Научная статья на тему 'БЕЗОПАСНОСТЬ ПЕРЕДОВЫХ ОПТИЧЕСКИХ КОММУНИКАЦИОННЫХ СЕТЕЙ СВЯЗИ'

БЕЗОПАСНОСТЬ ПЕРЕДОВЫХ ОПТИЧЕСКИХ КОММУНИКАЦИОННЫХ СЕТЕЙ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
93
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Оптические сети связи / волоконно-оптические сети связи / конфиденциальность / защита / квантовая криптография. / Optical communication networks / fiber-optic communication networks / confidentiality / protection / quantum cryptography

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Курбонов, Саидкомил Саибахромович

Возросший спрос на услуги передачи данных в течение последних нескольких лет вызвал соразмерное увеличение пропускной способности каналов, большинство из которых содержат конфиденциальную информацию, личные данные, банковские счета, номера кредитных карт, документы, являющиеся собственностью, и многое другое. В результате существует два типа защиты связи: защита пользовательских данных и защита физической сети. В данной статье мы рассматриваем безопасность передовых оптических сетей связи, волоконно-оптических и открытой оптической связи (FSO – free-space optics). Здесь описывается квантовая криптография и квантовое распределение ключей

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Курбонов, Саидкомил Саибахромович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY OF ADVANCED OPTICAL COMMUNICATION NETWORKS

The increased demand for data services over the past few years has caused a commensurate increase in bandwidth, most of which contain sensitive information, personal data, bank accounts, credit card numbers, proprietary documents and more. As a result, there are two types of communications security: user data protection and physical network protection. In this article, we look at the security of advanced optical communications networks, fiber optics and open optical communications (FSO free-space optics). It describes quantum cryptography and quantum key distribution.

Текст научной работы на тему «БЕЗОПАСНОСТЬ ПЕРЕДОВЫХ ОПТИЧЕСКИХ КОММУНИКАЦИОННЫХ СЕТЕЙ СВЯЗИ»

Scientific Journal Impact Factor

БЕЗОПАСНОСТЬ ПЕРЕДОВЫХ ОПТИЧЕСКИХ КОММУНИКАЦИОННЫХ СЕТЕЙ СВЯЗИ

Курбонов Саидкомил Саибахромович

Магистр в Ташкентском университете информационных технологий мн.

Возросший спрос на услуги передачи данных в течение последних нескольких лет вызвал соразмерное увеличение пропускной способности каналов, большинство из которых содержат конфиденциальную информацию, личные данные, банковские счета, номера кредитных карт, документы, являющиеся собственностью, и многое другое. В результате существует два типа защиты связи: защита пользовательских данных и защита физической сети. В данной статье мы рассматриваем безопасность передовых оптических сетей связи, волоконно-оптических и открытой оптической связи (FSO - free-space optics). Здесь описывается квантовая криптография и квантовое распределение ключей.

Ключевые слова. Оптические сети связи, волоконно-оптические сети связи, конфиденциальность, защита, квантовая криптография.

The increased demand for data services over the past few years has caused a commensurate increase in bandwidth, most of which contain sensitive information, personal data, bank accounts, credit card numbers, proprietary documents and more. As a result, there are two types of communications security: user data protection and physical network protection. In this article, we look at the security of advanced optical communications networks, fiber optics and open optical communications (FSO - free-space optics). It describes quantum cryptography and quantum key distribution.

Keywords. Optical communication networks, fiber-optic communication networks, confidentiality, protection, quantum cryptography.

ВВЕДЕНИЕ

Быстрое развитие и внедрение плотного мультиплексирования с разделением по длине волны (DWDM - Dense Wavelength Division Multiplexing) в современной оптической сети связи обеспечивает беспрецедентную пропускную способность в одном волокне.

Мухаммада ал-Хоразмий АННОТАЦИЯ

ABSTRACT

Scientific Journal Impact Factor

Решение проблемы узкого места доступа с помощью оптоволокна до помещений (FTTP - Fiber to the home) и передовых беспроводных методов (3G, WiMax и т.д.) вызывает спрос со стороны конечного пользователя на более высокую скорость передачи данных, а также на новые услуги передачи данных, большинство из которых содержат конфиденциальную информацию, персональные данные, банковские счета, номера кредитных карт, конфиденциальные документы и многое другое. Это предоставляет злоумышленникам собирать информацию, имитировать источник, изменять данные, переполнять сеть, что уже вызвало международную озабоченность частного сектора и правительства [1].

ОБСУЖДЕНИЕ И РЕЗУЛЬТАТЫ

В целом, существует три типа безопасности в коммуникациях: пользовательские данные, физические сети, управление сетью и обеспечение безопасности.

- Безопасность пользовательских данных решается с помощью алгоритмов шифрования, неуязвимость которых зависит не столько от сложности алгоритма, сколько от предположения, что его слишком сложно взломать с помощью последовательного алгоритма; то есть, он использует неспособность злоумышленника использовать быстрый суперкомпьютер. Это предположение уже не годится, поскольку несколько "неуязвимых" шифров уже были взломаны. Поэтому в настоящее время ведутся серьезные исследования по разработке неуязвимости шифров, основанных на квантово-механических принципах, известных как квантовая криптография, которая использует принцип отсутствия клонирования, поляризацию и запутанность фотонов.

- Физическая безопасность сети, особенно в современных волоконно-оптических сетях, является довольно новой темой. Причина аналогична той, что и с безопасностью пользовательских данных: она использует безыскусность и неспособность злоумышленника перехватить оптоволоконную среду.

- Управление сетью и предоставление услуг относится к сетевым атакам для отключения, управления и перепрофилирования узлов. Если доступ может быть получен нарушитель сети сможет отправить вводящие в заблуждение данные, эксплуатации, администрирование и управление (OA&M - Operations, administration and management) сообщения для сбора информации о сети, о пользователях, о выставлении счетов и так далее. Аналогичным образом, они

Oriental Renaissance: Innovative, R VOLUME 1 | ISSUE 11

educational, natural and social sciences ( ) ISSN 2181-1784

Scientific Journal Impact Factor SJIF 2021: 5.423

могут изменять сетевую информацию, перенаправлять информацию в другие пункты назначения или переполнять сеть, вызывая перегрузку. Предполагается, что этот тип безопасности в достаточной степени решается.

Типичный криптографический модуль содержит в памяти и регистрах состояния функции и алгоритмы шифрования, ключи шифрования (открытый и закрытый), открытый текст и текст шифра.

Традиционно, плохие игроки пытаются получить внутренний доступ к модулю для криптографического механизма или алгоритма и ключам. Для защиты модулей от несанкционированного доступа был разработан стандарт FIPS (Federal Information Processing Standards) 140-2 и его Приложения A, B, C и D, которые определяют четыре уровня безопасности [2]. Ниже приводится краткое описание этих четырех уровней:

- Уровень безопасности 1 (SL-1) — это самый низкий уровень безопасности. Никакие конкретные физические требования не предусмотрены для SL-1. При выполнении физического обслуживания все секретные и закрытые ключи открытого текста и другие критические параметры безопасности (CSP - дополнительный уровень безопасности Content Security Policy) обнуляются, процедурно или автономно;

- Уровень безопасности 2 (SL-2) повышает уровень безопасности LS-1 за счет покрытия пломбами и замками для защиты от несанкционированного доступа на дверь и покрытия;

- Уровень безопасности 3 (SL-3) усиливает LS-2 с помощью механизмов физической защиты и механизмов отчетности. Нарушение ограждения приводит к повреждению модуля. SL-3 требует физически раздельных портов ввода-вывода для шифрованного и обычного текста. Нарушения приводят к обнулению криптографических ключей в модуле.

- Уровень безопасности 4 (SL-4) обеспечивает общую физическую безопасность вокруг криптографического модуля от любого проникновения, доступа к криптографическим ключам и предотвращения внешних условий и изменений окружающей среды. Криптографический модуль содержит либо механизмы защиты от сбоев в условиях окружающей среды, либо механизмы тестирования на сбои в условиях окружающей среды. Попытки удаления или разрушения защитных покрытий должны приводить к самоповреждению.

Безопасность коммуникационной сети, в дополнение к безопасности текста или целостности текста, гарантирует, что сообщения будут доставляться

Scientific Journal Impact Factor

законным получателям без искажения конфиденциальности, целостности и доступности неавторизованной стороной.

В современных коммуникационных сетях чувствительная пакетная информация поступает на компьютерные узлы, которые могут временно храниться. Узлы обеспечиваются и обслуживаются на месте или удаленно с помощью сетевых управляющих сообщений. Однако, в зависимости от технологии передачи, существуют возможности для атак со стороны образованных злоумышленников. Например:

Зашифрованное сообщение подразумевает безопасность передачи, но только если алгоритм шифрования, который генерирует и распределяет ключи, не может быть взломан. На сегодняшний день несколько алгоритмов и ключей были взломаны с помощью грубой силы (brute force) с использованием суперкомпьютеров или других средств. Таким образом, шифрование сообщения является лишь частью безопасности коммуникационной сети; это называется безопасностью на информационном уровне.

Возможно, что физический уровень коммуникационной сети (на канале или узле) прослушивается для подслушивания информации или имитации источника. Таким образом, защита сетевой среды и узлов с помощью механизмов мониторинга и обнаружения называется безопасностью физического уровня сети.

Возможно, что злоумышленник заинтересован в том, чтобы нарушить способность сети к передаче данных путем уничтожения сообщений, изменения безопасности и адреса назначения пакетных сообщений, или путем отключения аутентификации и распределения ключей. Это называется безопасностью на MAC/сетевом уровне.

Таким образом, интеллектуальная сеть должна быть способна защищать информацию и саму себя, а также иметь стратегии противодействия.

Волоконно-оптические сети DWDM передают огромную емкость информации по 160 оптическим каналам со скоростью 10 или 40 Гбит/с каждый. Волоконно-оптические кабели имеют многокилометровую длину и на протяжении передатчика-приемника они не охраняются. Вредоносные злоумышленники, скорее всего, атакуют оптоволоконную среду в распределительном центре или на оптическом мультиплексоре (OADM), где отдельные волокна легко доступны. Более изощренные злоумышленники могут получить доступ к кабелю и ответвлению волокон. Возможности для

Scientific Journal Impact Factor

ответвления в центре коммутации наиболее не похожи, если предположить, что центры коммутации физически безопасны.

Открытая оптическая связь (FSO) более безопасна по сравнению с волоконно-оптическими сетями. Связь FSO представляет собой лазерный луч в невидимом спектре (850 нм, 1310 нм или 1550 нм), он находится высоко над землей и поэтому недоступен, а также требует прямой видимости. Таким образом, хотя канал связи хорошо защищен, единственной уязвимой частью сети является кабель, который проходит между приемопередатчиком (лазер/фотодетектор) и узлом или маршрутизатором; этот кабель может быть относительно легко доступен на крышах домов, где установлен приемопередатчик. Однако правильно проложенные кабели в надежных кабелепроводах могут исключить возможность прослушивания кабелей.

Квантовая криптография использует преимущества принципов квантовой механики, таких как принцип неопределенности Гейзенберга [3-6], который утверждает, что зондирование квантовой системы нарушает ее состояние и дает неполную информацию о ней. Согласно этому принципу, в оптической криптографической системе подслушивающее устройство будет нарушать квантовое состояние фотонов. Таким образом, квантовые свойства фотонов, такие как поляризация, фаза, длина волны и запутанность фотонов, используются для генерации секретного случайного криптографического ключа и метода распределения, известного как квантовое распределение ключей (QKD - Quantum key distribution). Первая экспериментальная демонстрация QKD была проведена К.Х. Беннетом и другими [5, 7], проверяя идеи С. Винера. Беннет и др. продемонстрировали, что можно отправить в пункт назначения одновременно два зашифрованных сообщения. Конечный пользователь получает оба сообщения, но, когда одно из них читается, второе автоматически уничтожается; это было названо квантовой забывчивой передачей.

В QKD может использоваться один или несколько фотонов. Передача одного фотона обеспечивает лучшую защиту от подслушивания, однако фотоны подвержены взаимодействию с нелинейным диэлектрическим волокном, затуханию, отражениям от разрывов и так далее [6].

И наоборот, множественные фотоны производятся контролируемым образом, они распространяются дальше, но обеспечивают меньшую защиту от подслушивания, поскольку из потока может быть извлечено мало фотонов. Как следствие, в большинстве современных демонстраций используются "хорошо настроенные" квантовые криптографические системы с линейным,

Scientific Journal Impact Factor

поддерживающим поляризацию и непрерывным волокном, которое поддерживает почти без потерь передачу одного фотона.

Вышеупомянутые стратегии противодействия являются двумя из нескольких возможных сценариев, которые мы изучали в области сетевой безопасности на физическом уровне.

В общем, фотон может находиться в одном из многих состояний поляризации, линейной горизонтальной, линейной вертикальной, линейной под углом, эллиптической, круговой и так далее. В классической теории двоичная система имеет два различных состояния, представленных логическими символами "1" и "0". Квантовая непробиваемая система может находиться в одном из двух состояний, "1" и "0", а также с равной вероятностью в состояниях между ними; то есть состояние системы является суперпозицией всех состояний, "1", "0" и между ними. Только когда состояние системы измеряется, тогда состояние известно и принцип Гейзенберга не действует. Этот неклассический принцип суперпозиции порождает квантовые вычисления, которые основаны на "кубитах" вместо "битов". Если мы рассмотрим поляризационные состояния фотонов [5], то принципы квантовых вычислений применимы к квантовому криминализму, вычислений применимых к квантовой криптографии и к QKD.

ЗАКЛЮЧЕНИЕ

В данной статье представлен расширенный обзор уровней безопасности и уровней безопасности оптических сетей, волоконно-оптических и оптических сетей свободного пространства (FSO). Описаны передовые методы безопасности, такие как квантовая криптография и квантовое распределение ключей.

Определены уязвимые места и обсуждены стратегии противодействия атакам на физическую сеть. Исследования QKD продолжаются в области аутентификации источника и его развертывания в прагматичных оптических сетях.

REFERENCES

1. Fok MP, Wang Z, Deng Y, Prucnal PR. Optical layer security in fiber-optic networks. IEEE T Inf Foren 2011;6(3):725!36.

2. Vahala K, Paiella R, Hunziker G. Ultrafast WDM Logic. IEEE J Sel Toptics Quantum Electron 1997;3(2):698!701.

Scientific Journal Impact Factor

3. Chan K, Chan CK, Chen LK, Tong F. Demonstration of 20-Gb/s all-optical XOR gate by four-wave mixing in semiconductor optical amplifier with RZ-DPSK modulated inputs. IEEE Photon Technol Lett 2004;16(3):897!9.

4. Wang Z, Fok MP, Prucnal PR. Physical encoding in optical layer security. J Cyber Secur Mobility 2012:83!100.

5. Alam S. and Depole D., "Analysis of Security Threats in Wireless Sensor Network" Int. J. Wir. Mob.Nets., Vol.6, No. 2, (2015), pp. 35-46.

6. Dhamija A. and Dhaka V.," A Novel Cryptographic and Steganographic Approach for Secure Cloud Data Migration" Gr. Comp. Int. Things., 2015 Int. Con. IEEE, (2015) ), pp. 346-351.

7. Krishnan S. and Abdullah M.S. " Enhanced Security Audio Steganography by Using Higher Least Significant Bit" J. Adv. Res. Com. Apps., Vol. 2, No.1, (2016), pp. 39-54.

i Надоели баннеры? Вы всегда можете отключить рекламу.