Estratto del documento

ELECTROMAGNETIC

SECURITY

ELECTROMAGNETIC SECURITY

SOMMARIO

INTRODUZIONE ................................................................................................................................................................ 4

RICHIAMO CONCETTI .................................................................................................................................................. 7

REQUISITI DI COMPATIBILITA’ ELETTROMAGNETICA PER SISTEMI ELETTRONICI ................................................. 11

NORMATIVE SULLA COMPATIBILITA’ ELETTROMAGNETICA ................................................................................. 12

MISURAZIONE DI EMISSIONI ELETTROMAGNETICHE ............................................................................................ 17

ACCENNI MISURAZIONE DELLA SUSCETTIBILITA’ ................................................................................................ 20

ITU STANDARDS: PROTECTION AGAINST INTERFERENCE................................................................................... 21

EMISSIONI CONDOTTE .................................................................................................................................................. 24

LINE IMPEDANCE STABILIZATION NETWORK (LISN) ............................................................................................. 25

CORRENTI DI MODO COMUNE E DI MODO DIFFERENZIALE ................................................................................... 28

FILTRI DI ALIMENTAZIONE (POWER SUPPLY FILTER)............................................................................................ 29

INSERTION LOSS ........................................................................................................................................ 29

- FILTER .................................................................................................................................................. 32

Π

POSIZIONAMENTO DEL FILTRO ................................................................................................................... 37

CROSSTALK (DIAFONIA) ................................................................................................................................................ 38

CAPACITIVE CROSSTALK (CAPACITIVE COUPLING, ACCOPPIAMENTO CAPACITIVO) ......................................... 40

INDUCTIVE CROSSTALK (INDUCTIVE COUPLING, ACCOPPIAMENTO INDUTTIVO) ............................................... 45

CAPACITIVE - INDUCTIVE COUPLING (ACCOPPIAMENTO CAPACITIVO - INDUTTIVO) ......................................... 51

COMMON MODE IMPEDENCE CROSSTALK (ACCOPPIAMENTO TRAMITE IMPEDENZE DI MODO COMUNE) ....... 52

SHIELDED CABLES (CAVI SCHERMATI) ....................................................................................................................... 53

CAPACITIVE CROSSTALK .......................................................................................................................................... 53

INDUCTIVE CROSSTALK

............................................................................................................................................ 56

TWISTED CABLES (CAVI INTRECCIATI) ....................................................................................................................... 59

INDUCTIVE CROSSTALK

............................................................................................................................................ 60

UNBALANCED LOAD (CARICO SBILANCIATO) ............................................................................................... 63

BALANCED LOAD (CARICO BILANCIATO) ..................................................................................................... 66

CAPACITIVE CROSSTALK .......................................................................................................................................... 67

UNBALANCED LOAD (CARICO SBILANCIATO) ............................................................................................... 69

BALANCED LOAD (CARICO BILANCIATO) ..................................................................................................... 72

CAPACITIVE - INDUCTIVE CROSSTALK ................................................................................................................... 74

EMISSIONI IRRADIATE ................................................................................................................................................... 75

DIPOLO ELETTRICO ELEMENTARE O HERTZIANO ................................................................................................. 75

DIPOLO MAGNETICO ELEMENTARE ......................................................................................................................... 77

EMISSIONI RADIATE DA CORRENTI COMMON MODE E DIFFERENTIAL MODE ..................................................... 80

CORRENTE DI MODO COMUNE ..................................................................................................................... 84

CORRENTE DI MODO DIFFERENZIALE ......................................................................................................... 86

ELECTROMAGNETIC SHIELDING (SCHERMATURE ELETTROMAGNETICHE) ........................................................... 91

ATTENUAZIONE ......................................................................................................................................................... 92

RIFLESSIONE ............................................................................................................................................................. 93

MULTIRIFLESSIONI.................................................................................................................................................... 95

ANTENNA ARRAY (SCHIERA DI ANTENNE) ................................................................................................................. 96

UNIFORM LINEAR ARRAY (SCHIERA LINEARE UNIFORME) ................................................................................... 98

BROADSIDE ARRAY (SCHIERA BROADSIDE) ................................................................................................100

END-FIRE ARRAY (SCHIERA END-FIRE) ...................................................................................................... 102

SINTESI FATTORE DI SCHIERA ................................................................................................................................... 105

SCHIERE DI FOURIER .............................................................................................................................................. 106

SCHIERE BINOMIALI ................................................................................................................................................ 108

SCHIERE DI CHEBYSHEV ........................................................................................................................................ 110

MODELING NUMERICO - INTRODUZIONE AL CST ..................................................................................................... 111

PROVA CST – CREAZIONE WAVEGUIDE CON DUE PORTE ........................................................................................ 115

INTRODUZIONE

In generale, la sicurezza delle informazioni è caratterizzata da tre elementi: riservatezza, integrità e

disponibilità.

Questi elementi devono essere garantiti non solo a livello applicativo ma anche a livello fisico, poiché ogni

livello di un dispositivo ICT (Information Communication & Technologies) si basa sul presupposto che le

informazioni ricevute dal livello inferiore siano affidabili e sicure.

• TRANSSEC (Transmission Security)

TRANSSEC è una disciplina che si concentra sullo studio di tecniche che prevengono l’attacco o

l’intercettazione di dati durante la trasmissione.

• TEMPEST (Transient Electromagnetic Pulse Emanation Standard)

TEMPEST è un insieme di standard di sicurezza che consentono di garantire che le emissioni

elettromagnetiche indesiderate (generate da dispositivi elettronici come, ad esempio, schermi, tastiere o

cavi) non possano essere sfruttate per intercettare o compromettere informazioni sensibili durante la loro

trasmissione e/o elaborazione.

• EMSEC (Emission Security)

Un segnale elettromagnetico è una forma di trasmissione di energia e informazioni mediante un campo

elettromagnetico. Esso può essere di due tipi:

Segnale elettromagnetico condotto

Un segnale elettromagnetico condotto è un segnale che si propaga attraverso conduttori (attraversati da

corrente elettrica) come, ad esempio, fili metallici.

Segnale elettromagnetico irradiato

Un segnale elettromagnetico irradiato è un segnale che si propaga attraverso lo spazio libero senza il

bisogno di conduttori fisici.

EMSEC è una disciplina che si concentra sullo studio di tecniche che prevengono che un sistema venga

attaccato attraverso segnali elettromagnetici condotti o irradiati.

In altri termini, tutti i dispositivi elettronici irradiano segnali che trasportano informazioni durante il loro

funzionamento. Tali segnali, se catturati, potrebbero consentire di ricreare una parte o tutte le

informazioni originali senza che l’utente attaccato lo venga a sapere.

Con Emissioni Elettromagnetiche (EMI) indichiamo le radiazioni elettromagnetiche generate da un

dispositivo elettronico durante il suo normale funzionamento. In particolare, si parla di Emissione Condotta

quando una EMI si propaga lungo cavi e connessioni fisiche di un dispositivo elettronico, mentre si parla di

Emissione Irradiata quando una EMI si propaga nello spazio circostante del dispositivo senza l’uso di cavi o

connessioni fisiche.

Con Suscettibilità indichiamo quanto un dispositivo è vulnerabile ed influenzabile negativamente da

interferenze elettromagnetiche. In particolare, si parla di Suscettibilità Condotta quando le interferenze

elettromagnetiche sono condotte attraverso cavi, connessioni o altre vie elettriche, mentre si parla di

Suscettibilità Irradiata quando le interferenze elettromagnetiche sono irradiate nell’ambiente circostante.

Osserviamo che un dispositivo, prima di essere messo in commercio, deve rispettare dei requisiti di

compatibilità elettromagnetica (EMC standard), ovvero requisiti che garantiscono delle EMI ed una

suscettibilità basse.

Le medesime tecniche vengono utilizzate per prevenire attacchi che interferiscono nella comunicazione o

che cercano di ottenere informazioni.

ESEMPIO

Supponiamo di considerare il seguente circuito integrato (integrated circuit – IC).

(a) segnale sorgente (dominio del tempo)

(b) spetro del segnale sorgente (dominio delle frequenze)

(c) fattore di antenna (o guadagno d’antenna) rappresenta la capacità di direzionare l’energia delle onde

elettromagnetiche in una determinata direzione

Il segnale sorgente si accoppia con un conduttore (attraversato da corrente elettrica) che genera delle

emissioni elettromagnetiche. Nel dominio delle frequenze, il segnale in uscita sarà dato dal prodotto tra lo

spettro del segnale sorgente ed il fattore di antenna del conduttore.

Il circuito integrato, di conseguenza, può essere fonte di perdita di informazioni.

Distinguiamo due diversi tipi di attacchi:

Attacchi Passivi

▪ Attacchi che utilizzano segnali elettromagnetici per ottenere informazioni.

Attacchi Attivi

▪ Attacchi che utilizzano segnali elettromagnetici per influenzare il comportamento di un dispositivo per

ottenere informazioni.

Alcune possibili contromisure all’EMSEC sono:

Attenuation (attenuazione)

▪ L’attenuazione (riduzione della potenza) di un segnale durante la trasmissione consente di ridurre il

perimetro della radiazione e, di conseguenza, costringe l’attaccante ad avvicinarsi al trasmettitore.

Di contro, però, anche il ricevitore riceverà un segnale con bassa potenza e, di conseguenza, con una

qualità della comunicazione minore.

Banding

▪ Il banding consiste nel limitare le informazioni in una specifica banda di frequenze in modo tale che un

attaccante deve scoprire prima quale banda di frequenze scansionare. Se l’attaccante scansiona una

banda errata potrà recuperare solo una parte delle informazioni.

Shielding (schermatura)

▪ La schermatura di edifici e/o apparecchiature consente di prevenire l’uscita di radiazioni dall’interno

verso l’esterno (o viceversa).

