Научная статья на тему 'Критика механизмов обеспечения безопасности информации сети радиосвязи'

Критика механизмов обеспечения безопасности информации сети радиосвязи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
293
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЬ РАДИОСВЯЗИ / АУТЕНТИФИКАЦИЯ / УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ / ПЕРЕХВАТ СООБЩЕНИЯ / APCO PROJECT 25

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Головской Василий Андреевич

Развитие единой сети электросвязи РФ является одним из направлений модернизации телекоммуникационной инфраструктуры государства. Среди элементов указанной сети традиционно выделяются особенно сети связи специального назначения, предназначенные для нужд государственного управления, обороны страны, безопасности государства и обеспечения правопорядка. При планировании создания сетей связи специального назначения большое значение для составления программы приемочных испытаний имеет изучение документации стандарта, согласно требованиям которого эти сети строятся. Однако имеют место случаи, когда заказчик не имеет доступ к легальной и актуальной документации стандарта, русскоязычной версии стандарта и т.д. В этом случае задача составления качественных технического задания и программы приемочных испытаний является практически нереализуемой. Достаточно часто именно так обстоит дело с сетями связи специального назначения, строящимися в соответствии со стандартом APCO Project 25, разработанного специально для служб обеспечения правопорядка. Причина традиционно заключается правилах ассоциации APCO, согласно которым, документация предоставляется только членам ассоциации, а разработчикам за плату. В настоящее время доступ к сайту со стандартами с территории РФ заблокирован. Для сетей связи специального назначения принципиально важными являются такие характеристики, как безопасность, доступность, оперативность и надежность. Однако практика показывает, что данные сети связи не всегда в полной мере отвечают предъявляемым требованиям к указанным характеристикам. Достаточно часто причинами этого являются отсутствие системного подхода к планированию указанных сетей, и, как следствие, отсутствие или недостаточный уровень качества исследований, предшествующих организации закупки, недостаточно качественное планирование закупки и приемочных испытаний. Приведены результаты проведенных автором экспериментальных исследований по проверке достаточности механизмов обеспечения безопасности информации сети подвижной радиосвязи стандарта APCO Project 25. Описана выявленная угроза безопасности информации, под которой согласно ГОСТ Р 53114-2008 понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Критика механизмов обеспечения безопасности информации сети радиосвязи»

т

КРИТИКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СЕТИ РАДИОСВЯЗИ

Головской Василий Андреевич,

Северо-Кавказский филиал Московского технического

университета связи и информатики, Ключевые слова: сеть радиосвязи, аутентификация,

Ростов-на-Дону, Россия, угроза безопасности информации, перехват сообщения,

[email protected] APCO Project 25.

Развитие единой сети электросвязи РФ является одним из направлений модернизации телекоммуникационной инфраструктуры государства. Среди элементов указанной сети традиционно выделяются особенно сети связи специального назначения, предназначенные для нужд государственного управления, обороны страны, безопасности государства и обеспечения правопорядка.

При планировании создания сетей связи специального назначения большое значение для составления программы приемочных испытаний имеет изучение документации стандарта, согласно требованиям которого эти сети строятся. Однако имеют место случаи, когда заказчик не имеет доступ к легальной и актуальной документации стандарта, русскоязычной версии стандарта и т.д. В этом случае задача составления качественных технического задания и программы приемочных испытаний является практически нереализуемой. Достаточно часто именно так обстоит дело с сетями связи специального назначения, строящимися в соответствии со стандартом APCO Project 25, разработанного специально для служб обеспечения правопорядка. Причина традиционно заключается правилах ассоциации APCO, согласно которым, документация предоставляется только членам ассоциации, а разработчикам - за плату. В настоящее время доступ к сайту со стандартами с территории РФ заблокирован. Для сетей связи специального назначения принципиально важными являются такие характеристики, как безопасность, доступность, оперативность и надежность. Однако практика показывает, что данные сети связи не всегда в полной мере отвечают предъявляемым требованиям к указанным характеристикам. Достаточно часто причинами этого являются отсутствие системного подхода к планированию указанных сетей, и, как следствие, отсутствие или недостаточный уровень качества исследований, предшествующих организации закупки, недостаточно качественное планирование закупки и приемочных испытаний.

