# Физические явления, вызывающие утечку информации по цепям электропитания и заземления В современном мире, где информация является одним из самых ценных активов, обеспечение её безопасности становится критически важной задачей. Одним из часто недооцениваемых, но потенциально опасных векторов утечки информации являются цепи электропитания и заземления. Хотя они в первую очередь предназначены для обеспечения электроэнергией и безопасности оборудования, они могут непреднамеренно передавать нежелательные сигналы, содержащие конфиденциальные данные. Эти сигналы могут быть обнаружены и интерпретированы злоумышленниками, что приведет к утечке информации. В этом докладе мы подробно рассмотрим физические явления, лежащие в основе утечки информации по цепям электропитания и заземления, а также обсудим методы обнаружения и противодействия этим угрозам. ![](slide-18.jpg) **1. Природа утечки информации по цепям электропитания и заземления** Утечка информации по цепям электропитания и заземления происходит за счет побочных электромагнитных излучений (ПЭМИ) и паразитных токов, возникающих в результате работы электронных устройств. Эти излучения и токи могут содержать информацию о обрабатываемых данных, выполняемых операциях и даже о нажатиях клавиш. **2. Физические явления, вызывающие утечку информации** Различные физические явления способствуют возникновению и распространению утечки информации по цепям электропитания и заземления: **2.1. Электромагнитное излучение (ПЭМИ)** • **Механизм:** Работа электронных компонентов (процессоров, памяти, дисковых накопителей и т.д.) сопровождается изменениями тока и напряжения. Эти изменения создают электромагнитные поля, которые распространяются в окружающем пространстве, в том числе и по цепям электропитания и заземления, выступающим в роли антенн. Частота и амплитуда этих полей модулируются обрабатываемыми данными. • **Факторы, влияющие на излучение:** * **Частота работы устройства:** Чем выше частота, тем выше частота излучения и тем эффективнее цепи питания и заземления выступают в роли антенн. * **Конструкция печатной платы:** Неоптимальная разводка проводников, наличие неэкранированных элементов и неправильное заземление увеличивают интенсивность излучения. * **Протоколы передачи данных:** Используемые протоколы шифрования и сжатия данных могут влиять на спектральный состав и интенсивность излучения. • **Пример:** Анализ спектрального состава электромагнитного излучения от клавиатуры может позволить восстановить нажатые клавиши. **2.2. Паразитные токи (Ground Bounce и Ground Loops)** • **Механизм:** * **Ground Bounce:** При переключении цифровых схем (например, при изменении логического уровня) происходит резкое изменение тока, протекающего через заземляющий проводник. Из-за ненулевого импеданса заземляющего проводника возникает кратковременный скачок напряжения (Ground Bounce). Эти скачки напряжения модулируются обрабатываемыми данными и могут распространяться по всей системе заземления. * **Ground Loops:** При наличии нескольких точек заземления в системе могут возникать замкнутые контуры (Ground Loops). Различные точки контура могут иметь разные потенциалы, что приводит к протеканию паразитных токов. Эти токи могут быть модулированы обрабатываемыми данными и могут быть захвачены как сигналы утечки информации. • **Факторы, влияющие на паразитные токи:** * **Качество заземления:** Плохое заземление увеличивает импеданс заземляющих проводников и усугубляет эффекты Ground Bounce и Ground Loops. * **Конструкция системы заземления:** Неправильная организация системы заземления (например, наличие множественных заземляющих точек без радиального заземления) способствует образованию Ground Loops. * **Скорость переключения логических элементов:** Чем выше скорость переключения, тем больше скачки напряжения и больше паразитные токи. • **Пример:** Анализ колебаний напряжения на шине заземл ения сервера может раскрыть информацию о типе выполняемых операций и загруженности системы. **2.3. Кондуктивная утечка** • **Механизм:** Переменные токи, генерируемые электронными компонентами, могут непосредственно передаваться по проводам питания и заземления. Это особенно актуально для высокочастотных сигналов. • **Факторы, влияющие на кондуктивную утечку:** * **Импеданс цепей питания и заземления:** Низкий импеданс облегчает передачу