home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920508-01 < prev    next >
Encoding:
Internet Message Format  |  1992-06-04  |  5.8 KB

  1. From: nestey@copper.denver.colorado.edu (Nathan F. Estey)
  2. Newsgroups: alt.security,comp.dcom.lans.fddi
  3. Subject: Re: Fiber optic networks and security
  4. Message-ID: <2949@copper.Denver.Colorado.EDU>
  5. Date: 8 May 92 19:42:29 GMT
  6. References: <1992May7.130246.19425@unix.brighton.ac.uk> <bill.705248158@chaos.cs.umn.edu> <1992May7.214942.14298@adobe.com>
  7. Organization: University of Colorado at Denver
  8.  
  9.  
  10. Excerts from an unpublished paper:
  11.  
  12.             The SUBTERRANEAN CRYPTOLOGIC BLUES (SCB)
  13.  
  14. ...must bust in early May, orders from the DA, phones tapped anyway...
  15.          (with apologies to Bob Dylan)      ***ROUGH DRAFT***
  16. --------------------------------------------------------------------
  17. Vulnerability of transmission media to interception:
  18. --------------------------------------------------------------------
  19.   FO:
  20.    A)The first tap is inserted in series to the cable (the cable is cut,
  21.      so must be inactive when installed), the signal is amplified and
  22.      split, half going to the listening device, the other half being
  23.      retransmitted through the fiber.[Hig88]
  24.    B)The second tap can be installed on an active line, it relies on
  25.      stripping some of the insulation arround the cable, and kinking it
  26.      so that some of the light escapes (called coupling out light). This
  27.      is split, amplified, and retransmitted as above.[Hig88]
  28.    C)Inmacs computer supply catalog listed 3 devices, 2 of them serial
  29.      requiring an inactive line for instalation, and type BNC or N series
  30.      connectors. The third device is more interesting, it can be clipped
  31.      on to an active line, and will pick up signals through the sheilding.
  32.      The devices cost 275$ each.[Hig88]
  33.    D)Our forth technique involves stripping and kinking the line twice, a
  34.      secondary laser beam is pumped into the cable, and removed a bit later
  35.      after entraining (picking up the modulation of the primary beam) the
  36.      signal. This causes no signal loss, so there is no need to reamplify
  37.      and reinsert it.[IEE88]
  38.    E)I'm going to quote this one: 'Some fiber optic cables include a steel
  39.      stabalizing central member. This type of cable should be avoided in
  40.      aplications where computer security is of importance because the steel
  41.      stabalizer acts as an antenna for the signals, even though fiber cable
  42.      does not use the steel stabalizer for transmission.[Ayr87]
  43.      (how light is converted into RF energy, I know not...)
  44.    F)And finally, as with the coax, above, on long hauls FO will periodically
  45.      need to have the signal boosted by a repeater, the process of light==>
  46.      electricity==>amp==>light will give off RF radiation that can be picked
  47.      up passivly about a mile away (with a highly directional antena and a
  48.      suitable receiver). Another option would be to put an inductive tap
  49.      within the repeater site, along with a transmitter or tape recorder.
  50.        It should be noted that government agencies have taken to monitoring
  51.      the signal strength and quality rather carfully. Rummors also abound of
  52.      devices similar in function to what TDR is to twisted pair. (That is
  53.      using a doppler like effect to map out any and all connections to the
  54.      line.)
  55.        "Recent tests by federal agencies such as the NSA, CIA, and FBI have
  56.      debunked the tap proof myth.
  57.        FO offers immunity to jamming, EM interference, and EMP's. (maybe
  58.      not this last one, there is government interest in sheilding FO cable
  59.      against EMP's.)
  60.        Counter intrusion equipment is desighned to monitor and detect any
  61.      breach in optical transmission, using the principle that at least some
  62.      loss in a lightwave signal will occure if a fiber line is tapped. Such
  63.      equipment also enables a rapid pinpointing of where the intrusion is
  64.      being made on the cable."[Com87]
  65.                           -----
  66. [Ayr97] Ayres, J.D., "Applicability of Army Automation Security Guidance
  67.    to Local Area Computer Network Security", Navy Postgraduate School,
  68.    thesis March '87 AD-A181-462 referencing: Rosenthal, R. "Transmission
  69.    Media", reprinted from NBS Special Publication 500-96 Nov.'82 in
  70.    Tutorial Local Network Technology, pp19-34 IEEE Computer Society Press'83
  71.  
  72. [Com87] Communications Week, 4/13/87, reprinted in LOD/TJ#2
  73.    (government countermeasures to FO tapping)
  74.  
  75. [COR86] Cornwell, H., "The Hackers Handbook", E. Arthur Brown Co., '86
  76.    (electrical line spike signatures)
  77.  
  78. [HIG88] Highland, H.J., "How Secure are Fiber Optics Communications?"
  79.    Computers and Security, v8n7, pp25-26
  80.  
  81. [IEE88] IEEE, "Tapping Optical Fibers", IEEE Spectrum, June '88 pp17-18
  82.  
  83. [Sel90] Seline, C.J., "Eavesdropping On the Electromagnetic Emulations of
  84.    Digital Equipment: The Laws of Canada, England, and the United States"
  85.    rough draft of an unpublished paper. '90 (good refs + tech discussion)
  86.  
  87. [SMU90] Smulders, P., "The Threat of Information Theft by Reception
  88.    of Electromagnetic Radiation from RS-232 Cables"
  89.    Computers and Security, v10n9, '90, pp53-58
  90.  
  91. [Ukn??] unknown author, "Monitoring Phone Calls With a TVRO", posted
  92.    to ARPANET, and reprinted in 2600 spring88 issue, pp4-8 (discusses
  93.    technical details of monitoring microwave linked telephone traffic
  94.    using widely available ham satelite equip and/or plain satellite TV
  95.    receiving equip.)
  96.  
  97. [Ukn84] unknown author, "Some Thoughts on Garbage Picking", 2600 magazine
  98.    v1n1, jan'84, p10 (discussion of crosstalk amplifiers)
  99.  
  100. [VAN85] Van Eck, W., "Electromagnetic Radiation from Vidio Display
  101.    Units: An Eavesdropping Risk?", Computers and Security v5n4,
  102.    '85, pp269-286 (see the feedback column for about a year following,
  103.    for additional information and part of the schematic that was
  104.    intentionally left out - this artical is specific to european VDU's
  105.    the counterpart of american CRT's, they have different syncs, a good
  106.    source of plans for the american version is consumertronics)
  107.  
  108.