Приведены результаты проведенных автором экспериментальных исследований по проверке достаточности механизмов обеспечения безопасности информации сети подвижной радиосвязи стандарта APCO Project 25. Описана выявленная угроза безопасности информации, под которой согласно ГОСТ Р 53114-2008 понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Информация об авторе:

Головской Василий Андреевич, Северо-Кавказский филиал Московского технического университета связи и информатики

(СКФ МТУСИ), Старший научный сотрудник отдела научно-исследовательской работы и инновационного развития, к.т.н.,

Ростов-на-Дону, Россия

Для цитирования:

Головской В.А. Критика механизмов обеспечения безопасности информации сети радиосвязи // T-Comm: Телекоммуникации и

транспорт. 2017. Том 11. №8. С. 9-12.

For citation:

Golovskoy V.A. (2017). Criticism of information security mechanisms in the radio network. T-Comm, vol. 11, no.8, рр. 9-12. (in Russian)

7TT

Y

Введение

Среди приоритетных направлений развития единой сети электросвязи РФ, ввиду важности возлагаемых задач, отдельно можно выделить задачи совершенствования сетей связи специального назначения [1], предназначенных для нужд государственного управления, обороны страны, безопасности государства и обеспечения правопорядка. К одной из таких задач можно отнести перевод сетей подвижной радиосвязи служб обеспечения правопорядка (СПРП) с аналогового на цифровое радиооборудование [2J.

Построение цифровых СПРП в больших городах России, как и в Австралии, Канаде, Китае, США и других странах, осуществляется на основе стандарта AI'С О Project 25 (Р 25), разработанного ассоциацией АРСО специально для служб обеспечения правопорядка [3] и обладающего рядом декларированных достоинств [4].

Постановка задачи

Для СПРП принципиально важными являются такие характеристики, как доступность, оперативность, надежность и безопасность [5], Автор принимал участие в ряде исследований [5] по оцениванию эффективности обеспечения указанных характеристик в конкретной СПРП [6]. Было выявлено, что развернутая годом ранее СПРП не в полной мере соответствует предъявляемым требованиям [7-10]. При этом вопрос эффективности реализации функций обеспечения безопасности информации (ОБИ) в СПРП остался открытым.

Проведенный анализ открытых публикаций по тематике показал, что критика механизмов ОБИ стандарта Р 25, кроме ряда работ авторов [5, 8, 10], имеет место только в иностранных источниках [11-13]. Среди прочих предъявляются следующие претензии:

- слабость криптографических алг оритмов [11];

-отсутствие требований по интеграции механизмов аутентификации и шифрования ¡12];

-отсутствие гарантированного определения факта повторной передачи сообщения [12, 13];

- наличие уязвимостей серверной версии операционной системы аппаратно-программного комплекса контроля и управления оборудованием СПРП [5];

- возможность обхода процедур аутентификации [11J.

Указанные претензии сформулированы исследователями

[5, 11-13], однако не были подтверждены экспериментально. Для проверки возможности реализации угрозы информационной безопасности с использованием одной из уязвимостей - возможность обхода процедур аутентификации, автором были проведены экспериментальные исследования. Цель исследований - проверка достаточности механизмов ОБИ СПРП стандарта Р 25. В качестве объекта исследования была выбрана действующая цифровая многозоновая СПРП стандарта Р 25 (содержащая шлюзовую подсистему «Цифра-аналог») со следующими параметрами: диапазон рабочих частот 440—470 МГц; режимы работы — транкиш овый, конвенциональный; типы поддерживаемых вызовов - широковещательный, групповой, индивидуальный; тип модуляции -4M, C4FM [6]. Предмет исследования - механизмы аутентификации в указанной СПРП.

Под аутентификацией в стандарте [14] понимается процедура проверки законности появления в эфире самого сообщения и идентификации его автора. Согласно требовани-

ям [14], вводить сообщения в систему может только пользователь, прошедший процедуру аутентификации. Спецификацией [14] определены следующие составляющие аутентификации:

- контроль хронологического порядка сообщений;

- контроль целостности сообщений;

- аутентификация источника сообщений.

