На правах рукописи
Грехнева Ирина Евгеньевна
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДА
ЗАЩИЩЕННОГО ДИФФЕРЕНЦИРОВАННОГО
ДОСТУПА АБОНЕНТОВ СИСТЕМЫ СПУТНИКОВОЙ
СВЯЗИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ
ИМИТАЦИОННЫХ ПОМЕХ
Специальность: 05.12.13 — Системы, сети и устройства телекоммуникаций
Автореферат диссертации на соискание ученой степени кандидата технических наук
Москва — 2006
Работа выполнена на кафедре "Московский областной центр новых информационных технологий" Московского государственного института электронной техники (технического университета)
Научный руководитель: д.т.н., профессор Амербаев В.М.
Официальные оппоненты: д.т.н., доцент Гуреев А.В.
к.т.н., Панасенко С.П.
Ведущая организация: ЦГУП НПП «ОПТЕКС»
Защита состоится "_" 2006 г. в часов на заседании диссертационного совета Д.212.134. Московского государственного института электронной техники (технического университета) по адресу 124498, Москва, Зеленоград, МИЭТ
С диссертацией можно ознакомиться в библиотеке МИЭТ Соискатель: Грехнева И.Е.
Автореферат разослан " 22 " ноября 2006 г.
Ученый секретарь диссертационного совета:
к.т.н., профессор Воробьев Н.В.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации. Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации».
На сегодняшний день ведется активная разработка и внедрения беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим с появлением беспроводных телекоммуникационных технологий начали развиваться и находить применение новые виды атак. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ.
Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.
Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу.
Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС.
Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействия имитационным преднамеренным помехам, защиты от различного вида прослушиваний, синхронизацию работы средств защиты.
В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующими на территории РФ. Анализ каналов сигнализации в системах спутниковой связи, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как построение метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, метода защиты от корреляционного прослушивания в каналах сигнализации, метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.
Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента.
Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента и обеспечение двухсторонней проверки легальности сторон связи. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:
- отсутствие датчика случайного числа;
- невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;
- ограниченный объем резервных полей в формате сообщений.
Методы преодоления подобных ограничений, предложенные в обозреваемой литературе, не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.
Разработанный метод дифференцированного доступа учитывает перечисленные требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК H 04L 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.
В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз». Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от какихнибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирования не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника.
Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретранслятора (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.
Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.
Одним из таких «тонких воздействий» является имитационная помеха, подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетнопараметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.
Задача восстановления целого сообщения при утере его части на информационном уровне после снятия всех радиотехнических преобразований является актуальной. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.
Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.
Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.
Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации;
разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.
Задачами диссертационной работы являются:
1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;
2 Разработка метода дифференцированного доступа в канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;
дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;
4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, обеспечивающих минимальное влияние на принципы организации и функционирования ССС;
Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.
Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделированием на ЭВМ и внедрением результатов в ряде ОКР.
Научная новизна работы заключается в следующих основных результатах:
1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.
2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.
3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.
4 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.
прослушивания в каналах сигнализации ССС.
6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.
Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.
По результатам исследований диссертационной работы оформлена заявка № 2005115320/09(017555) МПК H 04L 9/28 и получено положительное решение на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.
Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах»
кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.
На защиту выносятся следующие положения, полученные лично автором:
1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.
2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.
3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.
4 Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.
5 Метод защиты от корреляционного прослушивания каналов сигнализации ССС.
6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.
докладывались и обсуждались на специализированных конференциях:
1 XX военно-научная конференция - г. Москва, 2002 г.
2 VI-ая международная конференция «РусКрипто-2004» - г.
Москва, 2004 г.
3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г. Таганрог, 2005 г.
4 V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.
5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов и защит НИР и ОКР.
исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР.
Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок А.В. Список публикаций приведен в конце работы.
Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложения.
Работа содержит 142 страницы основного текста, 36 рисунков, таблиц, список литературы из 116 наименований и четыре приложения.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, ее научное и практическое значение, определяется объект исследования, формулируются цели и задачи работы, обосновывается научная новизна и практическая значимость полученных результатов.
В первой главе рассматриваются каналы сигнализации системы спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.
предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.
В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.
К основным задачам диссертационной работы отнесены:
- внедрение в средства связи средства защиты информации, осуществляющие преобразование информации синхронизации перед ее отправкой в каналы связи;
- разработка метода дифференцированного доступа к канальному ресурсу ССС, вносящего минимальные изменения в протокол получения доступа к канальному ресурсу, принятый в ССС;
- разработка метода централизованного распределения параметров дифференцированного доступа;
- разработка метода сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС;
- разработка метода обнаружения рассинхронизации и выхода из рассинхронизации средств защиты информации;
- разработка метода преобразования информационного потока управляющей информации на БРК для противодействия угрозе корреляционного прослушивания каналов сигнализации;
- разработка метода противодействия имитационным помехам многоканального ствола передачи.
Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов.
Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения.
Основным требованием к методу дифференцированного доступа было отсутствие необходимости вносить изменения в телекоммуникационный протокол предоставления доступа к канальному ресурсу. Распределением канального ресурса занимается управляющий или активный элемент, который выделяет время и интервал доступа абоненту или пассивному элементу на основе запросно-вызывных сообщений, получаемых и передаваемых по каналам сигнализации.
Для обеспечения дифференцированного доступа запросновызывные сообщения перед передачей в каналы сигнализации подвергаются преобразованию на основе алгоритма защиты, как показано на рисунке 1.
Рисунок 1 – Схема преобразования сообщения в каналах сигнализации На рисунке 1 приняты следующие обозначения:
m – открытое сообщение;
ППi – параметр синхронизации преобразования;
(t) – синхропосылка;
- закрытое сообщение, отправляемое в канал.
дифференцированного доступа (далее по тексту параметр преобразования) является долговременным и используется для преобразования всего потока сообщений в каналах сигнализации. На основе параметра преобразования также формируется поле контроля.
Параметр преобразования сохраняется в секрете.
Для обеспечения защиты сообщений управления необходимо, чтобы у элементов связи имелось такое распределение параметров преобразования, чтобы возможно было обеспечить защиту сообщений на каждом направлении.
При этом каждый пассивный элемент имеет свой параметр преобразования ППai, а активный элемент имеет параметры преобразования всех пассивных элементов, которые он обслуживает ППai.
Данное распределение параметров преобразования между объектами связи позволяет осуществлять защиту информации в каждом направлении «пассивный элемент — активный элемент» с использованием симметричного алгоритма защиты, при этом обеспечивается конфиденциальность обмена между конкретным абонентом и активным элементом.
Синхропосылка является известным открытым параметром алгоритма защиты. Для соблюдения требований уникальности синхропосылки алгоритма защиты для каждого сообщения и строгого упорядочения значений синхропосылок на всем периоде жизни системы связи, в течении которого используется один и тот же параметр преобразования в диссертационной работе был разработан метод формирования уникальных синхропосылок на основе номера кванта ресурса связи.
До начала работы или в процессе выполнения связных функций в ССС осуществляется присвоение уникальных значений связному ресурсу: производится нумерация диапазонов частот, кодовых каналов и временных интервалов, в течение которых передаются сообщения. Подобная нумерация позволяет упорядочить весь связной ресурс и разделить его на кванты, каждому из которых присвоен уникальный номер.
По описанному методу формирования синхропосылки была оформлена заявка на выдачу патента № 2005115320/09(017555) МПК H 04L 9/28, которая прошла формальную экспертизу, и получено положительное решение от 10.05.06.
Нумерация связного ресурса и выделение квантов ресурса связи представлено на рисунке 2.
В диссертационной работе изучена стойкость разработанного метода к угрозам, вызванным действием потенциального нарушителя:
Первая угроза: полное раскрытие (самая сильная угроза);
нарушитель, наблюдающий взаимодействие между активным элементом и абонентом системы, может раскрыть используемый ими параметр преобразования алгоритма защиты информации ППai; имея этот параметр, нарушитель может самостоятельно идентифицировать отправителей и получателей сообщений, а также навязывать сообщения абонентам системы связи.
Реализация: Нарушитель наблюдает взаимодействие между активным элементом и i-ым абонентом системы связи. Нарушитель имеет возможность точно определить все сообщения, отправленные активным элементом i–му абоненту, и сообщения, отправленные i-ым абонентом активному элементу за какой то промежуток времени:,, …,.
