home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lod5_10.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  15.6 KB  |  337 lines

  1. The LOD Technical Journal: File 10 of 12
  2.  
  3.                       Tempest in a Teapot
  4.                       -------------------
  5.                           
  6.  
  7. Do-it-yourself techniques to inhibit electromagnetic eavesdropping 
  8. of personal computers.
  9.  
  10. Grady Ward   <grady@netcom.com>
  11.  
  12. -----BEGIN PGP PUBLIC KEY BLOCK-----
  13. Version: 2.2
  14.  
  15. mQCOAiumM0QAAAED+JPD8OULO2aXRvU2FDksMjJeGT96kGK5eJK1grkXuIHz+6pe
  16. jiedYOv72kBQoquycun191Ku4wsWVTz6ox/bpReBs5414OTPzQVJgWQzCW1N4BfV
  17. Wr4eEn3qnFsVLXXxk3oYGydIeJcmelSyuPSq/Oq7Q+eHkKgjqxDTjVMu8iEAEQEA
  18. AbABh7QuR3JhZHkgV2FyZCAgPGdyYWR5QG5ldGNvbS5jb20+ICAoNzA3KSA4MjYt
  19. NzcxNbABAw==
  20. =e3rN
  21. -----END PGP PUBLIC KEY BLOCK-----
  22.  
  23.  
  24. Version 1.0   22 March 93
  25.  
  26. TEMPEST is the code name for technology related to limiting unwanted
  27. electromagnetic emissions from data processing and related equipment. Its
  28. goal is to limit an opponent's capability to collect information about the
  29. internal data flow of computer equipment. Most information concerning TEMPEST
  30. specifications is classified by the United States Government and is not
  31. available for use by its citizens.
  32.  
  33. The reason why TEMPEST technology is particularly important for
  34. computers and other data processing equipment is the kinds of signals
  35. components in a computer use to talk to each other ("square waves") and their
  36. clock speeds (measured in megahertz) produce a particularly rich set of
  37. unintentional signals in a wide portion of the electromagnetic spectrum.
  38. Because the spurious emissions occupy so wide a portion of that spectrum,
  39. technologies used to block one portion of the spectrum (as pulling the shades 
  40. closed on a window to stop the visible light portion) are not necessarily
  41. effective in another portion.
  42.  
  43. Unintentional emissions from a computer system can be captured and
  44. processed to reveal information about the target systems from simple levels
  45. of activity to even remotely copying keystrokes or capturing
  46. monitor information. It is speculated that poorly protected systems can be
  47. effectively monitored up to the order of one kilometer from the target
  48. equipment.
  49.  
  50. This note will examine some practical aspects of reducing the
  51. susceptibility of your personal computer equipment to remote monitoring using
  52. easily-installed, widely available after-market components.
  53.  
  54.  
  55.    I
  56.  
  57. One way of looking at TEMPEST from the lay person's point-of-view is that it
  58. is virtually identical to the problem of preventing electromagnetic
  59. interference ("EMI") by your computer system to others' radios, televisions,
  60. or other consumer electronics. That is, preventing the emission of wide-band
  61. radio "hash" from your computers, cabling, and peripherals both prevents
  62. interference to you and your neighbours television set and limits the useful
  63. signal available to a person surreptitiously monitoring.
  64.  
  65. Viewing the problem in this light, there are quite a few useful documents
  66. available form the government and elsewhere attacking this problem and
  67. providing a wealth of practical solutions and resources. Very useful for the
  68. lay person are:
  69.  
  70. Radio Frequency Interference: How to Find It and Fix It. Ed Hare, KA1CV and
  71. Robert Schetgen, KU7G, editors
  72. The American Radio Relay League, Newington , CT
  73. ISBN 0-87259-375-4  (c) 1991, second printing 1992
  74.  
  75. Federal Communications Commission Interference Handbook 
  76. (1991)
  77. FCC Consumers Assistance Branch
  78. Gettysburg, PA  17326
  79. 717-337-1212
  80. and
  81. MIL-STD-188-124B in preparation
  82. (includes information on military shielding of tactical 
  83. communications systems)
  84. Superintendent of Documents
  85. US Government Printing Office
  86. Washington, DC  20402
  87. 202-783-3238
  88.  