Вопрос эффективности практической реализации указанных механизмов аутентификации и, особенно, аутентификации источника сообщений был поставлен в работе [7] и остался открытым. Акцепт на данном механизме объясняется тем фактом, что гипотетический злоумышленник, обошедший процедуру аутентификации источника сообщений, может получить возможность ввода ложных сообщений в СПРП.

Согласно [14], аутентификация абонентов СПРП является механизмом ОБИ для режима работы радиостанций через ретранслятор базовой станции. Последняя доступная автору спецификация стандарта Р25 |14] не описывает процедуры аутентификации для режима работы нескольких радиостанций без использования ретранслятора. Однако, с точки зрения целесообразности, для СПРП, функционирующих в режиме прямого доступа, т.е. без ретранслятора, также необходимо наличие процедур аутентификации 110].

Описание эксперимента

Для проверки эффективности механизма аутентификации был проведен ряд экспериментов с использованием следующего оборудования и программного обеспечения:

- радиостанции Motorola XTS 1500 из состава СПРП [6];

- векторный анализатор сигналов реального времени Agilent Technologies РХА N9030A;

- векторный генератор сигналов Agilent Technologies РХА Е4438С;

- программа векторного анализа сигналов VSA 89601 В.

Д]я режима работы без использования ретранслятора

был проведен следующим образом эксперимент №1. Между двумя радиостанциями - абонентами №1 и №2, работающими в прямом цифровом режиме, был организован радиоканал на частоте у е [440,470] МГц. Абонент №1 генерировал

тестовое речевое сообщение - давал в эфир счет от 1 до 10 длительностью около 15 с. Анализатор, предварительно настроенный на известную частоту радиоканала f, осуществлял захват передаваемого в эфир абонентом №1 сигнала. При этом па анализаторе была запущена программа векторного анализа сигналов VSА 89601 В, осуществляющая запись и дальнейшую обработку захваченного сигнала. Захваченный сигнал, реализации синфазной и квадратурной составляющих которого приведены на рис. 1, с анализатора передавался на векторный генератор. После завершения загрузки сигнала на генератор, последний через подключенную внешнюю антенну передавал в эфир захваченный сигнал. Радиостанции обоих абонентов правильно детектировали сигнал, что давало возможность прослушать передаваемое тестовое сообщение — счет от 1 до 10.

Д]я режима работы с использованием ретранслятора был проведен эксперимент №2. В отличие от эксперимента №1 радиостанции абонентов были переведены в цифровой режим работы через ретранслятор базовой станции СПРП. Абонент №1 также давал в эфир счет от 1 до 10.

т

Рис. 1

Анализатор, настроенный на известную частоту радиоканала, осуществлял захват передаваемого в эфир абонентом №1 сигнала. Захваченный сигнал, после соответствующей обработки с помощью \'"5А 89601 В, загружался на векторный генератор, после чего передавался в эфир. Передача осуществлялась последовательно на двух частотах: на частоте канала «вверх» и на частоте канала «вниз». На частоте канала «вверх» передача осуществлялась с целью проверки эффективности реализации механизма аутентификации базовой станции, а на частоте канала «вниз» — для проверки возможности обхода ретранслятора и попытки прямой передачи сигнала абонентам СПРП. Радиостанции всех абонентов в обоих случаях не осуществляли детектирование сигнала.

Выводы

Результаты проведенных экспериментов позволяют сделать вывод, что в рассмотренной СПРП для цифрового режима работы без ретранслятора отсутствуют следующие составляющие аутентификации:

- контроль хронологического порядка сообщений; аутентификация источника сообщений.

Данные недостатки в соответствии с [14] можно считать угрозой безопасности информации, т.к. они создают потенциальную опасность нарушения безопасности информации - потенциальный злоумышленник получает возможность осуществить ввод в систему ложных сообщений, которыми могут быть перехваченные сообщения легальных абонентов.

