İçindekiler

Giriş:

EavesDropping Attack Nedir?

MItM ile Farkı Nedir?

Wifi Sniffing ile Farkı Nedir?

Çeşitleri Nelerdir?.

Ülkemizde Yaşanan Bir Örnek

Eavesdropping Attack Saldırısına Karşı Alınabilecek Önlemler

Tempest Standardı Nedir?

Temel Prensipleri ve Uygulama Alanları Nelerdir?

Dünyada ve Türkiye’de Tempest Standardı

Uygulama Örneği

Neler Öğrendik? Konu Sonu Özeti

Kaynakça

Giriş:

Bilgi teknolojilerinin hızla geliştiği günümüz dünyasında, kişisel verilerin korunması ve bilgi güvenliği önemli bir konu haline gelmiştir. Ancak, birçok insan bu konuda farkında olmadan güvenlik tehditleriyle karşı karşıya kalmaktadır. Eavesdropping attack, gizlilik ve güvenlik alanında büyük bir risk oluşturan önemli bir kavramdır.

Eavesdropping attack, bir kişinin gizli veya hassas bilgilere izinsiz erişim sağlama amacıyla elektronik iletişimi izlemesi veya dinlemesi anlamına gelir. Bu tür saldırılar, kullanıcıların bilgi paylaşımı ve veri iletimi sırasında karşılaşabileceği tehlikelerden biridir. Elektronik cihazlar arasındaki iletişim kanallarının çeşitliliği, eavesdropping attack’lerin daha yaygın hale gelmesine neden olmuştur.

Tempest standardı ise, özellikle elektromanyetik radyasyon aracılığıyla bilgi çalmaya yönelik saldırıları önlemek için kullanılan bir dizi teknik ve yöntemleri içeren bir güvenlik standardıdır. Tempest standardı, cihazların elektromanyetik emisyonlarını kontrol etme, elektromanyetik girişimleri engelleme ve elektromanyetik izolasyon sağlama gibi önlemleri içerir. Bu standardın amacı, elektronik cihazların yaydığı elektromanyetik radyasyonu kullanarak bilgi hırsızlığına karşı koruma sağlamaktır.

Bu makalede, eavesdropping attack ve Tempest standardı konuları incelenecektir. İlk olarak, eavesdropping attack’lerin ne olduğu, nasıl gerçekleştirildiği ve hangi tür cihazlar veya yöntemlerin kullanıldığı açıklanacaktır. Ardından, Tempest standardının temel prensipleri ve uygulama alanları üzerinde durulacaktır. Makalenin sonunda, eavesdropping attack’lerin önlenmesi ve Tempest standardının yaygınlaştırılması için alınabilecek önlemler ele alınacaktır.

Gizlilik ve güvenlik, bireylerin ve kurumların en değerli varlıkları olan bilgileri koruma konusunda büyük öneme sahiptir. Bu nedenle, eavesdropping attack ve Tempest standardı gibi konulara odaklanarak, bilgi güvenliği alanında farkındalığı artırmak ve bu tehditlere karşı etkili çözümler sunmak önemlidir.

Sonuç olarak, eavesdropping attack ve Tempest standardı, bilgi güvenliği ve gizliliği açısından büyük bir öneme sahiptir. Makalemiz bu konular hakkında bilinçlendirme ve bilgi güvenliği konusunda daha etkili önlemler alınmasına yardımcı olmayı hedeflemektedir. Bilgi çağında yaşadığımız bu dönemde, bilgi güvenliğine yönelik tehditlerin artmasıyla birlikte, eavesdropping attack’lere karşı korunmak için Tempest standardının yaygınlaşması gerekmektedir.

EavesDropping Attack Nedir?

Eavesdropping attack (ya da dinleme saldırısı), iletişim sürecindeki verileri izinsiz olarak ele geçirme veya dinleme eylemidir. Bu tür saldırılar, ağ trafiğini veya iletişim kanallarını izleyerek hassas bilgileri elde etmeyi amaçlar. Bu bilgiler arasında kullanıcı kimlikleri, şifreler, finansal bilgiler, ticari sırlar veya diğer gizli veriler yer alabilir.

Genellikle ağ üzerinden gerçekleştirilir. Saldırganlar, hedef ağa veya iletişim kanalına erişim sağlayarak veri trafiğini ele geçirebilirler. Örneğin, bir Wi-Fi ağına bağlanarak, ağ üzerinden geçen verileri izleyebilirler. Ayrıca, saldırganlar, ağ yönlendiricilerine veya sunuculara kötü amaçlı yazılım yükleyerek veya izinsiz erişim sağlayarak eavesdropping saldırılarını gerçekleştirebilirler.

Şifrelenmemiş veri trafiği üzerinde daha kolay gerçekleştirilebilir. Şifrelenmemiş veri, saldırganın verileri anlamasını veya kullanmasını kolaylaştırır. Bu nedenle, güvenli iletişim protokolleri ve şifreleme yöntemleri kullanmak, eavesdropping saldırılarının etkilerini azaltmada önemlidir.

Eavesdropping saldırıları, kullanıcıların gizlilik ve güvenlik endişelerine neden olur. Hassas verilerin ele geçirilmesi, kimlik avı saldırılarına veya finansal kaynakların kötüye kullanılmasına yol açabilir. Bu nedenle, güvenlik önlemleri almak, ağ trafiğini şifrelemek ve güvenilir iletişim kanalları kullanmak önemlidir.

