본문 바로가기
Science

템페스트 도청: 전자기 방사 및 EMI

by 애일리언 2023. 4. 12.

I. 소개

TEMPEST는 전자기 방사를 통한 전자기기의 정보 유출을 방지하기 위해 고안된 일련의 기술 표준 및 대응책입니다. "TEMPEST"라는 용어는 실제로 "과도 전자기 펄스 방출 표준(Transient Electromagnetic Pulse Emissions Standards)"의 약어입니다.

전자기파가 중요한 이유는 전자기기에서 처리되는 민감한 정보를 가로채는 데 사용될 수 있기 때문입니다. 전자 기기에서 방출되는 전자기파를 분석하면 공격자가 물리적으로 기기에 접근할 수 없더라도 어떤 데이터가 처리되고 있는지 파악할 수 있습니다. 이 때문에 템페스트 공격은 스파이 활동정보 수집에 특히 유용합니다.

템페스트의 역사는 1940년대로 거슬러 올라가는데, 미군이 전자 기기가 전자기파를 통해 정보를 유출할 수 있다는 사실을 처음 알게 된 것은 1940년대였습니다. 미국 국가안보국(NSA)은 1950년대에 템페스트 표준과 대응책을 개발하기 시작했으며, 1970년대 초에 최초의 공식 템페스트 표준이 발표되었습니다.

그 이후로 TEMPEST는 정부, 군사 조직, 기업에서 민감한 정보를 보호하기 위해 사용하는 보안 프로토콜의 중요한 부분이 되었습니다. TEMPEST 표준 및 대책의 세부 사항은 종종 분류되어 있지만, 이러한 조직에서 사용하는 많은 전자 기기는 민감한 정보의 유출을 방지하기 위해 TEMPEST 표준을 충족하도록 설계되어 있는 것으로 널리 알려져 있습니다.

II. 전자기 방사선

전자기 방사선파동으로 공간을 통해 전파되는 에너지의 한 형태입니다. 전자파는 원자와 분자에서 전자 등 전하를 띤 입자의 움직임에 의해 생성됩니다. 이러한 입자가 움직이면 주변의 전기장과 자기장에 교란을 일으켜 전자파를 생성합니다.

전자기파는 전파, 마이크로파, 적외선, 가시광선, 자외선, X-선, 감마선 등 다양한 형태로 나타날 수 있습니다. 이러한 유형의 방사선의 주요 차이점은 파장과 주파수입니다.

전파는 파장이 가장 길고 주파수가 가장 낮으며, 감마선은 파장이 가장 짧고 주파수가 가장 높습니다. 가시광선은 사람이 볼 수 있는 좁은 대역의 전자기 방사선으로, 전자기 스펙트럼의 중간에 위치합니다.

전자기 스펙트럼은 전자기 방사선의 가능한 모든 주파수의 범위입니다. 일반적으로 다양한 유형의 방사선의 특성에 따라 영역으로 나뉩니다. 저주파부터 고주파까지 영역은 다음과 같습니다:

전파: 통신, 방송 및 내비게이션에 사용됩니다.

마이크로파: 통신, 조리, 레이더에 사용

적외선: 가열 및 온도 감지에 사용

가시광선: 사람의 눈으로 볼 수 있는 스펙트럼의 유일한 부분

자외선: 살균, 경화, 태닝에 사용됩니다.

엑스레이: 의료 영상 및 산업 검사에 사용

감마선: 암 치료 및 살균에 사용

전자기 방사선의 특성과 동작을 이해하는 것은 통신, 감지 및 기타 애플리케이션에 전자기 방사선을 어떻게 사용할 수 있는지, 그리고 템페스트 공격을 통해 정보를 가로채는 데 어떻게 사용할 수 있는지를 이해하는 데 필수적입니다.

