Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
323472 |
Дата создания |
08 июля 2013 |
Страниц |
83
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Содержание
Введение
Глава 1. Анализ спецификаций и особенностей применения стандарта Tetra
1.1. Краткая характеристика стандарта связи Tetra
1.2. Государственная концепция развития профессиональной радиосвязи в России
1.3. Кодирование и декодирование передаваемых сигналов в стандарте TETRA
1.4. Формулирование требований к защите информации в стандарте TETRA
Глава 2. Применяемые методы защиты информации в стандерте Tetra
2.1. Общие алгоритмы аутентификации, шифрования и защиты информации в стандарте TETRA
2.2. Методика анализа криптографических алгоритмов
2.3. Анализ криптографических алгоритмов методом «встречи посередине»
2.4. Анализ методом Полларда
2.5. Дифференциальный метод криптоанализа
2.6. Линейный метод криптоанализа
2.7. Инструменты криптоанализа
Глава 3. Реализация новых алгоритмов криптозащиты для Tetra
3.1. Криптографические стандарты DES и ГОСТ
3.2. Анализ алгоритмов хеширования по ГОСТ Р 34.11 - 94
3.3. Выводы по результатам анализа
3.4. Реализация криплоалгоритма ГОСТ в радиосвязи Tetra
Заключение
Список литературы
Введение
Обеспечение безопасности информации от несанкционированного доступа в сетях подвижной радиосвязи стандарта TETRA
Фрагмент работы для ознакомления
- сетями подвижной радиосвязи стандарта ТЕТRА и сетями связи специального назначения.
Взаимодействующие между собой межсетевые шлюзы, обеспечивают пропуск трафика между вышеуказанными сетями связи и размещаются в каждом субъекте Российской Федерации.
Межсетевые шлюзы создаются и поддерживаются организациями и операторами связи, в том числе в рамках реализации программы «ТЕТРАРУС». В рамках этой программы реализован ряд проектов направленных на развитие в Российской Федерации сетей профессиональной подвижной радиосвязи общего пользования.
Для решения оперативных задач, на тех территориях, где отсутствует инфраструктура сети подвижной радиосвязи стандарта ТЕТRА, могут развертываться сети подвижной радиосвязи стандарта ТЕТRА с использованием мобильных (подвижных) узлов связи.
Создаваемая операторами связи на территории Российской Федерации инфраструктура сетей профессиональной подвижной радиосвязи должна также обеспечивать возможность ее использования в интересах силовых ведомств в местах, где отсутствуют или развернуты в недостаточной мере принадлежащие им сети связи, путем обеспечения возможности работы в сетях профессиональной подвижной радиосвязи общего пользования абонентов сетей связи специального назначения. Для этих целей сети связи, создаваемые операторами связи, должны обеспечивать:
- поддержку унифицированных протоколов сетевого взаимодействия;
- требуемый уровень информационной безопасности;
- поддержку развертывания на базе одной сети подвижной радиосвязи нескольких сетей радиосвязи различной ведомственной принадлежности с собственными элементами управления, включая диспетчерские пульты;
- взаимодействие пользователей систем радиосвязи различной ведомственной принадлежности, развернутых на одной или нескольких сетях радиосвязи с обеспечением требований информационной безопасности.
