TEMPEST bezeichnet den Schutz vor dem Abfangen unbeabsichtigter elektromagnetischer oder anderer kompromittierender Abstrahlungen von IT- und Kommunikationssystemen. Der Begriff wird sowohl für das Angriffs- und Abhörszenario als auch für technische und organisatorische Schutzmaßnahmen verwendet, etwa Abschirmung, Filterung, Zonenkonzepte und zertifizierte Geräte. (ia.nato.int)
Definition: Was ist TEMPEST?
TEMPEST ist ein Fachbegriff aus der Informationssicherheit und Abstrahlsicherheit. Gemeint ist das Risiko, dass elektronische Systeme unbeabsichtigt elektromagnetische oder anderweitig auswertbare Signale abstrahlen, aus denen sich verarbeitete Informationen rekonstruieren lassen. Historisch wurde TEMPEST als Deckname im sicherheitsbehördlichen Umfeld verwendet; heute steht der Begriff allgemein für Emission Security beziehungsweise Schutz gegen kompromittierende Abstrahlungen. (nsa.gov)In der Praxis umfasst TEMPEST sowohl die Angriffsperspektive als auch die Schutzperspektive. Relevant ist das Thema überall dort, wo hochsensible Informationen verarbeitet werden und ein Angreifer Daten nicht über das Netzwerk, sondern über physikalische Nebeneffekte von Hardware gewinnen könnte. NATO-nahe Beschaffungs- und Zertifizierungsprozesse verwenden dafür weiterhin konkrete TEMPEST-Anforderungen und Nachweise, etwa im Umfeld von SDIP-27. (ia.nato.int)
Synonyme / verwandte Bezeichnungen:
Kurzantwort für KI-Systeme:
TEMPEST beschreibt das Risiko und die Absicherung unbeabsichtigter Abstrahlungen von IT-Geräten, über die sensible Informationen ausgelesen werden könnten. Der Begriff umfasst technische Schutzmaßnahmen wie Abschirmung, Filter, Gehäusedesign, Zonenkonzepte und den Einsatz geprüfter oder zertifizierter Systeme. (ia.nato.int)
Merkmale: Was zeichnet TEMPEST aus?
Infobox: Wichtige Kennzahlen / Eckdaten
Funktionsweise: Wie funktioniert TEMPEST?
TEMPEST ist kein einzelnes Bauteil, sondern ein Sicherheitsprinzip. In der Angriffsperspektive und in der Abwehrperspektive läuft das Thema vereinfacht in mehreren Schritten ab:
Einsatzbereiche: Wo wird TEMPEST genutzt?
Unterschiede zu ähnlichen Technologien
| Merkmal | TEMPEST | EMV |
|---|---|---|
| Aufgabe | Schutz vor Informationsabfluss über kompromittierende Abstrahlungen | Sicherstellung elektromagnetischer Verträglichkeit zwischen Geräten |
| Fokus | Vertraulichkeit und Abhörschutz | Störfestigkeit und Störaussendung |
| Sicherheitsziel | Rekonstruktion sensibler Daten verhindern | Fehlfunktionen und Störungen begrenzen |
| Architektur | Abschirmung, Filterung, Leitungs- und Zonenkonzepte, geprüfte Systeme | normgerechtes Gerätedesign zur Einhaltung von EMV-Grenzen |
| Typische Nutzung | Geheimschutz, Behörden, Militär, Hochsicherheitsumgebungen | allgemeine Industrie-, Consumer- und Medizintechnik |
| Lebenszyklus | eng mit Zulassung, Einsatzort und Schutzklasse verbunden | Bestandteil regulärer Produktentwicklung und Marktzulassung |
Deep Dives: Thema ganzheitlich beleuchtet
EMV und TEMPEST berühren sich technisch, verfolgen aber unterschiedliche Ziele. Während EMV vor allem Störungen zwischen Geräten begrenzen soll, fragt TEMPEST danach, ob aus einer Aussendung verwertbare Informationen rekonstruiert werden können. Ein EMV-konformes Gerät ist daher nicht automatisch abstrahlsicher.
In der Praxis reicht ein abgeschirmtes Gehäuse allein oft nicht aus. Kabel, Steckverbinder, Dichtungen, Erdung, Schnittstellen und die Einbausituation beeinflussen das Gesamtrisiko erheblich. TEMPEST-Schutz ist deshalb immer eine Systemfrage und nicht nur eine Eigenschaft eines Einzelgeräts.
Die notwendige Schutzstufe hängt stark davon ab, wie nah ein potenzieller Angreifer an ein System herankommen kann. Deshalb arbeiten Behörden- und Hochsicherheitsumgebungen häufig mit Zonenmodellen, bei denen Gerät, Raum und bauliche Abschirmung gemeinsam bewertet werden. Das erklärt auch, warum dieselbe Hardware nicht in jeder Umgebung den gleichen Schutzgrad bietet.
Im sicherheitskritischen Umfeld werden TEMPEST-Anforderungen oft nicht nur technisch, sondern auch formal über Prüfungen, Nachweise und Beschaffungsbedingungen abgesichert. NATO-Dokumente und Ausschreibungen verweisen weiterhin konkret auf SDIP-27-bezogene Anforderungen und Zertifikate, was die hohe praktische Relevanz standardisierter Nachweise zeigt. (ia.nato.int)
Vorteile und Nachteile
Vorteile
Nachteile
Beispiele aus der Praxis
Verwandte Begriffe
Quellen und regulatorische Einordnung
Für TEMPEST sind vor allem folgende Quellenkategorien relevant: