Page 116

REVISTA GENERAL DE MARINA DICIEMBRE 2016

TEMAS PROFESIONALES de la información radiada. A su vez, la segunda línea puede generar otro campo electromagnético con trazas de la información original. Básicamente existen dos mecanismos de propagación de las señales TEMPEST: — Radiación: siempre que una señal RED es generada o procesada en un equipo, se origina un campo eléctrico, magnético o electromagnético. Si este campo electromagnético sale fuera del equipo, puede ser detectado por radiación. — Conducción: si además este campo electromagnético se acopla a cualquier tipo de conductor que salga del espacio controlado o a líneas BLACk que escapen de la instalación, puede ser detectado por conducción. Entre este tipo de líneas no solo se consideran las de señal, sino también las de alimentación. Las distancias de interceptación/propagación y el análisis de tales emisiones están afectadas por una variedad de factores, tales como el diseño, instalación y condiciones del entorno relativas a la seguridad física. Tipos de señales TEMPEST Las señales TEMPEST de interés, a las que se deben dedicar recursos para reducir su magnitud, son todas aquellas que proceden del proceso, almacenamiento y transmisión de la información. Por lo tanto, serán señales tanto internas de equipos como procedentes de interfaces de comunicaciones. En función del tipo de proceso y velocidad del mismo, la complejidad para la reconstrucción de la información será mayor o menor. Los tipos de señal más importantes son audio, vídeo, datos serie y datos paralelos. El equipamiento necesario para poder captar y explotar emisiones comprometidas consta de una antena de alta ganancia, un receptor de banda ancha y un procesador que permita la digitalización, proceso y reconstrucción de la señal captada. Protección TEMPEST Hasta ahora, hemos analizado el problema TEMPEST. A continuación veremos cómo protegernos del ataque TEMPEST. A la hora de buscar los medios más adecuados para la protección TEMPEST tenemos que tener en cuenta en primer lugar la amenaza, con parámetros como el interés en la información, los medios técnicos y la libertad de operación del agresor. Por otra parte deberemos tener en cuenta la vulnerabil- 2016 887


REVISTA GENERAL DE MARINA DICIEMBRE 2016
To see the actual publication please follow the link above