TEMPEST-атака
TEMPEST-атака
Другой подход к взлому, применяемый хорошо оснащённым оппонентом, основан на удалённом регистрировании излучаемых компьютером электромагнитных волн. Эта дорогостоящая и трудоёмкая атака всё же дешевле прямого криптоанализа. Соответствующим образом оборудованный фургон может припарковаться неподалёку от вашего офиса и дистанционно "снять" все нажатия клавиш и отображаемую на дисплее информацию. Это, безусловно, раскроет все ваши пароли, сообщения, и т. п. Такую атаку можно предотвратить надёжным экранированием компьютерной техники и сетевых кабелей. Эта защитная технология, известная как TEMPEST (от Transient Electromagnetic Pulse Emanation Standard, стандарт всплескового переменного электромагнитного импульсного излучения), применяется некоторыми государственными службами и оборонными предприятиями. Есть компании, поставляющие экранировку TEMPEST коммерчески.
Новые версии PGP от 6.0 и выше, имеющие опцию Secure Viewer, могут отображать расшифрованный текст с помощью специального шрифта с пониженным радиоизлучением компьютерного монитора, что делает сигналы более труднообнаружимыми.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 10 Атака через WWW
Глава 10 Атака через WWW Мы – работники КОМКОНа-2. Нам разрешается слыть невеждами, мистиками, суеверными дураками. Нам одно не разрешается: недооценить опасность. И если в нашем доме вдруг завоняло серой, мы просто обязаны предположить, что где-то рядом объявился черт с
Атака типа «отказ в обслуживании»
Атака типа «отказ в обслуживании» К сожалению, функционирование только что описанного сервера вызывает проблемы. Посмотрим, что произойдет, если некий клиент-злоумышленник соединится с сервером, отправит 1 байт данных (отличный от разделителя строк) и войдет в состояние
Атака
Атака Если вы склонны к быстрым действиям, если сидеть и спокойно ждать результата – не ваш путь, если вы предпочитаете выбирать самостоятельно и не выставлять напоказ свою персону… Попробуйте противоположную стратегию! «Атака» – это поиск в активном режиме. Теперь уже
Атака на UNIX
Атака на UNIX O Как хранятся пароли в UNIXO Что такое привязка?O Атака на парольO Червь МоррисаO Теневые паролиO Иерархия пользователейO Тьюринговая атака ТомпсонаO Как утащить файл паролей?O Как устроена функция CryptO Перехват личной почтыO Использование конвейера и
Атака на Windows NT
Атака на Windows NT O В этой главе:O Microsoft LAN Manager - история, устройство, недостатки реализацииO SMB протоколO Реализация локальной регистрации в системеO Реализация удаленной регистрации в системеO Уязвимость автоматического входа в системуO Алгоритмы аутентификации, механизм
Атака на telnet-клиента
Атака на telnet-клиента O В этой главе:O Атака на штатного клиента Windows 95 (Windows 98)O Использование ANSI драйвера для атакиO Атака rlogin клиента лавиной срочной данныхТочно как и сервера, telnet-клиенты подвержены угрозе срыва стека. В частности, telnet-клиент, входящий в состав Windows 95, Windows 98
Атака на почтового клиента
Атака на почтового клиента O В этой главе:O Похищение паролей у клиентаO Фальсификация писем и социальная инженерияРазвитие электронной почты привело к резкому усложнению программного обеспечения. Современный почтовый клиент представляет собой очень сложную систему,
Атака на NNTP-сервер.
Атака на NNTP-сервер. O В этой главе:O Как отправить анонимное сообщение?O Как обойти фильтрацию IP адресов?O Как отправить сообщение в конференцию с ведущим?O Как можно использовать управляющие сообщения?O Как получить контроль над удаленной машиной?При описании NNTP-протокола
ТЕМА НОМЕРА: Атака клонов
ТЕМА НОМЕРА: Атака клонов Автор: Владимир ГуриевНа третий день мы встретили в столовой пресс-центра Евгения Козловского. Евгений Антонович вид имел несколько взъерошенный, так как недавно узнал, что какой-то Евгений Козловский на выставке уже есть.Неприятное, наверное,
13-я КОМНАТА: Атака клонов
13-я КОМНАТА: Атака клонов Автор: Сергей ВильяновПопытки сделать свое хобби главным источником существования зачастую приводят к самым неприятным последствиям. Неприятным настолько, что многие попробовавшие разочаровываются в себе, в хобби и в жизни как таковой.Любители
Знать, что началась атака
Знать, что началась атака Главным при отражении вторжения является способность распознать, что ваша система взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
Два года спустя: Замечена атака
Два года спустя: Замечена атака Джордж и Натан проработали около двух лет, пока на их сайт из Интернета не «забрел» хакер. Натан обнаружил хакера благодаря написанной им программе для отслеживания времени доступа клиентов (программа была довольно хорошей). На выходе она
Биотеррористическая атака в Орегоне
Биотеррористическая атака в Орегоне Надписи: вертикальная ось – количество случаев; горизонтальная ось – даты появления симптомов; расшифровка, серый квадрат – клинические случаи, черный квадрат – случаи, подтвержденные биологическими анализами культур.На этом