UnsplashのCarlos Torresが撮影した写真
テンペスト(TEMPEST)攻撃とは、電子機器から漏れる電磁的な信号(電磁波など)を観測・解析し、画面表示や入力内容などの情報を推定する攻撃です。一般的なサイバー攻撃よりも物理・電磁環境に依存し、実行難度は高い一方、機密情報を扱う環境では無視できないリスクになります。この記事では、テンペスト攻撃の概要、成立条件、代表的な手口、対策の考え方を整理します。
テンペスト攻撃は、コンピュータや周辺機器が動作時に発する微弱な信号(電磁的な放射など)を手がかりに、内部で処理されている情報を推定・復元しようとする手口です。ネットワーク侵入やマルウェア感染を伴わずに情報漏えいが起こり得る点が、リスクとして特徴的です。
「TEMPEST」は、電磁的な漏えいに関する対策や評価の文脈で用いられる呼称として知られています。テンペスト攻撃は、その漏えいを攻撃側が利用するものです。攻撃者は、受信機や解析手段を用いて信号を観測し、表示内容や入力などの推定を試みます。
テンペスト攻撃は「遠隔で必ず成立する」ものではなく、対象機器からの漏えい信号を観測できる環境が必要です。距離、壁材、周囲のノイズ、機器の種類などで難易度が大きく変わります。
表示に伴う信号の変化を観測し、画面内容の推定を試みます。機密画面を長時間表示する運用は、リスクを上げ得ます。
入力機器が発する信号の特徴を観測し、入力内容(文字列等)の推定を狙うことがあります。認証情報が入力される端末では注意が必要です。
印刷処理に伴う信号の変化が観測可能な場合、印刷内容の推定に繋がる恐れがあります。機密文書の印刷運用は、配置や遮蔽を含めて検討が必要です。
機密情報を扱う部屋や区画について、遮蔽やレイアウト設計により漏えいの成立を難しくします。重要度が高いほど、環境対策の優先度が上がります。
遮蔽を意図した部材や配線(ケーブルなど)を用いて漏えいを抑制します。導入時は、目的(何をどのレベルで守るか)を明確にした上で設計することが重要です。
テンペスト対策は、機器導入だけで完結しません。機密情報の扱い、作業場所のルール、来訪者対応などを含む運用設計と、従業員への教育が前提になります。
テンペスト攻撃は、電子機器から漏れる信号を観測・解析し、表示内容や入力などの情報を推定する手口です。実行難度は高い一方、機密性の高い業務環境では考慮が必要になります。対策は、遮蔽・配置・運用ルール・教育を組み合わせ、環境として「成立しにくい状態」を作ることが重要です。
防げません。電磁的な漏えいを扱うため、物理・環境対策が必要です。
一般的には難易度が高く、装置や知識、環境条件が必要です。
機密情報を扱う部門や、重要インフラに関わる組織は優先度が上がります。
漏えいの手がかりになり得ます。機密画面の運用ルール整備が有効です。
距離や遮蔽、ノイズ環境で大きく変わります。成立条件を評価することが重要です。
機器配置の見直しと、画面ロック・印刷運用などのルール整備から着手できます。
必須ではありませんが、高い機密性が求められる場合は検討対象になります。
なり得ます。機密文書の印刷場所や運用手順も含めて対策します。
終わりません。機器更新やレイアウト変更に合わせて見直しが必要です。
関係があります。来訪者管理や作業場所の統制など、運用面の影響が大きい分野です。