Использование ресурсов сетей профессиональной подвижной радиосвязи стандарта ТЕТRА, создаваемых операторами связи, для обеспечения функционирования сетей связи специального назначения, а также возможность оказания услуг связи для нужд государственного управления, обороны страны, безопасности государства основываются на следующих принципах:
- применение сертифицированных уполномоченными органами исполнительной власти в области обеспечения безопасности и в области противодействия иностранным техническим разведкам и технической защиты информации средств связи, включая оконечное пользовательское оборудование, и средств защиты информации по требованиям безопасности информации, а также использование каналов управления, сигнализации, систем обеспечения информационной безопасности, отвечающих требованиям информационной безопасности;
- преимущественное использование отечественных средств связи, включая программное обеспечение, а в случае отсутствия отечественных аналогов - иностранных средств связи, включая программное обеспечение, соответствующих требованиям безопасности информации, которые устанавливаются уполномоченными органами исполнительной власти в области обеспечения безопасности и в области противодействия иностранным техническим разведкам и технической защиты информации;
- реализация организационных и технических мер, направленных на исключение несанкционированного доступа к сети связи и ее ресурсам, передаваемой посредством ее информации, а также к информации управления сетью связи, включая информацию о трафике и местоположении пользовательского (оконечного) оборудования;
- реализация организационных и технических мер, направленных на обеспечение устойчивого функционирования сети связи в условиях воздействия разрушающих информационных воздействий, в том числе компьютерных атак;
- реализация организационно-режимных мер при поставке, монтаже и эксплуатации средств связи;
- конфиденциальность и целостность информации спецпользователей обеспечивается на абонентском уровне с использованием сертифицированных уполномоченным органом исполнительной власти в области обеспечения безопасности средств криптографической защиты информации на основе принципа абонентского (сквозного) шифрования информации (реализация указанного принципа защиты информации предусмотрена стандартом TETRA и экспериментально подтверждена);
- обеспечение соответствующих приоритетов обслуживания спецпользователей;
- уровень обеспечения конфиденциальности и целостности передаваемой абонентами информации для выделенной группы абонентов, организуемой в рамках «виртуальной» сети связи, не зависит от уровней обеспечения конфиденциальности для других выделенных групп абонентов;
- уровни обеспечения конфиденциальности информации определяются исходя из требований групп пользователей и классифицируются в соответствии с классификацией используемых средств криптографической защиты;
Возможность взаимного использования ресурсов сетей профессиональной подвижной радиосвязи всех категорий - общего пользования, технологических, выделенных и специального назначения - должна основываться на применении единых алгоритмов обеспечения информационной безопасности при межсетевом взаимодействии.
С целью снижения затрат на создание сетей профессиональной подвижной радиосвязи специального назначения их развертывание целесообразно осуществлять с учетом наличия ресурсов сетей профессиональной подвижной радиосвязи общего пользования и технологических сетей связи, планов их развития при выполнении требований обеспечения информационной безопасности. При этом становится возможным совместное использование создаваемой инфраструктуры и ресурсов сетей связи, в том числе антенно-мачтовых сооружений, каналов связи, коммутационного оборудования, линейно-кабельных сооружений связи, систем электропитания и других элементов сетевой инфраструктуры.
Использование ресурсов сетей подвижной радиосвязи общего пользования, выделенных и технологических сетей связи в интересах сетей подвижной радиосвязи специального назначения осуществляется при выполнении дополнительных требований к указанным сетям связи.
Концепция развития профессиональной подвижной радиосвязи в Российской Федерации (2008 - 2015 годы) и концепции развития сетей подвижной радиосвязи федеральных органов исполнительной власти, включая концепции развития сетей подвижной радиосвязи специального назначения, в том числе сети, предназначенной для обеспечения деятельности по подготовке и проведению контртеррористических операций на территории Российской Федерации и направленной на укрепление национальной безопасности, являются взаимоувязанной системой взглядов на принципы построения и развития указанных сетей связи.
3. Кодирование и декодирование передаваемых сигналов
Общение абонентов часто проходит в условиях высокого уровня окружающего шума. В отличие от пользователей сотовой связи, которые обычно могут выбирать подходящее место для ведения переговоров, абоненты транкинговых систем из различных служб безопасности не располагают такой возможностью: им нередко приходится работать на фоне завывания сирен, выстрелов, переговоров по громкой связи и т.п. При создании оборудования TETRA эта особенность была учтена. Оно обеспечивает необходимые в подобной обстановке большую мощность выходного аудиосигнала, его малое искажение и четкость речи. Хорошее качество передаваемой речи обусловлено использованием кодека TETRA (рисунок 1).
Применяемый в стандарте TETRA алгоритм кодирования/декодирования базируется на методе линейного предсказания с многоимпульсным кодовым возбуждением (Code-Excited Linear Predictive, CELP), который дополнен специальными кодовыми книгами алгебраической структуры. Этот механизм кодирования получил название Algebraic CELP (ACELP).
Рис.1. Схема работы речевого кодека в системах TETRA: а) кодирование, б) декодирование
Кодек, работающий по алгоритму ACELP, сжимает сегмент речевого сигнала длительностью 30 мс (16 выборок х 8 кГц = 128 кбит/с) в соответствии с набором правил кодовой книги и формирует набор закодированных речевых сигналов, передаваемых со скоростью речевого кодека — 4,567 кбит/с . Для достижения необходимой чистоты речи при передаче сигнала по радиоканалу со скоростью 7,2 кбит/с используются также методы прямой коррекции ошибок (Forward Error Correction, FEC) и циклического избыточного кодирования (Cyclic Redundancy Code, CRC). На стороне приема декодер производит аналогичные действия, но в обратном порядке (рисунок 2 ).
Рис.2. Речевой кодек TETRA
Перечисленные свойства кодека обеспечиваются такими его функциями:
- оценки важности элементов речи (Speech Importance Factor, SIF);
- установления комфортного уровня шума (Comfort Noise Function, CNF);
- заимствования кадров (Frame Stealing Function, FSF).
Сценарий их «работы» достаточно прост. SIF анализирует каждый речевой кадр, чтобы определить, насколько ухудшится качество передаваемой речи в результате его потери. В соответствии с результатами анализа этому кадру присваивается необходимый уровень защиты (нулевой, т.е. низкий, средний или высокий). Функция CNF генерирует специальный кадр, используемый для замены некачественных кадров речи либо кадров, служащих для передачи управляющих сигналов.
Несмотря на кажущуюся простоту механизма кодека, реализовать его было непросто, поскольку для обеспечения требуемой скорости канала TETRA (7,2 кбит/с) и предусмотренных стандартом TETRA показателей качества речи производительность кодека должна составлять не менее 15 MIPS. Соответственно, и аппаратные решения TETRA достаточно сложны.
3. Общие алгоритмы аутентификации, шифрования и защиты информации
Стандарт TETRA обеспечивает два уровня безопасности передаваемой информации:
стандартный уровень, использующий шифрование радиоинтерфейса (обеспечивается уровень защиты информации, аналогичный системе сотовой связи GSM);
высокий уровень, использующий сквозное шифрование (от источника до получателя).
Средства защиты радиоинтерфейса стандарта TETRA включают механизмы аутентификации абонента и инфраструктуры, обеспечения конфиденциальности трафика за счет потока псевдоимен и специфицированного шифрования информации. Определенная дополнительная защита информации обеспечивается возможностью переключения информационных каналов и каналов управления в процессе ведения сеанса связи.
Более высокий уровень защиты информации является уникальным требованием специальных групп пользователей. Сквозное шифрование обеспечивает защиту речи и данных в любой точке линии связи между стационарными и мобильными абонентами. Стандарт TETRA задает только интерфейс для сквозного шифрования, обеспечивая тем самым возможность использования оригинальных алгоритмов защиты информации.
Стандарт ТЕТRА задачи обеспечения защиты информации пользователей решает применением механизмов:
- аутентификации абонентов;
- шифрования передаваемой информации;
- обеспечения скрытности номера абонента.
Под аутентификацией абонента обычно понимается механизм опознавания его подлинности. Процедуры аутентификации используются для исключения несанкционированного использования ресурсов системы связи. В стандарте TETRA применяется относительно новая концепция аутентификации, использующая шифрование. Общий принцип ее реализации состоит в том, что в текст передаваемого сообщения включается пароль, представляющий собой фиксированный или зависящий от передаваемых данных код. Этот код знают отправитель и получатель, или который они могут выделить в процессе передачи. Получатель расшифровывает сообщение и путем сравнения выделенного кода с оригиналом, получает удостоверение, что принятые им данные являются данными санкционированного отправителя.