EavesDropping Attack’ın MItM ile Farkı Nedir?

Eavesdropping saldırısı (dinleme saldırısı) ve Man-in-the-Middle (MitM) saldırısı, farklı yöntemler kullanarak iletişim sürecindeki verilere erişmeyi hedefleyen iki farklı saldırı türüdür.

Bir iletişim kanalındaki verileri izinsiz olarak ele geçirme veya dinleme eylemidir. Bu saldırı türü, veri trafiğini izleyerek hassas bilgileri elde etmeyi amaçlar. Örneğin, ağ trafiğini ele geçirerek kullanıcı kimliklerini veya şifreleri çalma amacı güdülebilir.

Man-in-the-Middle (MitM) saldırısı ise, iletişim sürecinde saldırganın araya girmesi ve iki taraf arasında gerçekleşen iletişimi kontrol etmesidir. Saldırgan, iletişimi dinleyebilir, değiştirebilir hatta sahte veriler ekleyebilir. Bu tür saldırılar genellikle şifreli iletişim kanallarını hedefler ve saldırganın kendisini iletişimdeki gerçek taraf gibi göstermesine dayanır.

Eavesdropping saldırısı ile MitM saldırısı arasındaki temel fark, saldırının gerçekleştirilme yöntemidir.

Özetlemek gerekirse, eavesdropping saldırısı verileri izleme amacı güderken, MitM saldırısı iletişimi manipüle ederek kontrol etme amacını taşır.

EavesDropping Attack’ın Wifi Sniffing ile Farkı Nedir?

Eavesdropping saldırısı ve Wi-Fi sniffing, temel olarak aynı amaca hizmet eden, ancak farklı yöntemler kullanan iki terimdir.

Wi-Fi sniffing, kablosuz ağlarda gerçekleştirilen bir eylemdir ve eavesdropping saldırısının bir alt kategorisidir. Wi-Fi sniffing, kablosuz ağ üzerinde iletilen verileri dinleme ve izleme işlemidir. Saldırganlar, Wi-Fi ağına bağlanarak, kablosuz ağ trafiğini analiz etmek ve izlemek için özel araçlar veya yazılımlar kullanabilirler.

Wi-Fi sniffing, bir ağdaki veri trafiğini izleme yeteneğine sahip olduğu için eavesdropping saldırısını gerçekleştirmek için bir araç olarak kullanılabilir. Ancak Wi-Fi sniffing, genellikle kablosuz ağlara özgüdür, yani sadece Wi-Fi üzerinden iletilen verileri dinler. Eavesdropping saldırısı ise, kablosuz ağlardan bağımsız olarak farklı iletişim kanallarında gerçekleştirilebilir. Örneğin, kablolu ağlardaki veri trafiği üzerinde de eavesdropping saldırıları gerçekleşir.

Wi-Fi sniffing, ağ trafiğini izlemek ve analiz etmek için yapılan bir eylemken, eavesdropping saldırısı daha genel bir terimdir ve farklı iletişim kanallarında gerçekleştirilebilir. Ancak Wi-Fi sniffing, eavesdropping saldırısının bir alt kümesi olarak kabul edilebilir.

EavesDropping Attack Çeşitleri Nelerdir?

Network Dinleme:

Ağ trafiğini izlemek veya “sniff”lemek, eavesdropping attack’lerin en yaygın şeklidir. Saldırgan, ağdaki iletişim trafiğini dinlemek için ağa bağlı konumda bulunur ve veri paketlerini yakalar. Bu yöntemle, saldırganlar ağda iletilen verileri analiz edebilir ve gizli bilgilere erişebilir.

Man-in-the-Middle (MitM) Attack:

MitM attack, saldırganın, iletişimde yer alan iki taraf arasına girerek, tüm iletişimi dinlemesini ve manipüle etmesini sağlar. Saldırgan, kullanıcılar arasında bulunan iletişim kanallarını ele geçirir ve verileri dinler, değiştirir veya manipüle eder. Bu şekilde, saldırgan gizli bilgilere erişebilir ve hatta sahte mesajlar göndererek kullanıcıları yanıltabilir.

Kablosuz Dinleme:

Kablosuz iletişim ortamlarında eavesdropping attack’ler oldukça yaygındır. Saldırganlar, kablosuz ağlarda iletilen verileri dinleyerek gizli bilgilere erişmeye çalışırlar. Bu tür saldırılar, Wi-Fi ağlarından veya Bluetooth bağlantılarından geçen verilerin izlenmesi veya yakalanmasıyla gerçekleştirilebilir.

Telefon Dinleme:

Telekomünikasyon ağlarında eavesdropping attack’ler de sıkça görülür. Saldırganlar, telefon görüşmelerini veya diğer telekomünikasyon trafiğini dinleyerek gizli bilgilere erişmeye çalışır. Bu, fiziksel hatlara veya telekomünikasyon ağlarına erişim sağlayarak gerçekleştirilebilir.

