八 电磁信息辐射和电磁兼容

2.8电磁兼容和电磁信息辐射

2.8.1电磁兼容EMC
    根据国家标准GB/T4365所述,电磁兼容(Electromagnetic Compatibility)的设备或系
统指该设备或系统在其电磁环境中能正常工作且不对环境中任何事物构成不能承受的电磁
干扰能力(所谓电磁环境是指于给定场所的所有电磁现象包括全部时间与全部频谱的总和
)。当该设备或系统能达到这要求后方能称为具有电磁兼容性。从上述说明中可以看到如
果设备或系统要达到具有电磁兼容性,就一定要做到两点:
1、在电磁环境中能正常工作,亦即能抵抗或防止外来的电磁干扰;
2、不对环境中任何事物构成不能承受的电磁干扰,亦即能抑制设备或系统自身所发出的电
磁干扰而不致影响其他设备或系统的功能。
    随着技术的发展,特别是人们环境保护意识的增强,对产品的电磁兼容性越来越重视
。我国已将产品的电磁兼容性要求纳入了国家强制性产品认证范围,国家规定从2003年5月
1日起凡列入国家强制性产品认证目录的产品未经认证不得出厂、进口和销售。
    电磁兼容性和我们所熟悉的安全性一样,是产品质量最重要的指标之一。安全性涉及
人身和财产,而电磁兼容性则涉及人身和环境保护。在我们日常生活的空间确实存在着另
外一种环境污染——电磁污染。可以这样说,凡有电、有开关的设备均会产生电磁干扰。

    自从1986年成立了全国无线电干扰标准化委员会后,我国才开始有组织有系统地对应
CISPR/IEC开展国内EMC标准化工作。目前我国已制定了六十多项EMC国家标准,其中基础标
准为GB4365-1995电磁兼容术语;GB/T6113-1995无线电干扰和抗扰度测量设备规范。

2.8.2瞬态电磁脉冲辐射标准TEMPEST
    计算机系统中的电磁兼容标准主要是瞬态电磁脉冲辐射标准TEMPEST(Transient Elec
troMagnetic Pulse Emanation Standard)。这一技术发展至今已有40年的历史,它是在电
磁兼容(EMC)领域发展起来的一个新的研究方向。TEMPEST计划的具体内容是针对信息设
备的电磁辐射与信息泄漏问题,从信息接收和防护两个方面所展开的一系列研究和研制工
作,包括信息接收、破译水平、防泄漏能力与技术、相关规范标准及管理手段等。
    TEMPEST是来自美国的秘密专业术语,它的研究对象是处理敏感信息设备和系统的信息
泄漏问题,是信息安全的一个重要组成部分。TEMPEST主要威胁信息的保密性,预防非常困
难,后果可能非常严重。电子情报获取又分为入侵式和非入侵式,入侵式系统常指在敏感
区域有意安装窃收装置获取情报;而非入侵式系统在非敏感区域利用接收空中的泄漏信号
得到情报,这种方式危险小,不易被发现和察觉,其中TEMPEST泄漏发射的接收是非侵入式
情报获取方式的一个重要手段。美国近年来解密了90年代初之前的部分TEMPEST标准内容,
这不是美国认为TEMPEST不重要的一个信号,相反,很有可能是美国发展了TEMPEST技术,
进入了一个新阶段的标志。
    由于计算机系统是各种信息处理设备中最关键和重要的组成部分,因而也是利用信息
设备的电磁发射来获取信息情报更为及时、准确、广泛、连续,且安全、可靠、隐蔽。正
是由于这个原因,TEMPEST防护研究一般都是针对计算机系统及其外设配置而言的。TEMPE
ST的研究对象还包括接收系统、电传机、数字电话等。
    信息处理设备的电磁辐射有两方面影响:1)对电磁环境构成污染;2)对信息安全与
信息保密会构成严重威胁。
    任何电子设备或线路,如果存在时变电流信号就会产生电磁波,发射强度与电流的强
度和变化率成正比。发射信号沿自由空间或沿着接触或者接近发射源的导体进行传播。如
果该时变电流信号与涉密信息有关,则称为红信号(Red Signal),该时变电流信号引起
的发射被称为泄漏发射(Compromising Emanation),该发射信号象广播、电视信号一样,
可以远距离接收,能够被重构,复原涉密信息的内容。已经分析表明:对于由数字电路组
成的信息处理设备来说,由于辐射频谱及谐波非常丰富,因而很容易被窃收和解译,其信
息泄漏问题更为突出和严重,以计算机视频显示器为例,其中各种印刷电路板,各部件之
间的电源。信号接口与连线、数据线接地线、驱动电路、阴极射击线管等都可以产生程度
不同的电磁辐射。在辐射频谱中,所包含的信息也不相同,包括时钟/数据信息频信息等。
从理论上讲这些信息都是可以接收和解译的,只是难易程度。利用信息设备的电磁发射来
获取信息情报更为及时、准确、广泛、连续,而且安全、可靠、隐蔽。
    1960年,在加入欧共体谈判中,为了摸清法国人态度,英国特工Peter Wright注意到法
国密码机线路上的加密信息会携带微弱的辅助信号,并以电磁波形式辐射出来,他们用设备
接收到它,利用该信号成功的复现了明文信息,使英国完全掌握了法国代表团在谈判中的态
度。根据分析,这个信号是由加密设备红信号在线路上的互调引起的电磁泄漏发射。
    加密设备的电磁泄漏发射至关重要,这种电磁泄漏发射往往使构造密码算法的努力前
功尽弃,使窃收者轻而易举地得到想得到的数据。1999年美国学者Kelsey、Schneier、Wa
gner和Hall四人联合发表了一篇利用间接信息对密码算法进行攻击的论文,讨论了利用定
时信息、处理器状态标志和功率等间接信息对IDEA、RC5和DES等密码算法的攻击。他们认
为密码攻击理论上的东西很多,实际上的可操作性较差,往往密码算法理论上的漏洞被称
为“证明的缺陷(Certificational Weakness)”,在实际的攻击中往往不太实用。近年来
对密码算法的破译出现了定时攻击(timing attacks)和差分功率分析(differential p
ower analysis),这类方法充分利用了加密设备泄漏出来的间接信息(如定时信息和功耗
信息)进行破译,他们将此类方法归类于侧通道密码分析(side-channel cryptanalysis
)。使用侧通道密码分析破译密码算法对于情报部门是一个强有力的工具,英国特工就是
基于侧通道信息破译了法国的密码。

2.8.3 TEMPEST的防护方法
    泄漏发射的防护是一项非常复杂和细致的工程,随着信息泄漏渠道的增加,防护技术
不断扩展和深入,并涉及信息理论、电磁场、微电子、机电加工、材料学等多个学科的技
术应用。其中电磁泄漏发射的防护技术可简单的分为物理隔离、电磁隔离、使发射电平最
小化和干扰保护等多种方法。
    物理隔离:保证非授权人员远离红设备区域,使得在非授权人员所在区域得到的红设
备的泄漏发射信号远小于该区域的背景噪声强度。
    电磁隔离:使用屏蔽、滤波和其他电磁场隔离方法衰减红设备无意识的发射。
发射电平最小化:电路的设计和操作使用的功率电平应降到最低可行的水平,减小无意识
发射的强度。
    干扰保护:经济、有效和简单的保护手段。因为非相关的噪声干扰容易通过周期的平
均而得到抑制,所以干扰信号应该与被保护的泄漏发射信号具有相关性,好的干扰器能产
生相关的输出信号。
    实际中常常多种方法共同使用,相互补充,综合使用可以达到最佳的性价比。比如美
国在TEMPEST标准中对TEMPEST设备划分了发射水平不同的级别,每个级别对应距离不同的
应用环境,每一种情况都有相应的推荐使用方法,充分利用了物理隔离、电磁隔离和泄露
发射水平三种方法。

