 
 
 
 
 
 
 
  
 Siguiente: Administradores, usuarios y personal
 Subir: Seguridad física de los
 Anterior: Otros elementos
     Índice General 
Dentro del apartado 2.3.1 
podíamos haber hablado del acceso no autorizado a los datos a través de
las radiaciones que el hardware emite; sin embargo, este es un tema que ha
cobrado especial importancia (especialmente en organismos militares) a 
raíz del programa TEMPEST, un término (Transient 
ElectroMagnetic Pulse Emanation STandard) que identifica una serie de 
estándares del gobierno estadounidense para limitar las radiaciones 
eléctricas y electromagnéticas del equipamiento electrónico, desde 
estaciones de trabajo hasta cables de red, pasando por terminales, mainframes, ratones...
La idea es sencilla: la corriente que circula por un conductor provoca un
campo electromagnético alrededor del conductor, campo que varía de la
misma forma que lo hace la intensidad de la corriente. Si situamos otro 
conductor en ese campo, sobre él se induce una señal que también 
varía proporcionalmente a la intensidad de la corriente inicial; de esta
forma, cualquier dispositivo electrónico (no sólo el informático) emite 
contínuamente radiaciones a través del aire o de conductores, 
radiaciones que con el equipo adecuado se pueden captar y reproducir 
remotamente con la consiguiente amenaza a la seguridad que esto implica. 
Conscientes de este problema - obviamente las emisiones de una batidora no son
peligrosas para la seguridad, pero sí que lo pueden ser las de un 
dipositivo de cifrado o las de un teclado desde el que se envíen mensajes
confidenciales - en la década de los 50 el gobierno de Estados Unidos 
introdujo una serie de estándares para reducir estas radiaciones en los 
equipos destinados a almacenar, procesar o transmitir información que 
pudiera comprometer la seguridad nacional. De esta forma, el hardware 
certificado TEMPEST se suele usar con la información clasificada y 
confidencial de algunos sistemas gubernamentales para asegurar que el eavesdropping electromagnético no va a afectar a privacidad de los datos.
Casi medio siglo después de las primeras investigaciones sobre emanaciones
de este tipo, casi todos los paises desarrollados y organizaciones militares
internacionales tienen programas similares a TEMPEST con el mismo fin:
proteger información confidencial. Para los gobiernos, esto es algo reservado 
a informaciones militares, nunca a organizaciones `normales' y mucho menos a 
particulares (la NRO, National Reconnaissance Office, eliminó en 1992
los estándares TEMPEST para dispositivos de uso doméstico); sin 
embargo, y como ejemplo - algo extremo quizás - de hasta que punto 
un potencial atacante puede llegar a comprometer la información que circula 
por una red o que se lee en un monitor, vamos a dar aquí unas nociones 
generales sobre el problema de las radiaciones electromagnéticas.
Existen numerosos tipos de señales electromagnéticas; sin duda las más 
peligrosas son las de video y las de transmisión serie, ya que por sus 
características no es difícil interceptarlas con el equipamiento 
adecuado ([vE85] y [Smu90]). Otras señales que a 
priori también son fáciles de captar, como las de enlaces por 
radiofrecuencia o las de redes basadas en infrarrojos, no presentan tantos 
problemas ya que desde un principio los diseñadores fueron conscientes de la 
facilidad de captación y las amenazas a la seguridad que una captura implica;
esta inseguridad tan palpable provocó la rápida aparición de mecanismos 
implementados para dificultar el trabajo de un atacante, como el salto en 
frecuencias o el espectro disperso ([KMM95]), o simplemente el uso de 
protocolos cifrados. Este tipo de emisiones quedan fuera del alcance de TEMPEST, pero son cubiertas por otro estándar denominado NONSTOP, 
también del Departamento de Defensa estadounidense.
Sin embargo, nadie suele tomar precauciones contra la radiación que emite 
su monitor, su impresora o el cable de su módem. Y son justamente las
radiaciones de este hardware desprotegido las más
preocupantes en ciertos entornos, ya que lo único que un atacante necesita
para recuperarlas es el equipo adecuado. Dicho equipo puede variar desde 
esquemas extremadamente simples y baratos - pero efectivos - 
([Hig88]) hasta complejos sistemas que en teoría utilizan los 