Yan Kanal Saldırıları:

Bir cihazın fiziksel özelliklerini veya yan kanallarını kullanarak gizli bilgilere erişmeyi hedefler. Örneğin, elektromanyetik radyasyon, güç tüketimi, zamanlama analizi gibi yan kanallardan bilgi sızdırılabilir. Saldırganlar, yan kanallardan sızan bilgileri analiz ederek gizli anahtarları veya hassas bilgileri elde etmeye çalışırlar.

Video Dinleme:

Görsel iletişim ortamlarında gerçekleşen bir saldırıdır. Saldırganlar, güvenlik kameralarını veya diğer video kaynaklarını izleyerek gizli bilgileri elde etmeye çalışabilirler. Örneğin, bir güvenlik kamerasının görüntülerini ele geçirerek, izlenen alanın içindeki bilgilere erişebilirler.

Tempest Saldırıları:

Elektromanyetik radyasyonu kullanarak eavesdropping yapma yöntemidir. Saldırganlar, hedef cihazın elektromanyetik radyasyonunu analiz ederek, cihazın işlediği verilere veya gönderdiği sinyallere erişmeye çalışır.

Akustik Dinleme:

Ses tabanlı iletişimlerin dinlenerek gizli bilgilerin elde edilmesidir. Saldırganlar, mikrofonlar veya diğer ses algılayıcıları kullanarak konuşmaları veya diğer sesli iletişimleri dinleyebilir ve bilgilere erişebilir.

Veri Yakalama:

Veri iletişiminin dinlenmesini ve gizli bilgilerin ele geçirilmesini amaçlar. Saldırganlar, iletişim hatlarına veya ağlara erişim sağlayarak veri paketlerini yakalayabilir ve içerisindeki bilgilere erişebilir.

Optik Dinleme:

Optik iletişim sistemlerinde gerçekleşen bir saldırıdır. Saldırganlar, optik fiber kabloları veya diğer optik iletişim kanallarını izleyerek verileri dinleyebilir ve gizli bilgilere erişebilir.

Ülkemizde Yaşanan Bir Örnek:

1999 telekulak skandalı, Türkiye’de yaşanan önemli bir olaydır. Bu skandal, dönemin Başbakanı Bülent Ecevit hükümetine karşı gerçekleştirilen bir illegal dinleme operasyonudur(DARCAN & AYDOĞAN (2014)).

Skandal, dönemin İçişleri Bakanı İsmail Cem’in de dahil olduğu bir telekulak örgütünün ortaya çıkmasıyla ortaya çıktı. Bu örgüt, hükümete ve diğer önemli kişilere ait telefon görüşmelerini izinsiz olarak dinleyerek kaydediyordu. İlgili telefon dinlemelerinin çoğu, hükümetin iç politikaları, güvenlik konuları ve özel hayata ilişkin konuları içeriyordu.

Skandal, 1999 yılında medyaya sızdırılan bazı telefon kayıtları ve belgelerle gün yüzüne çıktı. Bu kayıtlar, dönemin hükümet üyeleri ve bazı bürokratlar arasındaki konuşmaları içeriyordu. Skandalın ortaya çıkmasının ardından, hükümetin istifa etmesi ve erken seçime gidilmesi kararı alındı.

Bu skandal, Türkiye’de telekulak faaliyetlerinin siyasi arenada nasıl kötüye kullanılabileceğini ve hükümetler arasında güvensizlik yaratma potansiyelini ortaya koydu. Skandalın sonuçları, kamuoyunda büyük bir tartışma ve siyasi istikrarsızlık yarattı. Telekulak operasyonuyla ilişkili kişiler yargılanarak cezalandırıldı.

1999 telekulak skandalı, Türkiye’de telefon dinlemeleri konusunda toplumsal farkındalığı artırmış ve daha sıkı düzenlemelerin hayata geçirilmesine yol açmıştır. Bu tür olaylar, özel hayatın gizliliği ve hukuki süreçlerin önemini vurgulayarak bilgi güvenliği konusunda duyarlılığı artırmaktadır (Hürriyet,1999).

Eavesdropping Attack Saldırısına Karşı Alınabilecek Önlemler

Bu tür saldırılara karşı alınabilecek önlemler aşağıdaki gibi sıralanabilir.

    1. Şifreleme:

      Veri şifrelemesi, bilgilerin saldırganlar tarafından dinlenildiğinde dahi anlamsız hale gelmesini sağlar. Hassas bilgilerin şifrelenmiş olarak iletilmesi, eavesdropping saldırılarının etkisini azaltmaktadır. Güvenli ve güçlü şifreleme algoritmaları kullanarak iletişim kanallarında veri şifrelemesi sağlamak önemlidir.

    2. Güvenli Ağ Yapılandırmaları:

      Ağınızı güvenli hale getirmek için uygun yapılandırmaları yapmanız önemlidir. Bu, güvenlik duvarlarının, ağ erişim denetimlerinin, ağ izolasyonunun ve ağ segmentasyonunun kullanılması anlamına gelir. Ağınızı düzgün bir şekilde yapılandırmak, saldırganların ağ trafiğini izlemesini ve gizli bilgilere erişmesini zorlaştırır.

    3. Fiziksel Güvenlik Önlemleri:

      Fiziksel güvenlik, bilgisayar sistemlerine ve iletişim altyapısına yetkisiz erişimi önlemek için önemlidir. Bu, binalarda erişim kontrolleri, güvenli alanlar, kamera izleme ve alarm sistemleri gibi önlemleri içerir. Fiziksel güvenlik tedbirleri, saldırganların fiziksel olarak erişmesini ve eavesdropping yapmasını engellemek için önemli bir unsurdur.

