Vidéo: Que faire en cas de morsure de tique ? - Allô Docteurs (Novembre 2024)
Alors que nous parlons beaucoup des dangers de l’intrusion numérique, certains experts en sécurité et certains gouvernements sont de plus en plus préoccupés par le reniflement électromagnétique, où des informations sont collectées lorsqu’elles se déplacent dans l’électronique par un observateur à proximité.
L'inquiétude concerne les émissions parasites provenant des fils et des cartes de circuits imprimés lorsque l'électricité les traverse. Ces techniques de détection sont extrêmement difficiles, mais loin d’être impossibles. Lors de la conférence RSA de l'année dernière, Cryptography Research a démontré qu'ils pouvaient lire la clé cryptographique à partir d'un smartphone en utilisant uniquement une radio AM et quelques autres composants.
Cette préoccupation grandissante a été soulignée par le directeur de la gestion des produits de Belkin, Luis Artiz. "Nous savons que cela se produit car nos clients nous ont dit que cela se produisait", a déclaré Artiz, se référant aux clients commerciaux et gouvernementaux que Belkin gère.
Les cibles
Artiz a déclaré que les périphériques audio et les commutateurs KVM, qui permettent aux utilisateurs de connecter des périphériques tels qu'un clavier à plusieurs ordinateurs, constituent des préoccupations majeures dans cet espace. Il a expliqué que cela est essentiel pour certains clients gouvernementaux, qui peuvent utiliser plusieurs réseaux classifiés et non classifiés.
"Ce sont des réseaux dans des zones hautement protégées", a-t-il déclaré, décrivant tout, des ambassades étrangères aux tentes dans le désert. Et ce ne sont pas seulement les entreprises nationales et les agences américaines concernées, Artiz dit qu'il a entendu les mêmes inquiétudes que d'autres gouvernements avec lesquels Belkin a des relations d'affaires. "Il y a des agences qui s'inquiètent à propos de la détection des EM", a-t-il déclaré. "nous dit que c'est une préoccupation majeure."
Ce ne serait pas la première fois que les services de renseignement étudient si des émissions électromagnétiques, acoustiques ou autres peuvent contenir des informations sensibles. Les études dites TEMPEST réalisées par la NSA et d’autres groupes établissent des normes en matière de protection des composants électroniques contre le piégeage des émissions. D'autres recherches publiques ont porté sur l'espionnage à distance des écrans d'ordinateur et de télévision, à l'instar du célèbre phreaking de van Eck.
Mesures extrêmes
Au-delà de la détection EM, les conversations croisées entre les canaux KVM constituent une autre préoccupation majeure. Comme pour la menace de détection, la diaphonie se produit lorsque les signaux d'une connexion "fuient" dans une autre. Si l'une de ces connexions n'est pas classifiée - ou pire, compromise - des informations peuvent être interceptées.
Artiz a ensuite décrit certaines des mesures extrêmes qu'il a vues utiliser pour éviter les conversations croisées entre chaînes. Certains utilisateurs optent pour une souris et un clavier qu'ils reconnectent à chaque ordinateur à tour de rôle ou séparent les claviers et les souris pour chaque ordinateur. D'autres ont apparemment commencé à utiliser uniquement les ports un et quatre d'un commutateur KVM à quatre ports, car ils sont les plus éloignés.
De son côté, Belkin produit des commutateurs KVM conformes au NIAP (National Information Assurance Partnership) et a récemment mis en place un commutateur de microphone et d’audio sécurisé, afin de garantir que les informations audio se déplacent vers et depuis la source prévue. Les produits pour microphone sont particulièrement intéressants car ils utilisent des contre-mesures résolument à la pointe de la technologie, telles que des cartes de circuit imprimé séparées pour le micro et l’audio, et un interrupteur marche / arrêt manuel pour empêcher le microphone de s’activer à distance.
Bien sûr, l'utilisateur moyen n'a probablement pas à s'inquiéter de ces attaques. Les techniques nécessaires pour intercepter et interpréter les informations obtenues par ces moyens ne sont ni facilement accessibles, ni intéressantes pour la plupart des internautes insatisfaisants. Pas tant que l'effraction sur Twitter génère une mine d'informations personnelles. Ce sont les attaques les plus sophistiquées, ciblant les secrets les plus secrets, ce qui rend la paranoïa associée compréhensible.
Pour plus de Max, suivez-le sur Twitter @wmaxeddy.