Научная статья на тему 'ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ МУЛЬТИМЕДИЙНОЙ СЕТИ КОРПОРАТИВНЫХ ПОЛЬЗОВАТЕЛЕЙ'

ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ МУЛЬТИМЕДИЙНОЙ СЕТИ КОРПОРАТИВНЫХ ПОЛЬЗОВАТЕЛЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
155
25
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мирошников Валентин Иванович, Миронов Анатолий Анатольевич

Представлен комплексный подход к обеспечению информационной безопасности, в части основных проблем, задач и механизмов криптозащиты в сетях беспроводной связи, построенных по принципам ячеистой технологии и характеризующимися высокой отказоустойчивостью.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ МУЛЬТИМЕДИЙНОЙ СЕТИ КОРПОРАТИВНЫХ ПОЛЬЗОВАТЕЛЕЙ»

В. И. Мирошников

доктор технических наук, профессор, генеральный конструктор

А. А. Миронов, кандидат технических наук, доцент

ПАО «Информационные телекоммуникационные технологии»

ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ МУЛЬТИМЕДИЙНОЙ СЕТИ КОРПОРАТИВНЫХ ПОЛЬЗОВАТЕЛЕЙ

Представлен комплексный подход к обеспечению информационной безопасности, в части основных проблем, задач и механизмов криптозащиты в сетях беспроводной связи, построенных по принципам ячеистой технологии и характеризующимися высокой отказоустойчивостью.

Мультимедийные беспроводные сети связи, организованные по топологии ячеистой структуры, в настоящее время пользуются большим вниманием разработчиков и корпоративных пользователей.

Такое внимание обусловливается возможностями сетей обеспечить:

— устойчивость к потере ее отдельных элементов (узловых станций и точек доступа).

— большую площадь информационного покрытия;

— возможность оперативного изменения площади зоны покрытия и площади информационного обеспечения;

К числу основных особенностей, вызывающих необходимость включения функций обеспечения информационной безопасности в число обязательных требований к сети, относятся:

а) совместное использование многими пользователями территориально-разнесенных ресурсов сети, соединенных радиоканалами, увеличивает риск доступа к сети не декларированных пользователей;

б) объединение различных подсистем в единую сеть, а также комбинации различных программно-аппаратных средств увеличивают ее уязвимость и тем самым повышаются риски в обеспечении информационной защиты;

в) возможность изменения структуры сети, путем подключения новых станций и абонентов,

а также получение доступа, через транспортную сеть кластерного взаимодействия в сеть общего доступа, расширяет границы сети, увеличивая количество возможностей точек атак и вероятность реализации угроз безопасности.

В данной работе под информационной безопасностью будем понимать состояние защищенности обрабатываемых, хранимых и передаваемых по сети беспроводного доступа данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов компонентов сети от воздействий, направленных на нарушение их работоспособности.

Организационные и технические решения, в части информационной безопасности сети, должны обеспечивать защиту от:

— нарушения функционирования сети путем воздействия на ее информационные каналы, каналы управления и сигнализации, каналы дистанционной загрузки баз данных коммуникационного оборудования, системное и прикладное программное обеспечение;

— несанкционированного доступа к информационным ресурсам и от попыток использования ресурсов сети, приводящих к утечке данных, нарушению целостности сети и информации, изменению функционирования распределения потоков данных, изменения правил доступа к базам данных;

МЕАА ОБ СОММИШСЛАОМ Iss. 3 (143). 2018

— разрушения встраиваемых и внешних средств защиты;

— неправомерного действия пользователей и обслуживающего персонала сети.

Для защиты от перечисленных нарушений в корпоративных сетях беспроводного доступа необходимо:

— защитить содержание и модификацию информации при ее обработке и передаче по сети;

— подтвердить подлинность объектов данных и пользователей (аутентификация сторон, устанавливающих обмен);

— обнаружить и предупредить нарушение целостности объектов данных;

— защитить конфиденциальную информацию от утечки и от внедренных электронных закладок;

— защитить программные продукты станций сети от внедрения вирусов;

— защитить от доступа недекларированных пользователей к информационным ресурсам и техническим средствам сети.

Система обеспечения информационной безопасности беспроводной сети должна предоставить пользователям следующие услуги безопасности:

— обеспечение конфиденциальности информации;

— обеспечение целостности информации;

— обеспечение достоверности информации;

— обеспечение оперативности доступа к информации;

— обеспечение юридической значимости информации, представленной в виде электронного документа.

Основу обеспечения информационной безопасности составляют криптографические методы и средства защиты информации.