С учетом важности задач, возлагаемых на СПРП, и того факта, что при проведении специальных мероприятий голосовые вызовы составляют до 98 % создаваемого абонентами СПРП трафика [16], описанная угроза безопасности информации может повлечь критические последствия. Соответственно, можно сделать вывод о недостаточности механизмов обеспечения безопасности информации СПРП.

Рассмотренные недостатки и другие огрехи планирования [7-10, 17, 18] продолжают иметь место при построении сетей связи специального назначения по причине отсутствия системного подхода к планированию указанных сетей [19], и, как следствие, недостаточного планирования закупки и приемочных испытаний.

В качестве дальнейшего развития предложенных исследований рассматривается проверка возможности перехвата скремелированных сообщений.

Литература

1. Российская Федерация. Законы. О связи: федер. закон: принят Гос. Думой 18 июня 2003 г.: одобрен Советом Федерации 25 июня 2003 г.

2. Александров А.В. Приоритетные направления развития системы радиосвязи органов внутренних дел Российской Федерации // Информационные технологии, связь и защита информации МВД России. 2015. С. 44-45.

3. Digital Voice Systems, Inc. [Электронный ресурс]. URL: http://www.dvsinc.com/papers/p25_training_guide.pdf (дата обращения 17.03.17).

4. The Benefits of Project 25 / http://www.project25.org/ [Электронный ресурс]. URL: http://www.project25.org/itnages/stories/ptig/ Benefits_of_P25_Final_April_2016_REV_02_l60407.pdf (дата обращения 17.03.17).

5. Анализ эффективности внедрения в интересах ГУ МВД России по Ростовской области и V МВД России по г. Ростову-на-До ну системы цифровой транкинговой радиосвязи стандарта АРСО 25: отчет

0 НИР «Система-Р» (промежуточный) / ФКУ НПО «СТиС» МВД России; рук, Крутов В.А.; исполн,: Головской В.А. [и др.]. ФКУ НПО «СТиС» МВД России, 2013. 172 с. Гос. per. №05133824.

6. Сведения заказа [Электронный ресурс] // Официальный сайт Российской Федерации в сети Интернет для размещения информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг. URL: littp://zakupki.gov.ru/pgz/public/action/orders/info/order_docu-mentlistinfo/show?source=epz&not i fi cat i cm I d= 174% 14 (дата обращения

1 1.03.17).

7. Головской В.А., Крутая B.A, Недостатки и перспективы развития транкинговых систем радиосвязи // Труды Северо-Кавказского филиала Московского технического университета связи и информатики, 2014, Часть [. С. 37-40.

8. Путилин Н.В., Головской В.А. Проект государственного контракта на построение цифровой системы радиосвязи: особенности и этапы разработки // Вопросы тылового обеспечения, 2014. №7(52), С. 24-27.

9. Головской В А К вопросу учета трафика при планировании сетей подвижной радиосвязи // Материалы международной научно-практической конференции «Охрана, безопасность, связь -201 5», часть 3. Воронеж: Воронежский институт МВД России, 2016. С. 7-13.

10. Головской В.А. Об одной уязвимости цифровой сети радиосвязи // Материалы 11-ой международной молодежной научно-технической конференции «Современные проблемы радиотехники и телекоммуникаций «РТ-2015». Севастополь, 2015. С. 238.

11. Clark S., Metzger P., Washerman Z., Xu K, Blaze M.A. Security Weaknesses in the APCO Project 25 Two-Way Radio System // CIS Technical Report MS-CIS-10-34; University of Pennsylvania: Philadelphia, PA, USA, 18 November 2010.

12. Glass S., Muthukkumarasamy V., PortmannM., Robert M. Insecurity in public-safety communications: APCO project 25 // Security and Privacy in Communication Networks. Proc. of 7-th International 1С ST Conference, SecureComm 2011. London: Springer Berlin Heidelberg, 2012. P.l 16-133.

