Научная статья на тему 'Клиент-серверная система с поддержкой криптографической защитой каналов связи'

Клиент-серверная система с поддержкой криптографической защитой каналов связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
148
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Клиент-серверная система с поддержкой криптографической защитой каналов связи»

Головная станция. Основная функция головной станции - захват контента из различных источников, упаковка контента в капсулы и передача в сеть раздельно (например, по каналам). Формирование видео-контента в форматах DVB-ASI (SPTS/MPTS) производится «обычной» цифровой головной станцией DVB, которая часто уже существует у оператора связи и уже некоторое время обслуживает его кабельную DVB-C сеть. В самом простейшем случае это комплект спутниковых цифровых приемников с ASI-выходом.

Центр резервирования (CAS/DRM). Для обеспечения безопасности пользователей, вся информация о состоянии счета и личных данных абонента резервируется на специальном сервере. Данные абонентов собираются со всех районных серверов. Такой подход обеспечивает повышенную надежность системы биллинга (систему расчета с абонентами).

Управление IPTV (Middleware). Middleware - промежуточное ПО которое связывает воедино все компоненты мультисервисной сети: головную станцию, биллинг, базу данных (хранилище) видеоконтента и клиентскую часть системы (PC, STB); осуществляет контроль доступа абонентов к контенту, логирование потребления услуг, резервирование БД абонентов, предоставляет наполнение меню услуг на STB, принимает и обрабатывает запросы абонента с STB. Работа клиентского STB без Middleware невозможна. Кроме того, Middleware и STB обязательно должны быть совместимыми.

Магистраль. Основная городская локальная сеть называемая магистралью представляет собой 10 Gb сеть, построенную на управляемых коммутаторах, как минимум. 3-го уровня. В свою очередь основная городская магистраль делится на районные сегменты. Районный сегмент представляет собой 1-10 Gb сеть, построенную на управляемых коммутаторах 2-го и Зго уровня. По магистральной сети осуществляется передача цифрового контента до домовой сети пользователя.

Основные элементы решения, такие как, Middleware. CAS, система распределения контента размещаются в «Дата центре» оператора связи, тсмда как видеосерверы выносятся ближе к абонентам, т.е. сетям доступа оператора.

Пространство пользователя. Устройства, подключенные к домовой сети пользователя, представляют собой пространство пользователя. Это может быть один или несколько персональных компьютеров, телевизионная приставка Set Top Box (STB), система пожарной безопасности, охранная сигнализация, др. Ethernet устройства. STB (Set Top Box) - универсальная высокотехнологичная приставка к телевизору для потребеления абонентом услуг мультисервисной сети без использования персонального компьютера. Управление приставкой производится при помощи ИК пульта дистанционного } правления, комплекта беспроводной клавиатуры и/или указывающего устройства. Потребление и управление услугами осуществляется через пользовательское меню STB.

П " А.А.Чусов

КЛИЕНТ-СЕРВЕРНАЯ СИСТЕМА С ПОДДЕРЖКОЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТОЙ КАНАЛОВ СВЯЗИ

В данном докладе представлено описание реализованной программно клиент-серверной системы с поддержкой криптографической защиты текстовой и звуковой (речевой) информации, которой обмениваются клиенты, соединенные с сервером, а также с поддержкой криптографического протокола аутентификации клиентов и сервера. В системе используются следующие криптоалгоритмы DES, AES-128, AES-192, AES-256, ГОСТ, а также RSA (только в протоколе аутентификации). Представленная система предназначена для создания криптозащищенных коммуникаций между клиентами, подключенными к основному серверу таким образом, чтобы сервер не обладал никакими преимуществами по сравнению с обычным криптоаналитиком, внедренным, например, в канал клиент-сервер. Однако сервер непосредственно участвует в протоколе аутентификации. Клиент подтверждает свою подлинность серверу, а также сервер подтверждает свою подлинность клиенту. Таким образом, сервер, как доверенное лицо, участвует в процедуре аутентификации, но не в обмене информацией

между клиентами. Поэтому криптоаналитик, завладевший сервером, может ложно аутентифицировать клиентов, но не вскрыть открытый текст или получить ключ шифрования.

В разработанной системе реализовано 6 алгоритмов симметричного шифрования для обмена информацией между клиентами и один алгоритм RSA с парой открытый/закрытый ключ для протокола аутентификации.

Особенности системы следующие:

1) Сервер связывается с клиентами, используя ГР каналы. Порты соединения выбираются динамически из диапазона [1024. 5000] - порты, выделенные консорциумом IP для использования «неофициальными» приложениями, т.н. third party.

2) Сервер выполняется в виде фоновой системной службы Windows, отличается повышенной стабильностью и пониженной требовательное!ью к ресурсам вычислительной машины, за счет использования современных моделей многопоточного программирования.

3) Сервер регистрирует все значительные события и подозрительные действия клиентов.

4) Сервер по защищенным каналам связи управляется как с текущей ЭВМ, так и с удаленной ЭВМ не становясь при этом уязвимым.

Протокол регистрации клиента на сервере выглядит следующим образом:

1) Клиент генерирует случайную 64-битовую последовательность RAND и сохраняет ее. Данная последовательность будет ключом аутентификации. Каждый старший бит каждого байта RAND -бит четности.

2) Клиент шифрует RAND с помощью известного открытого ключа сервера (алгоритм RSA) и посылает шифр серверу.

3) Сервер расшифровывает ключ и сохраняет его в базе данных.

Протокол входа зарегистрированного клиента в систему выглядит следующим образом: ]) Сервер генерирует случайную 64-битовую последовательность SRAND и шифрует ее шифром DES с помощью ключа аутентификации клиента, получает при этом шифр SENC.

2) Сервер посылает SRAND клиенту.

3) Клиент шифрует SRAND своим ключом аутентификации и получает CENC, которое посылает серверу вместе со сл>чайно сгенерированной 64-битовой последовательностью CRAND.

4) Сервер сравнивает SENC и CENC, если они равны, сервер убеждается в подлинности клиента.

5) Сервер шифрует CRAND ключом а>тентификации клиента и получает SENC0, которое отправляет клиенту.

6) Клиент шифрует CRAND своим ключом аутентификации и получает CENC0. Если CENC0=SENC0, клиент убеждается в подлинности сервера.

ЛИТЕРАТУРА

1. В. Schneier. Practical Cryptograph) : Designing and Implementing Secure Cryptographic Systems. -John Wiley & Sons, 2004. - 432c.

2. B. Schneier Applied Cryptography . 2-е издание. John Wiley & Sons, 1996. - 758c.

Г.Г. Павлова

УЧЕТ ГЕОФИЗИЧЕСКИХ ФАКТОРОВ, НЕГАТИВНО ВЛИЯЮЩИХ НА РАБОТУ СИСТЕМ СПУТНИКОВОЙ СВЯЗИ

Применение искусственных спутников Земли (ИСЗ) для осуществления радиосвязи открыло новые возможности в построении широкополосных систем. Но существует целый ряд факторов, негативно влияющих на качественные показатели работы систем спутниковой связи (ССС). Проведен анализ этих негативно влияющих факторов, в частности, для геостационарных ИСЗ, дрейфующих около заданной точки, называемой точкой стояния.

i Надоели баннеры? Вы всегда можете отключить рекламу.