UnsplashのCarlos Torresが撮影した写真
テンペスト(TEMPEST)攻撃とは、電子機器から漏れる意図しない信号(電磁的な放射を含む)を観測・解析し、画面表示や入力内容などの情報を推定する攻撃です。一般的なサイバー攻撃よりも物理・電磁環境に依存し、実行難度は高い一方、機密情報を扱う環境では無視できないリスクになります。なお、「TEMPEST」という用語自体は、漏えい信号の評価や抑制を含む文脈で使われることもありますが、本記事ではその漏えいを悪用する攻撃として扱います。以下、テンペスト攻撃の概要、成立条件、代表的な手口、対策の考え方を順に整理します。
テンペスト攻撃は、コンピュータや周辺機器が動作時に発する微弱な信号(電磁的な放射など)を手がかりに、内部で処理されている情報を推定・復元しようとする手口です。ネットワーク侵入やマルウェア感染を伴わずに情報漏えいが起こり得る点が、この手口の大きな特徴です。
「TEMPEST」は、意図しない漏えい信号の調査・研究・制御に関する呼び方として使われます。テンペスト攻撃は、その漏えいを攻撃側が利用するものです。攻撃者は、受信機や解析手段を用いて信号を観測し、表示内容や入力などの推定を試みます。
実務では、「TEMPEST」という用語そのものと、その漏えいを悪用する攻撃とが混同されやすい傾向があります。対策を検討するときは、漏えいの性質、攻撃の成立条件、必要な環境対策を分けて考えると整理しやすくなります。
テンペスト攻撃は「遠隔で必ず成立する」ものではなく、対象機器からの漏えい信号を観測できる環境が必要です。距離、壁材、周囲のノイズ、機器の種類などで難易度が大きく変わります。
表示に伴う信号の変化を観測し、画面内容の推定を試みます。機密画面を長時間表示する運用は、リスクを上げ得ます。
入力機器が発する信号の特徴を観測し、入力内容(文字列等)の推定を狙うことがあります。認証情報が入力される端末では注意が必要です。
印刷処理に伴う信号の変化が観測可能な場合、印刷内容の推定に繋がる恐れがあります。機密文書の印刷運用は、配置や遮蔽を含めて検討が必要です。
対策は、いきなり高価な設備を導入するのではなく、何を守るのか、どの機器が対象か、周囲からどの程度観測され得るかを整理することから始まります。扱う情報の機密性と設置環境を見極めたうえで、必要な対策レベルを決める流れにすると過不足が出にくくなります。
機密情報を扱う部屋や区画では、遮蔽やレイアウト設計によって漏えい信号が観測されにくい環境を作ります。対策の要否や水準は、扱う情報の分類、求める保護水準、設置環境、組織のリスク許容度に応じて決めることが重要です。
遮蔽を意図した部材や配線(ケーブルなど)を用いて漏えいを抑制します。導入時は、何をどのレベルで守るのかを明確にしたうえで選定と設計を進める必要があります。
テンペスト対策は、機器導入だけで完結しません。機密情報の扱い、作業場所のルール、来訪者対応などを含む運用設計と、従業員への教育が前提になります。
テンペスト攻撃は、電子機器から漏れる信号を観測・解析し、表示内容や入力などの情報を推定する手口です。実行難度は高い一方、機密性の高い業務環境では考慮が必要になります。対策では、遮蔽、機器配置、運用ルール、教育を組み合わせ、観測や解析を受けにくい環境と運用を整えることが重要です。
近い概念ですが、同じ意味ではありません。TEMPESTは漏えい信号の調査・研究・制御に関する呼称として使われ、EMSECはその漏えいから情報を守るための対策分野を指します。
防げません。電磁的な漏えいを扱うため、物理・環境対策が必要です。
一般的には難易度が高く、装置や知識、環境条件が必要です。
機密情報を扱う部門や、重要インフラに関わる組織は優先度が上がります。
漏えいの手がかりになり得ます。機密画面の運用ルール整備が有効です。
距離や遮蔽、ノイズ環境で大きく変わります。成立条件を評価することが重要です。
機器配置の見直しと、画面ロック・印刷運用などのルール整備から着手できます。
必須かどうかは、扱う情報の分類、求める保護水準、設置環境によって変わります。高い機密性が求められる場合は、有力な選択肢になります。
なり得ます。機密文書の印刷場所や運用手順も含めて対策します。
終わりません。機器更新やレイアウト変更に合わせて見直しが必要です。
物理セキュリティと関係があります。来訪者管理や作業場所の統制など、運用面の影響が大きい分野です。