Каждый абонент для выполнения процедуры аутентификации на время пользования системой связи получает стандартный электронный модуль его подлинности (SIM-карту). SIM-карта содержит запоминающее устройство с записанным в нем индивидуальным ключом аутентификации и контроллер, который обеспечивает выполнение алгоритма аутентификации. С помощью заложенной в SIM-карту информации в результате взаимного обмена данными между мобильной и базовой станциями производится полный цикл аутентификации, в результате которого принимается решение на доступ абонента к сети. Обобщенная процедура аутентификации в стандарте TETRA проиллюстрирована на рисунке 3.
Рис.3. Обобщенная процедура аутентификации
в стандарте TETRA
Алгоритм проверки подлинности абонента в сети стандарта TETRA осуществляется следующим образом
Базовая станция посылает случайное число RAND на мобильную станцию. Мобильная станция проводит над этим числом некоторую операцию, определяемую стандартным криптографическим преобразованием ТА12 с использованием индивидуального ключа идентификации абонента К, и формирует значение отклика RES, которое отправляет на базовую станцию.
Базовая станция сравнивает полученное значение отклика RES с ожидаемым результатом XRES, вычисленным ею с помощью аналогичного преобразования ТА12. Если эти значения совпадают, процедура аутентификации завершается, и мобильная станция получает возможность передавать сообщения. В противном случае связь прерывается, и индикатор мобильной станции показывает сбой процедуры аутентификации.
Важно отметить, что в процессе аутентификации, наряду со значением RES, на основе случайного числа и индивидуального ключа идентификации абонента формируется выделенный ключ шифра DCK (Derived Cipher Key), который может использоваться в дальнейшем при ведении связи в зашифрованном режиме.
Описанная процедура может применяться также и для аутентификации сети абонентом. Обычно процедура аутентификации сети абонентом используется при его регистрации в определенной зоне сети связи, хотя может вызываться в любое другое время после его регистрации. Обеспечение описанных процедур определяет взаимную аутентификацию абонента и сети стандарта TETRA.
Обобщенная процедура аутентификации, описанная выше, обладает недостатком, связанным с необходимостью хранения в базовой станции индивидуальных ключей аутентификации всех абонентов. При компрометации одной из базовых станций несанкционированный пользователь может получить доступ к системе связи.
Для устранения этого недостатка в стандарте TETRA используется иерархическая система ключей, в которой одни ключи защищаются другими. При этом процесс аутентификации аналогичен изображенному на риунке 3, однако вместо ключа аутентификации К используется сеансовый ключ аутентификации KS, который вычисляется по криптографическому алгоритму из К и некоторого случайного кода RS.
Распределение сеансовых ключей аутентификации по базовым станциям обеспечивается центром аутентификации, надежно защищенным от вероятных попыток его компрометации. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей показана на рисунке 4.
Рис.4. Процедура аутентификации мобильных абонентов
с использованием сеансовых ключей
Алгоритм аутентификации пользователей с применением сеансовых ключей состоит в следующем.
Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS затем, значение RS и индивидуальный ключ аутентификации пользователя К, с помощью криптографического алгоритма ТА 11 аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.
На базовой станции формируется случайное число RAND1, которое и передается на мобильную станцию совместно с кодом RS.
В мобильной станции, первоначально по алгоритму ТА11 вычисляется значение сеансового ключа KS, а затем по алгоритму ТА12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, полученным на базовой станции. При совпадении откликов процедура аутентификации завершается, а мобильная станция получает возможность передачи сообщений. В противном случае мобильный абонент получает отказ в обслуживании.
Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS производится по сертифицированному алгоритму ТА21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 осуществляется на основе алгоритма ТА22.
