Акустоэлектрический канал утечки информации и защита от ВЧ-навязывания

Акустоэлектрический канал утечки информации и защита от ВЧ-навязывания
В общем случае выделяют три технических канала съема акустической информации:

  • непосредственно акустический
  • виброакустический (в т.ч. когда информации снимается с вибрирующих стекол помещения с использованием лазерных микрофонов )
  • акустоалектрический
name='more'>
В акустоэлектрическом канале, как следует из названия, происходит преобразование акустической информации в информацию в электронном виде. Такое преобразование осуществляют микрофоны (которые, например, есть в любом телефонном аппарате). Но другие устройства, в состав которых микрофоны не включены. так-же могут осуществлять подобные преобразования из-за наличия нелинейных и параметрических элементов в конструкции устройства. Это вызвано тем, что взаимное расположение элементов устройства под воздействием звукового сигнала может изменяться. Например, под действием звука может уменьшаться и увеличиваться расстояние между стенками конденсаторов, что приведет к изменению их емкостных характеристик. Возможность подобных преобразований получила название - микрофонный эффект.

Использование всевозможных устройств негласного съема речевой информации (аппаратные закладки) стоит отнести именно к акустоэлектрическому каналу утечки. Но даже если нарушитель не может проникнуть в защищаемое звукоизолированное помещение, чтобы установить там закладку, он может воспользоваться этим каналом утечки. Эту возможность предоставляет ему использование высокочастотного навязывания.

Способы ВЧ-навязывания

  • Контактный. Высокочастотный сигнал вводится в электрическую цепь, имеющую паразитную связь с техническим средством обладающим микрофонным эффектом.
  • Бесконтактный. Мощный ВЧ-сигнал зондирует заданную область пространства.

Принцип работы ВЧ-навязывания

Принцип работы заключается в модуляции электромагнитного зондирующего сигнала речевым в результате их одновременного воздействия на элементы устройств, обладающих микрофонным эффектом. Затем происходит обратное переизлучение зондирующего модулированного сигнала, его прием и демодуляция. В результате происходит перехват акустической информации.

Первое использование ВЧ-навязывания в разведывательных целях

Немного истории (ctrl+c, ctrl+v отсюда ) об операции "Златоуст":

Триумфом Льва Сергеевича на новом поприще стала операция «Златоуст». В День Независимости, 4 июля 1945 года, американский посол в России Аверелл Гарриман получил в подарок от советских пионеров деревянное панно с изображением орла. Панно повесили в рабочем кабинете посла, после чего американские спецслужбы потеряли покой: началась загадочная утечка информации. Только 7 лет спустя они обнаружили внутри подарка пионеров загадочный полый металлический цилиндр с мембраной и торчащим из нее штырьком, после чего еще полтора года разгадывали его тайну. Не было ни источников питания, ни проводов, ни радиопередатчиков. 
Секрет заключался в следующем: на панно из дома напротив направлялся высокочастотный импульс. Мембрана цилиндра, колебавшаяся в такт речи, через стержень-антенну отражала его назад, на приемной стороне сигнал демодулировался.

Защита от контактного способа ВЧ-навязывания

Организационные средства защиты:
  • Физический контроль линийэлектропитания и телефонных линий, позволяющий избежать установку в них ВЧ-генератора.
  • Отключение устройствот линий питания и телефонных линий на время проведения конфиденциальных переговоров

Технические средства защиты:
  • Инструментальный контрольизлучений проводов на предмет выявления зондирующих ВЧ-сигналов в линиях связи
  • Установка пассивных схем защиты (например, шунтирование линии конденсатором емкостью порядка 0,01 мкФ).

Защита от бесконтактного способа ВЧ-навязывания

  • Инструментальный контрольВЧ-излучений в контролируемом помещении (проблема состоит в том, что они будут обнаружены, лишь в момент перехвата информации)
  • Экранирование помещения
  • Экранирование устройств, обладающих микрофонным эффектом
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий