Информационная безопасность в Европейских системах управления движением на железнодорожном транспорте
Мыльников П. Д., Попов П. А. ОАО «Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте» (ОАО «НИИАС») г. Санкт-Петербург, Россия [email protected], [email protected]
Аннотация. Описана история возникновения Европейской системы управления перевозочным процессом ERTMS, изучены механизмы обеспечения информационной безопасности в ERTMS, в том числе одна из основных задач криптографии - распределение ключей. Рассмотрены актуальные проблемы распределения ключей для тягового подвижного состава на примере железных дорог Германии. Определены направления для дальнейшего развития систем распределения ключей на железнодорожном транспорте.
Ключевые слова: транспорт, криптография, ключ, распределение ключей, протоколы аутентификации.
Введение
В середине 1990-х годов консорциум ведущих европейских железнодорожных компаний пришел к мнению о необходимости создания единого набора стандартов (спецификаций) для универсализации работы систем управления и обеспечения безопасности движения поездов.
Последнее десятилетие продемонстрировало активный технологический рост в телекоммуникационной сфере железнодорожного транспорта. Для актуализации спецификаций компании - участницы консорциума проводят теоретические и практические исследования по реализации инноваций на железнодорожном транспорте, что позволяет им ежегодно обновлять спецификации.
Немаловажную роль в спецификациях занимает раздел информационной безопасности. С каждым годом растет количество исследований по кибербезопасности информационных и управляющих систем [1-3], что подталкивает к определению новых направлений исследований в области информационной безопасности для железнодорожных систем.
История создания ERTMS
Европейская система управления перевозочным процессом ERTMS (European Railway Traffic Management System) была создана для замены несовместимых между собой систем управления и обеспечения безопасности движения поездов, которые применялись на железных дорогах Западной Европы [4-7].
Проект ERTMS был инициирован в 1995 г. Европейской комиссией. Для разработки спецификаций и проведения испытаний в августе 1995 г. образована группа пользователей ERTMS, куда вошли железные дороги Германии (Deutsche Bahn AG), Италии (Ferroviedello Stato) и Франции (SNCF). Группа приступила к работе в декабре 1995 г. в Брюсселе. В ноябре 1997 г. к ней присоединились железные дороги Нидерландов (NS) и Испании (RENFE), а в 1998 г. - Великобритании (Railtrack).
Основными компонентами ERTMS являются Европейская система управления движением поездов ETCS (European Train Control System) и система цифровой связи GSM-R, обеспечивающая беспроводную передачу данных между поездами и центрами управления. Так как сеть связи GSM-R относится к открытым сетям связи, то в соответствии с требованиями стандарта EN 50129-2 [8] в приложениях, связанных с обеспечением безопасности движения с использованием открытых сетей связи, должны использоваться специальные средства для защиты системы от угроз внедрения, модификации и подмены сообщений.
Принципы защиты информации в ERTMS
Для реализации защиты от этих угроз в спецификациях ERTMS разработан стек протоколов межсетевого взаимодействия, включающий безопасный протокол взаимодействия Euroradio [9, 10] (рис. 1).
Протокол Euroradio используется для защиты передаваемых данных с использованием методов аутентификации и контроля целостности данных. В основе данного протокола лежат криптографические механизмы на основе симметричного блочного шифра TripleDES.
На первом этапе (после установления соединения на сетевом и транспортном уровне) по протоколу Euroradio выполняется аутентификация подключаемых абонентов. Для этого два взаимодействующих узла формируют случайные числа (RA, RB) и обмениваются ими в сообщениях AU1 и AU2 (рис. 2). На основе этих случайных чисел и сохраненного в памяти узлов симметричного ключа KMAC вырабатывается симметричный сессионный ключ
Прикладной уровень: Subset-026
Данные
Безопасный уровень: Euroradio (Subset-037)
Транспортный уровень: Х.224 ТР2
Сетевой уровень: Т.70
Канальный уровень: HDLC (ISO 7666)
Физический уровень: GSM 24.004 RF
Заголовок Euroradio Данные MAC
" — ^ ^ __ •— """"
Заголовок Х.224 Данные Дополнительная информация Х.224
~ — — __ __.— ■— ■ —
Заголовок Т.70 Данные
Заголовок HDLC Данные Дополнительная информация HDLC
— — ^ ' '
Данные
Рис. 1. Модель 081 при взаимодействии бортовых и стационарных устройств ЕКТМ8 в сети связи GSM-R
Рис. 2. Процедура аутентификации по протоколу Euroradio
KSMAC. KSMAC используется для вычисления аутенти-фикационного кода сообщения (MAC) сообщения AU3. В результате проверки MAC сообщения AU3 второй узел может удостовериться в успешной генерации сессионного ключа и корректного завершения процедуры аутентификации.