Стойкость: стойкость метода определяется стойкостью используемого алгоритма защиты информации и его способностью противостоять атакам на основе приведенных последовательностей сообщений.
Частотный диапазон (b) Частотный диапазон (a) Рисунок 2 – Нумерация связного ресурса и выделение квантов Вторая угроза: навязывание сообщений нарушителем от лица абонента системы связи, т. е. когда нарушитель может осуществить навязывание хотя бы одного, даже бессмысленного сообщения.
Реализация: Способность нарушителя навязывать ложные сообщения вида основывается на предположении, что нарушитель может навязать ложное сообщение только путем случайного подбора. Вероятность подбора адреса абонента в заголовке при однократной попытке имитации определяется как PА.
Вероятность навязывания сообщения путем подделки поля контроля при однократной попытке имитации определяется как Pпк.
Вероятность подбора нарушителем адреса абонента и поля контроля сообщения будет определяться величиной P•Pпк, которая и характеризует вероятность навязывания сообщения нарушителем.
Стойкость: Разрядность адреса абонентов ССС – 16 бит, а поля контроля - 32 бита, тогда вероятность навязывания при однократной попытке имитации определяется величиной: PНАВЯЗ= P •Pпк = 2-16•2-32 = 2-48 3,6•10-15.
Третья угроза: столкновение (коллизия) навязываемого сообщения нарушителя с сообщением истинного абонента и блокирования штатной работы абонента системы связи.
Реализация: Рассматривается временной интервал T, состоящий из n элементарных временных отсчетов t. Один абонент может передать за временной интервал T одно сообщение, передача которого не превосходит времени t (элементарного отсчета). При этом вероятность выбора абонента конкретного элементарного отсчета ti.
где n – количество отсчетов во временном интервале T.
Вероятность выбора противника этого же отсчета для передачи ложного сообщения аналогична вероятности Рti. Вероятность столкновения (коллизии) сообщения абонента с сообщением противника, а следовательно «отбоя» сообщения абонента Рколлиз = (Рti) Стойкость: В течении суперкадра в ССС организуются в среднем 256 канальных итервала для передачи запросно-вызывного сообщения. Вероятность коллизии Рколлиз = 1,5*10-5.
Далее в главе рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.
В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты информации программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями.
В главе проводится анализ существующих на сегодняшний день парадигм управления распределенными разнородными объектами. Выявляются идеологические подходы к проблемам управления и сбора информации о состоянии объектов защиты информации ССС.
Разрабатывается модель управления и программные компоненты распределения и управления информации по каналам сигнализации ССС.
В диссертационной работе по результатам анализа предлагается в концептуальном плане использовать технологию управления SNMP (Simple Network Management Protocol). Архитектура компонентов управления представляет собой стандартную архитектуру «сервер/агент». При этом предлагается следующее расположение компонентов управления на объектах связи, показанное на рисунке 3:
центральный сервер управления на центральной станции (ЦС);
подчиненные серверы управления на зональной станции (ЗС);
агенты на абонентских станциях (АС), ЗС и ЦС.
Объектом управления агентов (ОМУа) абонентских станций являются программные средства защиты информации, встроенные в объекты связи.
Объектами управления сервера (ОМУс) являются агенты, которые выполняют команды, отправляемые сервером по каналам связи.
Центральный сервер управляет агентами и подчиненными серверами. Подчиненные серверы управляют только агентами, функционирующими в объектах связи, расположенных в зоне ответственности ЗС.
ЗС – зональная станция АС – абонентская станция СЗИ – средства защиты информации БРК - бортовой ретранслятор {get} – команда запроса состояния {set} – команда установки параметров
СЗИ СЗИ АС
Рисунок 3– Общая схема расположения и взаимодействия На основе модели ОМУ определяются управляющие команды SET, команды мониторинга GET и инициативные сообщения автономной процедуры проверки состояния TRAP.Архитектура агента построена по принципу BDI (Belief, Desire and Intention – Убеждение, Желание и Намерение), т.е. агент становится рациональным процессом, который содержит набор поведенческих вариантов и атрибутов. Таким образом, достигается максимальная автономность работы агента в условиях территориальной распределенности абонентов ССС. Агенты управления независимо от команд сервера проводят мониторинг и управление ОМУа. и предпринимать корректирующие действия в исключительных ситуациях. Также агент позволяет пользователю средства связи проводить проверки состояния средств защиты информации посредством пользовательского интерфейса.
