ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Технические каналы утечки информации. Коротко о главном

Технические каналы утечки информации

В физической природе возможны следующие пути переноса информации:

    световые лучи;

    звуковые волны;

    электромагнитные волны.

Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:

    средства акустического контроля;

    аппаратура для съема информации с окон;

    специальная звукозаписывающая аппаратура;

    микрофоны различного назначения и исполнения;

    электросетевые подслушивающие устройства;

    приборы для съема информации с телефонной линии связи и сотовых телефонов;

    специальные системы наблюдения и передачи видеоизображений;

    специальные фотоаппараты;

    приборы наблюдения в дневное время и приборы ночного видения;

    специальные средства радиоперехвата и приема ПЭМИН и др.

Оптический канал утечки информации реализуется в следующем:

    визуальным наблюдением;

    фото и видеосъемкой;

    использованием видимого и инфракрасного диапазонов для передачи информации от скрыто установленных фото и видеокамер.

Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующем:

    подслушивание разговоров на открытой местности и в помещениях, находясь рядом или используя направленные микрофоны (бывают параболические, трубчатые или плоские). Направленность 2-5 градусов, средняя дальность действия наиболее распространенных – трубчатых составляет около 100 метров. При хороших климатических условиях на открытой местности параболический направленный микрофон может ра-ботать на расстояние до 1 км;

    негласная запись разговоров на диктофон или магнитофон (в т.ч. цифровые диктофоны, активизирующиеся голосом);

    подслушивание разговоров с использованием выносных микрофонов (дальность действия радиомикрофонов 50-200 метров без ретрансляторов).

Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях).

В последнее время широкое применение получили микрофоны, осуществляющие передачу информации по каналу сотовой связи в стандарте GSM. Наиболее интересные и перспективные разработки связаны с оптоволоконными аудиомикрофонами. Их принцип действия основан на изменении обратно рассеянного света от акустической мембраны. Свет от светодиода поступает через оптическое волокно к микрофонной головке, а затем на отражающую мембрану. Звуковые волны, сталкиваясь с мембраной, заставляют ее вибрировать, вызывая изменения светового потока. Фотодетектор воспринимает отраженный свет и после электронной обработки преобразует получившуюся световую модель в отчетливый слышимый звук. Поскольку через микрофон и подключенные к нему оптические волокна не проходит электрический ток, то отсутствуют какие-либо электромагнитные поля, что делает данный микрофон невидимым для электронных средств обнаружения каналов утечки информации.

Самым оригинальным, простейшим и малозаметным до сих пор считается полуактивный радиомикрофон, работающий на частоте 330 МГц, разработанный еще в середине 40-х годов. Он интересен тем, что в нем нет ни источника питания, ни передатчика, ни собственно микрофона. Основой его является цилиндрический объемный резонатор, на дно которого налит небольшой слой масла. При ведении разговоров вблизи резонатора на поверхности масла появляются микроколебания, вызывающие изменение добротности и резонансной частоты резонатора. Этих изменений достаточно, чтобы влиять на поле переизлучения, создаваемого внутренним вибратором, которое становится модулированным по амплитуде и фазе акустическими колебаниями. Работать такой радиомикрофон может только тогда, когда он облучается мощным источником на частоте резонатора, т. е. 330 МГц. Главным достоинством такого радиомикрофона является невозможность обнаружения его при отсутствии внешнего облучения известными средствами поиска радиозакладок.

Впервые информация об использовании подобной полуактивной системы была обнародована американским представителем в ООН в 1952 году. Этот резонатор был обнаружен в гербе посольства США в Москве.

Среди особенностей использования полуактивной системы можно выделить:

    зондирование оконных стекол направленным (лазерным) излучением с расстояния до 300 метров;

    прослушивание разговоров с помощью конструктивно доработанных сотовых телефонов;

    подслушивание разговоров через элементы строительных конструкций (стетоскопы). Возможно даже перехватывать переговоры в смежном помещении и без спецаппаратуры, прибегая к помощи питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) – вплотную к уху. Возникаемый при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора из которого он изготовлен. Стетоскопы уверенно прослушивают однородные твердые стены до 70 см. Особенность – чем тверже и однороднее стена, тем лучше она прослушивается;

    считывание с губ.

Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания).

Особенности электроакустического канала утечки информации:

    удобство применения (электросеть есть везде);

    отсутствие проблем с питанием у микрофона;

    трансформаторная развязка является препятствием для дальнейшей передачи информации по сети электропитания;

    возможность съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания). Прием информации от таких "жучков" осуществляется специальными приемниками, подключаемыми к силовой сети в радиусе до 300 метров от "жучка" по длине проводки или до силового трансформатора, обслуживающего здание или комплекс зданий;

    возможные помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

Телефонный канал утечки информации.

Использование телефонного канала утечки информации возможно по следующим направлениям:

    прослушивание телефонных переговоров;

    использование телефонного аппарата для акустического контроля помещения.

Подслушивание телефонных переговоров (в рамках промышленного шпионажа) возможно:

    гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры;

    телефонно-локационный способ (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Однако дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной. линии не превышает ста метров. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала;

    индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

Индуктивный способ – за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии.

Емкостной способ – за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии.

Возможная защита от емкостного и индуктивного способа прослушивания – формирование вокруг проводов телефонной линии низкочастотного электромагнитного шумового поля с уровнем, превышающим уровень электромагнитного поля, образующегося от телефонных переговоров.

Особенности:

    микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке;

    подкуп сотрудников АТС. Это весьма распространенный способ раскрытия коммерческих секретов. Особенно это касается небольших городов, где до сих пор используются старые декадношаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие компании.

Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:

    низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей;

    использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20 Вольт, в то время как она должна составлять 60.

Признаки использования телефонных подслушивающих устройств:

    изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;

    наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;

    наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;

    изменение технических параметров телефонной линии;

    наличие импульсных сигналов в телефонной линии.

Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка (распределительный и абонентский) являются наиболее уязвимыми с точки зрения перехвата информации.

Радиотелефонный канал утечки информации.

При использовании сотового телефона следует знать:

    В настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Разговоры в аналоговых системах сотовой связи практически не защищаются и перехватываются обычным сканирующим приемником эфира, переговоры в цифровых системах как правило кодируются криптографическим методом, но существует аппаратура раскодирования (правда достаточно дорогая). Одним из самых главных недостатков стандарта GSM, а также других стандартов второго поколения заключается в использовании старых (дата разработки – 70-80-е годы ХХ столетия), а соответственно, уже ненадежных по нынешним временам (40-разрядные ключи шифрования, применяемые в настоящий момент в стандарте GSM). Следует помнить, что прослушивание сотовых телефонных переговоров может происходить в рамках оперативно-розыскной деятельности с использованием аппаратуры СОРМ, установленной у каждого оператора сотовой связи.

    Абонент может во время сеанса связи поменять соту в которой находится, следовательно, и рабочую частоту. Да и сама база может переключить своих абонентов на другие частоты по техническим причинам. Поэтому отследить разговор быстро передвигающегося абонента полностью от начала до конца зачастую затруднительно.

    У сотовых телефонов имеются "недекларированные возможности", например, сотовый телефон может быть удаленно и негласно активирован без какой-либо индикации и без ведома владельца.

    Необходимо учитывать, что при включенном сотовом телефоне Вас всегда можно запеленговать и вычислить Ваше местоположение.

    В настоящее время наиболее защищенным является цифровой стандарт СDMA – Многоканальный Доступ с Кодовым Разделением Каналов. В отличие от других технологий радиосвязи, в которых имеющийся частотный спектр разбивается на узкополосные каналы и временные интервалы, в системе CDMA сигналы распределяются в широкой полосе частот, что обеспечивает большую защищенность от перехвата и помехозащищенность.

    Не исключена возможность "клонирования GSM". При заключении договора на предоставление услуг связи каждому абоненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарткарту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM -карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на "чистую" смарт-карту (SIM-клон) Но на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма, которая не поддается клонированию.

Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:

    электромагнитные поля рассеивания технических средств;

    наличие связей между информационными цепями и различными токопроводящими средами (система заземления, сеть электропитания, цепи связи, вспомогательные технические средства, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

Технические средства съема информации могут быть внедрены "противником" следующими способами:

    установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;

    установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;

    установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;

    установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.

Guard (25.07.2011 в 11:29) | вверх страницы | к списку статей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2011 ООО "Ди Эй Кей продакшн"