八 電磁信息輻射和電磁兼容

2.8電磁兼容和電磁信息輻射

2.8.1電磁兼容EMC
    根據國家標準GB/T4365所述,電磁兼容(Electromagnetic Compatibility)的設備或系
統指該設備或系統在其電磁環境中能正常工作且不對環境中任何事物構成不能承受的電磁
干擾能力(所謂電磁環境是指於給定場所的所有電磁現象包括全部時間與全部頻譜的總和
)。當該設備或系統能達到這要求後方能稱爲具有電磁兼容性。從上述說明中可以看到如
果設備或系統要達到具有電磁兼容性,就一定要做到兩點:
1、在電磁環境中能正常工作,亦即能抵抗或防止外來的電磁干擾;
2、不對環境中任何事物構成不能承受的電磁干擾,亦即能抑制設備或系統自身所發出的電
磁干擾而不致影響其他設備或系統的功能。
    隨着技術的發展,特別是人們環境保護意識的增強,對產品的電磁兼容性越來越重視
。我國已將產品的電磁兼容性要求納入了國家強制性產品認證範圍,國家規定從2003年5月
1日起凡列入國家強制性產品認證目錄的產品未經認證不得出廠、進口和銷售。
    電磁兼容性和我們所熟悉的安全性一樣,是產品質量最重要的指標之一。安全性涉及
人身和財產,而電磁兼容性則涉及人身和環境保護。在我們日常生活的空間確實存在着另
外一種環境污染——電磁污染。可以這樣說,凡有電、有開關的設備均會產生電磁干擾。

    自從1986年成立了全國無線電干擾標準化委員會後,我國纔開始有組織有系統地對應
CISPR/IEC開展國內EMC標準化工作。目前我國已制定了六十多項EMC國家標準,其中基礎標
準爲GB4365-1995電磁兼容術語;GB/T6113-1995無線電干擾和抗擾度測量設備規範。