III. 전자파 간섭(EMI)

전자파 간섭(EMI)은 전자 장치에서 방출되는 전자기 방사선으로 인해 발생하는 장애입니다. EMI는 전자 장치가 생성하거나 수신하는 신호를 방해하여 전자 장치의 올바른 작동에 영향을 줄 수 있습니다. EMI의 발생원에는 다른 전자 장치, 전력선, 모터, 심지어 번개와 같은 자연 현상까지 포함될 수 있습니다.

EMI는 다음과 같은 다양한 방식으로 전자 기기에 영향을 미칠 수 있습니다:

신호 품질 저하: EMI는 전자 기기의 신호 왜곡, 노이즈 또는 신호 품질 저하를 유발할 수 있습니다. 이로 인해 오류, 데이터 손실 또는 통신 장애가 발생할 수 있습니다.

오작동 유발: EMI로 인해 전자 기기가 오작동하거나 완전히 고장나 다운타임이 발생하고 수리 비용이 발생할 수 있습니다.

수명 단축: 전자파는 반복적인 노출로 인해 시간이 지남에 따라 전자 부품의 성능을 저하시킬 수 있으므로 전자 부품의 수명을 단축시킬 수 있습니다.

EMI에는 크게 두 가지 유형이 있습니다:

전도성 EMI: 전자기 간섭이 전자 장치를 연결하는 배선이나 케이블을 통해 전도될 때 발생합니다. 전도성 EMI는 전원 공급 장치, 모터 또는 동일한 전기 네트워크를 공유하는 기타 장치로 인해 발생할 수 있습니다.

방사 EMI: 전자기 간섭이 전자 장치에 의해 환경으로 직접 방출될 때 발생합니다. 방사 EMI는 고주파 회로, 안테나 또는 전자기 방사선을 방출하는 기타 구성 요소로 인해 발생할 수 있습니다.

적절한 차폐, 접지필터링 기술을 사용하면 두 가지 유형의 EMI를 모두 완화할 수 있습니다. 하지만 전자 기기가 처리 중인 정보를 가로채는 데 사용될 수 있기 때문에 TEMPEST 공격의 경우 방사성 EMI가 특히 우려됩니다. 전자 장치에서 방출되는 전자기 방사에는 처리 중인 데이터에 대한 정보가 포함될 수 있으며, TEMPEST 공격자특수 장비를 사용하여 이 방사선을 캡처하고 분석하여 민감한 정보를 가로챌 수 있기 때문입니다.

IV. 유해한 방출

유해한 방출은 전자 장치가 정보를 처리할 때 방출하는 의도하지 않은 신호를 말합니다. 이러한 신호에는 전자기 방사, 음향 방출, 열 방출 등이 포함될 수 있으며 공격자가 장치에서 처리 중인 정보를 가로채는 데 사용할 수 있습니다.

템페스트 공격에 사용되는 가장 일반적인 유형의 보안 위협 방출은 전자기 방출입니다. 전자 장치는 정보를 처리할 때 처리 중인 데이터에 대한 정보를 전달할 수 있는 전자기 방사선을 방출합니다. 공격자는 안테나, 수신기, 소프트웨어 정의 라디오와 같은 특수 장비를 사용하여 이 방사선을 포착하고 분석할 수 있습니다.

전자기 방출에는 크게 두 가지 유형이 있습니다:

전도성 방출: 이는 전자 장치의 전력선 및 기타 전도성 표면을 통해 전송되는 신호입니다. 공격자는 센서를 장치의 전도성 표면에 접촉시켜 이러한 신호를 가로챌 수 있습니다.

방사 방출: 이는 공기를 통해 전송되는 신호로, 안테나나 전자기 방사선에 민감한 기타 장치를 사용하여 공격자가 가로챌 수 있습니다.

전자기 방출 외에도 템페스트 공격에 사용될 수 있는 다른 유형의 손상된 방출이 있습니다. 여기에는 다음이 포함됩니다:

음향 방출: 전자 장치에서 생성되는 소리로 처리 중인 데이터에 대한 정보를 전달할 수 있습니다. 특수 마이크를 사용하여 가로챌 수 있습니다.

