ELECTROMAGNETIC
SECURITY
ELECTROMAGNETIC SECURITY
SOMMARIO
INTRODUZIONE ................................................................................................................................................................ 4
RICHIAMO CONCETTI .................................................................................................................................................. 7
REQUISITI DI COMPATIBILITA’ ELETTROMAGNETICA PER SISTEMI ELETTRONICI ................................................. 11
NORMATIVE SULLA COMPATIBILITA’ ELETTROMAGNETICA ................................................................................. 12
MISURAZIONE DI EMISSIONI ELETTROMAGNETICHE ............................................................................................ 17
ACCENNI MISURAZIONE DELLA SUSCETTIBILITA’ ................................................................................................ 20
ITU STANDARDS: PROTECTION AGAINST INTERFERENCE................................................................................... 21
EMISSIONI CONDOTTE .................................................................................................................................................. 24
LINE IMPEDANCE STABILIZATION NETWORK (LISN) ............................................................................................. 25
CORRENTI DI MODO COMUNE E DI MODO DIFFERENZIALE ................................................................................... 28
FILTRI DI ALIMENTAZIONE (POWER SUPPLY FILTER)............................................................................................ 29
INSERTION LOSS ........................................................................................................................................ 29
- FILTER .................................................................................................................................................. 32
Π
POSIZIONAMENTO DEL FILTRO ................................................................................................................... 37
CROSSTALK (DIAFONIA) ................................................................................................................................................ 38
CAPACITIVE CROSSTALK (CAPACITIVE COUPLING, ACCOPPIAMENTO CAPACITIVO) ......................................... 40
INDUCTIVE CROSSTALK (INDUCTIVE COUPLING, ACCOPPIAMENTO INDUTTIVO) ............................................... 45
CAPACITIVE - INDUCTIVE COUPLING (ACCOPPIAMENTO CAPACITIVO - INDUTTIVO) ......................................... 51
COMMON MODE IMPEDENCE CROSSTALK (ACCOPPIAMENTO TRAMITE IMPEDENZE DI MODO COMUNE) ....... 52
SHIELDED CABLES (CAVI SCHERMATI) ....................................................................................................................... 53
CAPACITIVE CROSSTALK .......................................................................................................................................... 53
INDUCTIVE CROSSTALK
............................................................................................................................................ 56
TWISTED CABLES (CAVI INTRECCIATI) ....................................................................................................................... 59
INDUCTIVE CROSSTALK
............................................................................................................................................ 60
UNBALANCED LOAD (CARICO SBILANCIATO) ............................................................................................... 63
BALANCED LOAD (CARICO BILANCIATO) ..................................................................................................... 66
CAPACITIVE CROSSTALK .......................................................................................................................................... 67
UNBALANCED LOAD (CARICO SBILANCIATO) ............................................................................................... 69
BALANCED LOAD (CARICO BILANCIATO) ..................................................................................................... 72
CAPACITIVE - INDUCTIVE CROSSTALK ................................................................................................................... 74
EMISSIONI IRRADIATE ................................................................................................................................................... 75
DIPOLO ELETTRICO ELEMENTARE O HERTZIANO ................................................................................................. 75
DIPOLO MAGNETICO ELEMENTARE ......................................................................................................................... 77
EMISSIONI RADIATE DA CORRENTI COMMON MODE E DIFFERENTIAL MODE ..................................................... 80
CORRENTE DI MODO COMUNE ..................................................................................................................... 84
CORRENTE DI MODO DIFFERENZIALE ......................................................................................................... 86
ELECTROMAGNETIC SHIELDING (SCHERMATURE ELETTROMAGNETICHE) ........................................................... 91
ATTENUAZIONE ......................................................................................................................................................... 92
RIFLESSIONE ............................................................................................................................................................. 93
MULTIRIFLESSIONI.................................................................................................................................................... 95
ANTENNA ARRAY (SCHIERA DI ANTENNE) ................................................................................................................. 96
UNIFORM LINEAR ARRAY (SCHIERA LINEARE UNIFORME) ................................................................................... 98
BROADSIDE ARRAY (SCHIERA BROADSIDE) ................................................................................................100
END-FIRE ARRAY (SCHIERA END-FIRE) ...................................................................................................... 102
SINTESI FATTORE DI SCHIERA ................................................................................................................................... 105
SCHIERE DI FOURIER .............................................................................................................................................. 106
SCHIERE BINOMIALI ................................................................................................................................................ 108
SCHIERE DI CHEBYSHEV ........................................................................................................................................ 110
MODELING NUMERICO - INTRODUZIONE AL CST ..................................................................................................... 111
PROVA CST – CREAZIONE WAVEGUIDE CON DUE PORTE ........................................................................................ 115
INTRODUZIONE
In generale, la sicurezza delle informazioni è caratterizzata da tre elementi: riservatezza, integrità e
disponibilità.
