Эволюция безопасности в сетях сотовой подвижной связи
Вид материала | Документы |
- Подвижной связи, а также оборудования наземного сегмента спутниковой подвижной связи,, 919.36kb.
- 1. Глобальная система подвижной связи Архитектура сети gsm. Мобильная станция. Подсистема, 37.89kb.
- 1. Глобальная система подвижной связи Услуги сетей подвижной связи. Архитектура сети, 83.72kb.
- А., IV курс pr на рынке сотовой связи, 201.52kb.
- Руководящий документ отрасли ведомственные нормы технологического проектирования комплексы, 964.97kb.
- Предоставление доступа к информационным и сервисным ресурсам Интернет абонентам сети, 110.97kb.
- 1 назначение сетей подвижной связи связь одна из наиболее динамично развивающихся отраслей, 2493.28kb.
- Общая характеристика рынка сотовой связи в России, 372.78kb.
- Бизнес план салона сотовой связи, 102.85kb.
- Доклад «О конкуренции между услугами связи для целей передачи голосовой информации, 48.46kb.
Библиографический список
1. Антипин В.В., Годовицын В.А., Громов Д.В., Кожевников А.С. и др. Влияние мощных импульсных микроволновых помех на полупроводниковые приборы и интегральные микросхемы // Зарубежная радиоэлектроника. 1995. №1. С.37-53.
2. Авдеев В.Б., Авдеева Д.В., Бердышев А.В., Макаров Г.В., Панычев С.Н., Ярыгин А.П. Помехи и сбои при воздействии мощных наносекундных импульсов на приёмо-передатчики сотовой и мобильной связи // Известия ВУЗов. Радиоэлектроника. 2004. №10. С.47-53.
3. Бердышев А.В. Влияние воздействия мощных СВЧ-импульсов на УКВ-радиостан-цию // Антенны. 2001. №5. С.57-60.
В.В. Мирошников
Россия, г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Моделирование динамики обмена данными
в вычислительных сетях в задачах оценки
эффективности защиты передаваемой информации
Моделирование локальной вычислительной сети (ЛВС) является неотъемлемым этапом решения задачи оценки эффективности защиты информации (ЗИ), циркулирующей в ней. В настоящее время существует более сотни специализированных систем моделирования ЛВС, ориентированных на проблемы производительности и надежности, но не оснащенных специальными алгоритмами и компонентами для оценки конфиденциальности и целостности передаваемой по сети информации.
Сетевые протоколы, используемые для организации информационного обмена по общей шине распространения сигналов ЛВС [1], с точки зрения математической интерпретации являются детерминированными дискретными системами. Поэтому стек сетевых протоколов может быть представлен в виде детерминированной передаточной функции на области определения двух стохастических процессов: потока передаваемых файлов λф пд и потока сетевых кадров λк пм , поступающего из среды распространения сигналов. Наиболее целесообразным способом аналитического описания данных функций является использование математического аппарата сетей Петри [2].
Стек протоколов не является идеальной последовательно - параллельной структурой, поскольку требует учета состояния коррелированных по стеку потоков. В рамках модели необходима реализация механизмов диспетчеризации моделируемых параллельных процессов. Кроме того, количество состояний, определяющих поведение моделируемой системы, может быть достаточно большим, а алгоритм перехода из одного состояния в другое – соизмерим по сложности с алгоритмом функционирования оригинала. Например, функционирование протокола LLC определяется одним из 14-ти возможных его состояний [3]. Возникает необходимость разработки многомерной модели, отображающей во времени поведение и состояние моделируемой системы. При этом влияние поведения системы на ее дальнейшее состояние и влияние текущего состояния на дальнейшее поведение обоюдное. Многомерность модели не только увеличивает сложность ее реализации, но кратно увеличивает время разработки, требуемые вычислительные ресурсы, уменьшает гибкость модели.
Для решения указанной проблемы целесообразно использовать логический семафор Ξ с модифицированным алгоритмом управления, представляющий собой n - разрядную двоичную переменную (разрядность определяется по числу возможных состояний системы):
, причем ,
где А – количество одновременно допустимых значений состояний (обычно =1);
ξi – булево отражение i-го состояния моделируемой системы.
Для диспетчеризации событий с учетом состояния семафора каждому переходу ti от одного события ветви к другому устанавливаются в соответствие две семафорные константы, имеющие ту же размерность, что и семафор. Первая константа – Qi – определяет перечень состояний семафора, при которых допустимо срабатывание перехода. Необходимое (но недостаточное) условие срабатывания перехода ti от одного события ветви к другому:
. (1)
Вторая константа – Si – используется для вычисления значения семафора в случае срабатывания перехода ti по следующей формуле:
. (2)
Срабатывание перехода ti от одного события ветви к другому будет происходить при одновременном удовлетворении условия (1) и классического условия срабатывания перехода в сети Петри.
Если условий для срабатывания перехода недостаточно, то процесс текущей ветви приостанавливается до момента формирования всех необходимых условий. При срабатывании перехода ti в соответствии с (2) устанавливается новое значение семафора.
