Definition

Tempest

Tempest war der Name eines geheimen Projekts der US-Regierung, bei dem Abstrahlungen von Computer- und Telekommunikationsausrüstung untersucht wurden. Vermutlich sollte dabei herausgefunden werden, wie sich die aufgefangene elektromagnetische Strahlung (Electromagnetic Radiation, EMR) wieder zu verwertbaren Daten zusammensetzen lässt und wie man sich dagegen schützen kann. Beobachter vermuten, dass der Codename bereits in den 60er Jahren des vergangenen Jahrhunderts von der US-Regierung verwendet wurde. Später wurden daraus mehrere Standards entwickelt, die Telekommunikationsausrüstung beschreiben, die gegen unerwünschte Abstrahlungen geschützt ist. Heute wird vor allem in militärischen Kreisen offiziell die Abkürzung EMSEC (Emissions Security) verwendet. Das ändert aber nichts daran, dass in zivilen Bereichen weiterhin die Bezeichnung Tempest genutzt wird.

Es ist nicht bekannt, wann das erste Mal festgestellt wurde, dass bestimmte Geräte entzifferbare Daten abstrahlen. Die Technik, diese Informationen zu sammeln und aufzufangen, wird nach dem Autoren einer wissenschaftlichen Studie aber auch als Van-Eck-Phreaking bezeichnet. Fernseher mit Bildröhre (Cathode Ray Tube, CRT) und zu einem gewissen Grad auch LC-Monitore (Liquid Crystal Display, LCD), Mikrochips und kompliziertere Geräte wie Drucker und PCs strahlen alle EMR in den sie umgebenden Raum oder in andere leitende Medien ab. Dazu gehören Strom- und Netzwerkkabel sowie sogar Wasserleitungen. Die elektromagnetische Strahlung enthält Informationen, die das Gerät beispielsweise auf einem Bildschirm darstellt, die es erzeugt, speichert oder überträgt. Mit der richtigen Ausrüstung ist es möglich, Teile oder zumindest einen großen Anteil der Daten wiederherzustellen. Manche Hardware ist deutlich anfälliger als andere Produkte. Beispielsweise sollen einige Daten- und Fax-Modems des Herstellers US Robotics für sehr starke EMR-Abstrahlungen verantwortlich gewesen sein, die sich mit vergleichsweise einfachen Geräten aufzeichnen ließen. Aber auch viele in Unternehmen genutzte Telefone sowie Handys sollen für sehr starke Abstrahlungen sorgen.

Der maximale Abstand, bis zu dem ein Lauscher Abstrahlungen aufnehmen kann, hängt sehr stark von den Umständen ab. So soll es in den meisten Fällen möglich sein, die Abstrahlungen mit der richtigen Ausrüstung in einer Entfernung von bis zu 200 beziehungsweise 300 Metern aufzuzeichnen. Wenn ein Signal durch ein leitendes Medium wie ein Stromkabel übertragen wird, soll das Mitschneiden sogar über mehrere Kilometer Entfernung hinweg möglich sein.

 

Die typische Lauschausrüstung besteht aus diversen empfindlichen Empfängern, die ein breites Spektrum an Frequenzen aufzeichnen können, sowie einer Kombination aus Hard- und Software, mit der sich die aufgefangenen Signale wieder in die ursprünglichen Daten zurück zusammensetzen lassen. Probleme, die dabei auftreten können, sind Verunreinigen der gesammelten Daten durch andere EMR-Abstrahlungen in der Umgebung, schwache Signale durch eine zu große Entfernung sowie eine nur teilweise Übertragung der Daten. Fortgeschrittene Algorithmen können dabei helfen, die ursprünglichen Informationen wieder zusammenzusetzen.

Es gibt unterschiedliche Möglichkeiten, um Geräte vor EMR-Abstrahlungen zu schützen. Modernste Hardware wurde schon von Grund auf so konzipiert, dass nur minimale Abstrahlungen auftreten. Faradaysche Käfige in Verbindung mit Modifizierungen der Stromquelle sorgen ebenfalls für einen Schutz vor elektromagnetischen Abstrahlungen. Dabei wird häufig ein schwerer Metallkäfig um ein Objekt platziert, der die Emissionen unterbinden beziehungsweise reduzieren soll. Zum Schutz vor Tempest werden auch spezielle Räume genutzt, in denen die Ausrüstung gezielt platziert wird, so dass keine Informationen nach draußen gelangen können.

Einzelpersonen, die sich vor Van-Eck-Phreaking schützen wollen, haben diese Möglichkeiten nicht. Es gibt aber spezielle Displays, mit denen sich die Abstrahlungen des Monitors reduzieren lassen sollen. Darüber hinaus beschreibt die Nationale Communications Security Committee Directive 4 Standards zum Schutz vor Tempest. Die Anforderungen sind im Dokument NACSIM 5100A beschrieben, das aber unter Geheimhaltung steht. Tempest-Zertifizierungen für den Privatsektor sind sehr teuer, so dass ein neuer Standard namens ZONE entwickelt wurde, der kostengünstiger umzusetzen ist, aber auch weniger Sicherheit verspricht. Geprüfte Tempest-sichere Hardware wird in drei Stufen klassifiziert. Typ 1 ist am sichersten und steht nur der US-Regierung sowie streng überprüften Vertragspartnern zur Verfügung. Typ 2 ist etwas weniger sicher, erfordert aber auch eine Überprüfung durch die US-Regierung. Typ 3 ist für den allgemeinen kommerziellen Gebrauch.

Außerhalb der offiziellen Kreise gibt es nur wenige Personen, die sich mit Tempest-Technik auskennen. Die meisten Spezialisten haben vorher entweder im Militär oder bei Geheimdiensten gearbeitet und dabei an Schulungen durch die NSA teilgenommen. Diese finden auf der Lackland Air Force Base bei San Antonio in Texas oder an der National Cryptologic School in Linthicum in Maryland statt.

Es ist nicht illegal, sich Ausrüstung zu beschaffen, die gegen Tempest geschützt ist. Aber in vielen Ländern gelten Regelungen, die den Vertrieb mancher Geräte verhindern und nur an zugelassene Organisationen erlauben. Jedermann darf prinzipiell Modifikationen an seiner Hardware vornehmen, um sich gegen EMR-Angriffe zu schützen, vorausgesetzt er beachtet dabei eventuelle Patentverletzungen sowie gesetzliche Bestimmungen wie das Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln (EMVG). Sie basiert auf der EU-Richtlinie 2004/108/EG über die elektromagnetische Verträglichkeit. Vorsicht sollte auch bei Scammer-Technologie gelten, die Abstrahlungen stören soll. Diese Geräte sind auch hierzulande meist verboten und dürfen nur durch entsprechende Behörden eingesetzt werden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Diese Definition wurde zuletzt im Juli 2016 aktualisiert

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close