    4. Fiziksel Gizlilik:

      Eavesdropping saldırılarında saldırganlar, fiziksel olarak hedef cihazın veya ağ altyapısının yakınında olabilirler. Bu nedenle, fiziksel gizlilik önlemleri almak önemlidir. Örneğin, bilgisayar ekranınızın yanında başkalarının olmamasını veya konuşmalarınızı gizli tutmak için gizli bir odada toplantı yapmayı tercih etmek gibi önlemler alınabilir.

    5. Eğitim ve Farkındalık:

      Kullanıcıların eavesdropping saldırılarına karşı farkındalığının artırılması ve eğitimlerin verilmesi önemlidir. Kullanıcılar, güvenli iletişim protokolleri, şüpheli bağlantılar, bilinmeyen cihazlardan gelen talepler gibi konular hakkında bilgilendirilmelidir. Bu sayede, kullanıcılar potansiyel saldırıları tanıyabilir ve uygun önlemler alabilir.

    6. Elektromanyetik Emisyon Kontrolü:

      Elektromanyetik emisyonları minimize etmek için gereken önlemler alınmalıdır. Düşük emisyonlu bileşenlerin kullanılması, elektromanyetik emisyonları azaltır ve eavesdropping saldırılarının etkinliğini düşürür. Ayrıca, elektromanyetik izolasyon teknikleri ve girişim engelleme filtreleri kullanarak elektromanyetik radyasyonun yayılmasını ve algılanmasını engellemek önemlidir.

    7. Protokol ve İletişim Güvenliği:

      Güvenli iletişim protokolleri kullanarak verilerin güvenli bir şekilde iletilmesi sağlanmalıdır. Örneğin, SSL/TLS gibi şifreleme protokollerini kullanarak internet trafiğini korumak önemlidir. Ayrıca, güvenli VPN (Sanal Özel Ağ) bağlantıları kullanarak uzaktan erişimi güvence altına almak da etkilidir.

    8. Ses ve Görüntü Güvenliği:

      Özellikle telekomünikasyon ve video konferans gibi ses ve görüntü tabanlı iletişimlerde, gizli bilgilerin korunması önemlidir. Şifreli ses ve görüntü iletimi sağlayan sistemler kullanmak, eavesdropping saldırılarına karşı koruma sağlar. Bu sistemler, ses ve görüntü verilerini şifreleyerek, sadece yetkili alıcıların erişimine izin verir.

    9. Güvenli Yazılım ve Cihazlar:

      Eavesdropping saldırılarından korunmanın önemli bir adımıdır. Yazılımların güncel tutulması, güvenlik yamalarının uygulanması ve güvenilir kaynaklardan indirilmesi önemlidir. Aynı şekilde, güvenilir ve güvenlik özellikleri olan cihazlar kullanmak da bilgi güvenliğini artırır.

    10. İzin Bazlı Erişim Kontrolleri:

      Erişim kontrolleri, yalnızca yetkili kullanıcıların sistem ve verilere erişebilmesini sağlar. Bu, içerideki veya dışarıdaki saldırganların bilgilere izinsiz erişimini engeller.

    11. İzleme ve İhlal Tespiti:

      Sistemlerde izleme ve ihlal tespit sistemleri kullanmak, eavesdropping saldırılarını tespit etmek ve müdahale etmek için önemlidir. Ağ trafiğini izlemek, anormal aktiviteleri tespit etmek ve saldırı girişimlerini belirlemek için kullanılır. Bu tür sistemler, saldırıları hızlı bir şekilde tespit etmek ve gerekli önlemleri almak için uyarılar veya otomatik tepkiler sağlar.

    12. Frekans Analizi:

      Eavesdropping saldırıları genellikle elektromanyetik radyasyonun analizi yoluyla gerçekleştirilir. Frekans analizi yöntemleri kullanarak, frekans spektrumunu izleyebilir ve anormal faaliyetlerin tespit edilmesi sağlanabilir. Bu sayede, saldırı girişimlerini tespit edilip ve önlem alınabilir.

    13. İkincil Kanalların Güvenliği:

      Eavesdropping saldırıları, ana iletişim kanallarının yanı sıra ikincil kanallar üzerinden de gerçekleştirilebilir. Örneğin, telefon konuşmalarının kaydedilmesi veya SMS mesajlarının çalınması gibi durumlar olabilir. Bu nedenle, ikincil iletişim kanallarının da güvenliğini sağlamak için uygun önlemleri alınması önemlidir.

    14. Saldırı Tespit Sistemleri:

      Eavesdropping saldırılarını tespit etmek için özel olarak tasarlanmış saldırı tespit sistemleri kullanılabilir. Bu sistemler, bilinen saldırı desenlerini izler ve potansiyel eavesdropping saldırılarını tespit eder. Böylece, saldırıya hızlı bir şekilde müdahale edilip gerekli önlemler alınabilir.