Важной особенностью сетей Петри является их асинхронность. Для оценки эффективности ЗИ в моделируемых ЛВС необходима синхронность модели (сети Петри). Способ синхронизации сети Петри, описанный Котовым В.Е.[2], может быть использован только в моделях с непрерывным изменением состояния, использующих метод задания времени фиксированного шага. При этом способ имеет существенный недостаток, угрожающий в определенных ситуациях уровню адекватности представления моделируемой системы сетью Петри. Имеются в виду те ситуации, когда конфликт сети не будет исчерпан для определенных переходов ни в первом такте, ни в последующем. При этом фактически из сети будут выброшены фрагменты, включающие окрестности готовых к срабатыванию, но исключенных из списка обработки по причине участия в конфликте, переходов.
Для решения проблемы предлагается два метода: использование многоуровневой системы приоритетов и введение в аппарат сетей Петри дополнительных элементов логического управления.
Метод использования многоуровневой системы приоритетов предполагает определение необходимого числа уровней системы приоритетов сети Петри, определение для каждого уровня приоритета подмножества переходов сети, которые будут участвовать в работе на соответствующем уровне, и выполнение такта в последовательности аналогичных действий по каждому уровню, начиная с высшего (первого) и заканчивая низшим уровнем приоритета. Причем определение подмножеств переходов сети, участвующих в работе уровня, должно полностью исключить потенциальные конфликты сети на каждом уровне приоритетов.
Для определения числа уровней системы приоритетов (глубины конфликтов сети) в сеть Петри вводится дополнительный компонент G –– множество элементов глубины конфликтов сети N, определяющих по каждому месту p P количество выходных по отношению к нему переходов, для которых данное место создает предпосылку конфликта. На рис.1 продемонстрирован пример задания G(p) в условиях упорядочения множества мест P.
Максимальное значение элементов множества G определяет требуемое число уровней системы приоритетов (глубину конфликтов сети Gm): Gm =Max(G(p)).
При проектировании сети Петри для каждого уровня g устанавливается подмножество переходов T́g T , участвующих в проверке выполнения условий срабатывания, исключающее возможность возникновения конфликтов в окрестностях переходов подмножества T́g. Естественно, процесс определения приоритетности одного конфликтного перехода по отношению к другому, а, точнее говоря, приоритет одной исходящей дуги места по отношению к другой исходящей дуге этого же места требует внимательного изучения моделируемой системы для правильного отображения ее поведения в сети Петри.
Второй метод предполагает введение в аппарат сетей Петри дополнительных элементов логического управления, усиливающих описательные возможности сети Петри и позволяющих полностью исключить потенциальные конфликты сети.
Исключение конфликтности в сетях Петри возможно в случае использования в описательных механизмах и механизмах управления сетью всех логических операций, приближая тем самым сети Петри по мощности к машинам Поста и Тьюринга. Классическая сеть оперирует непосредственно только одной логической операцией – дизъюнкцией. Конъюнкция и инверсия используются косвенно.
Например, введение в сеть Петри, моделирующей стек сетевых протоколов, только одного дополнительного элемента управления, непосредственно задающего операцию инверсии, позволило более чем на 50 % сократить конфликтность сети Петри. При этом дополнительным элементом сети Петри, введенным в сеть, являлась “дуга-инвертор”. Указанный элемент может быть только входным по отношению к переходу и позволяет задать необходимое условие срабатывания перехода именно при отсутствии разметки на соответствующем входном месте. Этим достигается большая гибкость сети Петри, причем с позиций булевой алгебры, без существенных изменений в математическом аппарате ординарных сетей Петри.
При этом правило срабатывания перехода трактуется следующим образом: переход может сработать при некоторой разметке M сети N, если каждое входное место p перехода tj либо имеет разметку, не меньшую, чем кратность дуги, соединяющей p и tj, либо не имеет разметки по дуге-инвертору, соединяющей p и tj.
Таким образом, ограничения сетей Петри, связанные с их асинхронностью, преодолимы. Для диспетчеризации моделируемых параллельных процессов также существует ряд реализуемых решений. В связи с этим сети Петри могут представлять идеальный инструмент моделирования не только тех систем, в которых события происходят асинхронно и независимо, но и, при некотором отходе от чисто локального принципа управления функционированием сети, значительно более широкого спектра систем с привязкой ко времени. В расширенный спектр моделируемых систем без ограничения входят СЗИ ЛВС.
Библиографический список
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 2-е изд. - Санкт-Петербург: Питер, 2003. - 863 с.
2. Котов В.Е. Сети Петри. - М.: Наука. Главная редакция физико-математической литературы, 1984. - 160 с.
3. IEEE Standard for Information technology Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 2: Logical Link Control - ANSI/IEEE 802.2, 1998. - 239 с.
В.В. Мирошников, А.Ф. Петигин
Россия, г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы
по техническому и экспортному контролю
Способ контроля среды распространения сигналов
локальной вычислительной сети в интересах защиты
от несанкционированного доступа к информации
В настоящее время наиболее распространенным стандартом построения локальных вычислительных сетей (ЛВС) является IEEE 802.3 (Ethernet). Общая среда распространения сигналов сетей Ethernet, использующих механизм широковещательного обмена сетевыми кадрами, является платформой для реализации угроз конфиденциальности информации не только с использованием специальных средств, но и посредством несанкционированного подключения к среде распространения стандартного сетевого оборудования, поддерживающего на аппаратном или программном уровне режим “беспорядочного” захвата (promiscuous mode) сетевых кадров. Режим “беспорядочного” захвата сетевых кадров используется в анализаторах протоколов, служащих для мониторинга и диагностики локальных сетей.
Особенностью анализаторов протоколов, в значительной мере затрудняющей пресечение их несанкционированного использования, является их функциональная пассивность по отношению к среде распространения сигналов – анализаторы работают только на прием сетевых кадров, не раскрывая свое присутствие передачей трафика по сети. Современные средства контроля защищенности (программные утилиты Check Promiscuous Mode, L0pht AntiSniff, PromiScan, Sentinel и им подобные) используют провоцирование станции злоумышленника, на которой установлен анализатор протоколов, прервать свое молчание. Например, как и любая станция ЛВС, станция злоумышленника обязана отвечать на определенные запросы протоколов ARP, DNS, ICMP, что и используется средствами контроля.
Однако, в соответствии с моделью нарушителя [1], следует предполагать, что злоумышленнику известно об использовании в ЛВС указанных выше средств контроля. Достаточной контрмерой злоумышленника является отключение передающего тракта анализатора протоколов на аппаратном или программном уровне. После этого современные средства обнаружения будут не в состоянии выявить нелегитимное подключение анализатора протоколов к среде распространения сигналов ЛВС. В описанных условиях обеспечить эффективное выявление анализаторов протоколов оказывается возможным только посредством контроля общей среды распространения ЛВС на физическом уровне на предмет фиксации подключений к ней нелегитимного сетевого оборудования. Предлагаемый способ обеспечивает решение данной задачи для спецификаций 10 BASE 2 и 10 BASE 5 стандарта IEEE 802.3, использующих в качестве среды распространения сигналов коаксиальный кабель.
На сегодняшний день самым эффективным способом контроля проводных линий на предмет выявления несанкционированных подключений является рефлектометрия [2], основанная на использовании широкополосных сигналов для формирования импульсной характеристики линии. Однако применение методов рефлектометрии оказывается невозможным для контроля кабельной системы ЛВС при наличии трафика в сети. Причина в том, что зондирование линии широкополосными импульсами в моменты наличия трафика приведет, во-первых, к неработоспособности сети, а во-вторых, рефлектограмма окажется искаженной спектральными составляющими сигналов сетевого трафика и непригодной для анализа.
Международный стандарт IEEE 802.3 [3] определяет универсальный в рамках всего сетевого оборудования Ethernet функциональный элемент, реализующий интерфейс оконечного сетевого оборудования со средой распространения сигналов и выполняющий все функции по организации физического уровня канала передачи данных сети – MAU (Мedium Аttachment Unit), реализуемый производителями сетевого оборудования рассматриваемых спецификаций в виде микросхем стандарта CTI 8392 – Coaxial Transceiver Interface.
Декларированные стандартом [3] технические условия эксплуатации MAU не оговаривают возможности передачи по среде распространения локальной сети сторонних сигналов одновременно с передачей трафика. Однако, как показали результаты экспериментов, при наличии трафика оказывается возможной передача по кабельной системе ЛВС гармонических сигналов с частотой, лежащей выше верхней границы частотного диапазона сетевого трафика, равной 100 МГц, без оказания влияния на работоспособность сети. Средняя скорость передачи данных, латентность, уровень коллизий и удельное количество сбойных кадров не изменяются. Результаты исследований свидетельствуют о наличии в микросхемах CTI высокочастотной фильтрации сигнала, снимаемого с кабеля ЛВС.
Таким образом, частотный диапазон с нижней границей 100 МГц может быть использован, в частности, для решения задачи контроля среды распространения сети с использованием узкополосных гармонических сигналов.
Кроме того, входная емкость микросхем CTI устанавливается стандартом IEEE 802.3 на уровне 6 пФ (как при включенном питании, так и в обесточенном состоянии). Однако проведенные практические измерения показали, что помимо высокоомной активной составляющей входной импеданс микросхем CTI обладает реактивной составляющей емкостного характера величиной около 70 пФ с конструктивным дрейфом данного параметра в пределах 10 %. В частности, были исследованы микросхемы семейства CTI следующих ведущих производителей сетевого оборудования и его комплектующих: RTL8092 (Realtek semicondactor corp.), W89C92 (Winbond corp.), DP8391/92 (National semiconductors), 78Q8392L (TDK semiconductor corp.), NE83C92 (Philips semiconductors), MTD492 (Myson technology). Наличие емкостной составляющей входного импеданса микросхем CTI означает, что любое несанкционированное подключение к кабельной системе ЛВС с помощью штатного сетевого оборудования обладает демаскирующими признаками, обусловленными появлением в линии локальной емкостной неоднородности. Обнаружение подключения, таким образом, возможно осуществить посредством зондирования кабельной системы ЛВС узкополосным гармоническим сигналом и контроля изменений его параметров вследствие появления неоднородности. При этом фаза зондирующего сигнала оказывается более устойчивым к помехам параметром контроля по сравнению с амплитудой, которая может быть подвержена влиянию даже механических воздействий на кабель, что приведет к высокому уровню ложных тревог.
