Definition TEMPEST

Was ist TEMPEST?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung.
TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung. (Bild: gemeinfrei / Pixabay)

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar.

Wörtlich übersetzt bedeutet TEMPEST Sturm. Der Begriff steht für ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfangen, auswerten und daraus Daten rekonstruieren kann. Gleichzeitig wurde der Begriff als Deckname eines geheimen Projekts der US-Regierung verwandt, das dieses Abhörverfahren untersuchte und nutzte. Mittlerweile hat sich TEMPEST als Name zur Zertifizierung von Geräten durchgesetzt, die den wirksamen Schutz vor der Abhörmethode nachweist. In diesem Zusammenhang steht die Abkürzung für "Transient Electromagnetic Pulse Emanation Standard". Die unbeabsichtigte elektromagnetische Abstrahlung von Geräten und Übertragungseinrichtungen stellt ein Sicherheitsrisiko für die Vertraulichkeit und den Schutz von Daten dar. In vielen besonders sicherheitskritischen Bereichen ist die Zertifizierung der eingesetzten Geräte daher vorgeschrieben.

Das Funktionsprinzip des Abhörens von unbeabsichtigt ausgesandter elektromagnetischer Strahlung

Überall, wo Strom fließt, entstehen elektromagnetische Felder. Kabel, Stecker oder elektrische Geräte senden unbeabsichtigt elektromagnetische Strahlung aus. Besonders hoch ist die Abstrahlung bei Bildschirmen mit klassischen Kathoden-Bildröhren. Aber auch moderne elektronische LCD-Bildschirme, Computer, Faxgeräte, Drucker, Smartphones oder Mikroprozessoren geben ständig Strahlung ab. In der elektromagnetischen Strahlung sind Informationen darüber enthalten, welche Funktionen das Gerät gerade ausführt und welche Daten es verarbeitet oder darstellt. Wird die elektromagnetische Strahlung empfangen und analysiert, lassen sich beispielsweise komplette Bildschirmdarstellungen rekonstruieren. Die hierfür notwendigen Empfangseinrichtungen haben eine hohe Empfindlichkeit gegenüber elektromagnetischer Strahlung und decken ein breites Frequenzspektrum ab. Der Empfang der ausgesandten Strahlung ist teilweise über bis zu mehrere hundert Meter möglich, ohne dass der Anwender davon Kenntnis hat. Im technischen Sinn handelt es sich bei der Abhörmethode um eine Seitenkanalattacke.

Schutzmaßnahmen vor dem Abhören elektromagnetischer Strahlung

Um sich gegen das Abhören zu schützen und das unbeabsichtigte Aussenden elektromagnetischer Strahlung zu verhindern, sind verschiedene Schutzmaßnahmen möglich. So lassen sich beispielsweise Faradaysche Käfige als Gehäuse einsetzen, die die Abstrahlung nach außen unterbinden. Auch komplette Räume, in denen die Geräte verwendet werden, können mit Faradayschen Käfigen geschützt werden. Weitere Schutzmaßnahmen sind geschirmte Kabel, EMV-Dichtungen und EMV-Dämmmaterial oder spezielle Filter für die stromführenden Leitungen.

Die TEMPEST-Zertifizierung

Aus dem geheimen Projekt der US-Regierung entwickelte die NSA (National Security Agency) ein Test- und Zertifizierungsprogramm, das aus dem Certified TEMPEST Manufacturer Program und dem Certified TEMPEST Test Services Program besteht. Mittlerweile existieren verschiedene staatlich und privatwirtschaftlich kontrollierte Zertifizierungen zum Nachweis des Schutzes vor dem Abhörverfahren. Bei den Zertifizierungen werden verschiedene Zonen unterschieden. Je nach Sicherheitsstufe sind entsprechende Maßnahmen gegen elektromagnetische Abstrahlung zu treffen. Auch die IT-Grundschutzmethodik des BSI (Bundesamt für Sicherheit in der Informationstechnik) verlangt bei IT-Umgebungen mit sehr hohem Schutzbedarf entsprechende TEMPEST-Zulassungen.

Einsatz von TEMPEST-zertifizierten Geräten

Zertifizierte Geräte kommen beispielsweise in folgenden Bereichen zum Einsatz:

  • Justizeinrichtungen
  • Militär, Nachrichtendienste und Abschirmdienste
  • Ministerien
  • Unternehmen mit höchsten Sicherheitsanforderungen
  • Rechnungsprüfungsbehörden
  • Polizei

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Ein Schutzschild für Rechenzentren von RZ-Products

Eine Hülle gegen Datenspionage, elektronische Attacken und Lauschangriffe

Ein Schutzschild für Rechenzentren von RZ-Products

Die RZ-Products GmbH präsentiert mit „Data Center Shielding“ (DCS) ein geprüftes und auf Kundenbedürfnisse angepasstes Raumschirmungskonzept. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298881 / Definitionen)