На втором этапе работы протокола Euroradio выполняется вычисление аутентификационного кода всех передаваемых и принимаемых прикладных сообщений, что обеспечивает защиту от представленных ранее угроз. Стоит отметить, что сами данные, передаваемые между абонентами, не шифруются и передаются в открытом виде. Однако для работы протокола Euroradio необходимы предопределённые симметричные ключи шифрования, что, в свою очередь, ведет к рассмотрению другой фундаментальной задачи криптографии - распределению ключей.
Система распределения ключей бятм8
Основным звеном в системе управления ключами БЮМ8 является Центр управления ключами (ЦУК) [11, 12] (рис. 3). ЦУК отвечает за создание ключей для объектов железнодорожного транспорта, включая центры радиоблокировки и тяговый подвижной состав, выполняющий подключения к ним. Сгенерированные ключи используются для создания безопасного соединения между поездом и центром радиоблокировки. ЦУК также отвечает за распределение, обновление и удаление уже установленных ключей, так как для каждого выданного ключа устанавливается определенный срок действия, по истечении которого производится одна из описанных процедур.
Система управления ключами БЮМ8 включает в себя иерархию ключей, представленную в таблице.
Рис. 3. Архитектура системы управления ключами ERTMS
Иерархия ключей ERTMS
Уровень иерархии Наименование ключа Назначение ключа
K-KMC Транспортный ключ используется для обеспечения безопасного обмена между центрами управления ключами (ЦУК) ERTMS
3 KTRANS Транспортный ключ используется для обеспечения безопасного обмена между ЦУК и стационарным или бортовым оборудованием для создания, обновления или удаления аутенти-фикационных ключей
2 KMAC Аутентификационный ключ используется для создания сессионного ключа и установления безопасного соединения между двумя объектами ERTMS
1 KSMAC Сессионный ключ используется для защищенного информационного обмена в течение одной сессии между двумя объектами ERTMS
Ключи третьего уровня иерархии должны быть заранее распределены для всех объектов информационного обмена. Ключи третьего уровня рассмотрим на примере ключа K-KMC [13]. Ключ K-KMC состоит из двух частей:
• K-KMC1 (192 бита) используется для аутентификации ЦУК и объектов ERTMS и для подтверждения целостности передаваемых ЦУК сообщений (например, команд управления ключами). Для защиты передаваемых сообщений применяется процедура расчета аутентификационного кода сообщений (MAC), результат выполнения операции используется для проверки целостности сообщений и подлинности источника сообщений;
• K-KMC2 (192 бита) используется для шифрования ключей второго уровня - ключей аутентификации (KMAC), которые распределяются между всеми сущностями ERTMS. K-KMC2 делится на три подключа K3, K2, K1, каждый длиной 64 бита. При выполнении процедуры шифрования/дешифрования ключа KMAC ключ делится на три блока, к каждому из которых применятся алгоритм шифрования Triple DES по схеме, представленной на рис. 4.
Рис. 4. Схема шифрования/дешифрования ключей аутентификации
В системе управления ключами ERTMS предусмотрено выполнение следующих функций:
1) настройка ЦУК. Администратор системы должен обеспечивать выполнение всех процедур, связанных с настройкой бортового и стационарного оборудования, т. е.:
• генерацию ключей;
• отправку ключей другим ЦУК;
• получение ключей от других ЦУК;
• удаление ключей;
• архивирование ключей;
• проверку ключей;
• создание логов;
2) распределение ключей K-KMC. Администратор должен распределять ключи K-KMC для каждого ЦУК, с которым необходима процедура обмена ключами. Основным способом распределения ключей K-KMC является использование доверенных каналов связи;
3) распределение ключей K-TRANS. Администратор должен распределять K-TRANS для каждого объекта ERTMS, входящего в зону ответственности данного ЦУК. Основным способом распределения ключей K-TRANS является использование доверенных каналов связи;
4) генерация ключей KMAC. Генерацию ключа выполняет ЦУК в соответствии с требованиями секретности. Генерируемые ключи подлежат проверке на «слабость». Каждому сгенерированному ключу KMAC дается уникальный порядковый номер;
5) обмен KMAC с другими ЦУК:
• передача ключа: передающий администратор должен обозначить бортовое оборудование, которому предназначается ключ, и список центров радиоблокировки, которые будут с ним взаимодействовать;
• получение ключа: администратор, получающий ключ, должен подтвердить факт приема ключа и предпринять необходимые действия для его использования.