Questi elementi devono essere garantiti non solo a livello applicativo ma anche a livello fisico, poiché ogni
livello di un dispositivo ICT (Information Communication & Technologies) si basa sul presupposto che le
informazioni ricevute dal livello inferiore siano affidabili e sicure.
• TRANSSEC (Transmission Security)
TRANSSEC è una disciplina che si concentra sullo studio di tecniche che prevengono l’attacco o
l’intercettazione di dati durante la trasmissione.
• TEMPEST (Transient Electromagnetic Pulse Emanation Standard)
TEMPEST è un insieme di standard di sicurezza che consentono di garantire che le emissioni
elettromagnetiche indesiderate (generate da dispositivi elettronici come, ad esempio, schermi, tastiere o
cavi) non possano essere sfruttate per intercettare o compromettere informazioni sensibili durante la loro
trasmissione e/o elaborazione.
• EMSEC (Emission Security)
Un segnale elettromagnetico è una forma di trasmissione di energia e informazioni mediante un campo
elettromagnetico. Esso può essere di due tipi:
Segnale elettromagnetico condotto
▪
Un segnale elettromagnetico condotto è un segnale che si propaga attraverso conduttori (attraversati da
corrente elettrica) come, ad esempio, fili metallici.
Segnale elettromagnetico irradiato
▪
Un segnale elettromagnetico irradiato è un segnale che si propaga attraverso lo spazio libero senza il
bisogno di conduttori fisici.
EMSEC è una disciplina che si concentra sullo studio di tecniche che prevengono che un sistema venga
attaccato attraverso segnali elettromagnetici condotti o irradiati.
In altri termini, tutti i dispositivi elettronici irradiano segnali che trasportano informazioni durante il loro
funzionamento. Tali segnali, se catturati, potrebbero consentire di ricreare una parte o tutte le
informazioni originali senza che l’utente attaccato lo venga a sapere.
Con Emissioni Elettromagnetiche (EMI) indichiamo le radiazioni elettromagnetiche generate da un
dispositivo elettronico durante il suo normale funzionamento. In particolare, si parla di Emissione Condotta
quando una EMI si propaga lungo cavi e connessioni fisiche di un dispositivo elettronico, mentre si parla di
Emissione Irradiata quando una EMI si propaga nello spazio circostante del dispositivo senza l’uso di cavi o
connessioni fisiche.
Con Suscettibilità indichiamo quanto un dispositivo è vulnerabile ed influenzabile negativamente da
interferenze elettromagnetiche. In particolare, si parla di Suscettibilità Condotta quando le interferenze
elettromagnetiche sono condotte attraverso cavi, connessioni o altre vie elettriche, mentre si parla di
Suscettibilità Irradiata quando le interferenze elettromagnetiche sono irradiate nell’ambiente circostante.
Osserviamo che un dispositivo, prima di essere messo in commercio, deve rispettare dei requisiti di
compatibilità elettromagnetica (EMC standard), ovvero requisiti che garantiscono delle EMI ed una
suscettibilità basse.
Le medesime tecniche vengono utilizzate per prevenire attacchi che interferiscono nella comunicazione o
che cercano di ottenere informazioni.
ESEMPIO
Supponiamo di considerare il seguente circuito integrato (integrated circuit – IC).
(a) segnale sorgente (dominio del tempo)
→
(b) spetro del segnale sorgente (dominio delle frequenze)
→
(c) fattore di antenna (o guadagno d’antenna) rappresenta la capacità di direzionare l’energia delle onde
→
elettromagnetiche in una determinata direzione
Il segnale sorgente si accoppia con un conduttore (attraversato da corrente elettrica) che genera delle
emissioni elettromagnetiche. Nel dominio delle frequenze, il segnale in uscita sarà dato dal prodotto tra lo
spettro del segnale sorgente ed il fattore di antenna del conduttore.
Il circuito integrato, di conseguenza, può essere fonte di perdita di informazioni.
Distinguiamo due diversi tipi di attacchi:
Attacchi Passivi
▪ Attacchi che utilizzano segnali elettromagnetici per ottenere informazioni.
Attacchi Attivi
▪ Attacchi che utilizzano segnali elettromagnetici per influenzare il comportamento di un dispositivo per
ottenere informazioni.
Alcune possibili contromisure all’EMSEC sono:
Attenuation (attenuazione)
▪ L’attenuazione (riduzione della potenza) di un segnale durante la trasmissione consente di ridurre il
perimetro della radiazione e, di conseguenza, costringe l’attaccante ad avvicinarsi al trasmettitore.
Di contro, però, anche il ricevitore riceverà un segnale con bassa potenza e, di conseguenza, con una
qualità della comunicazione minore.
Banding
▪ Il banding consiste nel limitare le informazioni in una specifica banda di frequenze in modo tale che un
attaccante deve scoprire prima quale banda di frequenze scansionare. Se l’attaccante scansiona una
banda errata potrà recuperare solo una parte delle informazioni.