    15. Güncellemeleri Takip Etmek:

      Yazılım ve donanım üreticileri sürekli olarak güvenlik güncellemeleri ve yamaları yayınlar. Bu güncellemeler, eavesdropping saldırılarına karşı bilinen zafiyetleri giderir ve sisteminizin güvenliğini artırır. Bu nedenle, sistemlerinizi ve yazılımlarınızı güncel tutmak için düzenli olarak güncellemelerin takip edilmesi önemlidir.

Tempest Standardı Nedir?

Bir ağ veya kanal üzerinden iletilen verinin, kötü niyetli üçüncü kişiler tarafından araya girilerek alınmasıdır. Bu saldırı tipinde, hatta kaynaktan hedefe giden verinin arada elde edilip, değiştirilerek hedefe gönderilmesi bile mümkündür. İngilizce “eavesdropping” (saçak damlası) olarak adlandırılan bu saldırının, sanıldığının aksine çok farklı uygulama alanı bulunmaktadır. Hiçbir bilgisayarla etkileşimi olmayan tek başına çalışan bir bilgisayar bile, mikroçip, ekran veya yazıcı gibi elektronik parçalarından yayılan elektrik veya elektromanyetik yayılım takip edilerek gizlice dinlenebilir. Bu cihazların bu dinlemelere olanak vermemesi için, Amerikan hükümeti 1950’li yılların ortasından başlayarak TEMPEST adında bir standart geliştirmiştir (Canbek & Sağıroğlu (2007)).

TEMPEST kelimesinin bir kısaltmayı ifade edip etmediği ediyorsa hangi kelimelerin kısaltması olduğu da halen tartısılan bir konudur. Ancak Amerikan Hava Kuvvetlerinin gizliliğini kaldırarak yayımladığı bir dokümanda TEMPEST “Transient Elektromagnetic Pulse Emanation Standard” (Geçici Elektromanyetik Darbe Yayma Standardı) ifadesini oluşturan kelimelerin baş harfleri olarak tanımlanmıştır(Sevim, Altıner & Ünek(2010)).

İkinci dünya savası boyunca kara ve deniz gizli haberleşme sistemlerinin omurgasını tek kullanımlık şeritler ve basit kripto cihazları olusturmaktaydı. Bu sistemler kripto işlemini 131-B2 olarak adlandırılan Bell telefon karıştırıcısını kullanarak gerçekleştirmekteydi. 1943 yılında bu karıştırıcılardan biri Bell laboratuvarında test edilirken bir araştırmacı tarafından laboratuvar içerisindeki uzak bir noktada bulunan osiloskopun ekranında salt rastlantısal olarak, her işlem adımında bir darbe işareti oluştuğu fark edilmiş ve bu darbe işaretleri dikkatlice incelediğinde, açık bilginin elde edilebildiği anlaşılmıştır. Böylece ilk TEMPEST kaçağı belirlenmiştir(Sevim, Altıner & Ünek(2010), Altıner & Şaykol, (2013)).

Elektromanyetik radyasyonun istenmeyen şekilde yayılmasını önlemek veya sızan radyasyondan bilgileri ele geçirmek için kullanılan bir standart ve teknoloji setidir. Tempest, özellikle bilgisayar monitörleri, klavyeler, telefonlar ve diğer elektronik cihazların yaydığı elektromanyetik radyasyonu kontrol etmek amacıyla geliştirilmiştir.

Resmi olarak ABD Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilmiş ve elektromanyetik emisyon kontrolünü sağlamak için kullanılan bir dizi standart ve yönergeyi içermektedir. Tempest standartları, elektromanyetik emisyonların azaltılması veya radyo frekans sızıntılarının sınırlanması yoluyla bilgilerin güvenliğini artırmayı hedefler.

TEMPEST Standartları

NSA/CSS TEMPEST/1-92: Elektromanyetik sızıntının kontrolü için yönergeler ve teknik gereklilikler sunar. Özellikle bilgisayar terminalleri, klavyeler ve CRT ekranlar gibi bilgi teknolojileri üzerinde yoğunlaşır.

NSA/CSS TEMPEST/2-92: Elektromanyetik sızıntıyı azaltmak için elektromanyetik uyumluluk gerekliliklerini belirler.

NSA/CSS TEMPEST/3-92: Bilgisayar donanımı, yazılımı ve sistemleri için elektromanyetik uyumluluk gerekliliklerini belirler.

NSTISSAM TEMPEST/1-92: Elektromanyetik sızıntıyı kontrol etmek için yapısal, elektriksel ve elektromanyetik gereklilikleri tanımlar. Buna ek olarak, bilgi işlem ekipmanlarının fiziksel güvenlik gereksinimlerini de belirler.

NSTISSAM TEMPEST/2-93: Elektromanyetik sızıntıyı azaltmak için yapısal ve elektriksel gereklilikleri belirler. Özellikle, binaların, tesislerin ve ekipmanların elektromanyetik uyumluluk açısından değerlendirilmesini sağlar.

AMSG 720B: NATO üyesi ülkeler için TEMPEST gerekliliklerini belirler. 

SDIP-27 Level A, B, C, D:. Birleşik Krallık’ta elektromanyetik sızıntıyı azaltma ve TEMPEST gerekliliklerini belirleme amacıyla kullanılır. Dört seviyede (A, B, C, D) elektromanyetik uyumluluk gerekliliklerini sınıflandırır.