Можно показать [4], что подключение емкостной неоднородности приводит к появлению в выражении для коэффициента передачи линии множителя вида
,
где – волновое сопротивление линии (в спецификациях 10 BASE 2 и 10 BASE 5 стандарта IEEE 802.3 используются коаксиальные кабели с =50 Ом);
– величина емкости (входная емкость микросхем CTI равна 70 пФ).
Таким образом, подключение сетевого оборудования к кабелю ЛВС влечет внесение дополнительной задержки в фазу зондирующего гармонического сигнала в зависимости от выбора частоты сигнала, величиной
,
что, например, для частоты 150 МГц составит рад ( град) с учетом дрейфа входной емкости сетевого оборудования.
Фиксация фазовых сдвигов указанного порядка не требует использования высокоточной измерительной аппаратуры и может быть реализована при помощи типовой элементной базы.
Предлагаемый способ ориентирован на предотвращение возможности перехвата сетевых кадров путем своевременного обнаружения факта несанкционированного подключения сетевого оборудования к кабельной системе локальной сети и принятия адекватных мер противодействия. Кроме того, организация контроля среды распространения сигналов ЛВС позволяет обеспечить обнаружение подключений легитимного сетевого оборудования в интересах подтверждения неизменности сетевой конфигурации, что является одним из требований для объектов информатизации, аттестованных по требованиям безопасности информации.
Библиографический список
1. Сборник руководящих документов по защите информации от несанкционированного доступа – М.: Гостехкомиссия России, 1998.
2. Ананский Е.В. Защита телефонных переговоров. Служба безопасности. №6-7 2000 .
3. IEEE Standard for Information technology. Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications – ANSI/IEEE 802.3, 2000.
4. Каганов З.Г. Электрические цепи с распределенными параметрами и цепные схемы, М: Энергоатомиздат, 1990.
А. В. Боос, О. Н. Шухардин
Россия, г. Ростов-на-Дону, Ростовский военный институт РВ
Анализ проблем обеспечения безопасности информации,
передаваемой по оптическим каналам связи,
и путей их решения
В настоящее время перспективными направлениями развития сетей связи, в том числе и сетей связи специального назначения, являются интенсивные разработки и внедрение как волоконно-оптических линий связи (ВОЛС), так и открытых атмосферных каналов. Это обусловлено тем, что оптические каналы значительно превосходят проводные и радиоканалы по таким показателям, как пропускная способность, длина участка регенерации (для проводных каналов связи), помехозащищенность, малые габаритные размеры и масса оптических кабелей и оптических приемных и передающих устройств, а также их относительно низкая стоимость.
Ранее считалось [1], что каналы оптической связи, в силу особенностей распространения электромагнитной энергии в оптическом волокне (ОВ), а также ввиду применения узконаправленных передающих антенн в атмосферных каналах оптической связи, обладают повышенной скрытностью. Однако всегда существует принципиальная возможность съема информации, передаваемой по оптическим каналам связи. Наиболее перспективным направлением в развитии техники связи является применение волоконно-оптических каналов связи (ВОКС).
Известно, что волокно представляет собой волноводную структуру, в которой оптическое излучение распространяется по закону полного внутреннего отражения. Тем не менее, даже после формирования статического распределения поля в волокне, небольшая часть рассеянного излучения все же проникает за пределы отражающей оболочки и может являться каналом утечки передаваемой информации.
Возможность существования подобных оптических излучений с боковой поверхности ОВ обусловлена рядом физических, конструктивных и технологических факторов. Проведенный анализ этих факторов [2] позволяет выделить три группы способов съема информации, которые могут быть использованы для перехвата сообщений с боковой поверхности ОВ:
1) пассивные (способы, основанные на регистрации излучения с боковой поверхности ОВ);
2) активные (способы, основанные на регистрации излучения, выводимого через боковую поверхность ОВ с помощью специальных средств);
3) компенсационные (способы, основанные на регистрации излучения, выводимого через боковую поверхность ОВ с помощью специальных средств, с последующим формированием в ОВ излучения, компенсирующего потери мощности при выводе излучения).
Способы первой группы обладают высокой скрытностью, т.к. практически не меняют параметров распространяющегося по ОВ излучения, но имеют низкую чувствительность. Поэтому для перехвата информации используются участки, на которых уровень бокового излучения повышен, т.е. места изгибов или места сварных соединений строительных длин ОВ.
Способы второй группы позволяют вывести через боковую поверхность ОВ излучение значительно большей мощности. Но при этом происходит изменение параметров распространяющегося по ОВ излучения (уровень мощности в канале, модовая структура излучения), что может быть легко обнаружено. К способам второй группы относятся: механический изгиб ОВ, вдавливание зондов в оболочку, бесконтактное соединение ОВ, шлифование и растворение оболочки, подключение к ОВ фотоприемника с помощью направленного ответвителя.
Способы третьей группы принципиально сочетают в себе преимущества первых двух - скрытность и эффективность, но сопряжены с техническими трудностями при их реализации. Вывод излучения, формирование и обратный ввод через боковую поверхность должны осуществляться с коэффициентом передачи близким к единице. Однако статистический характер распределения параметров ОВ по длине (диаметры, показатели преломления сердцевины и оболочки и др.), спектральной полосы полупроводникового лазера и устройства съема приводит к тому, что разность между выведенным и введенным обратно уровнями мощности носит вероятностный характер. Поэтому коэффициент передачи может принимать различные значения. Технические устройства, реализующие на практике компенсационные способы съема информации с боковой поверхности ОВ, в настоящее время не разработаны.