Shielding (schermatura)
▪ La schermatura di edifici e/o apparecchiature consente di prevenire l’uscita di radiazioni dall’interno
verso l’esterno (o viceversa).
Zone of Control o Zoning
▪ Le apparecchiature più sensibili vengono mantenute in stanze con una sicurezza maggiore.
Cabling Filtered Power
▪ Filtraggio del rumore dei cavi.
Soft Tempest
▪ Tecniche software che consentono di filtrare, mascherare e/o rendere incomprensibili informazioni
trasportate da emanazioni elettromagnetiche provenienti da un sistema informatico.
I Side Channels sono canali di uscita secondari non previsti di un sistema. I side channels possono essere
sfruttati dagli attaccanti. Alcuni esempi di side channels attack sono:
Timing Attack
▪ Fault Attack
▪ Power Analysis Attack
▪ Acoustic Attack
▪ Visible Light Attack
▪ EM Attack
▪
Distinguiamo due diverse categorie di emanazioni elettromagnetiche:
Emanazioni Dirette
▪ Le emanazioni dirette si riferiscono alle informazioni che un dispositivo elettronico emette
intenzionalmente attraverso le radiazioni elettromagnetiche.
Emanazioni Involontarie
▪ Le emanazioni involontarie si riferiscono alle informazioni che un dispositivo elettronico emette
involontariamente attraverso le radiazioni elettromagnetiche. Queste emanazioni possono essere il
risultato di effetti collaterali non previsti del funzionamento del dispositivo.
In conclusione, esistono diversi tipi di attacchi a dispositivi crittografici che, pur condividendo lo stesso
obiettivo (rivelare la chiave), presentano differenze in termini di costi, tempo, attrezzature e competenze.
In particolare:
Attacchi invasivi
▪ Il dispositivo è disimballato e vi si accede alle diverse componenti direttamente. Questi attacchi sono
molto potenti ma richiedono attrezzature costose.
Attacchi semi-invasivi
▪ Il dispositivo è disimballato ma non vi si accede alle diverse componenti direttamente. Questi attacchi
sono molto potenti ma richiedono attrezzature costose.
Attacchi non invasivi
▪ Vengono sfruttate le interfacce direttamente accessibili del dispositivo e non rimane alcuna traccia
dell’attacco. Questi attacchi sono molto potenti e non richiedono attrezzature costose.
RICHIAMO CONCETTI
RECAP - unità di misura
→ →
→ →
→ → =
à → = ∗ → = ∗
RECAP – formule elettrotecnica
= 2 → = 2 ∗
=∗ → ℎ
= + →
1 2
1 2
= →
+
1 2
2
2
=∗ = = ∗ →
1
= ∗
1 +
1 2 →
2
=∗
2
{ +
1 2
2
= ∗
1 +
1 2 →
1
=∗
2
{ +
1 2
= →
IMPEDENZA CONDENSATORE
1 1
= = −
2
= → = /
Alle basse frequenze e di conseguenza
( → 0), → ∞ = 0.
Alle alte frequenze e di conseguenza
( → ∞), → 0 = 0.
Il condensatore si comporta come circuito aperto alle basse frequenze e come cortocircuito alle alte
frequenze.
IMPEDENZA INDUTTORE
= =
= → = /
Alle basse frequenze e di conseguenza
( → 0), → 0 = 0.
Alle alte frequenze e di conseguenza
( → ∞), → ∞ = 0.
L’induttore si comporta come cortocircuito alle basse frequenze e come circuito aperto alle alte frequenze.
PRINCIPIO DI SOVRAPPOSIZIONE DEGLI EFFETTI
In un circuito lineare, l’effetto totale (tensione, corrente o un’altra grandezza) in un punto qualsiasi è la somma
dei singoli effetti calcolati facendo agire un generatore per volta. In particolare, spegnere un generatore di
tensione equivale ad un cortocircuito mentre spegnere un generatore di corrente equivale ad un
( = ),
circuito aperto ( = ).
Il Teorema di Thevenin ed il Teorema di Norton sono due metodi complementari che semplificano circuiti
complessi.
TEOREMA DI THEVENIN
Un qualsiasi circuito lineare visto da due nodi a-b è equivalente ad un circuito di Thevenin che consiste in un
generatore di tensione in serie ad una resistenza . In particolare, la tensione è pari alla differenza di
tensione tra i due nodi a-b a circuito aperto, mentre la resistenza è pari alla resistenza equivalente
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Appunti Electromagnetic Micro Nano Devices
-
Electrical and electromagnetic safety and interactions in biomedical devices
-
Riassunto esame Complementi di elettrotecnica, Prof. Davino Daniele, libro consigliato 1) Electromagnetic Fields an…
-
Preparazione compitini Linguistica Ita