Özellikle hükümet kurumları, askeri birimler ve diğer güvenlik odaklı organizasyonlar için önemlidir. Bu standartlar, elektromanyetik emisyonların kontrol edilmesi ve bilgilerin sızdırılmasını önlemek için uygun cihaz tasarımlarının kullanılmasını gerektirir. Ancak Tempest, genel olarak ticari veya bireysel kullanıma yönelik bir standart değildir ve genellikle gizli bilgilerin korunmasında kullanılmaktadır.

Tempest Standardının Temel Prensipleri ve Uygulama Alanları Nelerdir?

Tempest standardı, elektromanyetik radyasyon aracılığıyla bilgi çalmaya yönelik saldırıları önlemek için kullanılan bir dizi teknik ve yöntemlerden oluşur. Temel prensipleri ise aşağıdaki gibidir:

Elektromanyetik Emisyonların Kontrolü: Tempest standardı, elektronik cihazların yaydığı elektromanyetik radyasyonu kontrol etmeyi amaçlar. Elektronik cihazlar, enerjiyi ileten ve işleyen bileşenler nedeniyle elektromanyetik dalgalar yayabilirler. Bu dalgalar, dışarıdan izinsiz erişim sağlanarak bilginin çalınmasına neden olabilir. Tempest standardı, elektromanyetik emisyonları minimize etmek için elektromanyetik emisyon standartlarına uygunluğu sağlar.

Elektromanyetik Girişimlerin Engellenmesi: Elektromanyetik girişimler, bir cihazın diğer cihazların çalışmasını etkilemesine veya elektromanyetik emisyonlarının algılanmasını zorlaştırmasına neden olabilir. Tempest standardı, elektromanyetik girişimleri engellemek veya en aza indirmek için elektromanyetik uyumluluk önlemlerini içerir. Böylece, cihazların düzgün çalışmasını ve elektromanyetik emisyonların tespit edilmesini sağlar.

Elektromanyetik İzolasyon Sağlama: Tempest standardı, elektromanyetik izolasyon yöntemlerini kullanarak bilgilerin elektromanyetik radyasyon aracılığıyla çalınmasını engeller. Elektromanyetik izolasyon, elektromanyetik dalgaların cihazlar arasında geçişini önleyen veya engelleyen bir dizi teknik ve tasarım önlemlerini içerir. Bu sayede, elektromanyetik radyasyonun hedefe ulaşması ve bilgilerin çalınması engellenir.

Tempest standardının bazı uygulama alanları:

Askeri ve Savunma Sistemleri: Hassas bilgileri ve iletişimi korumak için Tempest standardını kullanır. Askeri cihazlar, elektromanyetik emisyonların kontrol edilmesi ve elektromanyetik izolasyonun sağlanmasıyla koruma altına alınır.

Finansal Kuruluşlar: Müşteri bilgilerinin gizliliğini ve mali işlemlerin güvenliğini sağlamak için Tempest standardını kullanır. Elektronik iletişim ve veri aktarımı sırasında elektromanyetik emisyonların kontrol edilmesi ve elektromanyetik izolasyon önlemlerinin uygulanmasıyla, finansal bilgilerin ve işlemlerin güvenliği sağlanır.

Hükümet ve Kamu Kurumları: Gizli bilgilerin korunması için Tempest standardını kullanır. Bu kurumlar, iletişim sistemlerini elektromanyetik emisyonlara karşı güvenli hale getirerek, gizli bilgilerin sızmasını önler.

Araştırma ve Geliştirme Laboratuvarları: Bilimsel araştırma ve geliştirme laboratuvarları, yenilikçi fikirleri ve projeleri korumak için Tempest standardını benimser. Elektromanyetik izolasyon ve emisyon kontrolü, laboratuvarlarda yapılan çalışmaların gizliliğini ve entelektüel mülkiyet haklarını sağlar.

Haberleşme ve İletişim Ağları: Tempest standardını kullanarak veri iletişiminin güvenliğini sağlar. Elektromanyetik emisyonların kontrol edilmesi, ağ altyapısının güvenliğini artırır ve veri iletimindeki güvenlik risklerini azaltır.

Tempest standardı, bu ve diğer birçok sektörde bilgi güvenliği ve gizliliği sağlamak için kullanılan bir standarttır. Elektronik cihazların elektromanyetik emisyonları ve girişimleri kontrol altında tutularak, eavesdropping attack’lerin önlenmesi ve bilgi çalınmasının engellenmesi amaçlanır. Bu sayede, kullanıcılar ve kurumlar, bilgilerini güvenli bir şekilde paylaşabilir ve iletişimlerini koruyabilir.

Uygulama Alanlarından Birine Örnek:

Örneğin bir hükümet kurumu, önemli gizli bilgilere sahip olan bilgisayar sistemlerini ve iletişim ağlarını korumak istiyor. Tempest standardını uygulamak için aşağıdaki adımları izler:

Elektromanyetik Emisyonların Kontrolü: Hükümet kurumu, bilgisayar sistemlerinde ve iletişim ağlarında kullanılan elektronik bileşenleri ve cihazları, elektromanyetik emisyonları minimize edecek şekilde seçer. Örneğin, düşük emisyonlu bileşenler kullanır veya emisyonları filtreleyen ek bileşenler ekler. Bu, bilgisayar sistemlerinden yayılan elektromanyetik radyasyonu en aza indirir ve çevredeki saldırganların bu radyasyonu kullanarak bilgilere erişmesini zorlaştırır.