Криптографические механизмы в сетях беспроводного доступа должны обеспечивать:

— шифрование отдельных сообщений и информационного трафика, передающихся по радиоканалам сети;

— криптографическую аутентификацию устанавливающих связь разно-уровневых объектов сети (узловых точек кластера и точек доступа);

— имитозащиту трафика, несущего данные (защита от имитации истинных данных трафика);

— цифровую подпись, с целью обеспечения целостности и достоверности передаваемой информации;

— шифрование передаваемых данных, либо хранящихся в базе данных распределенной сети;

— контроль целостности программного обеспечения путем применения криптографически стойких контрольных сумм.

Для реализации указанных механизмов необходим обмен между комплексами технических средств узловых точек и точек доступа кластеров сети с использованием криптографических протоколов:

— протоколов обмена ключевой информацией для установления криптосвязности шифраторов сети;

— протоколов аутентификации объектов и субъектов сети, устанавливающих двухсторонний обмен;

— протоколов авторизации пользователей при доступе к телекоммуникационным и информационным службам сети.

Указанные протоколы позволяют обеспечить:

— обмен ключевой информацией с последующим установлением защищенного обмена между объектами сети;

— аутентификацию сторон, устанавливающих связь (объекты и субъекты сети);

— авторизацию пользователей при доступе к телекоммуникационным и информационным службам.

Для реализации перечисленных общих требований в сети должна быть создана комплексная система обеспечения информационной безопасности.

Указанная система должна обеспечивать выполнение следующих основных требований:

— криптографическую защиту информации, передаваемой по радиоканалам сетевого взаимодействия, абонентских терминалов, базовых станций кластеров и комплексов технических средств точек доступа;

— защиту от нарушения целостности и подлинности сообщений (информации), обрабатываемых на рабочих местах пользователей (абонентских терминалах), а также информации, передаваемой по всем радиоканалам сети;

— обеспечение аутентификации декларированных пользователей и технических средств сети, участвующих в реализации сетевых про-

токолов обеспечения информационной безопасности;

— защиту информационных ресурсов сети от несанкционированного доступа, переходных электромагнитных излучений и наводок (ПЭ-МИН), а также компьютерных вирусов;

— обеспечение контроля доступа к информационным ресурсам сети;

— обеспечение защиты и сохранности информации при возникновении неисправностей в технических средствах, осуществляющих обработку, хранение, прием и передачу информации, а также в аппаратно-программных технических средствах криптозащиты;

— обеспечение криптоживучести ключевых структур информационного обмена в сети в условиях возможного отключения отдельных элементов сети и компрометации ключевых документов.

Реализация перечисленных требований должна обеспечивать защиту информационных ресурсов сети на основе разработанных технических решений, использующих современные перспективные средства шифрования, аппаратно-программные средства защиты от НСД, активные и пассивные технические средства защиты от технических средств промышленного шпионажа.

Указанные меры и средства должны включать:

— аппаратно-программные средства линейного (либо предварительного) шифрования и имитозащиты;

— криптомаршрутизаторы и криптошлюзы;

— средства (протоколы) аутентификации технических комплексов, абонентских терминалов и пользователей;

— средства (алгоритмы, протоколы) формирования и проверки электронной цифровой подписи;

— средства (протоколы, алгоритмы) администрирования, контроля и аудита;

— средства децентрализованного формирования, защищенного распределения и ввода ключевых данных.

Перечисленные средства (алгоритмы, протоколы) защиты должны функционально входить в состав технических комплексов станций межкластерного взаимодействия и станций доступа.

Объектами, подлежащими криптографической защите в сети, являются:

— информация, хранимая в базах данных КТС объектов сети и на рабочих местах корпоративных пользователей;

— информация, передаваемая по радиоканалам взаимодействующих объектов (станций сети), каналам привязки кластеров к транспортной сети;

— информация с различных носителей, которой обмениваются декларированные пользователи.

Технические решения по криптозащите должны строиться с учетом особенностей топологии сети, а также с особенностями криптографических протоколов взаимодействующих объектов сети (абонентские терминалы, абонентские точки доступа, узловые точки доступа, точки привязки кластеров к транспортной сети ведомства).

Для реализации указанных требований шифраторы сети должны иметь режимы работы как предварительного, так и линейного шифрования.

Предварительное шифрование предполагает разнесение по времени процедуры шифрования и передачи шифрованного сообщения в радиоканал.

В режиме линейного шифрования информации ее передача или прием и расшифрование совмещены по времени и синхронизированы по тактам.