servicios de inteligencia de algunos países. La empresa Consumertronics (www.tsc-global.com) fabrica y vende diversos 
dispositivos de monitorización, entre ellos el basado en [vE85], que
se puede considerar uno de los pioneros en el mundo civil.
Pero, >cómo podemos protegernos contra el eavesdropping de las
radiaciones electromagnéticas de nuestro hardware? Existe un amplio 
abanico de soluciones, desde simples medidas de prevención hasta complejos 
- y caros - sistemas para apantallar los equipos. La solución más barata
y simple que podemos aplicar es la distancia: las señales que se 
transmiten por el espacio son atenuadas conforme aumenta la separación de la
fuente, por lo que si definimos un perímetro físico de seguridad 
lo suficientemente grande alrededor de una máquina, será difícil para 
un atacante interceptar desde lejos nuestras emisiones. No obstante, esto no
es aplicable a las señales inducidas a través de conductores, que aunque
también se atenuan por la resistencia e inductancia del cableado, la pérdida
no es la suficiente para considerar seguro el sistema.
Otra solución consiste en la confusión: cuantas más señales
existan en el mismo medio, más difícil será para un atacante filtrar
la que está buscando; aunque esta medida no hace imposible la 
interceptación, sí que la dificulta enormemente. Esto se puede conseguir
simplemente manteniendo diversas piezas emisoras (monitores, terminales, 
cables...) cercanos entre sí y emitiendo cada una de ellas información
diferente (si todas emiten la misma, facilitamos el ataque ya que aumentamos
la intensidad de la señal inducida). También existe hardware 
diseñado explícitamente para crear ruido electromagnético, generalmente
a través de señales de radio que enmascaran las radiaciones emitidas por
el equipo a proteger; dependiendo de las frecuencias utilizadas, quizás el
uso de tales dispositivos pueda ser ilegal: en todos los paises el
espectro electromagnético está dividido en bandas, cada una de las cuales
se asigna a un determinado uso, y en muchas de ellas se necesita una licencia
especial para poder transmitir. En España estas licencias son otorgadas por
la Secretaría General de Comunicaciones, dependiente del Ministerio de
Fomento.
Por último, la solución más efectiva, y más cara, consiste en el
uso de dispositivos certificados que aseguran mínima emisión, así
como de instalaciones que apantallan las radiaciones. En el hardware hay
dos aproximaciones principales para prevenir las emisiones: una es la 
utilización de circuitos especiales que apenas emiten radiación (denominados
de fuente eliminada, source suppressed), y la otra es la contención de
las radiaciones, por ejemplo aumentando la atenuación; generalmente ambas
aproximaciones se aplican conjuntamente ([Swi92]). En cuanto a las
instalaciones utilizadas para prevenir el eavesdropping, la idea general
es aplicar la contención no sólo a ciertos dispositivos, sino a un 
edificio o a una sala completa. Quizás la solución más utilizada son las 
jaulas de Faraday sobre lugares donde se trabaja con información sensible; se
trata de separar el espacio en dos zonas electromagnéticamente aisladas
(por ejemplo, una sala y el resto del espacio) de forma que fuera de una zona
no se puedan captar las emisiones que se producen en su interior. Para 
implementar esta solución se utilizan materiales especiales, como algunas 
clases de cristal, o simplemente un recubrimiento conductor conectado a 
tierra.
Antes de finalizar este punto quizás es recomendable volver a insistir en
que todos
los problemas y soluciones derivados de las radiaciones electromagnéticas no 
son aplicables a los entornos o empresas normales, sino que están pensados 
para lugares donde se trabaja con información altamente confidencial, como 
ciertas empresas u organismos militares o de inteligencia. Aquí simplemente
se han presentado como una introducción para mostrar hasta donde puede llegar
la preocupación por la seguridad en esos lugares. La radiación 
electromagnética no es un riesgo importante en la mayoría de 
organizaciones ya que suele tratarse de un ataque costoso en tiempo y dinero,
de forma que un atacante suele tener muchas otras puertas para intentar 
comprometer el sistema de una forma más fácil.
 
 
 
 
 
 
 
  
 Siguiente: Administradores, usuarios y personal
 Subir: Seguridad física de los
 Anterior: Otros elementos
     Índice General 
2003-08-08