열 방출: 전자 장치에서 생성되는 열 신호로 처리 중인 데이터에 대한 정보를 전달할 수도 있습니다. 열 센서적외선 카메라를 사용하여 가로챌 수 있습니다.

유해한 방출이 템페스트 공격에 사용되는 것을 방지하기 위해 전자 장치를 차폐하고 필터링하여 방출되는 전자기 방사량을 줄일 수 있습니다. 또한 방출이 빠져나가거나 가로채는 것을 방지하기 위해 SCIF(민감한 구획 정보 시설)라는 특수 보안 시설을 구축할 수 있습니다. 그러나 이러한 조치를 취하더라도 민감한 정보를 취급하는 조직은 여전히 템페스트 공격을 우려해야 합니다.

V. 템페스트 대책

템페스트 공격으로부터 전자 장치를 보호하는 데 사용할 수 있는 몇 가지 방법이 있습니다:

차폐: 차폐는 전자기 방사선을 흡수하거나 반사하는 물질로 전자기기를 둘러싸는 것입니다. 금속 인클로저, 전도성 코팅을 사용하거나 기기의 회로 기판에 전도성 물질을 내장하여 차폐를 구현할 수 있습니다. 차폐는 전자 기기에서 방출되는 전자파의 양을 줄이는 데 매우 효과적일 수 있습니다.

필터링: 필터링은 전자기기의 전원 공급 장치 또는 신호 경로에 원치 않는 전자기 간섭을 걸러내는 부품을 삽입하는 것입니다. 여기에는 커패시터, 인덕터 또는 페라이트 비드가 포함될 수 있습니다. 필터링은 전도성 방출을 줄이는 데 효과적일 수 있습니다.

접지: 접지에는 전자 장치를 공통 접지면에 연결하는 것이 포함됩니다. 이렇게 하면 장치에서 방출되는 전자기 방사량을 줄일 수 있으며 원치 않는 전자기 간섭을 접지로 전환할 수 있는 경로를 제공할 수도 있습니다.

소프트웨어 대책: 소프트웨어 대책에는 데이터 처리 타이밍을 무작위로 지정하거나, 데이터 암호화를 구현하거나, 특수 알고리즘을 사용하여 처리 중인 정보를 가리는 방법이 있습니다. 이러한 대응책은 공격자가 처리 중인 정보를 가로채고 해독하는 것을 더 어렵게 만들 수 있습니다.

물리적 보안: 물리적 보안 조치에는 전자 장치를 안전한 위치에 보관하고, 액세스 제어를 사용하며, 무단 액세스를 모니터링하는 것이 포함될 수 있습니다. 이를 통해 공격자가 디바이스에 물리적으로 접근하여 센서나 기타 장비를 배치하여 정보를 가로채는 것을 방지할 수 있습니다.

이러한 대응책의 효과는 특정 공격과 공격자의 정교함에 따라 달라질 수 있습니다. 차폐 및 필터링은 전자 장치에서 방출되는 전자기 방사량을 줄이는 데 매우 효과적일 수 있지만 TEMPEST 공격의 위험을 완전히 제거하지는 못할 수 있습니다. 소프트웨어 대책은 효과적일 수 있지만 장치의 성능이나 소프트웨어의 사용성에 영향을 미칠 수 있습니다. 물리적 보안 조치는 무단 액세스를 방지하는 데 효과적일 수 있지만 원격 감지 또는 기타 방법을 사용하여 발산을 가로채는 공격에는 효과적이지 않을 수 있습니다.

이러한 대책을 조합하여 템페스트 공격에 대한 최상의 보호를 제공하는 경우가 많습니다. 또한 전자 장치 및 보안 조치에 대한 정기적인 테스트와 평가는 공격자가 악용할 수 있는 취약점을 식별하고 해결하는 데 도움이 될 수 있습니다.

VI. 실제 TEMPEST 공격

템페스트 공격은 실제로 전자 기기의 보안 위협 신호를 가로채서 도청하는 데 자주 사용됩니다. 공격자는 특수 장비를 사용하여 전자 기기가 정보를 처리할 때 방출하는 전자기 방사, 음향 방출 또는 열 방출을 캡처하고 분석할 수 있습니다. 그런 다음 이 정보를 사용하여 디바이스에서 처리 중인 데이터를 재구성할 수 있습니다.

실제로 템페스트 공격의 한 예로 1970년대 미국 국가안보국(NSA)의 레인드롭 작전이 있습니다. 이 작전은 워싱턴 D.C.에 있는 소련 대사관 천장에 센서를 설치하여 대사관의 전자 장비에서 방출되는 전자기파를 가로채는 것이었습니다. 이 작전은 대사관의 타자기를 수리하던 기술자가 키에 이상한 표시를 발견하면서 발견되었는데, 이는 센서가 타자기의 전자기 방출을 가로채서 발생한 것으로 밝혀졌습니다.

실제로 템페스트 공격을 받은 또 다른 사례는 1950년대에 그레이트 씰 버그가 발견된 것입니다. 이 버그는 소련 주재 미국 대사에게 선물로 주어졌던 미국의 그레이트실(Great Seal)에 설치된 감청 장치였습니다. 이 도청 장치는 대사 사무실에서 나오는 음향 방출을 가로채 건물 외부에 있는 수신기로 전송하도록 설계되었습니다.

최근에는 전자 기기가 네트워크에 연결되지 않은 상태에서도 템페스트 공격을 사용하여 도청할 수 있다는 사실이 연구진에 의해 입증되었습니다. 한 예로, 연구원들은 컴퓨터의 LCD 모니터에서 방출되는 전자기파를 분석하여 컴퓨터를 도청할 수 있었습니다. 연구진은 모니터의 전자기 방사의 변동을 분석하여 화면에 표시되는 이미지를 재구성할 수 있었습니다.

템페스트 공격은 전자 기기를 도청하는 데 매우 효과적일 수 있으며, 실제 여러 첩보 작전에서 사용되었습니다. 따라서 민감한 정보를 취급하는 조직은 차폐, 필터링 및 기타 대응책을 사용하는 등 TEMPEST 공격으로부터 전자 장치를 보호하기 위한 조치를 취하는 경우가 많습니다.

VII. 결론

템페스트는 처리 중인 정보를 도청하기 위해 전자 장치에서 방출되는 전자기파를 가로채는 기술 원리입니다. 전자 장치는 전자기 방사선을 방출하며, 이 방사선을 분석하여 장치에서 처리 중인 데이터를 재구성할 수 있습니다. 유해한 방출에는 전자파, 음향 방출, 열 방출이 포함될 수 있습니다.

이러한 유형의 공격을 통해 민감한 정보를 가로채고 손상시킬 수 있으므로 TEMPEST를 인지하고 전자 장치를 보호하기 위한 조치를 취하는 것이 중요합니다. 정부 기관 및 군사 조직과 같이 민감한 정보를 취급하는 조직은 종종 TEMPEST 공격으로부터 전자 장치를 보호하기 위한 조치를 취합니다. 이러한 대책에는 차폐, 필터링, 접지, 소프트웨어 대책 및 물리적 보안 조치가 포함될 수 있습니다.

템페스트 공격으로부터 전자 기기를 보호하는 완벽한 방법은 없지만, 관련 기술 원칙을 이해하고 적절한 대응책을 실행하면 정보 유출 위험을 줄일 수 있습니다. 조직은 정기적으로 전자 장치와 보안 조치를 평가하여 잠재적인 취약점을 식별하고 해결하는 것이 중요합니다. 전반적으로, 템페스트 공격으로부터 민감한 정보를 보호하려면 인식과 사전 조치가 중요합니다.

댓글