  89. Information on shielding a particular piece of consumer 
  90. electronic equipment may be available from the:
  91.  
  92. Electronic Industries Association (EIA)
  93. 2001 Pennsylvania Ave NW
  94. Washington, DC  20006
  95.  
  96.  
  97. Preventing unintended electromagnetic emissions is a relative term.
  98. It is not feasible to reduce to zero all unintended emissions. My personal
  99. goal, for example, might be to reduce the amount and quality of spurious
  100. emission until the monitoring van a kilometer away would have to be in my
  101. front yard before it could effectively eavesdrop on my computer. Apartment
  102. dwellers with unknown neighbours only inches away (through a wall) might want
  103. to even more carefully adopt as many of the following suggestions as possible
  104. since signal available for detection decreases as approximately the inverse
  105. square of the distance from the monitoring equipment to your computer.
  106.  
  107.  
  108.    II
  109.    Start with computer equipment that meets modern standards for emission.
  110.  
  111. In the United States, the "quietest" standard for computers and peripherals
  112. is known as the "class B" level. (Class A level is a less stringent standard
  113. for computers to be use in a business environment.).
  114.  
  115. You want to verify that all computers and peripherals you use meet the class
  116. B standard which permits only one-tenth the power of spurious emissions than
  117. the class A standard. If you already own computer equipment with an FCC ID,
  118. you can find out which standard applies. Contact the FCC Consumers Assistance
  119. Branch at 1-717-337-1212 for details in accessing their database.
  120.  
  121. Once you own good equipment, follow the manufacturer's recommendations for
  122. preserving the shielding integrity of the system. Don't operated the system
  123. with the cover off and keep "slot covers" in the back of the computer in
  124. place.
  125.  
  126.  
  127.    III
  128.    Use only shielded cable for all system interconnections.
  129.  
  130. A shielded cable surrounds the core of control wires with a metal braid or
  131. foil to keep signals confined to that core. In the late seventies it was
  132. common to use unshielded cable such as "ribbon" cable to connect the computer
  133. with,  say, a diskette drive. Unshielded cable acts just like an antenna for
  134. signals generated by your computer and peripherals. Most computer
  135. manufacturer supply shielded cable for use with their computers in order to
  136. meet FCC standards. Cables bought from third-parties are an unknown and
  137. should be avoided (unless you are willing to take one apart to see for
  138. yourself!)         
  139. Try to avoid a "rat's nest" of wire and cabling behind your equipment and by
  140. keeping all cables as short as possible. You want to reduced the length of
  141. unintended antennas and to more easily predict the likely paths of electric
  142. and magnetic coupling from cable to cable so that it can be more effectively
  143. filtered.
  144.  
  145.  
  146.    IV
  147.    Block radiation from the power cord(s) into the house wiring.
  148.  
  149. Most computers have an EMI filter built into their body where the AC line
  150. cord enters the power supply. This filter is generally insufficient to
  151. prevent substantial re-radiation of EMI voltages back into the power wiring
  152. of your house and neighbourhood. To reduce the power retransmitted down the
  153. AC power cords of your equipment, plug them in to special EMI filters that
  154. are in turn plugged into the wall socket. I use a model 475-3
  155. overvoltage and EMI filter manufactured by
  156.  
  157. Industrial Communication Engineers, Ltd.
  158. P.O. Box 18495
  159. Indianapolis, IN  46218-0495
  160. 1-800-ICE-COMM
  161. ask for their package of free information sheets
  162.  
  163. (AC and other filters mentioned in this note are available from a wide
  164. variety of sources including, for example, Radio Shack. I am enthusiastic
  165. about ICE because of the "over-designed" quality of their equipment. Standard
  166. disclaimers apply.)
  167.  
  168. This particular filter from ICE is specified to reduce retransmission of EMI
  169. by a factor of at least 1000 in its high-frequency design range. Although
  170. ideally every computer component using an AC line cord ought to be filtered,
  171. it is especially important for the monitor and computer CPU to be filtered in
  172. this manner as the most useful information available to opponents is believed
  173. to come from these sources.
  174.  
  175.  
  176.    V
  177.    Block retransmitted information from entering your fax/modem or 
  178.    telephone line.
  179.  
  180. Telephone line is generally very poorly shielded. EMI  from your computer can
  181. be retransmitted directly into the phone line through your modem or can be
  182. unintentionally picked up by the magnetic portion of the EMI spectrum through
  183. magnetic induction from power supplies or the yoke of your cathode ray tube
  184. "CRT" monitor.
  185.  
  186. To prevent direct retransmission, EMI filters are specifically designed for
  187. modular telephone jacks to mount at the telephone or modem, and for
  188. mounting directly at the service entrance to the house.
  189.  
  190. Sources of well-designed telephone-line filter products include ICE
  191. (address above) and
  192.  
  193. K-COM
  194. Box 82
  195. Randolph, OH  44265
  196. 216-325-2110
  197.  
  198. Your phone company or telephone manufacturer may be able to supply
  199. you with free modular filters, although the design frequencies of these
  200. filters may not be high enough to be effective through much of the EMI 
  201. spectrum of interest. Keep telephone lines away from power supplies of
  202. computers or peripherals and the rear of CRTs:  the magnetic field often
  203. associated with those device can inductively transfer to unshielded lines
  204. just as if the telephone line were directly electrically connected to them. 
  205. Since this kind of coupling decreases rapidly with distance, this kind of
  206. magnetic induction can be virtually eliminated by keeping as much distance
  207. (several feet or more) as possible between the power supply/monitor yoke and
  208. cabling.
  209.  
  210.  
  211.    VI
  212.    Use ferrite toroids and split beads to prevent EMI from escaping on    the
  213. surface of your cables.
  214.  
  215. Ferrites are magnetic materials that,  for certain ranges of EMI
  216. frequencies, attenuate the EMI by causing it to spend itself in heat in the
  217. material rather than continuing down the cable. They can be applied without
  218. cutting the cable by snapping together a "split bead" form over a thick cable
  219. such as a power cord or by threading  thinner cable such as telephone several
  220. times around the donut-shaped ferrite form. Every cable leaving your monitor,
  221. computer, mouse, keyboard, and other computer
  222. peripherals should have at least one ferrite core attentuator. Don't forget
  223. the telephone lines from your fax, modem, telephone or the unshielded DC
  224. power cord to your modem. Ferrites are applied as close to the EMI emitting
  225. device as possible so as to afford the least amount of cable that can act as
  226. an antenna for the EMI.
  227.  
  228.  
  229. Good sources for ferrite split beads and toroids include
  230.  
  231. Amidon Associates, Inc.
  232. P.O. Box 956
  233. Torrance, CA  90508
  234. 310-763-5770
  235. (ask for their free information sheet)
  236.  
  237. Palomar Engineers
  238. P.O. Box 462222
  239. Escondido, CA  92046
  240. 619-747-3343
  241. (ask for their free RFI information sheet)
  242.  
  243. and Radio Shack.
  244.  
  245.  
  246.    VII
  247.    Other practical remedies.
  248.  
  249. Other remedies that are somewhat more difficult to correctly apply
  250. include providing a good EMI "ground" shield for your computer equipment and
  251. other more intrusive filters such as bypass capacitor filters.
  252.  
  253. You probably ought not to think about adding bypass capacitors unless you are
  254. familiar with electronic circuits and digital design. While quite effective,
  255. added improperly to the motherboard or cabling of a computer they can "smooth
  256. out" the square wave digital waveform -- perhaps to the extent that signals
  257. are interpreted erroneously causing mysterious "crashes" of your system. In
  258. other cases, bypass capacitors can cause unwanted parasitic oscillation on
  259. the transistorized output drivers of certain circuits which could damage or
  260. destroy those circuits in the computer or peripherals. Also, unlike ferrite
  261. toroids, adding capacitors requires actually physically splicing them in or
  262. soldering them into circuits. This opens up the
  263. possibility of electric shock, damage to other electronic components or
  264. voiding the warranty on the computer equipment.
  265.  
  266. A good EMI ground is difficult to achieve. Unlike an electrical safety
  267. ground, such as the third wire in a three-wire AC power system, the EMI
  268. ground must operate effectively over a much wider part of the EMI spectrum.
  269. This effectiveness is related to a quality known as electrical impedance. You
  270. desire to reduce the impedance to as low a value as possible over the entire
  271. range of EMI frequencies. 
  272.    
  273. Unlike the AC safety ground, important factors in achieving low impedance
  274. include having as short a lead from the equipment to a good EMI earth ground
  275. as possible (must be just a few feet); the gauge of the connecting lead (the
  276. best EMI ground lead is not wire but woven grounding "strap" or wide copper
  277. flashing sheets; and the physical coupling of the EMI into the actual earth
  278. ground. An 8 ft. copper-plated ground may be fine for AC safety ground, but
  279. may present appreciable impedance resistance to an EMI voltage. Much better
  280. would be to connect a network of six to eight copper pipes arranged in a six-
  281. foot diameter circle driven in a foot or two into the ground,
  282. electrically bonded together with heavy ground strap and connected to the
  283. equipment to be grounded via a short (at most, several feet), heavy (at least
  284. 3/4-1" wide) ground strap.
  285.         
  286. If you can achieve a good EMI ground, then further shielding possibilities
  287. open up for you such as surrounding your monitor and computer equipment in a
  288. wire-screen Faraday cage. You want to use mesh rather than solid sheet
  289. because you must preserve the free flow of cooling air to your equipment. Buy
  290. aluminum (not nylon) screen netting at your local hardware store. This
  291. netting typically comes in rolls 36" wide by several feet long. Completely
  292. surround your equipment you want to reduce the EMI being careful to make good
  293. electrical bonds between the different panels of netting and your good earth
  294. ground. I use stainless steel nuts, bolts, and lock washers along with
  295. special non-oxidizing electrical paste (available from Electrical
  296. contractors supply houses or from ICE) to secure my ground strapping to my
  297. net "cages".  A good Faraday cage will add several orders of magnitude of EMI
  298. attenuation to your system.
  299.  
  300.  
  301.    VIII
  302.    Checking the effectiveness of your work.
  303.  
  304. It is easy to get a general feeling about the effectiveness of your EMI
  305. shielding work with an ordinary portable AM radio. Bring it very close to the
  306. body of your computer and its cables in turn. Ideally, you should not hear an
  307. increased level of static. If you do hear relatively more at one cable than
  308. at another, apply more ferrite split beads or obtain better shielded cable
  309. for this component. The practice of determining what kind of operating system
  310. code is executing by listening to a nearby AM radio is definitely obsolete
  311. for an well-shielded EMI-proof system!
  312.  
  313. To get an idea of the power and scope of your magnetic field emissions, an
  314. ordinary compass is quite sensitive in detecting fields. Bring a compass
  315. within a few inches of the back of your monitor and see whether it is
  316. deflected. Notice that the amount of deflection decreases rapidly with
  317. distance. You want to keep cables away from magnetic sources about as far as
  318. required not to see an appreciable deflection on the compass.
  319.  
  320.  
  321.    VIIII
  322.    Summary
  323.  
  324. If you start with good, shielded equipment that has passed the FCC level B
  325. emission standard then you are off to a great start. You may even be able to
  326. do even better with stock OEM equipment by specifying "low-emission" monitors
  327. that have recently come on the market in response to consumer fears of
  328. extremely low frequency ("ELF") and other electromagnetic radiation.
  329. Consistently use shielded cables, apply filtering and ferrite toroids to all
  330. cabling entering or leaving your computer equipment. Finally, consider a good
  331. EMI ground and Faraday cages. Beyond this there are even more effective means
  332. of confining the electrical and magnetic components of your system through
  333. the use of copper foil adhesive tapes, conductive paint sprays, "mu metal"
  334. and other less common components.
  335. ---------------------------------------------------------------------------
  336.  
  337.