计算机系统的TEMPEST技术研究

时间:2022-05-25 16:32:02 来源:网友投稿

摘要:针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。

关键词:TEMPEST; 电磁泄漏; 信息安全; 电磁防护

中图分类号:TN915.0834文献标识码:A文章编号:1004373X(2011)23008803

Research on TEMPEST Technology of Computer System

ZHANG Dawei1, SUN Lei2, ZHANG Haiying1

(1.Department of Control Engineering, Naval Aeronautical and Astronautical University, Yantai 264001, China;

2.College of Electronics and Information, Northwestern Polytechnical University, Xi’an 710129, China)

Abstract: Aiming at the electromagnetic leakage problem of computers, electromagnetic information radiation principle of computers is analyzed by using the classic Maxwell"s equations. What"s more, dipole is introduced to calculate spectrum and field intensity in electromagnetic information radiation field. Based on studying the receiving performance of computer electromagnetic radiation receiver, the radiation field intensity, the receiver bandwidth, the noise coefficient, the receiving antenna directional sex and the numerical relationships between gain are calculated in detail, the ways and methods of electromagnetic leakage are expounded, the main methods of electromagnetic information security and protection in computer application based on actual computer application are generalized. Foundation is laid for the antitheft study of military information.

Keywords: TEMPEST; electromagnetic leakage; information safety; electromagnetic protection

收稿日期:201106150引言

TEMPEST(Transient Electro Magnetic Pulse Emanation Standard Technology)技术是美国国家安全局(NSA)和国防部(DOD)联合进行研究与开发的一个极其重要的项目。它是信息安全保密领域中一项专门的研究内容,主要指对电磁泄漏发射信号中所携带的敏感信息进行分析、测试、接收、还原及防护的一系列技术。TEMPEST的威胁包括很多方面,不仅是电磁泄漏发射的威胁,还包括基于电磁泄漏发射TEMPEST主动攻击,以及HIJACK,NONSTOP和声光泄漏的威胁等[12]。

随着信息、网络、通信技术等的飞速发展,计算机已广泛应用于国防、科技、工业等众多领域,各种信息被送入计算机进行处理、存储和传递。目前,计算机信息泄露已经成为机密泄露的重要途径之一[34]。因此有针对性地研究电磁泄漏的机理、电磁防护问题,对保护国家安全具有重要意义。

1TEMPEST电磁泄漏原理

TEMPEST的电磁泄漏指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散,它是客观存在的。任何处于工作状态的电磁信息设备,如计算机、打印机、传真机、电话机等,都存在不同程度的电磁泄漏现象,这是无法摆脱的电磁学现象。这些泄漏“夹带”着设备处理的信息,就构成了所谓的TEMPEST泄漏发射。TEMPEST泄漏发射通过辐射和传导两种途径向外传播[5]。辐射泄漏是杂散电磁能量以电磁波形式透过设备外壳、外壳上的各种孔缝、连接电缆等辐射出去的;传导泄漏是杂散电磁能量通过各种线路(包括电源线、信号线等)传导出去的。二者相互关联,存在相互的“能量交换”现象。设备泄漏出去的电磁信息可分为“红信号”和“黑信号”两部分。红信号是与设备处理或传输信息有关的信号;黑信号是与设备处理或传输信息无关的信号。对信息安全构成威胁的主要是“红信号”[6]。

1.1辐射泄露分析

根据麦克斯韦方程组可知,电路中只要有电流的变化就会有电磁波的产生,任何时变电磁场都会向四周空间辐射电磁信号,任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。 ×H=J+Dt

×E=Bt

•B=0

•D=ρ (1)计算机设备中的部分部件可以构成辐射单元,可以认为是由各种尺寸的电振子、电流环组成的,对于1 000 MHz以下的频段,又可近似认为是由各种电偶极子、磁偶极子组成的。

假设电路中有一长度为dl的电流源,将其等效为电偶极子进行电磁场分析,流过该电路的电流为I,在p(r,θ,φ)点的电磁场为[7]:Er=2Idlk3j4πωεjk+1k2e-jkkcos θ

Eθ=Idlk3j4πωεjk+1k2-1-1e-jkk

Hφ=Idlk3j4πjk-1ejkksin θ(2)式中:k=2π/λ;λ为波长;ω=2πf。电偶极子中电场有Er,Eθ分量,磁场有Hφ分量,电偶极子场总辐射功率为:P=Z0k2(Idl)212π(3)式中: Z0为真空中的阻抗,Z0=120π;I为流过电偶极子的电流;dl为电偶极子的长度。将Z0的值代入式(3)得:P=40π2I2(dl/λ)2(4)将总辐射功率等效为一个电阻(辐射电阻)Rr吸收的功率,则有:P=12I2Rr(5)

