A la Une

Mon Blog Défense

jeudi 4 juin 2009

[Le B.A.-BA] : TEMPEST

Je reprends la série B.A.-BA, avec un post complétant en quelque sorte mes précédents billets sur la sécurité de l'information et le brouillage.


Qu'est-ce donc que TEMPEST ? Il s'agit d'un nom de code utilisé par le DoD et la NSA, sans signification particulière, qui désigne l'étude des émissions électromagnétiques involontaires et potentiellement compromettantes, principalement par les ordinateurs et les éléments de connectique.

Ces émissions peuvent être captées par des récepteurs se trouvant dans un rayon de plusieurs centaines de mètres, et ensuite interprétées afin d'être exploitées. L'exemple le plus frappant est l'interception des signaux électromagnétiques issus d'un écran ou d'un clavier d'ordinateur, puis la reconstitution à distance des informations affichées (couleur des pixels) ou saisies (touches enfoncées).

Il est donc possible, sans aucune action offensive de guerre électronique, de mettre à profit une fuite de données à des fins de guerre de l'information.

Les premiers programmes TEMPEST sont apparus aux USA dès la fin des années 1960, avec le double objectif d'empêcher les écoutes intempestives et d'être soi-même en mesure d'intercepter et de déchiffrer les émissions ennemies.

Étant donné l'usage très répandu des ordinateurs à la fois dans les sphères militaire et civile, TEMPEST touche à la fois la défense, la sécurité, la guerre économique ou même la politique.

Pour se protéger de l'effet TEMPEST, la base est de placer l'ordinateur dans une cage de Faraday, constituée d'une matière conductrice reliée à la terre, qui va servir d'isolant ou de blindage électromagnétique. Le Chiffre (qui devient de plus en plus une direction informatique "classique") du Ministère des Affaires Étrangères est d'ailleurs situé dans une cage de Faraday dans un sous-sol du Quai d'Orsay.

Une cage de Faraday (source : wikipédia)

Certes, il est impossible de tout mettre dans une cage de Faraday, car sinon il n'y a plus de communications. Une autre solution peut consister à blinder de façon unitaire chaque ordinateur, ce qui coûte cher. D'autant que les câbles sont également concernés. Bref, c'est l'éternel dilemme sécurité VS facilité d'utilisation.

La NSA et l'OTAN ont établi des standards définissant des niveaux de protection TEMPEST pour les équipements. Ces standards sont classifiés et peu de détails en ont été rendus publics, sous forme expurgée. Il existe également des listes de laboratoires accrédités pour le test des matériels.

En termes de recherche "ouverte", les travaux du néerlandais Wim van Eck, et notamment son article Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? écrit en 1985 ont ouvert la voie.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

2 commentaires:

Electrosphere a dit…

Elle est excellente ta série BA-BA. Keep on track !-)

Cordialement ;-)

JGP a dit…

Merci !

Pour la suite j'ai quelques idées, déjà évoquées ici et là, autour des communications, de la guerrelec ou de la cybernétique...à voir prochainement