau... qui les transportent encore plus loin. Une attaque sophistiquée peut capter la bonne fréquence, analyser les données à travers des modèles type de cryptage (Encryptions patterns) et retrouver les données brutes que ces appareils traitaient et même les clés de chiffrement internes.

Notons que les écrans plats ont un rayonnement bien moindre que les CRT (écrans à tube). D'autre part, les clients sont de plus en plus sensibles aux mesures d'économie d'énergie pour des raisons écologiques ou pécuniaires, ce qui pousse les constructeurs à fabriquer des appareils ayant de moins en moins de pertes, dont en rayonnement. Enfin, des mesures de limitation du rayonnement pour des questions de santé publique, ordonnées par les gouvernants ou induites par des prises de position comme celles des assureurs qui annoncent ne plus couvrir les maladies pouvant être dues aux rayonnements (par exemple, les polémiques sur le rayonnement des téléphones portables) rendent le rayonnement des appareils de plus en plus faible. Ceci oblige un attaquant à se rapprocher ce qui est rendu impossible par des contre-mesures simples, comme disposer d'un terrain découvert tout autour du lieu de traitement de l'information.

Dès les années 1953/1954, selon un document déclassifié de la NSA, l'URSS avait découvert ce phénomène et avait développé des contre-mesures.

]




Des travaux remontant à la fin des années 1960 / début des années 1970, menés par la NSA et l'OTAN, ont été conduits pour permettre la définition des standards de classification du matériel utilisé (écrans d'ordinateur, télévisions...), dans le cadre de l'usage de matériel ayant un rayonnement radioélectrique ou électromagnétique (c'est le projet NATO (OTAN) TEMPEST : Requirements and Evaluation procedures).

Ces travaux ont abouti à la classification du matériel selon 3 niveaux de risque tenant compte de la distance à laquelle il est possible de « sentir » le rayonnement de l'appareil (derrière les murs d'un bâtiment...). Les classes furent initialement les "OTAN (NATO) AMSG standards" qui furent remplacées par les "OTAN (NATO) SDIP standards" :

  • NATO SDIP-27 Level A : zone 0 - proximité immédiate - 1 mètre

  • NATO SDIP-27 Level B : zone 1 - 20 mètres

  • NATO SDIP-27 Level C : zone 2 - 100 mètres (ou 120 mètres selon les sources)

Une zone 3 existe, concernant le matériel dont le rayonnement peut être écouté à 1000 mètres (1200 mètres selon les sources). L'affaiblissement du signal n'est pas suffisant et ce type de matériel n'entre pas dans les listes des matériels agréés OTAN. Donc les keyloggers électromagnétiques à 1 km de distance ont très peu de chance de se caler sur un train d'ondes contenant des données sensibles. Le meilleur matériel est donc en zone 0 (quasiment aucun rayonnement). Même le matériel grand public est, aujourd'hui, dans le pire des cas, en zone 2 OTAN (mais sans en avoir la certification OTAN). Un « truc » qui rayonnerait en zone 3 serait tellement dangereux pour la santé qu'il ne serait même pas mis sur le marché.

Les standards suivants sont en cours pour les spécifications TEMPEST des équipements :

Descriptive

Full

Intermediate

Tactical / Basic

Military
EMC

SDIP-27
NATO Standard

Level A

Level B

Level C

NATO
Laboratory test Standards

AMSG-720B

AMSG-788A

AMSG-784

NATO
Zoning Standards

ZONE 0

ZONE 1

ZONE 2

USA
NSTISSAM /1-92 Standards

LEVEL I

LEVEL II

LEVEL III

SST Example
Products

SC1000TF
SC2800TF
SN6700TF

SN230TI
SC7800TI SS8270TI

SN790TT
SP280TT
SC700TTRE

SN790RM
SL15RM

En plus de la table ci-dessus, les standards suivants existent :

  • SDIP-27 remplace AMSG-720B / AMSG-788A / AMSG-784

  • SDIP-28 remplace AMSG-799 (NATO Zoning Procedures)

  • SDIP-29 remplace AMSG 719 (Facility Design Criteria and Installation of Electrical Equipment for Processing Classified Information)

  • SDIP-30 Installation of electronic equipment for processing of classified data




TEMPEST fut, initialement, un simple nom de code. Ce n'est que plus tard que certains auteurs cherchèrent à en faire un acronyme.

TEMPEST serait l'acronyme supposé de «Transient Electro Magnetic Pulse Emanation Surveillance Technology».