Шифратор в абонентском терминале сети, работающий в пакетном режиме, шифрует информационную часть пакета, который после присоединения открытых служебных реквизитов передается в радиосредства.

Главный недостаток такой работы заключается в том, что не обеспечивается скрытость трафика и интенсивности обмена корпоративных пользователей.

Режим линейного шифрования целесообразно использовать для шифрования информации, передаваемой в сети межкластерных соединений и между станциями доступа кластеров.

В этом режиме шифруется информационная и служебная части пакетов, что обеспечивает:

— криптозащиту как информационной, так и служебной части сообщения;

— скрытость трафика обмена информацией между кластерами, что повышает разведзащи-щенность сети;

— защиту от угроз по дезорганизации работы автоматизированных комплексов технических

МЕАА ОБ СОММИШСАТЮМ ЕдШРМЕКТТ. Iss. 3 (143). 2018

средств обработки информации объекта сети и, тем самым, повышает ее эффективность.

Для каждого типа абонентского терминала, станций сети, станций точек доступа, должна быть разработана совокупность мер (услуг) безопасности и механизмов, их реализующих, с учетом выполняемых функций и требований сети.

На каждом коммуникационном узле необходимо обеспечить:

— контроль доступа к файлам и данным, доступным из канальных сетей пользователей и других коммуникационных сетей;

— контроль процессов, инициализированных с удаленных составных частей сети;

— контроль сетевого трафика;

— идентификация и аутентификация объектов и субъектов сети;

— контроль доступа к ресурсам сети, доступным для использования пользователями сети;

— контроль за распределением сетевых ресурсов и связанных с ними ресурсами других сетей.

Поскольку беспроводная сеть представляет собой совокупность функциональных подсистем, обменивающимися между собой информацией с использованием протоколов всех уровней, то для обеспечения безопасности необходима реализация защиты протоколов.

Функции защиты протоколов каждого уровня должны быть реализованы с учетом назначения протокола и требований к степени защиты информации.

Физический уровень, обеспечивающий электрические, функциональные и процедурные средства установления, поддержания и разъединения физического соединения, должны быть защищены применением организационных и инженерно-технических решений с использованием механизма шифрования.

Протоколы канального уровня, служащие связующим звеном между каналом связи, «вносящим ошибки», и протоколом более высоких уровней, обеспечивающих безошибочную передачу данных, также должны быть защищены применением механизма шифрования.

Для обеспечения безопасности на сетевом уровне необходимо идентификация услуг сервиса безопасности (аутентификация, контроль доступа, конфиденциальность потока, целостность и сохранность данных).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В рамках протоколов транспортного уровня безопасность, кроме того, должна обеспечиваться применением механизма криптозащиты (включая имитозащиту) и целостность данных.

В протоколах прикладного уровня должен быть реализован механизм контроля доступа, идентификации и аутентификации, отдельных пользователей и процессов, а также механизмы, обеспечивающие выполнение требований к системе в защищенном исполнении.

Сетевые механизмы безопасности в корпоративных сетях, использующие криптографические процедуры

Конфиденциальность хранимой, обрабатываемой и передаваемой (принимаемой) информации, целостность и доступность компонентов сети должна обеспечиваться реализацией следующих сетевых механизмов безопасности, использующих криптографические процедуры:

— механизмы цифровой подписи;

— механизмы обеспечения целостности информации;

— механизмы аутентификации объектов сети;

— механизмы подстановки трафика;

— механизмы управления маршрутизации;

— механизмы арбитража и освидетельствования;

Механизмы цифровой подписи необходим для реализации задач аутентификации и защиты от отказа отправителя посланной им информации. Эти механизмы основываются на алгоритмах ассиметричного шифрования, включающих две процедуры: формирование подписи отправителя и ее опознание получателем.

Первая процедура обеспечивает шифрованный блок данных криптографической контрольной суммой (ХЭШ-код Н (М) фиксированного размера). Вторая процедура основывается на использовании секретного ключа, знание которого достаточно для опознания отправителя.

Цифровую подпись корпоративных пользователей целесообразно реализовать в рамках протоколов прикладного уровня на абонентских терминалах, использующих информационные ресурсы сети.

Механизмы контроля должны обеспечить проверку полномочий взаимодействующих объектов сети на доступ к ее ресурсам.

Проверка полномочий производится в соответствии с разработанной и утвержденной заказчиком корпоративной сети политикой безопасности и реализующих ее механизмов. Указанные механизмы, в соответствии с установленной политикой безопасности, могут быть реализованы на сетевом, транспортном и прикладном уровне.

