www.wikidata.de-de.nina.az
Van Eck Phreaking ist eine Technik zur elektronischen Spionage bei der unbeabsichtigte elektromagnetische Abstrahlungen empfangen werden Sie gehort somit zur Gruppe der Seitenkanalattacken Inhaltsverzeichnis 1 Funktionsweise 2 Geschichtliches 3 Schutzmoglichkeiten 4 Verbreitung in den Medien 5 Literatur 6 Weblinks 7 EinzelnachweiseFunktionsweise BearbeitenAlle elektrischen Gerate insbesondere Computerbildschirme bzw Rohrenmonitore oder ungeschirmte Datenleitungen senden elektromagnetische Wellen aus Diese sogenannte kompromittierende Abstrahlung kann mit geeigneten Empfangseinrichtungen auch uber grossere Entfernungen bis uber 100 m hinweg aufgefangen werden um den Datenverkehr abzuhoren Insbesondere kann ein Angreifer das Videosignal rekonstruieren oder durch das ungewollte Abstrahlen von Signalleitungen die verarbeiteten Informationen abgreifen Neben dieser Abstrahlung gibt es auch kompromittierende leitungsgebundene Storungen wie Schwankungen in der Stromaufnahme Das Bundesamt fur Sicherheit in der Informationstechnik BSI empfiehlt in den IT Grundschutz Massnahmenkatalogen den Einsatz nach Zonenmodell Zone 1 siehe unten geschutzter Rechner fur sensible Bereiche 1 Geschichtliches BearbeitenDer Begriff geht auf einen Aufsatz des niederlandischen Wissenschaftlers Wim van Eck zuruck der diese Technik 1985 zum ersten Mal beschrieb und auch vor den Folgen warnte Ein geheimes Forschungsprogramm der NSA namens Tempest beschaftigt sich seit langem mit dieser Technik 1996 wurde sie auf der DefCon IV einer Konferenz der Hacker Gemeinde erfolgreich demonstriert TEMPEST ist laut Regierung der USA kein Akronym 2 3 es lassen sich allerdings zahlreiche Backronyme finden z B Temporary Emanation and Spurious Transmission 4 Schutzmoglichkeiten BearbeitenKryptographie ist als Schutzmassnahme wirkungslos da hier nicht ein verschlusselt ubertragener Datenstrom in einem Netzwerk abgehort wird sondern elektromagnetische Abstrahlungen eines Computerbildschirms auf dem die entsprechenden Daten notwendigerweise unverschlusselt fur den Benutzer vorliegen Kryptographie kommt auf dieser Ebene nicht zum Tragen Eine wirksame aber auch kostenaufwandige Schutzmassnahme ist die komplette Isolierung des Arbeitsraumes nach dem Prinzip des Faradayschen Kafigs der elektromagnetische Wellen wirkungsvoll abschirmt wobei fur die Fenster des Arbeitsraumes z B transparente Metallfilm Beschichtungen angewendet werden konnen Auf Gerateebene konzentriert sich die Abschirmung auf die abstrahlenden Komponenten wie Grafikkarte Kabel und Monitor Hierfur wird das Rechnergehause entsprechend HF dicht isoliert und Kabel mit Folien und Geflechtschirmung verwendet Strahlungsarme bzw abstrahlgeschutzte Gerate konnen ggf das Van Eck Phreaking erschweren Strahlungsarmut darf dabei aber nicht an Richtlinien gemessen werden wie sie bei der Vergabe von Gutesiegeln wie MPR II oder TCO gelten Die Vorgaben die fur diese Gutesiegel gelten setzen Grenzwerte zur Vermeidung gesundheitsschadlicher Strahlenemissionen von Computerbildschirmen fest Schutz vor kompromittierender Abstrahlung ist nicht Bestandteil dieser Gutesiegel Das BSI hat fur den militarnahen Bereich als Umsetzung der NATO Zulassungsstufen in ein deutsches Modell das Zonenmodell mit drei wesentlichen Zonen entwickelt Die Standards wurden Ende 2006 umbenannt die alten Nato Standards sind in den Klammern aufgefuhrt Zone 0 NATO SDIP 27 Level A AMSG 720B Einsatzort ohne besondere Anforderungen Zone 1 NATO SDIP 27 Level B AMSG 788 Einsatzort muss leicht geschutzt liegen aquivalent 20 m Freiraumdampfung Zone 2 NATO SDIP 27 Level C AMSG 784 Einsatzort muss erheblich geschutzt liegen aquivalent 100 m Freiraumdampfung Deren Unterscheidung findet sich hauptsachlich Ausnahme Zone 0 in der Begrenzung der erlaubten Abstrahlung auf bestimmte Starken bei bestimmten Bandbreiten Die genauen Grenzwerte der Standards sind als vertraulich eingestuft Zone 0 Gerate werden zusatzlich per Korrelator auf informationstragende Strahlungsspitzen hin untersucht und diese eliminiert Fur die Einhaltung der Standards kann beim BSI ein zugelassenes Prufunternehmen angefragt werden welches die entsprechende Hardware den notigen Tests unterzieht und auf Wunsch auch entsprechend umbaut Fur den zivilen wirtschaftlichen Bereich ist ebenfalls eine Vermessung nach NATO Standards moglich Das BSI verzeichnet hierzu derzeit ein auf diesem Markt aktives Prufunternehmen Ebenfalls wirkungsvoll bei Analogansteuerung konnen Tiefpassfilter als Schutzmassnahme eingesetzt werden die jedoch mit zum Teil starken Qualitatseinbussen in der Detailerkennbarkeit einhergehen Vor allem Textdarstellungen auf dem Bildschirm die vorwiegend aus hochfrequenten Frequenzanteilen bestehen werden durch Einsatz eines Tiefpassfilters fur Abhorangriffe schwer erkennbar gemacht Fur den Anwender am Arbeitsplatz ergibt sich jedoch der Nachteil dass der Tiefpassfilter insbesondere Textdarstellungen unscharf erscheinen lasst und deshalb wenig augenschonend ist Fur den standigen Einsatz am Arbeitsplatz ist dieses Verfahren also nicht geeignet Ebenso schutzt es nur das Videosignal vor kompromittierender Abstrahlung Einen einfach umzusetzenden Schutz fur analoge Anzeigegerate bieten tempestsichere Zeichensatze bei denen das Konturenumfeld der einzelnen Zeichen entsprechend angepasste Farbverlaufe aufweist Das sichtbare Ergebnis ahnelt einer zweidimensionalen Tiefpassfilterung und macht die Textdarstellung im Einzelfall unscharf Dieser Schutz ist allerdings bei digital angesteuerten Displays hinfallig da hier auch die wieder digitalisierten Pixel Daten das Signal erzeugen konnen DVI D angesteuerte Displays arbeiten mit einer anderen Signalubertragung Bitkodierung welche Bitmuster fur jeden Farbton auch Schwarz und Weiss erzeugt Daher kann durch diese Schriftarten sogar eine Verschlimmerung stattfinden wenn die in den Farbverlaufen genutzten Farben ein Bitmuster verwenden welches sich im abgehorten Spektrum stark vom Bitmuster der Hintergrundfarbe unterscheidet Helligkeitsstufe und Farbton lassen keinen Ruckschluss auf die Bitkodierung zu Gegen kompromittierende leitungsgebundene Storungen helfen Netzfilter und Oberwellenfilter Weitere Moglichkeiten zum Schutz sind Storsender Storsender sind so ausgelegt dass diese auf einer Frequenz oder einem Frequenzspektrum ausstrahlen die der des Monitors entspricht jedoch mit wesentlich hoherer Amplitude Da vom Fernmeldegesetz Restriktionen hinsichtlich der erlaubten Sendestarke vorgegeben werden konnen ggf Storsender nur eingeschrankt betrieben werden und lassen so einen moglichen Spielraum fur Lauscher zu die versuchen konnen das gewunschte Signal herauszufiltern