2.8.2瞬態電磁脈衝輻射標準TEMPEST
    計算機系統中的電磁兼容標準主要是瞬態電磁脈衝輻射標準TEMPEST(Transient Elec
troMagnetic Pulse Emanation Standard)。這一技術發展至今已有40年的歷史,它是在電
磁兼容(EMC)領域發展起來的一個新的研究方向。TEMPEST計劃的具體內容是針對信息設
備的電磁輻射與信息泄漏問題,從信息接收和防護兩個方面所展開的一系列研究和研製工
作,包括信息接收、破譯水平、防泄漏能力與技術、相關規範標準及管理手段等。
    TEMPEST是來自美國的祕密專業術語,它的研究對象是處理敏感信息設備和系統的信息
泄漏問題,是信息安全的一個重要組成部分。TEMPEST主要威脅信息的保密性,預防非常困
難,後果可能非常嚴重。電子情報獲取又分爲入侵式和非入侵式,入侵式系統常指在敏感
區域有意安裝竊收裝置獲取情報;而非入侵式系統在非敏感區域利用接收空中的泄漏信號
得到情報,這種方式危險小,不易被發現和察覺,其中TEMPEST泄漏發射的接收是非侵入式
情報獲取方式的一個重要手段。美國近年來解密了90年代初之前的部分TEMPEST標準內容,
這不是美國認爲TEMPEST不重要的一個信號,相反,很有可能是美國發展了TEMPEST技術,
進入了一個新階段的標誌。
    由於計算機系統是各種信息處理設備中最關鍵和重要的組成部分,因而也是利用信息
設備的電磁發射來獲取信息情報更爲及時、準確、廣泛、連續,且安全、可靠、隱蔽。正
是由於這個原因,TEMPEST防護研究一般都是針對計算機系統及其外設配置而言的。TEMPE
ST的研究對象還包括接收系統、電傳機、數字電話等。
    信息處理設備的電磁輻射有兩方面影響:1)對電磁環境構成污染;2)對信息安全與
信息保密會構成嚴重威脅。
    任何電子設備或線路,如果存在時變電流信號就會產生電磁波,發射強度與電流的強
度和變化率成正比。發射信號沿自由空間或沿着接觸或者接近發射源的導體進行傳播。如
果該時變電流信號與涉密信息有關,則稱爲紅信號(Red Signal),該時變電流信號引起
的發射被稱爲泄漏發射(Compromising Emanation),該發射信號象廣播、電視信號一樣,
可以遠距離接收,能夠被重構,復原涉密信息的內容。已經分析表明:對於由數字電路組
成的信息處理設備來說,由於輻射頻譜及諧波非常豐富,因而很容易被竊收和解譯,其信
息泄漏問題更爲突出和嚴重,以計算機視頻顯示器爲例,其中各種印刷電路板,各部件之
間的電源。信號接口與連線、數據線接地線、驅動電路、陰極射擊線管等都可以產生程度
不同的電磁輻射。在輻射頻譜中,所包含的信息也不相同,包括時鐘/數據信息頻信息等。
從理論上講這些信息都是可以接收和解譯的,只是難易程度。利用信息設備的電磁發射來
獲取信息情報更爲及時、準確、廣泛、連續,而且安全、可靠、隱蔽。
    1960年,在加入歐共體談判中,爲了摸清法國人態度,英國特工Peter Wright注意到法
國密碼機線路上的加密信息會攜帶微弱的輔助信號,並以電磁波形式輻射出來,他們用設備
接收到它,利用該信號成功的復現了明文信息,使英國完全掌握了法國代表團在談判中的態
度。根據分析,這個信號是由加密設備紅信號在線路上的互調引起的電磁泄漏發射。
    加密設備的電磁泄漏發射至關重要,這種電磁泄漏發射往往使構造密碼算法的努力前
功盡棄,使竊收者輕而易舉地得到想得到的數據。1999年美國學者Kelsey、Schneier、Wa
gner和Hall四人聯合發表了一篇利用間接信息對密碼算法進行攻擊的論文,討論了利用定
時信息、處理器狀態標誌和功率等間接信息對IDEA、RC5和DES等密碼算法的攻擊。他們認
爲密碼攻擊理論上的東西很多,實際上的可操作性較差,往往密碼算法理論上的漏洞被稱
爲“證明的缺陷(Certificational Weakness)”,在實際的攻擊中往往不太實用。近年來
對密碼算法的破譯出現了定時攻擊(timing attacks)和差分功率分析(differential p
ower analysis),這類方法充分利用了加密設備泄漏出來的間接信息(如定時信息和功耗
信息)進行破譯,他們將此類方法歸類於側通道密碼分析(side-channel cryptanalysis
)。使用側通道密碼分析破譯密碼算法對於情報部門是一個強有力的工具,英國特工就是
基於側通道信息破譯了法國的密碼。

2.8.3 TEMPEST的防護方法
    泄漏發射的防護是一項非常複雜和細緻的工程,隨着信息泄漏渠道的增加,防護技術
不斷擴展和深入,並涉及信息理論、電磁場、微電子、機電加工、材料學等多個學科的技
術應用。其中電磁泄漏發射的防護技術可簡單的分爲物理隔離、電磁隔離、使發射電平最
小化和干擾保護等多種方法。
    物理隔離:保證非授權人員遠離紅設備區域,使得在非授權人員所在區域得到的紅設
備的泄漏發射信號遠小於該區域的背景噪聲強度。
    電磁隔離:使用屏蔽、濾波和其他電磁場隔離方法衰減紅設備無意識的發射。
發射電平最小化:電路的設計和操作使用的功率電平應降到最低可行的水平,減小無意識
發射的強度。
    干擾保護:經濟、有效和簡單的保護手段。因爲非相關的噪聲干擾容易通過週期的平
均而得到抑制,所以干擾信號應該與被保護的泄漏發射信號具有相關性,好的干擾器能產
生相關的輸出信號。
    實際中常常多種方法共同使用,相互補充,綜合使用可以達到最佳的性價比。比如美
國在TEMPEST標準中對TEMPEST設備劃分了發射水平不同的級別,每個級別對應距離不同的
應用環境,每一種情況都有相應的推薦使用方法,充分利用了物理隔離、電磁隔離和泄露
發射水平三種方法。