13. Glass S. Wireless network: Attack and defence. Security in emergency communication network // Сайт «Griffith university» [Электронный ресурс], - URL: https://www]20.secure.griffitli.edu.au/rch/flle/2f9de5f4-daff'-9297-8d6e-f5I5553403ca/l/Glass_20l l_02Thesis.pdf (дата обращения 11.03.17),

14. Project 25 - Digital Land Mobile Radio - Link Layer Authentication. Number TIA-102. A ACE-A. Telecommunications Industry Association, Arlington, VA 22201, USA, 2011,

15. ГОСТ P 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. В вед. 2008-12-18, М.: Стандарта н форм, 2000.

16. Ketterling Hans-Peter A. Introduction to digital professional mobile radio. Norwood, MA: ARTECH HOUSE, INC. 2004. 358 p.

17. Брауде-Золотарев Ю.М. Современная электроника и беспроводные технологии // Современная электроника. 2013. №9. С.6-11.

18. Брауде-Золотарев Ю.М. Алгоритмы надежной защиты радиостанций от средств радиоборьбы // Электросвязь. 2010. №11. С. 42-45.

19. Легкое К.Е., Буренин А.Н., Емельянов А.В., Оркин В.В. Вопросы системного анализа архитектур систем управления информационными системами и сетями специального назначения // T-Comm: Телекоммуникации и транспорт. 2016. Том 10. №12, С. 65-70,

7Тл

Y

CRITICISM OF INFORMATION SECURITY MECHANISMS IN THE RADIO NETWORK

Vasily A. Golovskoy, North Caucasus branch of Moscow Technical University of Communications and Informatics,

Rostov-on-Don, Russia, [email protected]

Abstract

The development of a unified telecommunications network in the Russian Federation is one of the directions for modernizing the country's telecommunications infrastructure. Among the elements of this network are traditionally allocated especially special communication networks of purpose, intended for the needs of state administration, national defense, state security and law enforcement. When planning the creation of special purpose communication networks, the study of the documentation of the standard, according to the requirements of which they are being built, is of great importance for the design of the acceptance test program. However, there are cases when the customer does not have access to the legal actual documentation of the standard, the Russian-language version of the standard, etc. In this case, the task of compiling a qualitative technical task and a program of acceptance tests is practically unrealizable. Quite often this is the case with special purpose communications networks, built on the basis of the APCO Project 25 standard, developed specifically for law enforcement agencies. The reason is traditionally the rules of the association APCO, according to which documentation is provided to members of the association, and developers - for a fee. At the present time, access to the site with standards from the territory of the Russian Federation is blocked. For communication networks of a special purpose, characteristics such as security, availability, efficiency and reliability are fundamentally important. However, practice shows that these communication networks do not always fully meet the requirements for these characteristics. Quite often, the reasons for this are the lack of a systematic approach to the planning of these networks, and as a consequence, the lack or insufficient quality of studies preceding the procurement organization is not sufficiently qualitative planning of procurement and acceptance testing. The article contains the results of the experimental researches conducted by the author to verify the adequacy of the mechanisms for ensuring the safety of the information of the mobile radio network of the APCO Project 25. The described threat to information security is described, which, according to GOST R 53114-2008, is understood to mean the set of conditions and factors creating a potential or actual danger of violation Information security.

Keywords: radio network, authentication, information security threat, interception of a message, APCO Project 25. References

1. The Russian Federation. Laws. On communication: Feder. Law: adopted by the State. Duma on June 18, 2003: approved. The Federation Council on June 25, 2003. (in Russian)

2. Aleksandrov A.V. (2015). Priority directions of development of the radio communication system of the internal affairs bodies of the Russian Federation. Information Technologies, Communication and Information Protection of the Ministry of Internal Affairs of Russia, pp. 44-45. (in Russian)

3. Digital Voice Systems, Inc. [Electronic resource].URL: http://www.dvsinc.com/papers/p25_training_guide.pdf (circulation date 17.03.17).

4. The Benefits of Project 25 / http://www.project25.org/ [Electronic resource]. URL: http://www.project25.org/images/stories/ptig/ Benefits_of_P25_Final_April_20l6_REV_02_l60407.pdf (viewed 17.03.17).