Rr=80π2(dl/λ)2(6)辐射电阻越大,其辐射能力也就越强,即 dl/λ的值越大,辐射能力越强,这就是高频辐射能力强的原因。要抑制辐射泄漏,可以减小辐射强度或减小辐射电阻或者尽量降低辐射电磁波的频率。

在计算机中,一个直径远小于波长的电流环可看成一个磁偶极子。一个磁偶极子在空间点p(r,θ,φ)的电磁场分量为:Hr=2IΔSk34πjk+1k2e-jkkcos θ

Hθ=IΔSk34πjk+1k2-1e-jkksin θ

Hφ=IΔSωk34π1-jke-jkksin θ(7)ΔS为电流环面积,ΔS=πa2,a为电流环半径。磁偶极子在既有磁场也有电场的情况下,所产生的总辐射功率为:P=Z0k4(IΔS)212π(8)将ΔS=πa2代入式(8),得到:P=160π6(a/λ)4I2(9)其辐射电阻为:Rr=320π6(a/λ)4(10)对于同样线长度的电偶极子和磁偶极子,dl=2a,在电流I相同的情况下,磁偶极子的辐射能量比电偶极子的辐射能量大得多。

1.2传导泄露分析

差模传导是信号电流在传输线及其回流线(信号地)构成的环路中流动所产生的。差模传导的预测可采用小环天线模型,这时最大传导方向上的电场强度为:E=131.6×10-16•f2AIr(11)式中:f为传导电流频率;A为环路面积;I为信号电流强度;r为观测点距辐射源的距离。

由于差模电流都是电路工作所需要的电流,其流向、频率、强度等均为已知量,在设计中可以采取各种措施使差模传导降到最低。由式(11)可以看出减小差模传导的方法:首先在线路设计上应尽量减小信号电流和工作频率,但这两个参数往往要受到系统性能的制约。减小电流的有效途径是选用低功耗电路和适当增加缓冲器,采用缓冲器可使传导泄漏降低3/4左右(约减小12 dB),实际设计中应考虑缓冲器的延时影响。

降低频率的有效途径是减小脉冲信号的高次谐波,其方法有两个:一是选用低速器件;二是使用适当截止频率的低通滤波器。

共模传导是由信号在传输线与大地构成的环路中的共模电流所产生的。共模电流不是电路工作所需要的,而是由于设计不当而伴随产生的,因此预测十分困难。这时,最大传导方向上的电场强度为:E=12.6×10-7•fLIr(12)式中:f为共模电流的频率;L为线缆长度;I为共模电流的强度;r为观测点距传导源的距离。

抑制共模传导的有效方法是减小共模电流I。当共模电流环路阻抗较低时,使用共模扼流圈能取得明显效果,但当共模电流环路阻抗较高时,共模扼流圈则无明显作用。在这种情况下,只有改善屏蔽和滤波。

2计算机辐射信息的接收

计算机工作时产生极其丰富的谐波资源可达吉赫兹以上,电磁辐射最强的频带范围一般在20~500 Hz之间,计算机的串口、并口、线缆和连接器,其信息泄露的带宽一般较低,约在10 MHz,只要接收机的带宽大于10 MHz,就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重,随着显示器的分辨率越来越高,辐射的频率范围也越来越宽,辐射强度也不断增加,被接收还原的可能性也不断增大。

当计算机的辐射功率为P时,距离它D处的功率流密度为P/(4πD2),对于处于自由空间d处的一个全向接收天线,它的有效口径为λ2/(4π),λ为辐射电磁波波长,则该天线所接收的总功率为Pλ2/(4πd)2。

接收机的灵敏度为:Smin=(S/N)•KT0BNF=T•KT0BNF(13)通常,当信噪比S/N=1时,接收机能够接收并辨别的信号的最小输入功率为:min(Pi)=-114+10lg B+10lg NF(14)而:min(Pi)=10lg(V2/R)+30

所以,接收机的输入电压可以表示为:

Vi=min(Pi)+107=10lg B+10lg NF-7(15)

式中:K为波尔兹曼常数,K=1.38×10-23;T0为绝对零度;T为温度,常温时取300 K;B为接收机的带宽;NF为接收机的噪声系数。

根据天线定向性D与天线增益G的计算公式:D=20lg 9.76λG=20lg f-G-30(16)式中:f为电磁波的频率;D为接收机天线的定向性;G为接收机天线的增益。

则接收机所能接收的辐射场强为:Ein=min(Vi)+D

=10lg B+10lg N+20lg f-G-37

=10lg B+10lg N+D-7(17)当确定了接收机的带宽B,接收机的噪声系数NF、接收机天线的定向性D(或者增益G),便可以确定接收机能接收到的最低场强,只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。