Взаимодействие сервера с агентами осуществляется путем пересылки управляющих команд от сервера агенту и инициативных сообщений от агента серверу по каналам сигнализации ССС. На каждую команду и на каждое инициативное сообщение ответная сторона отправляет квитанцию. Протокол взаимодействия средств управления определяет ситуации, в которых посылаются команды или инициативные сообщения, и правила реагирования на них.
Команды и инициативные сообщения мониторинга и управления удовлетворяют следующим требованиям:
команды и сообщения должны иметь простую структуру, позволяющую передавать их в пакетном виде по каналам сигнализации;
объем команд и сообщений не должен приводить к нагрузке на каналы сигнализации;
команды и сообщения должны однозначно определяться сервером и агентом и содержать всю необходимую информацию для их отработки;
команды и сообщения должны иметь необходимую информацию для проверки их отправителя;
должна быть обеспечена защита конфиденциальности команд и сообщений, защита целостности и защита от навязывания ложных команд и сообщений.
Для достижения последнего требования обеспечены методы защиты команд и сообщений на прикладном уровне взаимодействия.
Расчет среднего объема передаваемой служебной информации за сутки между сервером и агентом показал, что средний объем служебной информации составляет 4% от общего объема информации, разрешенного для передачи одному абоненту. При этом техническими условиями внедрения средств мониторинга и управления в ССС разрешено использовать 10% общего объема информационного потока абонента.
В четвертой главе рассматриваются метод защиты от корреляционного прослушивания каналов сигнализации и метод противодействия имитационным помехам многоканального ствола передачи, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.
Для предотвращения атак на каналы сигнализации путем корреляционного прослушивания, заключающегося в перехвате сообщений и определении маршрута сообщений, интенсивности, расписании и корреляции с политическими и экономическими событиями разработан метод защиты от корреляционного прослушивания. Метод заключается в введении дополнительного преобразования на БРК, заключающегося в выработке псевдослучайной последовательности и наложении ее по модулю два на канальный кадр. При этом к преобразованию предъявляются следующие требования: программная гибкость, скорость, не вносящая большие задержки в формирование кадра, покадровая синхронизация, стойкость к частотному анализу.
Для построения преобразования декоррелирования рассматривались не коммутирующие между собой процедуры, а также методы, использующие операции разнотипных (т.е. несовместимых) алгебраических систем, допускающие использовать в каждый момент времени t гибкое управление рандомизацией ключевого материала.
В основу преобразования декоррелирования положен известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений. В диссертационной работе рассмотрен прием построения динамического биективного отображения на обобщающий известный метод Л.Хилла.
1. Модуль q выбирается в виде q = 2N, где N – длина регистров, используемой вычислительной среды. Предполагается, что арифметический процессор обладает устройством умножения двух Nбитных операндов с сохранением 2N-битного результата.
2. В каждый момент t генерируется «материнская» случайная матрица над полем «псевдослучайная матрица» размерности nn:
n*N бит – размерность блока данных за один раунд маскирования (демаскирования).
3. Прямое отображение формируется в форме алгоритма Гаусса-Зейделя, в котором нелинейность достигается за счет смешанного использования неперестановочных процедур над Nбитными символами типа *,+,-,:
y1 = |x1 + a11x2 a12x3 …………… a1,n-1xn N a1n |2N;
y2 = |x2 + a21x3 a22x4 …………… a2,n-1y1 N a2n |2N;
y3 = |x3 + a31x4 a32x5 … a3,n-2y1 a3,n-1y2 N a3n |2N;
………………………………………………………………..
Все используемые операции максимально приближены к скоростной программной реализации.
Анализ вычислительной сложности преобразования показал, что время маскирования зависит от размера ключевой матрицы (рисунок 4). При этом скорость преобразования превышает скорость аналогичных преобразований.