При передаче ключ должен быть зашифрован с помощью ключа K-KMC;
6) обновление KMAC. Администратор ЦУК принимает решение о необходимости обновления ключа. Эта процедура может выполняться как по заранее подготовленному плану, так и при угрозе конфиденциальности распределенных ключей;
7) удаление KMAC. Администратор должен иметь возможность послать запрос другим администраторам для удаления ключей. В случае запроса об удалении ключа администратор ЦУК должен убедиться в удалении всех копий ключа;
8) архивация ключей и транзакций, связанных с управлением ключами. В задачи администратора входит хранение всей информации о сгенерированных ключах, в том числе:
• соответствие ключей бортовым и стационарным устройствам ERTMS;
• текущее состояние каждого ключа (используется в данный момент, удален и т. д.);
9) удаление K-KMC. Администратор ЦУК должен информировать администраторов других ЦУК об удалении ключей K-KMC. Также администратор должен убедиться в том, что все копии ключа удалены.
С использованием протоколов аутентификации, описанных в [10], ЦУК идентифицирует подключаемые объекты ERTMS и обеспечивает создание и своевременное обновление ключей второго уровня. Объекты ERTMS, используя протокол Euroradio, выполняют процедуру аутентификации, в результате которой генерируются ключи первого уровня, действительные только в течение одной сессии (около 1 часа).
Актуальные проблемы
распределения ключей
Основным способом распределения ключей КТИАЖ для объектов железнодорожного транспорта в настоящий момент является физическое распределение ключей с помощью доверенных каналов или курьерской службы. Использование данного способа занимает много времени и несет определенные риски [14]. Так, время установки или обновления ключевой информации с помощью доверенной курьерской службы в одном бортовом устройстве может быть определено по формуле
Тк = ТТО-2 + Тдост + Туст[ч],
где ТТО-2 - периодичность технического обслуживания ТПС; Тдост - время доставки ключевой информации до депо обслуживания ТПС; Туст - время установки ключевой информации с помощью курьерской службы в бортовое устройство ТПС с помощью специального оборудования.
В нормативных документах железных дорог Германии регламентируется периодичность технического обслуживания ТПС каждые 9 дней [15]. Легко посчитать, что максимальное время установку или обновление ключевой информации по приведенной формуле составит ~219 часов, что критически много, когда вопрос касается информационной безопасности.
Заключение
Спецификации ЕЮМ8 входят в число передовых инструментов для проектирования безопасных и надежных систем управления и обеспечения безопасности движения поездов. Исследование механизмов обеспечения защиты данных и распределения ключей в ЕЮМ8 позволяет сформулировать важную задачу в области информационной безопасности транспортных систем, основанную на поиске новых технологических подходов и решений для повышения оперативности обеспечения ключами объектов радиосетей железнодорожного транспорта.
Литература
1. Корниенко А. А. Методика обнаружения и разрешения конфликтов программных средств защиты от кибера-так на железнодорожном транспорте / А. А. Корниенко, М. А. Поляничко // Интеллектуальные технологии на транспорте. - 2015. - № 1. - С. 18-21.
2. Гапанович В. А. Некоторые положения отказобезопасности и киберзащищенности систем управления / В. А. Гапанович, Е. Н. Розенберг, И. Б. Шубинский // Надежность. -2014. - № 2 (49). - С. 88-94.
3. Шубинский И. Б. О киберзащищенности информационных систем управления движением поездов / И. Б. Шу-бинский, Б. А. Макаров // Автоматика, связь, информатика. -2014. - № 11. - С. 9-12.
4. Соловьев В. П. Интеллектуальные транспортные системы железнодорожного транспорта (основы инновационных технологий) / В. П. Соловьев, В. В. Скалозуб, И. В. Жуковиц-кий, К. В. Гончаров. - Днепропетровск: Изд-во Днепропетров. нац. ун-та железнодорожного транспорта им. акад. В. Лаза-ряна, 2013. - 211 с.
5. Корнашевски М. ETCS как способ унификации систем управления железнодорожным движением в Польше и в Европе / М. Корнашевски, M. Хшан, В. Новаковски // Вестн. Урал. гос. ун-та путей сообщения. - 2010. - № 4. - С. 46-54.
6. Тиверовский В. И. Телематика и информатизация на транспорте / В. И. Тиверовский // Транспорт: наука, техника, управление. - 2013. - № 5. - С. 61-63.
7. Abed S. European rail traffic management system - an о verview / S. Abed // Iraqi J. Electr. Electron. Eng. - 2010. - Vol. 6, no. 2. - P. 172-179.
8. BS EN 50129:2003. Railway applications. Communication, signalling and processing systems. Safety related electronic systems for signaling.
9. ERTMS / ETCS. Subset-098. RBC-RBC Safe Communication Interface. Vol. 3.0.0.
10. ERTMS / ETCS. Subset-037. Euroradio FIS. Vol. 3.0.0.
11. Мыльников П. Д. Обеспечение информационной безопасности в спецификациях ERTMS. Управление ключами и защита данных / П. Д. Мыльников // Интеллектуальные системы на транспорте: материалы IV междунар. науч.-практич. конф. «ИнтеллектТранс-2014». - СПб.: ПГУПС, 2014. - С. 498-500.
12. ERTMS/ETCS. Subset-114. KMC-ETCS Entity Off-line KM FIS. Vol. 1.0.0.
13. ERTMS/ETCS. Subset-038. Off-line Key Management FIS. Vol. 3.0.0.
14. Коржик В. И. Основы криптографии / В. И. Коржик, В. П. Просихин, В. А. Яковлев. - СПб.: СПбГУТ, 2014. -276 с.
15. Осяев А. Т. О системе обслуживания локомотивов за рубежом / А. Т. Осяев, В. А. Никифоров // Вестн. ВНИИЖТ. -2012. - № 5. - С. 56-62.
Information Security in European Railway Traffic Management System
Mylnikov P., Popov P. Center of traffic control and safety ensuring systems Research and design institute for information technology, signaling and telecommunications on railway transport (JSC NIIAS) St. Petersburg, Russia [email protected], [email protected]
Abstract. The article describes the history of the European Railway Traffic Management System (ERTMS), studied the principles of information security in the ERTMS, including one of the main tasks of cryptography - key distribution. The actual problem of key distribution for the locomotives is announced.The directions for the further development of key distribution systems for rail transport are determined.
Keywords: transport, cryptography, key, key distribution, authentication protocols.
References
1. Kornienko A. A., Poljanichko M.A. Metodika obnaru-zhenija i razreshenija konfliktov programmnyh sredstv zashhity ot kiberatak na zheleznodorozhnom transporte, Intellektual'nye tehnologii na transporte, 2015, no. 1, pp. 18-21.
2. Gapanovich V.A., Rozenberg E. N., Shubinskij I. B. Neko-torye polozhenija otkazobezopasnosti i kiberzashhishhennosti system upravlenija, Nadezhnost, 2014, no. 2 (49), pp. 88-94.
3. Shubinskij I. B., Makarov B.A. O kiberzashhishhennos-ti informacionnyh system upravlenija dvizheniem poezdov, Av-tomatika, svjaz', informatika, 2014, no. 11, pp. 9-12.
4. Soloviev V. P., Skalozub V. V., Zhukovickij I. V., Gon-charov K. V. Intellektual'nye transportnye sistemy zhe-leznodor-ozhnogo transporta (osnovy innovacionnyh teh-nologij). Dnepropetrovsk, Izdatel'stvo Dnepropetrovskogo nacional'nogo uni-versiteta zheleznodorozhnogo transporta im. Akademika V. La-zarjana, 2013, 211 p.
5. Kornashevski M., Hshan M., Novakovski V. ETCS kak spos ob unifikacii system upravlenija zheleznodorozhnym dvizheniem v Pol'she i v Evrope, Vestnik Ural'skogo gosudarstven-nogo universitetaputejsoobshhenija, 2010, no. 4, pp. 46-54.
6. Tiverovskij V. I. Telematika i informatizacija na transporte, Transport: nauka, tehnika, upravlenie, 2013, no. 5, pp. 61-63.
7. Abed S. European rail traffic management system - an overview, Iraqi J. Electr. Electron. Eng., 2010, vol. 6, no. 2, pp. 172-179.
8. BSEN 50129:2003. Railwayapplications. Communication, signaling and processing systems. Safety related electronic systems for signaling.
9. ERTMS/ETCS. Subset-098. RBC-RBC Safe Communication Interface. Vol. 3.0.0.
10. ERTMS/ETCS. Subset-037. Euroradio FIS. Vol. 3.0.0.
11. Mylnikov P. D. Obespechenie informacionnoj bez-opas-nosti v specifikacijah ERTMS. Upravlenie kljuchami i zashhita dannyh. Intellektual'nye sistemy na transporte: materialy IV mezhdunarodnoj nauchno-prakticheskoj konferencii «Intellek-tTrans-2014». SPb, PGUPS, 2014, pp. 498-500.
12. ERTMS/ETCS. Subset-114. KMC-ETCS Entity Off-line KM FIS. Vol. 1.0.0.
13. ERTMS/ETCS. Subset-038. Off-line Key Management FIS. Vol. 3.0.0.
14. Korzhik V. I., Prosihin V. P., Jakovlev V. A. Osnovy Krip-tografii. SPb., SPbGUT, 2014, 276 p.
15. Osjaev A. T., Nikiforov V. A. O sisteme obsluzhivani-ja lokomotivov zarubezhom, Vestnik VNIIZhT, 2012, no. 5, pp. 56-62.