TEMPEST

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

TEMPEST est un nom de code[1] de la National Security Agency (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l'information.

Toutes les machines de traitement de l'information (machines à écrire, téléscripteurs, ordinateurs, machines de chiffrement, etc.) ont des émissions compromettantes (compromising emission ou CE). Ces émissions peuvent être de nature électrique, électromagnétique, mécanique ou acoustique, bien que le terme TEMPEST soit généralement utilisé pour parler des émanations électromagnétiques. Ces émissions sont problématiques lorsque l'information traitée est classifiée car un organisme hostile peut les capter et les analyser dans le but d'en prendre connaissance. C'est un élément particulièrement important en cryptographie car ces émissions peuvent permettre non seulement de connaître le texte clair, mais aussi le fonctionnement interne des machines de cryptage.

Diverses parades sont utilisées pour les limiter comme l'émission d'un bruit blanc qui permet de brouiller les émissions et d'empêcher un pirate de les déchiffrer.

Histoire[modifier | modifier le code]

Découverte et prise en compte aux États-Unis[modifier | modifier le code]

Le phénomène d'émission compromettante fut découvert pendant la Seconde Guerre mondiale dans un laboratoire de la compagnie Bell lors du test d'un système de cryptage Bell 131-B2 ; un chercheur remarqua qu'à chaque lettre chiffrée par le système, un pic apparaissait sur un oscilloscope ailleurs dans le laboratoire. En examinant ces pics, il parvint à retrouver le texte clair en cours de chiffrement par la machine. Au Signal Corps de l'US Army, Bell étudia le problème et identifia trois types d'émissions : les radiations électromagnétiques, les signaux induits dans des câbles (par exemple alimentation électrique), et les champs magnétiques (les relais électromécaniques étant actionnés par des aimants). Bell proposa trois solutions :

  • le « blindage » pour bloquer les radiations électromagnétiques et les champs magnétiques ;
  • le filtrage des signaux induits ;
  • le masquage des signaux irradiés, et éventuellement des signaux induits.

Bell proposa une machine modifiée utilisant les deux premières méthodes, mais qui était très confinée, ce qui posait des problèmes de surchauffe et compliquait la maintenance. À la place, le Signal Corps ordonna à ses officiers de surveiller le périmètre de 30 mètres aux alentours de leurs centres de communications pour éviter ce genre d'interceptions, et le problème fut oublié.

En 1951, le problème est redécouvert par la Central Intelligence Agency (CIA) qui utilisait les mêmes machines à crypter 131-B2. L'Armed Forces Security Agency (AFSA, ancêtre de la NSA) installe des systèmes de filtrage sur ses machines pour les signaux induits, et pour les signaux irradiés, ordonne soit qu'une zone de 60 mètres autour de ses centres de cryptage soit contrôlée, soit d'opérer au moins dix télétypes simultanément pour compliquer l'analyse de leurs signaux. La distance de 60 mètres était arbitraire et rien ne disait que l'interception était impossible au-delà.

Parallèlement, la NSA teste ses différentes machines et constate que toutes pouvaient être compromises. Dans le cas des machines de chiffrage à rotors, le voltage sur les câbles d'alimentation fluctue en fonction du nombre de rotors en mouvement, créant un nouveau type d'émission compromettante dite modulation de l'alimentation. Au cours des années 1950, des moyens importants sont consacrés à la recherche, mais celle-ci découvrait plus de nouvelles émissions qu'elles n'en supprimait. Les autres types d'émanations découvertes étaient acoustique (le bruit des pièces mécaniques) et les anomalies (lorsque les signaux transmis sur un système de communications sont modulés par des émissions parasites ; s'ajoute le problème que ces signaux modulés sont transmis sur de longues distances par le système de communications).

En 1956, le Naval Research Laboratory invente la technique du low-level keying qui consiste à utiliser des signaux de puissance très réduite dans les machines de cryptage et de transmissions pour diminuer l'amplitude des émissions compromettantes, et donc la distance à laquelle celles-ci peuvent être captées[2].