3计算机系统TEMPEST防护方法

3.1屏蔽

所谓屏蔽,就是用屏蔽材料将泄漏源包封起来。屏蔽既可防止屏蔽体内泄漏源产生的电磁波泄漏到外部空间去,又可以使外来电磁波终止于屏蔽体,还可以防止声光泄漏。因此,屏蔽既达到了防止信息外泄的目的,同时又可以防止外来强电磁辐射,如电子战中“电磁炸弹”对设备硬杀伤的作用。

如果采用屏蔽,从降低成本的角度考虑,可以对设备内个别辐射量比较大的地方进行局部屏蔽,如晶振的外壳接地;CRT设备中可制作金属小盒子,把控制板上的行频、帧频等有关电路分别包起来,进行局部屏蔽,减少辐射;也可以把微机主机中母板及各种选件板、电源、外设分别放在三个屏蔽盒内,放入大的屏蔽机箱中[89]。

3.2信号干扰技术

信号干扰技术是通过干扰器辐射出电磁噪声,降低辐射泄漏信息的总体信噪比,增大辐射信息被截获后破解还原的难度,从而达到“掩盖”真实信息的目的。其防护的可靠性也相对较差,因为设备辐射出的信息量并未减少。从原理上讲,运用合适的信息处理手段,仍有可能还原出有用信息,只是还原的难度相对增大。这是一种成本相对低廉的防护手段,主要用于保护密级较低的信息。此外,使用干扰器还会增加周围环境的电磁污染,对其他电磁兼容性较差的电子信息设备的正常工作构成一定的威胁,所以一般作为应急防护措施使用比较合适。

3.3SOFTTEMPEST新技术

SOFTTEMPEST技术具有成本低,易于实现,运行效果良好等优点,SOFTTEMPEST技术是研究利用软件实现信息电磁泄漏防护的全新技术,其内涵十分丰富。

3.3.1视频加密防护

对信息技术设备系统进行加密是电磁泄漏防护技术的一种手段。其中的视频信息加密技术是利用常规电视机与视频显示器在图像构成与显示机制相似的基础上,通过改变显示器屏幕连续行扫描的顺序规则来排除与电视机信号行扫描顺序的相似性,从而达到防护的目的。在这种防护方式下,只有窃取者知道辐射信息的扫描顺序,才有可能对接收到的辐射信息进行破译还原,而这是很难做到的。

3.3.2字体防护

采用TEMPEST字体,对视频信号进行软件滤波,减小字体的高频能量,这种经过特殊处理的TEMPEST字体即使被TEMPEST ATTACK设备截获,也根本无法还原泄漏信息的内容。

4结语

未来的信息社会中,信息安全领域的对抗与反对抗斗争将异常激烈。由计算机系统的信息安全所引申出的TEMPEST技术作为信息安全的一个分支正越来越受到重视[10]。为了我国的军事信息安全,重视TEMPEST技术具有重大的理论和现实意义。

参考文献

[1]李海泉.计算机及外部设备的防电磁泄露技术[J].计算机自动测量与控制,2001,9(1):46.[2]李海泉.计算机网络的安全与加密[M].北京:科学出版社,2000.[3]韩放.计算机信息电磁泄漏与防护[M].北京:科学出版社,1993.[4]吴毅,都世民,杨盛祥,等.高频、微波场强与干扰的计量测试[M].北京:计量出版社,1986.[5]都世民.计算机系统的电磁泄漏及其防护初探[J].计算机自动测量与控制,2000,8(2):38.[6]张洪欣,吕英华.电磁信息泄漏技术及其发展[J].安全与电磁兼容,2004(6):3943.[7]ECK W Van. Electromagnetic radiation from video display units: an eavesdropping risk \[J\]. Computer & Security, 1985, 4(4): 269286.[8]梁军,卢凌,聂明新,等.基于TEMPEST的计算机电磁泄漏数据处理平台[J].武汉理工大学学报,2005,29(1):8386.[9]卢凌,杨杰,杨春金,等.基于GTEM的计算机电磁泄漏测试方法研究[J].武汉交通科技大学学报,2000,24(4):341345.[10]李敏,孙德刚,杜虹.TEMPEST:威胁与检测技术[J].信息安全与通信保密,2003,24(1):3134.作者简介: 张大为男,1979年出生,山东潍坊人,讲师,硕士。主要研究方向为智能检测、模式识别。

推荐访问:技术研究 计算机系统 TEMPEST

版权所有:天海范文网 2010-2024 未经授权禁止复制或建立镜像[天海范文网]所有资源完全免费共享

Powered by 天海范文网 © All Rights Reserved.。鲁ICP备10209932号