5. Analysis of the implementation of the digital trunking radio communication system standard ARCO 25 in the interests of the Main Directorate of the Ministry of Internal Affairs of Russia for the Rostov Region and the Ministry of Internal Affairs of Russia in Rostov-on-Don: a report on the SISTEMA R (intermediate). FGI SPA SET of the MIA RF; Hands. Krutov V.A.; Golovskoy V.A. [and etc.]. FGI SPA SET of the MIA RF, - 2013. 172 p. Bibliography: p. 162. State. Reg. No. 05133824. (in Russian)

6. Order details [Electronic resource]. Official website of the Russian Federation on the Internet for posting information on placing orders for the supply of goods, works, services. URL: http://zakupki.gov.ru/pgz/public/action/orders/info/order_document_list_info/show?source=epz&notificationId= 1749614 (viewed 11.03.17).

7. Golovskoy V.A., Krutov V.A. (2014). Disadvantages and perspectives of development of trunking radio communication systems. Proceedings of the North Caucasian Branch of the Moscow Technical University of Communications and Informatics, part I, pp. 37-40. (in Russian)

8. Putilin N.V., Golovskoy V.A. (2014). Draft state contract for the construction of a digital radio communication system: features and stages of development Issues of Logistics Support, no. 7 (52), pp. 24-27. (in Russian)

9. Golovskoy V.A. (2016). To the issue of traffic accounting in the planning of mobile radio networks. Proceedings of the International Scientific and Practical Conference "Protection, Security, Telecommunications - 2015", part 3. Voronezh: Voronezh Institute of the Ministry of Internal Affairs of Russia, pp. 7-13. (in Russian)

10. Golovskoy V.A. (2015). A vulnerability of the digital radio network. Proceedings of the 11th International youth scientific and technical conference "Modern Problems of Radio Engineering and Telecommunications" RT-2015". Sevastopol, 238 p. (in Russian)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Clark S., Metzger P., Wasserman Z., Xu K., Blaze M.A.(20l0). Security weaknesses in the APCO Project 25 two-way radio system. CIS Technical Report MS-CIS-10-34; University of Pennsylvania: Philadelphia, PA, USA, 18 November 2010.

12. Glass S., Muthukkumarasamy V., Portmann M., Robert M. (2012). Insecurity in public-safety communications: APCO Project 25. Security and privacy in communication networks. Proc. Of the 7th International ICST Conference, SecureComm 2011. London: Springer Berlin Heidelberg, 2012. pp.116-133.

13. Glass S. (2017). Wireless network: Attack and defense. Security in emergency communication network // Website "Griffith university" [Electronic resource]. URL: https://wwwl20.secure.griffith.edu.au/rch/file/2f9de5f4-daff-9297-8d6e-f5l5553403ca/l/Glass_20ll_02Thesis.pdf (viewed 11.03.17).

14. Project 25 - Digital Land Mobile Radio - Link Layer Authentication. Number TIA-l02. AACE-A. Telecommunications Industry Association, Arlington, VA 2220l, USA, 20ll.

15. GOST R 53ll4-2008. Data protection. Ensuring information security in the organization. Basic terms and definitions. Enter. 2008-l2-l8. Moscow: Standartinform, 2009. (in Russian)

16. Ketterling Hans-Peter A. (2004). Introduction to digital professional mobile radio. Norwood, MA: ARTECH HOUSE, INC. 358 p.

17. Braude-Zolotarev Yu.M. (20l3). Modern electronics and wireless technologies. Modern electronics, no. 9, pp.6-ll. (in Russian)

18. Braude-Zolotarev Yu.M. (20l0). Algorithms for reliable protection of radio stations from radio control equipment. Electrosvyaz, no. ll, pp. 42-45. (in Russian)

19. Legkov K.E., Burenin A.N., Emelyanov A.V., Orkin V.V. (20l6). System analysis issues of control systems architectures of information systems for special purpose. T-Comm, vol. l0, no.l2, pp. 65-70. (in Russian)

Information about author:

Vasily A. Golovskoy, North Caucasus branch of Moscow Technical University of Communications and Informatics (NCB MTUCI), Senior researcher at the Department of research and innovation development, Rostov-on-Don, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.