Стандарт TETRA имеет широкие возможности по разграничению доступа к передаваемой информации, чем обеспечивается высокая степень ее защиты от несанкционированного доступа. Шифрование активизируется только после успешного проведения процедуры аутентификации и предназначено для защиты речи и данных, а также данных сигнализации. На настоящем этапе развития этого стандарта, он включает четыре алгоритма шифрования (TEA1 – TEA4). Их применение обеспечивает разные степени защиты группам пользователей в соответствии с различными требованиями по уровню безопасности. Шифрование речи реализуется в виде цифровой обработки низкоскоростного потока данных, что позволяет применять сложные алгоритмы с высокой криптостойкостью, не ухудшающие качество восстановленной речи. Такие алгоритмы реализуют почти полную защиту радиопереговоров от прослушивания. Цифровые потоки информации нельзя расшифровывать с помощью простых аналоговых сканеров, что ограждает их от вмешательства несанкционированных пользователей. Аналогичная схема используется и для кодирования данных. При необходимости можно выбирать требуемый уровень защиты, правда, при этом, как это видно из таблицы 3 , скорость передачи может значительно измениться. Необходимо отметить, что скорость передачи данных в сетях TETRA выше, чем в существующих сетях GSM.
Таблица 1. Зависимость скорости передачи данных (Кбит/с) от степени защищенности канала
Уровень защиты
Число используемых тайм-слотов
1
2
3
4
Без защиты
7,2
14,4
21,6
28,8
Низкий
4,8
9,6
14,4
19,2
Высокий
2,4
4,8
7,2
9,6
В стандарте TETRA используется поточный метод шифрования, при котором формируемая ключевая псевдослучайная последовательность побитно складывается с потоком данных. Зная ключ и начальное значение псевдослучайной последовательности, получатель информации имеет возможность сформировать такую же последовательность и расшифровать закодированное сообщение при сохранении синхронизации между передающей и приемной сторонами.
Поточное шифрование имеет определенное преимущество перед другими методами шифрования, которое заключается в отсутствии размножения ошибок в канале с помехами. Другими словами, ошибка приема одного бита зашифрованного текста дает также только один ошибочный бит расшифрованного текста и не приводит к нескольким ошибкам .
Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования:
Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;
Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;
Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.
Эффективная синхронизация потока ключей шифрования в стандарте TETRA обеспечивается привязкой нумерации кадров и дополнительного 16-разрядного внутреннего счетчика. Разрядность счетчика обеспечивает период повторения до 15 дней. Для начальной синхронизации и ее восстановления текущее состояние счетчика передается абонентам с определенными интервалами базовыми станциями.
Список литературы
Список литературы
1. Абатуров П.С. Исследование особенностей построения и эксплуатации транкинговых сетей стандарта TETRA для транспорта и общественной безопасности. Автореф. дис. КТН. 2003
2. Воробъева Е.М., Лукъянова А.С. Дискретная математика: стандарты блочного шифрования. М., МГУ, 2003
3. Лапшин Е.В. Оборудование стандарта TETRA для малых систем. М., Компас-Р, 2005
4. Материалы 1-го Российского TETRA- конгресса. М., 2002
5. Материалы 2-го Российского TETRA- конгресса. М., 2003
6. Материалы 3-го Российского TETRA- конгресса. М., 2004
7. Овчинников А.М. Стандарт TETRA в России.//Радио, №5/2004
8. Правила применения абонентских радиостанций сетей подвижной радиосвязи стандарта TETRA. М., Компас-Р, 2004
9. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров.СПб, СПбГУКиТ, 2002
10. Чивилев С.В. Стандарт профессиональной радиосвязи TETRA. Преимущества и возможности. М., Интегра-про, 2007
11. Чирков В.Ю. Стандарт профессиональной радиосвязи ТЕТРА. М., Арт-электро, 2005
12. Шефановский Д.Б. ГОСТ Р 34.11 – 94. Функция хеширования. Краткий анализ. М., Информзащита, 2001
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00461