Книга: Введение в криптографию
TEMPEST-атака
TEMPEST-атака
Другой подход к взлому, применяемый хорошо оснащённым оппонентом, основан на удалённом регистрировании излучаемых компьютером электромагнитных волн. Эта дорогостоящая и трудоёмкая атака всё же дешевле прямого криптоанализа. Соответствующим образом оборудованный фургон может припарковаться неподалёку от вашего офиса и дистанционно "снять" все нажатия клавиш и отображаемую на дисплее информацию. Это, безусловно, раскроет все ваши пароли, сообщения, и т. п. Такую атаку можно предотвратить надёжным экранированием компьютерной техники и сетевых кабелей. Эта защитная технология, известная как TEMPEST (от Transient Electromagnetic Pulse Emanation Standard, стандарт всплескового переменного электромагнитного импульсного излучения), применяется некоторыми государственными службами и оборонными предприятиями. Есть компании, поставляющие экранировку TEMPEST коммерчески.
Новые версии PGP от 6.0 и выше, имеющие опцию Secure Viewer, могут отображать расшифрованный текст с помощью специального шрифта с пониженным радиоизлучением компьютерного монитора, что делает сигналы более труднообнаружимыми.
- Атака типа «отказ в обслуживании»
- Восстановление работоспособности компьютера при вирусных атаках и прочих программных сбоях
- Photojojo: атака услужливых кукол
- Что такое «вопросительная атака»?
- Рубиновая атака на Черноголовку
- DOS-атака на сайт
- 4.4. Анализ способов нарушений информационной безопасности удаленная атака
- Назревание классовой революции, или «атака клонов»
- Атака на ценности
- Атака на торговые марки производителей
- Поговорим об атака 51-го процента
- Уязвимости