2.8.4 TEMPEST的非官方研究成果
    國外非官方學者對TEMPEST技術研究的學術氣氛較濃,不斷有成果出現,一定程度上促
進了TEMPEST研究的深入和發展。
    1985年2月,在英國廣播公司(BBC)“明日世界”欄目5分鐘的電視節目裏,播出了對
計算機電磁泄漏發射進行接收的表演。節目中首先出現一輛篷車停在一座大樓前的遠景,
漸漸轉爲近景,篷車內的電視屏幕上顯示出一份文件,解說員說明該文件來自遠處大樓內
的計算機屏幕。這個節目展示的是荷蘭工程師Van Eck對計算機CRT顯示器泄漏發射研究的
部分結果。篷車內在10米高的杆子上安裝了一個超高頻三波段天線(10dB增益)。被天線
接收的信號經過放大18dB後,顯示在車內的電視屏幕上。1985年3月,Van Eck在法國戛納召
開的85年安全計算機會議上介紹了他的研究結果,並用改裝的黑白電視機演示接收了計算
機顯示器圖像。在會上,Van Eck說明他的所有設備總共造價爲225美元。Van Eck說,使用
較複雜,較昂貴的設備,可以在遠達1公里的地方偵收視頻顯示終端屏幕上的數據。Van E
ck的論文和演示引起了巨大反響,一週之內歐洲各種報紙發表了700多篇相關文章。據報道
,美國的TEMPEST專家對Van Eck的研究也感到很喫驚。因爲Van Eck的研究成果具有開創性
,國外很多文章將計算機顯示器的泄漏發射稱爲“Van Eck發射”。

   1990年荷蘭學者Peter Smulders在一篇論文中討論了RS232通信線的電磁泄漏發射的原
理和接收技術,並介紹了利用改裝調頻收音機接收電纜中傳輸數據的實驗。論文給出了不
同環境下的實驗結果,利用調頻收音機可以在遠離RS232纜線(非屏蔽線和屏蔽線兩種)7
、8米遠的地方接收線上傳輸的數據。Smulders用實驗證實了利用線路傳導發射獲取紅信號
的可能性。

    TEMPEST技術習慣上指電磁信號無意識的泄漏及其防護技術,而1998年英國劍橋大學K
uhn和Anderson兩位學者通過實驗介紹了利用電磁泄漏傳遞隱藏數據進行主動攻擊獲取計算
機信息的技術和防範方法,並將其稱之爲Soft TEMPEST。在他們的論文中通過簡單的演示
,說明這種隱藏方法的有效性和隱蔽性。從攻擊角度,通過事先植入目標計算機的程序,
竊取硬盤中的數據,並以適於電磁泄漏發射的方式隱藏到目標計算機的視頻信息上,利用
接收還原設備接收隱藏的數據。論文發表後,引起廣泛的關注。有很多人通過實驗,驗證
了不但可以利用CRT隱藏泄漏信息,而且其它硬件如CPU和PCI總線,通過編程,在總線上周
期的改變數據,也可達到隱蔽傳遞泄漏發射信息的目的。這種所謂“TEMPEST病毒”適合於
攻擊物理隔離的計算機,隱蔽性更強。

    劍橋大學的Kuhn還發表了一篇論文,討論了接收遠距離CRT顯示器光泄漏信號的原理和
防範技術,他認爲這種光泄漏和Van Eck的電磁泄漏異曲同工,在目前複雜的電磁環境下更
容易實現。Kuhn在論文中提供了利用光敏器件接收顯示器熒光經過牆面的反射並復原顯示
器屏幕數據的實驗結果。經過牆面反射後的光線會產生漫射,但是通過一個高通濾波器後
,可以得到相對清晰的畫面,如果對信道進行了估計後,利用匹配濾波器,可以得到相當
清晰的結果。在論文中他指出如果在背景光線相對較暗的環境下接收,接收距離可以達到
幾十米到幾百米。相應的,通過遠距離接收指示網絡數據的狀態燈的開關得到傳輸數據的內
容,也通過試驗得到證實。

Nsun 2004
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章