Definition TEMPEST

Was ist TEMPEST?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung.
TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung. (Bild: gemeinfrei / Pixabay)

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar.

Wörtlich übersetzt bedeutet TEMPEST Sturm. Der Begriff steht für ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfangen, auswerten und daraus Daten rekonstruieren kann. Gleichzeitig wurde der Begriff als Deckname eines geheimen Projekts der US-Regierung verwandt, das dieses Abhörverfahren untersuchte und nutzte. Mittlerweile hat sich TEMPEST als Name zur Zertifizierung von Geräten durchgesetzt, die den wirksamen Schutz vor der Abhörmethode nachweist. In diesem Zusammenhang steht die Abkürzung für "Transient Electromagnetic Pulse Emanation Standard". Die unbeabsichtigte elektromagnetische Abstrahlung von Geräten und Übertragungseinrichtungen stellt ein Sicherheitsrisiko für die Vertraulichkeit und den Schutz von Daten dar. In vielen besonders sicherheitskritischen Bereichen ist die Zertifizierung der eingesetzten Geräte daher vorgeschrieben.

Das Funktionsprinzip des Abhörens von unbeabsichtigt ausgesandter elektromagnetischer Strahlung

Überall, wo Strom fließt, entstehen elektromagnetische Felder. Kabel, Stecker oder elektrische Geräte senden unbeabsichtigt elektromagnetische Strahlung aus. Besonders hoch ist die Abstrahlung bei Bildschirmen mit klassischen Kathoden-Bildröhren. Aber auch moderne elektronische LCD-Bildschirme, Computer, Faxgeräte, Drucker, Smartphones oder Mikroprozessoren geben ständig Strahlung ab. In der elektromagnetischen Strahlung sind Informationen darüber enthalten, welche Funktionen das Gerät gerade ausführt und welche Daten es verarbeitet oder darstellt. Wird die elektromagnetische Strahlung empfangen und analysiert, lassen sich beispielsweise komplette Bildschirmdarstellungen rekonstruieren. Die hierfür notwendigen Empfangseinrichtungen haben eine hohe Empfindlichkeit gegenüber elektromagnetischer Strahlung und decken ein breites Frequenzspektrum ab. Der Empfang der ausgesandten Strahlung ist teilweise über bis zu mehrere hundert Meter möglich, ohne dass der Anwender davon Kenntnis hat. Im technischen Sinn handelt es sich bei der Abhörmethode um eine Seitenkanalattacke.

Schutzmaßnahmen vor dem Abhören elektromagnetischer Strahlung

Um sich gegen das Abhören zu schützen und das unbeabsichtigte Aussenden elektromagnetischer Strahlung zu verhindern, sind verschiedene Schutzmaßnahmen möglich. So lassen sich beispielsweise Faradaysche Käfige als Gehäuse einsetzen, die die Abstrahlung nach außen unterbinden. Auch komplette Räume, in denen die Geräte verwendet werden, können mit Faradayschen Käfigen geschützt werden. Weitere Schutzmaßnahmen sind geschirmte Kabel, EMV-Dichtungen und EMV-Dämmmaterial oder spezielle Filter für die stromführenden Leitungen.

Die TEMPEST-Zertifizierung

Aus dem geheimen Projekt der US-Regierung entwickelte die NSA (National Security Agency) ein Test- und Zertifizierungsprogramm, das aus dem Certified TEMPEST Manufacturer Program und dem Certified TEMPEST Test Services Program besteht. Mittlerweile existieren verschiedene staatlich und privatwirtschaftlich kontrollierte Zertifizierungen zum Nachweis des Schutzes vor dem Abhörverfahren. Bei den Zertifizierungen werden verschiedene Zonen unterschieden. Je nach Sicherheitsstufe sind entsprechende Maßnahmen gegen elektromagnetische Abstrahlung zu treffen. Auch die IT-Grundschutzmethodik des BSI (Bundesamt für Sicherheit in der Informationstechnik) verlangt bei IT-Umgebungen mit sehr hohem Schutzbedarf entsprechende TEMPEST-Zulassungen.

Einsatz von TEMPEST-zertifizierten Geräten

Zertifizierte Geräte kommen beispielsweise in folgenden Bereichen zum Einsatz:

  • Justizeinrichtungen
  • Militär, Nachrichtendienste und Abschirmdienste
  • Ministerien
  • Unternehmen mit höchsten Sicherheitsanforderungen
  • Rechnungsprüfungsbehörden
  • Polizei

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Office 2019 automatisch installieren und konfigurieren

Schnelle Office-Bereitstellung für Unternehmen

Office 2019 automatisch installieren und konfigurieren

Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten. lesen

Datei- und Ordnerberechtigungen zurücksetzen

Tool-Tipp: Reset NTFS File Permission

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. lesen

Benutzer ohne Admin-Rechte

Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können. lesen

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

IoT Gateway

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

100 Teilnehmer aus 14 Ländern verfolgten im März auf der Bosch Connected-Experienc das Ziel, in nur 48 Stunden mit aktuellen IoT-Werkzeugen und realen Fertigungsdaten mehr Gesamtanlageneffizienz (GAE) zu erarbeiten. Dabei standen konkrete Use-Cases mit IoT Gateways im Fokus. lesen

Malware ist auch 2016 überall

Bromium Lab Threat Report

Malware ist auch 2016 überall

Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt. lesen

Dshell – das Open-Source-Tool der U.S. Army

Netzwerk-Forensik

Dshell – das Open-Source-Tool der U.S. Army

Mit dem Linux-Tool Dshell können Unternehmen den Netzwerkverkehr überprüfen. Entwickelt wurde das Forensik-Werkzeug von der United States Army, die Dshell auch bei Github veröffentlicht hat. Viele Entwickler sollen die Sicherheitsanwendung nun weiter verbessern. lesen

Ein Schutzschild für Rechenzentren von RZ-Products

Eine Hülle gegen Datenspionage, elektronische Attacken und Lauschangriffe

Ein Schutzschild für Rechenzentren von RZ-Products

Die RZ-Products GmbH präsentiert mit „Data Center Shielding“ (DCS) ein geprüftes und auf Kundenbedürfnisse angepasstes Raumschirmungskonzept. lesen

Malware verbreitet sich per Browser-Plug-in

Silverlight-Schadcode will gefälschtes Flash-Update installieren

Malware verbreitet sich per Browser-Plug-in

Internet-Nutzer werden laut Websense derzeit über Microsofts Multimedia-Plug-in Silverlight attackiert. Der Angriff entbehrt nicht einer gewissen Ironie: Bei aktivierter Benutzerkontensteuerung, dem Windows-Zugriffsschutz, wird der Anwender dazu aufgefordert, ein Update für den Adobe Flash Player zu installieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298881 / Definitionen)