“Düşük emisyonlu bileşenler”, elektronik cihazların yaydığı elektromanyetik radyasyonu minimum seviyede tutmayı amaçlayan bileşenlerdir. Elektronik cihazlar, çalışırken enerji tüketir ve bu enerji kullanımı elektromanyetik radyasyon üretir. Bu radyasyon, cihazın etrafında elektromanyetik dalgalar olarak yayılmaktadır.

Düşük emisyonlu bileşenler, elektronik cihazların tasarımında ve yapısında kullanılan bileşenlerdir. Bu bileşenler, enerji tüketimini optimize eder ve elektromanyetik radyasyonun oluşumunu azaltır. Örneğin, düşük emisyonlu transistörler, entegre devreler ve diğer elektronik bileşenler, daha düşük güç tüketimi ve daha az elektromanyetik emisyon sağlayacak şekilde tasarlanır.

Elektromanyetik İzolasyon: Hükümet kurumu, önemli bilgileri içeren bilgisayar sistemlerini elektromanyetik izolasyon teknikleriyle korur. Özel olarak tasarlanmış kabinler veya kalkanlanmış odalar kullanarak elektromanyetik dalga sızıntısını engellerler. Bu sayede, dışarıdaki saldırganların elektromanyetik radyasyon aracılığıyla bilgilere erişmesi zorlaşır.

Elektromanyetik Girişimlerin Engellenmesi: Hükümet kurumu, bilgisayar sistemlerinde ve iletişim ağlarında elektromanyetik girişimleri engellemek için gerekli önlemleri alır. Bu, elektromanyetik uyumluluk testlerinin yapılması, cihazların girişimlere karşı dayanıklı olmasını sağlamak için tasarlanmış bileşenlerin kullanılması ve girişimleri önleyici filtreleme tekniklerinin uygulanması gibi yöntemleri içerir. Bu şekilde, elektromanyetik girişimlerin sisteme zarar vermesi veya bilgilerin ele geçirilmesi engellenir.

Dünyada ve Türkiye’de Tempest Standardı

Dünya’da Tempest Standardı

Tempest standardının dünya genelinde kullanımı, çoğunlukla askeri ve devlet kurumları tarafından gerçekleştirilen gizli veya hassas projelerle sınırlıdır.

Bazı ülkeler, özellikle güvenlik odaklı olanlar, Tempest standardına dayalı teknolojileri ve yönergeleri kullanabilirler. ABD, Birleşik Krallık, Kanada, Avustralya ve diğer bazı NATO ülkeleri, Tempest standardıyla uyumlu olan elektromanyetik emisyon kontrolüne odaklanan projeler gerçekleştirirler. Bu projeler genellikle askeri iletişim sistemleri, gizli bilgi işlem altyapısı ve diğer hassas uygulamaları kapsar.

Ancak, Tempest standardının dünya genelindeki tam uygulanımı ve kullanımı hakkında genel bir bilgi vermek zordur, çünkü bu alan genellikle gizlilik gerektiren askeri ve güvenlik odaklı projelerle ilişkilidir. Ülkelerin kendi ulusal güvenlik ihtiyaçlarına ve bilgi güvenliği politikalarına göre Tempest standardını nasıl uyguladıklarını belirlemektedir.

Türkiye’de Tempest Standardı

Türkiye’de, (BTK) gibi kurumlar, bilgi güvenliği konularında standartları belirler ve bu uygulamaları denetler. Ayrıca, TSK ve diğer güvenlik odaklı kurumlar, Tempest standardı gibi güvenlik standartlarını, yönergelerini kullanabilir.

Türkiye’nin ulusal güvenlik ve askeri alanlarda bilgi güvenliği ve elektromanyetik emisyon kontrolüne odaklanan projeleri ve çalışmaları olduğu bilinmektedir. Bu projeler, elektronik cihazların elektromanyetik emisyonlarını azaltmak, sızıntıları önlemek ve bilgilerin güvenliğini sağlamak için alınan tedbirleri içermektedir.

Uygulama Örneği

TEMPEST’ saldırısının bilgi güvenliği için büyük bir tehdit olduğunu göstermek çok önemlidir. Bu çalışmada iki farklı kurulum ile deneyler yapılmıştır. İlk kurulumda, taşınabilir ve düşük maliyetli donanımla gerçekçi bir dinleme senaryosu gösterilmiştir. Hedef LCD, bir dizüstü bilgisayara bağlı 17” Philips 170C monitördür. LCD, beyaz bir arka planda siyah renkli metinle Microsoft Office Word’ü gösterir. Metin yazı tipleri her satırda 72 puntodan 12 puntoya düşmektedir. Bu deney düzeneğinde eavesdropper ve hedef LCD, Şekil 1’de gösterildiği gibi birbirinden 46 metre uzaklıkta farklı binalara yerleştirilmiştir.

Şekil 1. Eavesdropping Kurulumu.

İkinci kurulumda, bir ofis ortamında eavesdropper hedeften 3 metre uzakta olduğunda yeniden oluşturulan görüntü kalitesinin nasıl değiştiği gösterilmiştir. İkinci hedef bir Acer dizüstü bilgisayar. Bu kurulumda metin boyutu 9 puntodur. Tablo 1 bu iki kurulumu özetlemektedir.

 

Hedef Tipi

Mesafe

 İçerik

Setup 1 LCD 46 m MS Word’de metin
Setup 2 Laptop 3 m Xterm’de metin

Tablo 1. Deneysel kurulumlar

Senkronizasyon için herhangi bir dalga formu üreteci kullanılmamasına rağmen sırasıyla Şekil 3 ve Şekil 2’de gösterildiği gibi 46 ve 3 metre uzaklıktan başarılı bir şekilde sabit görüntü elde edilmiştir.

Şekil 2. 3 metre uzaktan yeniden oluşturulan görüntü.

Şekil 3. 46 metre uzaklıktan yeniden oluşturulan görüntü.

SONUÇLAR

Bu çalışma TEMPEST saldırısının bilgi güvenliği için büyük bir tehdit olduğunu göstermektedir. Eavesdropper, önerilen yapılandırma gibi taşınan ve düşük maliyetli donanımla bir hedef ekranı kolayca yeniden oluşturma imkanına sahiptir. Bu uygulamalarla, bir dinleyicinin hedeften 46 metre uzakta bile ekran görüntülerini çalabildiğini görüyoruz. 26 puntodan büyük yazıları kolayca okuyabildiği gösterilmiştir. Gizli dinleyici hedefe yeterince yakın olabilirse, 9 puntodan daha büyük yazı tiplerini de okur.

Önerilen senkronizasyon ve yeniden oluşturma algoritmaları, görüntüleme birimlerinin elektromanyetik yayılımlarından kararlı yeniden yapılandırılmış görüntü elde eder(Sarac, Erer, & Elibol (2012)).

Neler Öğrendik? Konu Sonu Özeti

Bu makalede, gizlilik ve güvenlik konularında önemli bir tehdit olan “eavesdropping”e ve TEMPEST standardından bahsedilmiştir . Eavesdropping, birincil hedefin izni olmadan başkalarının elektronik iletişimi dinlemesini veya izlemesini ifade eder. Bu eylem, hassas bilgilerin çalınmasına, kişisel gizlilik ihlallerine, hatta devlet sırlarının ifşa olmasına yol açar.

TEMPEST, Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilen bir standarttır. Bu standart, elektromanyetik emanasyon ve elektromanyetik uyumluluk araştırmalarını içerir. Ayrıca, elektromanyetik dalgaların izinsiz olarak izlenmesini, ele geçirilmesini engellemek için cihazların tasarımında kullanılan önlemlerini içerir. TEMPEST standardı, askeri ve hükümet kurumları gibi hassas bilgilere sahip olan kuruluşlar için kritik önemdedir.

Eavesdropping teknikleri, örneğin elektromanyetik radyasyon analizi veya yan kanal saldırıları gibi çeşitli yöntemler, TEMPEST standardı ile ilgili teknikler, elektromanyetik uyumluluk testleri ve gereksinimlere değinilmiştir.

Sonuç olarak, eavesdropping tehdidinin ciddiyeti ve TEMPEST standardının önemi vurgulanmıştır. Bu tehditlere karşı korunmak için kuruluşların TEMPEST standardına uymaları ve elektromanyetik güvenlik önlemleri benimsemeleri önerilmiştir. Elektronik iletişimde gizlilik-güvenlik konularında bilinçli olmak, uygun önlemleri almak, hassas bilgilerin korunmasında oldukça kritik bir öneme sahiptir.

Kaynakça

  1. Canbek, G. & Sağıroğlu, Ş. (2007). BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR VE TÜRLERİ: BİR İNCELEME . Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi , 23 (1) , 1-12 . Retrieved from https://dergipark.org.tr/en/pub/erciyesfen/issue/25747/271582
  2. Altıner, H. , Altıner, H. , Şaykol, E. & Şaykol, E. (2013). VERİ GÜVENLİĞİNDE TEMPEST SALDIRI TÜRLERİ ÜZERİNE TARİHSEL BİR İNCELEME . Beykent Üniversitesi Fen ve Mühendislik Bilimleri Dergisi , 6 (2) , 121-152 . Retrieved from https://dergipark.org.tr/en/pub/bujse/issue/3849/51488
  3. Sevim, A., Altıner, H., Ünek, O. S. (2010).Kurumsal Yapılarda Bilişim Güvenliği, TEMPEST Problemi.
  4. Elibol, F., Sarac, U., Erer, I., REALISTIC EAVESDROPPING ATTACKS ON COMPUTER DISPLAYS WITH LOW-COST. AND MOBILE RECEIVER SYSTEM., 20th European Signal Processing Conference. (EUSIPCO 2012), Bucharest, Romania, August 27 – 31, 2012
  5. DARCAN, E., & AYDOĞAN, H. (2014). Bilişim etiği. Meslek etiği kavramları, 137-151.
  6. https://www.hurriyet.com.tr/gundem/8-kat-cetesi-963-kisiyi-dinledi-39102341 sitesinden 06.06.2023 tarihinde alınmıştır.

Makalemiz  https://www.duplichecker.com/tr sitesinden 06.06. 2023 tarihinde intihal incelemesinden geçirilmiştir. Makale benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %3 Unique: %97

 

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.