сигналов. * **Фильтрация по питанию:** Отсутствие или неэффективная фильтрация по питанию приводит к тому, что шумы и сигналы утечки информации проникают в цепь питания и распространяются по сети. • **Пример:** Сигналы, связанные с обработкой криптографических ключей, могут быть обнаружены путем анализа токов, потребляемых криптографическим модулем. **2.4. Нелинейные эффекты** • **Механизм:** Полупроводниковые компоненты, особенно диоды и транзисторы, обладают нелинейными характеристиками. При воздействии сильных электромагнитных полей эти компоненты могут генерировать гармоники и интермодуляционные составляющие исходных сигналов. Эти новые сигналы могут содержать информацию об оригинальных сигналах и распространяться по цепям питания и заземления. • **Факторы, влияющие на нелинейные эффекты:** * **Интенсивность электромагнитного поля:** Чем сильнее поле, тем сильнее нелинейные эффекты. * **Характеристики полупроводниковых компонентов:** Различные типы компонентов имеют разные нелинейные характеристики. • **Пример:** Анализ гармоник, генерируемых микропроцессором, может позволить восстановить обрабатываемые данные. **3. Обнаружение утечки информации по цепям электропитания и заземления** Обнаружение утечки информации по цепям электропитания и заземления требует специализированного оборудования и методов. • **Использование анализатора спектра:** Позволяет визуализировать частотный спектр электромагнитного излучения и паразитных токов. Можно идентифицировать частоты, связанные с обработкой конфиденциальной информации. • **Применение осциллографа:** Позволяет измерять напряжение и ток во времени, обнаруживать скачки напряжения и паразитные токи, модулированные данными. • **Использование токоизмерительных клещей:** Позволяет измерять ток, протекающий по проводам питания и заземления, без разрыва цепи. • **Методы корреляционного анализа:** Позволяют выявить корреляцию между обрабатываемыми данными и параметрами сигналов в цепях питания и заземления. **4. Методы противодействия утечке информации** Для защиты от утечки информации по цепям электропитания и заземления применяются различные методы: • **Экранирование:** Использование металлических экранов вокруг чувствительного оборудования для блокировки электромагнитного излучения. • **Фильтрация по питанию:** Использование фильтров питания для подавления шумов и высокочастотных сигналов в цепях питания. • **Оптимизация системы заземления:** Правильная организация системы заземления для минимизации эффектов Ground Bounce и Ground Loops. Использование радиального заземления и качественных заземляющих проводников. • **Использование оптоволоконных соединений:** Оптоволокно не подвержено электромагнитным помехам и не излучает электромагнитные волны. • **Внедрение алгоритмов маскировки данных:** Использование методов рандомизации и перемешивания данных для снижения корреляции между обрабатываемыми данными и параметрами сигналов в цепях питания и заземления. • **Разработка программного обеспечения, устойчивого к атакам по побочным каналам:** Оптимизация кода для уменьшения утечки информации. Использование константного времени выполнения для операций, связанных с обработкой конфиденциальных данных. • **Использование генераторов случайных чисел:** Для маскировки операций, связанных с обработкой конфиденциальных данных. • **Регулярный мониторинг и тестирование:** Проведение регулярного мониторинга и тестирования оборудования для выяв ления потенциальных уязвимостей и утечек информации. • **EMSEC (Emission Security):** Применение стандартов и практик EMSEC для защиты от утечки информации по электромагнитным каналам. **5. Заключение** Утечка информации по цепям электропитания и заземления является серьезной угрозой безопасности информации. Понимание физических явлений, лежащих в основе этой утечки, позволяет разрабатывать и применять эффективные методы защиты. Важно помнить, что комплексный подход, включающий аппаратные и программные решения, а также постоянный мониторинг и тестирование, является наиболее эффективным способом противодействия этим угрозам. Недооценка этой угрозы может привести к серьезным последствиям, включая потерю конфиденциальных данных, компрометацию систем и репутационные риски. Поэтому, вопросам защиты от утечки информации по цепям электропитания и заземления необходимо уделять должное внимание.