2.8.4 TEMPEST的非官方研究成果
    国外非官方学者对TEMPEST技术研究的学术气氛较浓,不断有成果出现,一定程度上促
进了TEMPEST研究的深入和发展。
    1985年2月,在英国广播公司(BBC)“明日世界”栏目5分钟的电视节目里,播出了对
计算机电磁泄漏发射进行接收的表演。节目中首先出现一辆篷车停在一座大楼前的远景,
渐渐转为近景,篷车内的电视屏幕上显示出一份文件,解说员说明该文件来自远处大楼内
的计算机屏幕。这个节目展示的是荷兰工程师Van Eck对计算机CRT显示器泄漏发射研究的
部分结果。篷车内在10米高的杆子上安装了一个超高频三波段天线(10dB增益)。被天线
接收的信号经过放大18dB后,显示在车内的电视屏幕上。1985年3月,Van Eck在法国戛纳召
开的85年安全计算机会议上介绍了他的研究结果,并用改装的黑白电视机演示接收了计算
机显示器图像。在会上,Van Eck说明他的所有设备总共造价为225美元。Van Eck说,使用
较复杂,较昂贵的设备,可以在远达1公里的地方侦收视频显示终端屏幕上的数据。Van E
ck的论文和演示引起了巨大反响,一周之内欧洲各种报纸发表了700多篇相关文章。据报道
,美国的TEMPEST专家对Van Eck的研究也感到很吃惊。因为Van Eck的研究成果具有开创性
,国外很多文章将计算机显示器的泄漏发射称为“Van Eck发射”。

   1990年荷兰学者Peter Smulders在一篇论文中讨论了RS232通信线的电磁泄漏发射的原
理和接收技术,并介绍了利用改装调频收音机接收电缆中传输数据的实验。论文给出了不
同环境下的实验结果,利用调频收音机可以在远离RS232缆线(非屏蔽线和屏蔽线两种)7
、8米远的地方接收线上传输的数据。Smulders用实验证实了利用线路传导发射获取红信号
的可能性。

    TEMPEST技术习惯上指电磁信号无意识的泄漏及其防护技术,而1998年英国剑桥大学K
uhn和Anderson两位学者通过实验介绍了利用电磁泄漏传递隐藏数据进行主动攻击获取计算
机信息的技术和防范方法,并将其称之为Soft TEMPEST。在他们的论文中通过简单的演示
,说明这种隐藏方法的有效性和隐蔽性。从攻击角度,通过事先植入目标计算机的程序,
窃取硬盘中的数据,并以适于电磁泄漏发射的方式隐藏到目标计算机的视频信息上,利用
接收还原设备接收隐藏的数据。论文发表后,引起广泛的关注。有很多人通过实验,验证
了不但可以利用CRT隐藏泄漏信息,而且其它硬件如CPU和PCI总线,通过编程,在总线上周
期的改变数据,也可达到隐蔽传递泄漏发射信息的目的。这种所谓“TEMPEST病毒”适合于
攻击物理隔离的计算机,隐蔽性更强。

    剑桥大学的Kuhn还发表了一篇论文,讨论了接收远距离CRT显示器光泄漏信号的原理和
防范技术,他认为这种光泄漏和Van Eck的电磁泄漏异曲同工,在目前复杂的电磁环境下更
容易实现。Kuhn在论文中提供了利用光敏器件接收显示器荧光经过墙面的反射并复原显示
器屏幕数据的实验结果。经过墙面反射后的光线会产生漫射,但是通过一个高通滤波器后
,可以得到相对清晰的画面,如果对信道进行了估计后,利用匹配滤波器,可以得到相当
清晰的结果。在论文中他指出如果在背景光线相对较暗的环境下接收,接收距离可以达到
几十米到几百米。相应的,通过远距离接收指示网络数据的状态灯的开关得到传输数据的内
容,也通过试验得到证实。

Nsun 2004
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值