Технические каналы утечки информации (Игорь Чернов, Директор ТОО «Informsecurity»)
Технические каналы утечки информации
Игорь Чернов,
Директор ТОО «Informsecurity»
О, сколько нам открытий чудных
Готовит просвещенья дух.
А. С. Пушкин
Из практики. Большинство людей, услышав слова «жучок» или «закладка», представляют себе изделие, предназначенное для перехвата речевой информации с последующей передачей этой информации по радиоканалу. Именно поэтому основной упор при проведении специальной проверки помещений делается на сканирование частотного радиодиапазона. А зря. Потому как технических каналов утечки информации намного больше. И какой из них будет использован для хищения значимой для вас информации знают только двое. Специалист, установивший этого «жучка» в ваш кабинет и Господь Бог. Но они вам этого не скажут. Поэтому при проведении специальных проверочных мероприятий нужно проверять все эти каналы. Какие именно? Об этом и поговорим.
В академических кругах до сих пор не утихает спор о том, какие существуют технические каналы утечки информации. Есть много статей на эту тему, в частности мне нравится как об этом пишет доктор технических наук Хорев А. А. Но почти во всех этих статьях есть два недостатка. Первый - они написаны для специалистов. Языком, который для простого директора компании, обеспокоенного проблемой утечки информации, зачастую сложен для понимания. Потому что содержит множество технических терминов и оборотов речи, понятных только специалисту. И второй - в этих статьях обычно не указывается степень опасности канала. Просто фиксируется его существование и указывается физический принцип, на котором работа этого канала основывается. В данной статье я постараюсь изложить материал доступно и разложить имеющиеся технические каналы утечки информации по степени опасности.
Для начала нужно усвоить одну простую истину. Все технические каналы утечки информации, а с ними и изделия, с помощью которых эти каналы создаются, делятся на три категории. Категория первая - то, чего в жизни не бывает. Просто потому что существование таких каналов и таких изделий противоречит физическим законам. Тем не менее мы с вами очень часто видим такую технику в фильмах про всяких джеймсов бондов и читаем о ней в художественной литературе или в интернете, там этого тоже хватает. Категория вторая - каналы и техника, которые реально существуют, но по тем или иным причинам применение таких каналов очень сложно и затратно, либо вообще невозможно. То есть эта техника с успехом работает в идеальных условиях в лаборатории, но в реальных «полевых» условиях применение такой техники не приносит нужного результата. И наконец третья категория - то что есть, применяется и приносит результат.
Технические каналы утечки информации из первой категории мы по понятным причинам рассматривать не будем, перейдём сразу ко второй.
Итак, чего не надо бояться. Какие каналы утечки информации не представляют опасности. В первую очередь не надо бояться лазерных систем съёма информации с оконных стёкол. Не надо бояться акустических каналов утечки информации, использующих направленные микрофоны (в отличие от других акустических каналов, о которых ниже). Эти два канала наиболее известны и о них заходит разговор практически на всех консультациях. Теперь о менее известных вещах, которые не на слуху и встречаются только в тематической литературе и статьях. Не надо бояться так называемого метода «высокочастотной накачки». Не нужно бояться того, что электронная аппаратура, установленная в вашем кабинете, обладает так называемым «микрофонным эффектом». В принципе абсолютно любая электроника таким эффектом обладает. Но вот снять информацию с помощью такого эффекта весьма затруднительно. Я не буду раскрывать здесь что такое «микрофонный эффект» и «высокочастотная накачка», кому интересно может прочитать об этих страшилках в интернете, там материалов об этом пруд пруди. Также не надо бояться, что ваш противник использует для создания канала утечки информации побочное электромагнитное излучение, которое опять же присутствует у любого работающего электронного устройства, будь то сотовый телефон, планшет, компьютер, принтер, акустическая система или настенные часы. Да, такое излучение есть, и оно теоретически может быть модулировано речевыми сигналами (разговором). Но опять же создать технический канал утечки информации, использующий такое излучение весьма непросто. Также не надо бояться, что ваш недоброжелатель создаст канал утечки информации, с помощью которого будет снимать картинку с монитора вашего компьютера.
Я не буду вдаваться в подробности почему эти каналы неопасны. Чтобы раскрыть эту тему понадобится отдельно написать большую статью. Так что просто поверьте на слово человеку, работающему в этой области двадцать пять лет. И работающему именно как практик, а не как кабинетный учёный.
Теперь перейдём непосредственно к тому, чего бояться надо. Существуют шесть основных технических каналов утечки информации. В свою очередь некоторые из этих каналов тоже разделяются по различным признакам на подканалы. Именно поэтому в академических кругах спорят об их количестве.
Канал первый - использование изделий, осуществляющих перехват речевого сигнала с передачей информации по оптическому каналу в инфракрасном диапазоне волн. Степень опасности этого канала невелика, так как применение такой техники сопряжено с большими сложностями, и возможность применения её есть далеко не во всех помещениях. Кроме того приобрести такую технику довольно сложно и стоимость её высока. Но тем не менее я в своей практике встречался с такой техникой. Хотя для верности надо сказать, что это были единичные случаи. Тем не менее в некоторых помещениях проводить проверку на возможное наличие такого канала необходимо.