En 1984 la NSA découvre des dispositifs d'écoute implantés dans des machines à écrire « à boule » de l'ambassade américaine de Moscou. Ces dispositifs utilisent un magnétomètre pour détecter les caractères tapés à la machine. Les machines à écrire n'avaient jusque-là pas été examinées très attentivement car elles n'étaient pas un équipement cryptographique ou de transmission[3].

Classifications[modifier | modifier le code]

  • NATO (OTAN) SDIP-27 Level A : zone 0 - proximité immédiate - 1 mètre
  • NATO (OTAN) SDIP-27 Level B : zone 1 - 20 mètres
  • NATO (OTAN) SDIP-27 Level C : zone 2 - 100 mètres

Cas connus d'utilisation offensive[modifier | modifier le code]

  • le fait qu'une machine de cryptage peut transmettre involontairement des signaux permettant de lire le texte transmis en clair sur le câble de transmission en plus du texte chiffré est un des facteurs ayant motivé la CIA à mener son opération de tunnel à Berlin (opération Gold) dans les années 1950[4]. Cependant, ce phénomène ne fut pas utilisé pour l'exploitation des écoutes faites par le tunnel[5].
  • une des missions du navire de renseignement électronique USS Oxford lors de sa croisière au large de Cuba en 1962 était d'intercepter des signaux TEMPEST de machines de cryptage soviétiques dont le code n'était pas « cassé » par les cryptanalystes[6].

Recherche publique[modifier | modifier le code]

En 1985, un chercheur néerlandais, Wim van Eck, publie le premier papier de recherche publique montrant qu'il est possible d'intercepter les émissions électromagnétiques d'un écran, et ainsi de voir ce qu'il affiche, pour un coût très limité, ce qui met cette technologie à la portée de beaucoup de gens et pas seulement des services de renseignement gouvernementaux[7].

Articles connexes[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

  • (en) « TEMPEST: A Signal Problem », Cryptologic Spectrum, vol. 2, no 3,‎ été 1972, p. 26-30 (lire en ligne)
  • (en) David G. Boak, A History of U.S. Communications Security, vol. I, Fort Meade, National Security Agency,‎ 1973 (lire en ligne), p. 89-101

Références[modifier | modifier le code]

  1. (en) « TEMPEST: A Signal Problem » dit clairement (p. 27) que TEMPEST est un nom de code et non un acronyme. Cependant, divers rétro-acronymes ont été imaginés pour le terme TEMPEST, tels que :
    • Telecommunications Electronics Material Protected from Emanating Spurious Transmissions
    • Transient Electromagnetic Pulse Emanation Standard
    • Telecommunications Emission Security Standards
    • Tiny ElectroMagnetic Pests Emanating Secret Things (humoristique) (TEMPEST 101 sur le site http://www.tscm.com/index.html)
  2. (en) David G. Boak, A History of U.S. Communications Security, p. 90-94
  3. (en) Sharon Maneki, Learning from the Enemy : The GUNMAN Project, Fort Meade, Center for Cryptologic History, National Security Agency,‎ 2009 (lire en ligne), p. 12-15
  4. (en) (censuré) et Frank Rowlett, Clandestine Services History: The Berlin Tunnel Operation 1952-1956, Central Intelligence Agency, coll. « CS Historical Paper » (no 150),‎ 24 juin 1968 (lire en ligne), p. 2 ; (en) Operation REGAL : The Berlin Tunnel, Fort Meade, National Security Agency/Central Security Service, coll. « Special Series » (no 4),‎ 1988 (lire en ligne), p. 1-2
  5. (en) David E. Murphy, Sergei A. Kondrashev et George Bailey, Battleground Berlin : CIA vs. KGB in the Cold War, Yale University Press,‎ 1999 (ISBN 0-300-07233-3), p. 206
  6. (en) James Bamford, Body of Secrets : Anatomy of the Ultra-Secret National Security Agency, New York, Anchor Books,‎ 2002 (1re éd. 2001), 426 p. (ISBN 0-385-49907-8 et 0-385-49908-6), p. 110
  7. (en) Wim van Eck, « Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? », Computers & Security, vol. 4, no 4,‎ 1985, p. 269-286 (lire en ligne)