Il y a de nombreux acronymes proposés pour TEMPEST et aucun n'a été confirmé. Thales, dans un document PDF du 05 avril 2012, en donne plusieurs origines dont certaines en français fantaisiste, sans en privilégier aucune. Faites votre choix :

  • TEMPEST = Total Electronic and Mechanical Protection against Emission of Spurious Transient.

  • TEMPEST = Transient ElectroMagnetic Pulse Emanations Standard

  • TEMPEST = Suppression des signaux inTEMPESTifs

  • TEMPEST = Se rapporte aux investigations et aux études des émissions compromettantes

  • TEMPEST = TEMPorary Emanations and Spurious Transmission (« Rayonnements temporaires et émission parasite »).

  • TEMPEST = Telecommunications Electronic Material Protected from Emanating Spurious Transmissions (« Matériels électroniques de Télécommunication protégés contre les émanations de signaux parasites»).




Il y a eu toute une littérature alarmiste dans laquelle ce rayonnement « senti » à distance devient la lecture systématique à 1 km de distance de ce qui s'écrit sur un écran, avec un joyeux mélange de NSA, Echelon, TEMPEST, etc. ... Bien entendu, cela fait les choux gras des fournisseurs de contre-mesures, en environnement militaire, mais aussi en environnement commercial ! Les précautions TEMPEST restent rares en dehors du cadre militaire. Trouver un ordinateur portable TEMPEST n'ayant pas 3 ou 4 ans de retard technologique est une chose impossible (le meilleur PC portable TEMPEST trouvé sur Internet, en 2012, est un Intel Core 2 duo Su9400 sorti le 19 août 2008, à l'heure des machines courantes à 8 cœurs !

Les risques de rayonnement d'un ordinateur
Les risques de rayonnement d'un ordinateur

Le DAS mesuré sur nos smartphones correspond au rayonnement électromagnétique absorbé par notre corps lorsque l'on utilise un smartphone. Le DAS est strictement encadré dans une divergence complète propre à chaque pays et le DAS concerne également le rayonnement électromagnétique des GSM, des réseaux 3G, 4G et 5G, du Wi-Fi et des Bluetooth. On sait que de petites valises appelées IMSI Catcher permettent à ceux qui en possèdent (dont les services de renseignements et la justice) d'écouter/enregistrer les conversations et de connaître les données de connexion. Là aussi, toute une littérature alarmiste existe, dont des théories du complot, sur la dangerosité (prouvée par les limitations déjà mises en place) de ces rayonnements sur la santé.




Les contre-mesures sont d'une simplicité enfantine à mettre en œuvre :

  • Cages de Faraday dans lesquelles les appareils traitant des données sensibles sont confinés : alimentation par groupe électrogène local - salle suspendue sans aucune ouverture (et entièrement chemisée de plomb et/ou de treillis métallique - aucune connexion de quelque nature que ce soit, pas même au réseau électrique...)

  • Cage de Faraday du bâtiment dans sa totalité, entouré d'un treillis métallique. Un tel bâtiment, entièrement « décoré » extérieurement d'un treillage métallique, peut être vu en bordure du périphérique parisien.

  • Avoir un terrain dégagé d'1 km autour du bâtiment, c'est tout. Il n'y a pas plus simple !

  • Utiliser volontairement des dispositifs qui génèrent du « bruit » électromagnétique fort ne véhiculant aucune information ou de la désinformation ou de la fausse information afin de couvrir et masquer les émissions électromagnétiques faibles significatives.

Keylogger : Des contre-mesures de classe TEMPEST - Chambre anéchoïque - caissons de confinement anti-rayonnement électromagnétique et acoustique
Keylogger : Des contre-mesures de classe TEMPEST - Chambre anéchoïque - caissons de confinement anti-rayonnement électromagnétique et acoustique

Enfin, dans un bâtiment où 2000, 3000, 5000 écrans d'ordinateurs, tous de même marque et même modèle, ont strictement le même rayonnement, isoler et écouter à 1 km de distance le rayonnement d'un seul d'entre eux et convertir ce rayonnement en caractères s'affichant sur cet écran relève du pure fantasme.

Dossier (collection) : Keylogger

Dossier : Keyloggers

Keylogger
Keylogger acoustique
Keylogger électromagnétique
Magic Lantern
Lanterne Magique
Tempest
Mots de passe : toutes les formes d'attaques


Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)