Рисунок 4 – Зависимость скорости маскирования от размера ключевой Анализ выходной последовательности преобразования, основанный на серии статистических тестов NIST и DIEHARD показал, что тестируемая последовательность удовлетворяет гипотезе о равномерном распределении, что доказывает стойкость преобразования к частотному анализу. Результаты теста спектрального анализа и линейной сложности приведены на рисунке 5.
а) График ДПФ последовательности, выработанной с помощью алгоритма Рисунок 5 – Результаты спектрального теста и теста линейной В качестве метода интерполяционного противодействия имитационным помехам в каналах сигнализации в диссертационной работе разработан метод интерполяционной защиты приемопередающего ствола.
Рассматривается широкополосный приемо-передающий ствол, организуемый между спутниковым ретранслятором или радиопередающим устройством и наземной станцией. Передача по стволу ведется «скачками» от одного его канала к другому в режиме сканирования каналов. Воздействие имитационных помех относится к «тонким» изучающим воздействиям и используется для «умного»
подавления истинных сигналов системы и навязывания ложных сообщений. Воздействовать на ствол имитационными помехами возможно двумя способами: стационарным и динамичным. В первом случае (стационарная) помеха разрушает на некоторое неопределенное время только один канал ствола. Во втором случае (динамичная) помеха разрушает весь ствол в режиме скачкообразного зашумления каждого канала в отдельности, т.е. реализует разрушение ствола в режиме сканирования. В последнем случае будем различать регулярное и нерегулярное (случайное) сканирование.
Для повышения надежности функционирования ствола в условиях воздействия имитационных помех, а тем самым повышения скорости и достоверности передачи в этих условиях используем стойкость к потере отсчета интерполяционного полинома, заданного избыточной системой отсчетов.
Для решения поставленной задачи была сформулирована и доказана теорема о стойкости интерполяционных полиномов:
Пусть над конечным полем F задан интерполяционный полином степени не выше n-1 на системе отсчетов ( xk, f(xk) ), где 0 k n. Тогда при утрате любого одного отсчета из указанной совокупности отсчетов интерполяционный полином однозначно восстанавливается по оставшейся системе отсчетов и тем самым единственным образом восстанавливается сам утраченный отсчет.
В диссертационной работе приводится анализ алгоритма восстановления утраченного символа посредством процедур интерполирования на примере полиномиального представления интерполяционной формулы в форме полинома расположенного по степеням х (степенного представления), в форме полиномов Ньютона и Лагранжа. Показано, что третье представление квадратично проще и экономично эффективнее с точки зрения потребления вычислительных ресурсов.
Для реализации алгоритма восстановления в канале связи предлагается исходное сообщение преобразовывать для передачи по стволу в групповое сообщение, компоненты которого представляют собой отсчеты интерполяционного полинома. Передача группового отсчета ведется в режиме сканирования по случайному закону (обычно, согласно равномерно распределенной величине ).
В наихудшем случае противодействия преднамеренным радиопомехам противник за тот же период нарушает работу каналов ствола посредством перескока с канала на канал по случайному закону с равномерной плотностью вероятностей. Случайный вектор ) в силу статистической независимости компонент распределен по равномерному закону:
P( =k, =m) = P( =k)*P( =m)=1/N2 1k,mN Вероятность неблагоприятного для интерполяционного противодействия с одним избыточным узлом события, состоящего в том, что за период времени Т произойдет два или более совпадений компонент вектора (, ) оценивается величиной ( N 1 N ).
Соответственно, вероятность того, что при выбранной тактике управления перескоками при передаче группового сообщения по стволу вероятность утери в переданной группе е более одной компоненты будет равна Отсюда следует, что вероятность успеха в передаче группового сообщения тем выше, чем больше каналов содержит ствол (рисунок 6).
Рисунок 6 – Зависимость вероятности успеха передачи от Подобная схема передачи сообщения в стволе называется в диссертационной работе инкрементным (пошаговым) резервированием каналов связи. При этом надежность передачи сообщения в случае стационарной помехи стопроцентная, в случае динамичной помехи зависит от количества используемых каналов.
Сравнительный анализ методов c известными аналогами приведен в таблице 1.
Таблица 1 – Сравнительный анализ разработанных методов Характеристика посылок алгоритма соединения наличия ДСЧ Метод защиты от корреляционного прослушивания Метод распределения параметров дифференцированного доступа генерируемой синхронизации состоянии СЗИ