Канал второй - виброакустический. Он основан на физическом принципе распространения звуковых волн в плотных средах - кирпичной кладке, бетоне, металле, стекле и т. п. Говоря проще используя такую технику о том, что говорят в помещении, можно прослушать через стену, пол или потолок. Степень опасности такого канала тоже невелика, хотя она и несравнимо больше, чем у предыдущего канала. Обусловлено это сложностью применения такой техники и дизайном помещения, которое представляет интерес для прослушки. Например, отделка стен помещения гипсокартоном делает практически невозможной организацию такого канала утечки информации при прослушивании через стену. Акустопрозрачность гипсокартона практически нулевая. Кроме того данный канал утечки информации успешно блокируется техническими средствами защиты информации. Естественно при правильном их использовании, что, надо сказать, встречается нечасто.
Канал третий - использование линий электропитания для организации утечки информации. Тут всё понятно. «Жучок», установленный на такой линии от неё же и питается и по ней же передаёт перехваченную информацию. Таким образом он может работать сколь угодно долго. Степень опасности средняя. Обусловлено это тем, что такие изделия очень легко вычисляются, естественно при использовании профессиональной поисковой аппаратуры. А ещё тем, что такой канал успешно блокируется защитной техникой. Опять же при правильном её использовании.
Канал четвёртый - использование слаботочных проводных сетей. Тут тоже всё понятно. Но степень опасности такого канала высокая. Обусловлено это несколькими вещами. Первая - большое количество таких сетей, присутствующих в помещении. Это и телефонные линии, и линии компьютерной сети, и линии охранной/пожарной сигнализации, и линии оповещения, да много каких ещё. Вторая - различные способы съёма информации и маскировки передаваемой информации. Как пример могу привести использование так называемого «телефонного уха». Кому интересно может прочитать о нём в интернете. Очень нехорошая штучка. То есть это как раз тот случай, когда один общий канал утечки информации - использование слаботочных проводных сетей - разделяется на несколько подканалов. Каковых некоторые теоретики насчитывают до десятка. И это создаёт определённые сложности в вычислении этого канала при проведении поисковых мероприятий. Третья - сложность блокирования этого канала утечки информации техническими средствами защиты. Однако несмотря на все свои достоинства используется данный канал не так часто и в основном только профессионалами. Причина - организационные и технические сложности в организации канала.
Канал пятый - акустический. Канал в свою очередь делится на три основных подканала. Первый - использование направленных микрофонов, об этом я писал выше. Второй - использование скрыто установленных проводных микрофонов. При этом проводные линии, по которым идёт передача перехваченной информации, прокладываются отдельно и не относятся ни к одной категории легальных проводных сетей. И третий - использование скрыто установленных в помещении средств звукозаписи, то есть диктофонов. Надо сказать, что на сегодняшний день использование данного канала - наиболее часто встречающийся способ перехвата речевой информации. Это обусловлено многими причинами, в частности доступностью используемой техники и отсутствием необходимости нанимать профессионалов для организации такого канала. Проще говоря подкинуть диктофон в помещение может любой человек. Степень опасности канала очень высокая. Обусловлено это тем, что этот канал очень сложно вычислить при проведении проверочных мероприятий. А также тем, что блокирование этого канала техническими средствами защиты информации практически невозможно.
Канал шестой - использование изделий, осуществляющих перехват речевого сигнала с передачей информации по радиоканалу. У этого канала существует большое количество подканалов, описываемых в тематической литературе. Разделение на подканалы идёт в основном по методу передачи, по используемой модуляции, по возможному применению устройств, использующих легальные протоколы, такие как GSM, Wi-Fi и прочие, и по виду маскировки передаваемой информации. Приведу пример. Сейчас у многих на слуху «жучки», работающие по принципу накопления и сжатия речевой информации, а потом передающие накопленную информацию по радиоканалу одним пакетом в течение короткого времени. Это сложные и дорогие изделия, которые тем не менее можно приобрести на «чёрном» рынке. Многими теоретиками этот способ съёма информации указывается как отдельный технический канал. Хотя по сути это один из подканалов радиоканала. Данный канал находится на втором месте по количеству использования для получения нужной информации. Причина - относительная простота приобретения необходимой техники и отсутствие особых сложностей в организации канала. Степень опасности канала очень высокая. Обусловлено это тем, что множество подканалов данного канала очень сложно вычислить в ходе проведения специальной проверки помещения. А также тем, что заблокировать данный канал очень сложно, несмотря на применение различных генераторов, так часто рекламируемых как надёжное средство борьбы с утечкой информации по этому каналу.
Итак, нами рассмотрены шесть реально использующихся технических каналов утечки информации. По любому из них может быть осуществлён перехват и передача речевой информации, циркулирующей в контролируемом помещении. И каждый из них должен быть отработан в ходе специального обследования помещения. Конечно, если вы проводите проверочные мероприятие для того, чтобы обезопасить себя от возможной утечки информации, а не ради понтов или чего-то другого. Такое тоже случается, хотя это уже совсем другая история.
Берегите себя.