Zone of Control o Zoning

▪ Le apparecchiature più sensibili vengono mantenute in stanze con una sicurezza maggiore.

Cabling Filtered Power

▪ Filtraggio del rumore dei cavi.

Soft Tempest

▪ Tecniche software che consentono di filtrare, mascherare e/o rendere incomprensibili informazioni

trasportate da emanazioni elettromagnetiche provenienti da un sistema informatico.

I Side Channels sono canali di uscita secondari non previsti di un sistema. I side channels possono essere

sfruttati dagli attaccanti. Alcuni esempi di side channels attack sono:

Timing Attack

▪ Fault Attack

▪ Power Analysis Attack

▪ Acoustic Attack

▪ Visible Light Attack

▪ EM Attack

Distinguiamo due diverse categorie di emanazioni elettromagnetiche:

Emanazioni Dirette

▪ Le emanazioni dirette si riferiscono alle informazioni che un dispositivo elettronico emette

intenzionalmente attraverso le radiazioni elettromagnetiche.

Emanazioni Involontarie

▪ Le emanazioni involontarie si riferiscono alle informazioni che un dispositivo elettronico emette

involontariamente attraverso le radiazioni elettromagnetiche. Queste emanazioni possono essere il

risultato di effetti collaterali non previsti del funzionamento del dispositivo.

In conclusione, esistono diversi tipi di attacchi a dispositivi crittografici che, pur condividendo lo stesso

obiettivo (rivelare la chiave), presentano differenze in termini di costi, tempo, attrezzature e competenze.

In particolare:

Attacchi invasivi

▪ Il dispositivo è disimballato e vi si accede alle diverse componenti direttamente. Questi attacchi sono

molto potenti ma richiedono attrezzature costose.

Attacchi semi-invasivi

▪ Il dispositivo è disimballato ma non vi si accede alle diverse componenti direttamente. Questi attacchi

sono molto potenti ma richiedono attrezzature costose.

Attacchi non invasivi

▪ Vengono sfruttate le interfacce direttamente accessibili del dispositivo e non rimane alcuna traccia

dell’attacco. Questi attacchi sono molto potenti e non richiedono attrezzature costose.

RICHIAMO CONCETTI

RECAP - unità di misura

→ →

→ →

→ → =

à → = ∗ → = ∗

RECAP – formule elettrotecnica

= 2 → = 2 ∗

=∗ → ℎ

= + →

1 2

1 2

= →

+

1 2

2

2

=∗ = = ∗ →

1

= ∗

1 +

1 2 →

2

=∗

2

{ +

1 2

2

= ∗

1 +

1 2 →

1

=∗

2

{ +

1 2

= →

IMPEDENZA CONDENSATORE

1 1

= = −

2

= → = /

Alle basse frequenze e di conseguenza

( → 0), → ∞ = 0.

Alle alte frequenze e di conseguenza

( → ∞), → 0 = 0.

Il condensatore si comporta come circuito aperto alle basse frequenze e come cortocircuito alle alte

frequenze.

IMPEDENZA INDUTTORE

= =

= → = /

Alle basse frequenze e di conseguenza

( → 0), → 0 = 0.

Alle alte frequenze e di conseguenza

( → ∞), → ∞ = 0.

L’induttore si comporta come cortocircuito alle basse frequenze e come circuito aperto alle alte frequenze.

PRINCIPIO DI SOVRAPPOSIZIONE DEGLI EFFETTI

In un circuito lineare, l’effetto totale (tensione, corrente o un’altra grandezza) in un punto qualsiasi è la somma

dei singoli effetti calcolati facendo agire un generatore per volta. In particolare, spegnere un generatore di

tensione equivale ad un cortocircuito mentre spegnere un generatore di corrente equivale ad un

( = ),

circuito aperto ( = ).

Il Teorema di Thevenin ed il Teorema di Norton sono due metodi complementari che semplificano circuiti

complessi.

TEOREMA DI THEVENIN

Un qualsiasi circuito lineare visto da due nodi a-b è equivalente ad un circuito di Thevenin che consiste in un

generatore di tensione in serie ad una resistenza . In particolare, la tensione è pari alla differenza di

tensione tra i due nodi a-b a circuito aperto, mentre la resistenza è pari alla resistenza equivalente

Anteprima
Vedrai una selezione di 20 pagine su 119
Electromagnetic Security - ITA Pag. 1 Electromagnetic Security - ITA Pag. 2
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 6
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 11
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 16
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 21
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 26
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 31
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 36
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 41
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 46
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 51
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 56
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 61
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 66
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 71
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 76
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 81
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 86
Anteprima di 20 pagg. su 119.
Scarica il documento per vederlo tutto.
Electromagnetic Security - ITA Pag. 91
1 su 119
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze fisiche FIS/01 Fisica sperimentale

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher sondea di informazioni apprese con la frequenza delle lezioni di Electromagnetic security e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Bari o del prof Calò Giovanna.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community