Следует отметить, что защитные оболочки и элементы конструкции кабеля ослабляют боковое излучение до величин, существенно меньших квантового предела обнаружения оптического излучения. Таким образом, оптические кабели в отличие от радиочастотных обладают нулевой контролируемой зоной и перехват информации любым из вышеперечисленных способов возможен только при нарушении целостности внешней защитной оболочки кабеля и непосредственном доступе аппаратуры перехвата к оптическим волокнам.
Сохранение в тайне передаваемой по ВОЛС информации может быть обеспечено использованием специальных методов и средств защиты линейного тракта от несанкционированного доступа (НСД). К основным достоинствам применения защищенных ВОЛС по сравнению с применением специальной аппаратуры можно отнести:
- независимость от структуры передаваемых цифровых сообщений;
- независимость от скорости передачи цифровых сигналов;
- относительно низкая скорость;
- универсальность применения в локальных, абонентских или зоновых сетях связи.
В последние годы проводятся интенсивные работы по созданию ВОЛС, обеспечивающих защиту информации от НСД. Можно выделить три основных направления этих работ [2]:
- разработка технических средств защиты от НСД к информационным сигналам, передаваемым по ОВ;
- разработка технических средств контроля НСД к информационному оптическому излучению, передаваемому по ОВ;
- разработка технических средств защиты информации, передаваемой по ОВ, реализующих принципы квантовой криптографии.
Из работ первого направления представляет интерес метод, основанный на использовании кодового зашумления передаваемых сигналов. При реализации этого метода применяются специально подобранные в соответствии с требуемой скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванной подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС.
Эффективным оптическим методом, пригодным для использования только в системах с многомодовыми ОВ, является создание и контроль картины интерференции информационного и дополнительного контроля сигналов. Первоначально этот метод был предложен как способ регистрации внешних воздействий на ОВ. На приемном конце ВОЛС передаваемое излучение расщепляется на два пучка, несущих информацию о состоянии волокна. При детектировании излучения определяются амплитуда и частота интерференционных полос, на основании чего формируется контрольный сигнал, используемый в системе сигнализации. При превышении порогового значения амплитуды и частоты происходит срабатывание устройств блокировки и сигнализации. Этот метод имеет ограничения по длине связи и требует сложного фотоприемного устройства.
Заслуживает внимания метод защиты, основанный на анализе модового состава передаваемого оптического излучения, в котором безопасность передаваемой информации обеспечивается проведением двухмодового оптического мультиплексирования и контроля уровня мощности оптических сигналов на входе фотоприемного устройства с предупреждением о НСД к боковой поверхности ОВ. В случае обнаружения нарушителя немедленно прекращается передача данных. Построенная с использованием такого метода система IDOCS является первой некриптографической системой для специальной связи, сертифицированной Агентством национальной безопасности (АНБ) США. Но данный метод имеет и недостатки, например, ограничения длины защищаемой линии связи.
Одним из перспективных методов является использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информационных сигналов в виде псевдохаотических колебаний частоты и амплитуды оптической несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет съем информации с боковой поверхности ОВ.
Большая группа работ связана с разработкой механических и электрических средств защиты от НСД к оптическим кабелям и муфтам, соединяющих строительные длины таких кабелей. Большинство средств защиты этой группы построены так, чтобы затруднить механическую разделку кабеля и воспрепятствовать доступу к ОВ. Подобные устройства могут использоваться и в традиционных проводных сетях связи специального назначения.
Однако эффективность защиты от доступа к боковой поверхности ОВ в этих решениях невысока, поскольку специалисты, ознакомленные с конструкцией кабелей, с помощью специальной аппаратуры могут преодолеть практически все известные рубежи защиты. Кроме того, указанные способы имеют такие недостатки, как инерционность, сложность точной локализации места подключения, а также требуют сложного дополнительного технологического и контрольного оборудования.
Вместе с тем, в этой группе работ следует выделить исследования в области создания специальных конструкций ОВ, обеспечивающих ограничение доступа к информационному оптическому излучению. Например, несколькими одномодовыми сердцевинами различной укладки или многослойное волокно кольцевой структуры. Главной проблемой при использовании этого метода является необходимость разработки специальной техники производства многослойных ОВ и решение вопросов их качественного сращивания и соединения с излучателями и фотоприемниками.
Из работ второго направления представляет интерес разработка различных датчиков контроля подключения к оптическому кабелю и волокнам. Наиболее перспективными по чувствительности и скорости срабатывания являются системы на основе волоконно-оптических датчиков. Их работа основана на изменении в результате внешнего воздействия параметров распространяющихся оптических сигналов, в частности, фазы, степени поляризации и скорости распространения оптических сигналов. Это позволяет строить высокочувствительные интерферометрические распределенные волоконно-оптические датчики контроля попыток несанкционированного подключения к волокну. Хотя серьезной задачей является получение количественных оценок чувствительности таких датчиков и оценка возможности реализации этого метода в сочетании с упомянутыми выше методами защиты информации, передаваемой по ВОЛС.
Вторая группа работ в этом направлении связана с разработкой различных устройств контроля параметров оптических сигналов на выходе ОВ. Такие устройства могут применяться при разработке защищенных ВОЛС специального назначения. Методы этой группы хорошо сочетаются со многими другими методами защиты.
Третья группа работ связана с разработкой устройств контроля параметров отраженных оптических сигналов на входе ОВ. Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах рефлектометров.
Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстояние до 100-120 км. Указанный метод является эффективным при обнаружении места несанкционированного подключения к ОВ с точностью до нескольких метров на расстоянии до 15-20 км. Однако при более высоких требованиях на пространственное разрешение начинают проявляться ограничения метода импульсного зондирования. Так при контроле одномодовых ОВ большой протяженности (более 20 км), где требуется высокое пространственное разрешение, чувствительность метода недостаточна.
Из практически реализованных и доведенных до уровня промышленного производства следует отметить систему защиты ВОЛС от НСД, основанную на двух принципах:
- снижение мощности передаваемых по ВОЛС оптических сигналов до уровня, при котором мощность побочного излучения от ОВ становится меньше порога чувствительности фотоприемного устройства, осуществляющего съем информации с боковой поверхности ОВ;
- контроль уровня мощности оптических сигналов на конце ВОЛС с высокой точностью и прекращение обмена информацией (блокировка) при регистрации дополнительных потерь, возникающих при попытке съема информации путем физического воздействия на волокно с целью увеличения уровня бокового излучения (например, изгиб волокна с радиусом, близким к предельно допустимому) или с целью подключения направленного оптического ответвителя.
Сочетание этих методов обеспечивает при любых условиях эксплуатации длину регенерационного участка до 3-х км для многомодовых ОВ и до 5-ти км для одномодовых ОВ.
Таким образом, созданы реальные предпосылки для создания и практического внедрения защищенных ВОЛС в существующие сети связи, в том числе и специального назначения, причем возможны различные варианты построения конкретных систем, отличающихся степенью защиты и контроля НСД к передаваемой по ВОЛС информации. Это делает необходимым проведение специальных исследований с целью экспертизы реализованных научно-технических решений и их соответствия требованиям обеспечения защиты информации. Поэтому важной проблемой в области защиты информации, передаваемой по ВОЛС, является разработка нормативной и методической базы и документов, обеспечивающих и регламентирующих как разработку защищенных ВОЛС, так и порядок их внедрения в сетях связи.
Необходимо отметить, что все перечисленные выше методы защиты и их комбинации могут обеспечивать безопасность информации лишь при наличии модели угроз нападения. При этом эффективность системы защиты определяется как открытием новых, так и совершенствованием известных технологий. С течением времени противник может освоить новые методы перехвата, что потребует дополнять защиту, что не свойственно криптографическим методам защиты, которые рассчитываются на достаточно длительный срок. Таким образом, максимального эффекта в решении задачи обеспечения безопасности информации, циркулирующей в оптических каналах связи, можно достичь комплексным применением некриптографических и криптографических методов защиты информации.
Библиографический список
1. Оокоси Т. Оптоэлектроника и оптическая связь: Пер. с япон. А. А. Генина / Под ред. и с пред. М. И. Беловолова. – М.: Мир, 1988. – 96 с.
2. Корольков А. В., Кращенко И. А., Матюхин В. Г., Синев С. Г. Проблемы защиты информации, предаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа // Информационное общество. 1997. № 1. С. 74-77.
К.Е. Румянцев, И.Е. Хайров, В.В. Новиков, Е.В. Троцюк
Россия, г. Таганрог, ТРТУ
ИССЛЕДОВАНИЕ ФИЗИЧЕСКИХ ПРИНЦИПОВ ОСУЩЕСТВЛЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
К КВАНТОВЫМ КАНАЛАМ СВЯЗИ
Для повышения скрытности передаваемой оперативной информации в системах связи используется оптический диапазон волн. Оптическая связь позволяет не только увеличить скорость передачи информации, но и повысить помехозащищенность передаваемых сообщений, повысить степень защиты от несанкционированного доступа, снизить габариты приемопередающих устройств и снизить чувствительность к влиянию ионизации атмосферы и внешней радиации.
В настоящее время во всем цивилизованном мире идут широкомасштабные исследования оптических систем связи с использованием протоколов квантовой криптографии, являющихся предельным случаем защищенности передаваемой информации. Как известно, защищенность передачи данных зависит от возможности сохранить ключ в секрете от противника.
Системы квантовой криптографии позволяют обеспечивать защищенное распределение секретного ключа. Если говорить о синхронной схеме, то ее уязвимость в существенной мере зависит, например, от успешности деятельности разведки. Яркий пример тому — использование криптомашины Enigma немецкими военными во время Второй мировой войны. Как только английские спецслужбы добывали ключи, то, какой бы ухищренной ни была схема шифрования, она раскрывалась в считанные дни и при том весьма незамысловатыми по сегодняшним меркам средствами.
Сохранность криптосистемы с публичными ключами, являющейся основой передачи данных в Internet, возможна только до тех пор, пока нет достаточной вычислительной мощности для ее раскрытия. Безопасность схемы, предложенной RSA, гарантируется факторизацией больших целых чисел. В предвидении неизбежного конца этой схемы информационному обществу требуется альтернативное решение. Пока ничего иного помимо квантовой криптографии не предложено.
Ведущий специалист RSA Laboratories Бурт Калиски сказал по этому поводу: «Квантовое распределение ключей является основным сдвигом парадигмы в развитии криптографии. Способность обнаруживать прослушивание линии связи с абсолютной уверенностью в обнаружении вызывает восхищение. Сочетание квантовой и классической криптографии способно обеспечить реальную защищенность коммуникаций».
Несмотря на все преимущества систем квантовой криптографии, все же и к ним возможно осуществить неконтролируемый несанкционированный доступ [1, 2, 3].
Актуальной является не проблема защищенной передачи секретного ключа в квантовых каналах связи (решение этой проблемы подразумевается самой идеей передачи бит-ключа в виде отдельных квантов света, а также применением классической теории корректирующих кодов), а осуществление неконтролируемого доступа к квантово-криптографическому каналу связи без непосредственного взаимодействия с передаваемыми квантами.
Это объясняет актуальность исследований в направлении разработки методов и алгоритмов и создания устройств и программно-аппаратных комплексов, позволяющих осуществлять перехват конфиденциальной информации в квантовых криптографических каналах и исследование алгоритмов и средств противодействия этому перехвату [4, 5].
Разработки в области несанкционированного доступа к квантовым каналам связи являются засекреченными, что не позволяет в полной мере изучить состояние данного вопроса. В то же время возможность съема информации с квантового канала следует из следующих основных физических явлений:
вынужденное излучение возбужденных атомов вещества;
усиление интенсивности вынужденного излучения;
усиление электромагнитных излучений.
На этих физических явлениях основана работа квантовых устройств, которые могут быть использованы для перехвата сообщений с квантовых каналов связи. Являются общеизвестными работы 1952–1964 гг., в т.ч. Нобелевских лауреатов, по практическому созданию квантовых генераторов и усилителей сверхвысоких частот, инфракрасного, видимого, а позднее – ультрафиолетового и рентгеновского диапазонов.
Известны квантовые усилители, способные усиливать излучение любой поляризации, быстродействующие однопроходные квантовые усилители и квантовые усилители, действующие в широком диапазоне энергий. Здесь вынужденно излученный фотон при определенных условиях тождественен вынуждающему, в частности, обладает той же энергией, вектором импульса, фазой и поляризацией.
Известны делители светового потока, переключатели, в т.ч. быстродействующие рассекатели цуга фотонов (например, на явлениях Поккельса, Керра, Фарадея, самопросветления, самофокусировки Аскарьяна и Пилипецкого). Явление полного внутреннего отражения света практически повсеместно используется в оптоволоконных линиях связи.
Известно явление нарушенного полного внутреннего отражения электромагнитного излучения [6]. Созданы устройства для ввода фотонов в световод. Изучено явление квантового замедления света как в обычных, так и в криогенных (сверхтекучих, сверхпроводящих) средах.
Таким образом, даже краткий обзор физических явлений и реализующих их устройств позволяет сделать предварительные выводы о возможности неконтролируемого несанкционированного доступа в квантовые каналы связи.
Библиографический список
1. Румянцев К.Е., Хайров И.Е., Новиков В.В., Троцюк Е.В. Анализ методов съема информации в квантовом канале связи. Научно-практический журнал Информационное противодействие угрозам терроризма . №3. 2004.
2. Rumyantsev K.Ye., Khayrov I.Ye., Novikov V.V., Trotsuk E.V. Analysis of key sequence methods creation in multi-user quantum computer networks. Basic research №5, 2004. p.91.
3. Rumyantsev K.Ye., Khayrov I.Ye., Novikov V.V., Trotsuk E.V. Quantum cryptography protocol BB84 efficiency research with coding one-photon statuses on polarization. Basic research №5, 2004. Р.90.
4. Румянцев К.Е., Хайров И.Е., Новиков В.В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале. Материалы Международной научной конференции АС-2004 «Анализ и синтез как методы научного познания». 2004. С.55-57.
5. Румянцев К.Е., Хайров И.Е., Новиков В.В. Съем информации в квантово-криптографическом канале. Материалы VI Международной научно-практической конференции «Информационная безопасность - 2004». Изд-во ТРТУ, 2004. С.302-305.
6. Физический энциклопедический словарь. Ред. А.М. Прохоров. М. БРЭ. 1991.
К.Е. Румянцев, И.Е. Хайров, В.В. Новиков, Е.В. Троцюк
Россия, г. Таганрог, ТРТУ
РАЗРАБОТКА ФОТОПРИЕМНОГО МОДУЛЯ
ДЛЯ АТМОСФЕРНОЙ КВАНТОВОЙ СИСТЕМЫ СВЯЗИ
Развитие телекоммуникационных систем нового поколения основано на использовании широкополосных и сверхширокополосных сигналов с большой информационной емкостью. В системах связи широкая полоса частот несущих сигналов позволяет как увеличить скорость передачи информации, так и повысить устойчивость работы систем при наличии возмущающих факторов [1, 2].
Задача создания систем со скоростью передачи информации более 1 Гбит/с решается путем перехода в оптический диапазон волн. Помимо возможности существенного увеличения скорости передачи оптическая связь позволяет повысить помехозащищенность передаваемых сообщений, снизить габариты приемо-передающих устройств при сохранении больших коэффициентов усиления антенн и снизить чувствительность к влиянию ионизации атмосферы.
В оптических системах связи широкое распространение находят как открытые (атмосферные, космические), так и закрытые (световодные) каналы передачи информации.
Бурное развитие квантовых технологий и волоконно-оптических линий связи (ВОЛС) привело к появлению квантово-криптографических систем, являющихся предельным случаем защищенности ВОЛС. В подобных системах используется новый алгоритм шифрования генерация секретного ключа при помощи квантовой криптографии (QKD-система).
Передача как секретного ключа, так и самих данных осуществляется отдельными фотонами находящимися в состоянии прямолинейной или диагональной поляризации. Перехват подобного сообщения неизбежно ведет к внесению в него искажений согласно принципу неопределенности Гейзенберга, что может быть сразу обнаружено авторизованными пользователями.
Работы в области квантовой криптографии ведутся во многих странах мира. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (г. Санкт-Петербург).
По сообщениям информационной службы Римского Бюро (IDG News Service, Rome Bureau) от 17.05.2004г. Европейский союз должен инвестировать 11 млн евро на разработку в течение четырех лет защищенной системы связи, в основе которой лежит квантовая криптография. В случае успеха результатом проекта станет абсолютно стойкий шифр и абсолютная защита от перехвата сообщений. В первую очередь сообщения будут защищены от системы тотального мониторинга и промышленного шпионажа «Эшелон», ведущегося спецслужбами США, Великобритании, Канады, Новой Зеландии и Австралии. В докладе Европарламента, специально посвященном Эшелону, квантовая криптография рекомендована как эффективная мера защиты данных. «Экономический шпионаж в прошлом причинил серьезный вред европейским компаниям. Посредством нового проекта мы внесем существенный вклад в экономическую независимость Европы», - сообщил один из главных координаторов проекта Кристиан Моник (Christian Monyk), директор по квантовым технологиям австрийской компании ARC Seibersdorf Research GmbH.
Одним из важнейших элементов оптической информационной системы, определяющей ее чувствительность и энергетический потенциал, является приемная аппаратура. Предельные параметры приемной аппаратуры удается получить при использовании одноэлектронных фотоприемников, работающих в режиме счета отдельных фотонов. Работа оптических систем связи в режиме счета фотонов позволяет не только обнаруживать и принимать сигналы при больших расстояниях между корреспондентами, но и значительно повысить их защищенность от несанкционированного доступа.
Таким образом, актуальным является вопрос исследования возможностей применения метода счета фотонов в телекоммуникационных системах нового поколения, таких как квантовых криптографических системах. Метод счета фотонов наиболее применим для сигналов видимого диапазона волн. Использование именно этого диапазона позволяет как дополнительно увеличить широкополосность (по сравнению с инфракрасным излучением), так и применять в качестве фотоприемной аппаратуры миниатюрные вакуумные одноэлектронные фотоприемники, являющиеся на данный момент самыми чувствительными и малошумящими устройствами для соответствующего применения.
В ходе проведенных исследований разработан фотоприемный модуль на основе миниатюрного фотоэмиссионного устройства (ФЭУ), работающий в интегральном режиме и имеющий следующие характеристики:
- полоса пропускания ФЭУ ПФЭУ=36 МГц;
- длительность оптического импульса =100 нс;
- количество фотоэлектронов (ФЭ) за длительность оптического импульса – 3…5;
- скорость передачи информации – 10 Кбит/с;
- тип модуляции – по поляризации.
Интегральный режим работы фотоприемной аппаратуры позволяет значительно (в несколько раз) повысить точность регистрации оптического излучения при ограниченной широкополосности фотоприемного тракта. Это достигается тем, что используется не временное, а амплитудное разделение одноэлектронных импульсов.
Действительно, в окрестности момента времени достижения одноэлектронным импульсом максимального значения величина отклика изменяется незначительно. Причем интервал постоянства тем шире, чем уже полоса пропускания фотоприемного канала. Тогда амплитуда результирующего процесса с выхода широкополосного усилителя будет принимать дискретные значения. Следовательно, при соответствующем выборе полосы пропускания величина амплитуды сигнала и число принятых одноэлектронных импульсов связаны однозначно, что эквивалентно регистрации со 100 % точностью в широком диапазоне измерений в условиях ограничения широкополосности фотоприемного канала.
В ходе работы произведен патентный поиск приемников слабых световых сигналов, в результате которого обоснована структурная схема устройства, позволяющая повысить точность счета фотонов при сохранении диапазона измерений в условиях существенного (на 2-3 порядка) ограничения широкополосности фотоприемного канала.
На основании структурной схемы разработаны функциональная и принципиальная схемы регистратора. В схеме устройства принимаемая информация вводится в ЭВМ, что значительно расширяет возможности по ее обработке, анализу и хранению, а также упрощает задачу согласования с другими устройствами.
Библиографический список
1. Румянцев К.Е., Бычков С.И. Поиск и обнаружение оптических сигналов. Монография Под ред. К.Е. Румянцева – М.: Радио и связь. 2000 – 264 с.
2. Румянцев К.Е., Хайров И.Е., Омар М.Х. Рабочие характеристики оптимальных приемников оптического излучения // Радиотехника. 2003. № 10. С. 3944.