bzw herauszurechnen In diesem Fall ist es sinnvoll Storsender und die vom Monitor abgestrahlten Frequenzen in Wechselbeziehung zueinander zu bringen Dies geschieht dadurch dass man die RGB Signale die den Monitor steuern gleichzeitig dem Storsender zufuhrt und ihn damit moduliert Alternativ dazu kann man den Storsender mit einem Rauschsignal modulieren so dass ein breitbandiges Storspektrum entsteht Verbreitung in den Medien BearbeitenVan Eck Phreaking wurde in Spionage Thrillern immer wieder thematisiert prominentes Beispiel ist der Roman Cryptonomicon von Neal Stephenson In der Dokumentation Geheimsache D wird das Thema innerhalb des Spionagekomplexes fur etwa zwei Minuten angesprochen Diverse Zeitschriften des Heise Verlages darunter vorwiegend die Computer und Technik Zeitschrift c t haben das Thema mehrfach aufgegriffen 5 2006 berichtete der Spiegel uber eine Abhordemonstration und das Thema TEMPEST 6 Die Sender MDR hier ab 4 Sat1 17 30 sowie DMAX D Tech berichteten Mitte 2006 mit diversen Berichten uber einen Demonstrationsabhoraufbau Nachricht des Nachweises der Abhorung von kabelgebundenen Tastaturen an der ETH Lausanne 7 Das Chaosradio des Chaos Computer Clubs thematisierte TEMPEST in Folge CR148 8 In Folge 1 11 Chancengleichheit der TV Serie Numbers wird ein Computerbildschirm mittels Van Eck Phreaking uberwacht das Verfahren wird in der Folge kurz erklart In der Autobiographie Permanent Record von Edward Snowden wird auf Van Eck Phreaking als von amerikanischen Geheimdiensten eingesetzte Methode verwiesen 9 Literatur BearbeitenDieter Gorrisch Storsender von VHF bis Mikrowelle 2 Aufl 2006 ISBN 3 7723 4127 6Weblinks BearbeitenThe Complete Unofficial TEMPEST Information Page PDF 232 kB Tempest for Eliza Eigener Radiosender mittels Tempest Praktische Vorfuhrung eines billigen Abhoraufbaus durch Dr Markus Kuhn auf dem Stand der Firma GBS Cebit 2006 Markus Kuhn Compromising emanations eavesdropping risks of computer displays Dissertation Markus G Kuhn Eavesdropping attacks on computer displays PDF 1 01 MB Markus G Kuhn Electromagnetic Eavesdropping Risks of Flat Panel Displays PDF 1 82 MB Tempest Kunstprojekt display2radio Video Demonstration der Abstrahlung einer Niederlandischen WahlmaschineEinzelnachweise Bearbeiten M 4 89 Abstrahlsicherheit In IT Grundschutz Kataloge BSI 2013 abgerufen am 23 Mai 2017 TEMPEST a signal problem The story of the discovery of various compromising radiations from communications and Comsec equipment In Cryptologic Spectrum 2 Jahrgang Nr 3 NSA 1972 englisch nsa gov PDF abgerufen am 23 Mai 2017 partially FOAI declassified 27 September 2007 Rick Lehtinen Deborah Russell G T Gangemi Computer Security Basics O Reilly 1991 ISBN 978 0 937175 71 2 Chapter 10 TEMPEST S 253 letzter Absatz Gorrisch 2006 S 32f TEMPEST Artikel bei heise online Hilmar Schmundt Computer Datendiebstahl aus der Luft In Der Spiegel Nr 33 2006 online Frank Ziemann Lauschangriff Schweizer Studenten horen Tastaturen ab In PC Welt 21 Oktober 2008 Abgerufen am 23 Mai 2017 CR148 Tempest Die elektromagnetische Abstrahlung von Geraten erlaubt tiefe Einblicke In Chaosradio 30 Juli 2009 abgerufen am 26 November 2010 Edward Snowden Permanent Record 1 Auflage Pan Books ISBN 978 1 5290 3569 8 S 142 Abgerufen von https de wikipedia org w index php title Van Eck Phreaking amp oldid 231868803