Механизм обеспечения целостности заключается во взаимосвязанным выполнении процедуры шифрования и дешифрования получателем. Одной из процедур обеспечения механизма целостности, которую целесообразно реализовать в корпоративной сети, является дополнение передаваемого блока криптографической суммой (имитоставкой).

Получатель при дешифровании сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации, связанной с возможной попыткой модифицировать исходное сообщение или навязать ложное (имитировать истинное) сообщение.

Механизмы аутентификации должны использоваться для проверки подлинности объектов сети, участвующих в шифрованном обмене.

Механизмы аутентификации должны быть совмещены с шифрованием, цифровой подписью и арбитражем.

Необходимость реализации механизма защиты от подстановки трафика обусловливается целесообразностью исключения возможности получения информации об интенсивности обмена в сети и обслуживаемых абонентов посредством наблюдения за внешними характеристиками потоков, циркулирующими в каналах беспроводной связи.

Реализация механизма управления маршрутизацией обеспечивает выбор маршрутов передачи информации по сети, обеспечивающих минимизацию времени пребывания сообщений в сети и исключающих возможность передачи защищаемых сведений по незащищенным каналам беспроводного доступа.

Механизм арбитража обеспечивает подтверждение характеристик данных, передаваемых между объектами и субъектами сети. Для этого вся информация, отправляемая или получаемая объектом, проходит через «арбитра», что позволяет при возникновении разногласий подтвердить упомянутые характеристики.

Общие системно-технические требования по обеспечению криптозащиты в корпоративных сетях

Криптозащита в сетях должна строиться на принципах, обеспечивающих реализацию следующих функций:

— шифрование данных с заданной стойкостью;

— защиту от имитаций истинных сообщений;

— криптозащиту (по возможности) абонентским способом с использованием предварительного и линейного шифрования.

Ключевая система аппаратно-программных средств криптозащиты (шифраторов) сети должна обеспечивать:

— криптосвязность на перспективных отечественных алгоритмах шифрования с возможностью их использования в данных сетях, предназначенных для передачи информации с грифом в соответствии с требованием пользователей;

— криптосвязность (по мере необходимости) с шифраторами действующей и перспективной систем связи.

Криптомодули абонентских терминалов, станций доступа и других объектов сети должны обеспечивать:

— автоматизированный (автоматический) ввод шифрключей;

— автоматическую проверку правильности ввода шифрключей;

— работу без повторного ввода ключей после перерывов связи в каналах и сетях электропитания;

— анализ неснятия шифра и автоматический перезапуск программы шифрования крип-томодуля;

— автоматическое вхождение в связь в режимах работы сети с установлением соединения и без установления соединения;

— дистанционный закрытый ввод рабочих шифрключей как по соединительным линиям, так и по действующим каналам радиосвязи.

Основными функциональными устройствами сети являются программно-аппаратные комплексы защиты информации, встраиваемые в абонентские терминалы, комплексы радиосредств доступа, шлюзы и другие технические средства сети, использующие механизм шифрования.

Следует отметить, что в соответствии с методологией, принятой в современной криптографии, стойкость любой криптосистемы определяется только степенью безопасности используемых в ней ключей, так как множество алгоритмов шифрования, его механизмы и реализация рано или поздно станут известными злоумышленнику. Поэтому цель хорошей криптографической конструкции — свести более сложные проблемы к надлежащему управлению и безопасному хранению ключей, безопасность которых и доверие к ним пользователей достигается путем их физической изоляции, технических и организационных мер защиты.

Кроме того, должна быть предусмотрена смена ключей как с рабочего места администратора сети, так и путем передачи ключевой информации по каналам сети.

Краткая характеристика стандартов шифрования

В настоящее время существует множество алгоритмов шифрования (алгоритмы с симметричными ключами и алгоритмы с открытым распределением ключей), которые используются в защищенных сетях различного назначения. Наиболее известный алгоритм DES (Data Encryption Standart), который международная организация по стандартизации ISO называет DEA-1 (Data Encryption Algoritm). Указанный алгоритм превратился во всемирный стандарт, и имеет множество модификаций DESX, CRYPT, RDES, LUCIFER, FEAL и др.

Алгоритм DES представляет собой блочный шифр, предназначенный для шифрования данных 64-битовыми блоками. Относится к симметричным алгоритмам, т. е. для шифрования и расшифрования используются одинаковые алгоритмы и ключи. Конфиденциальность данных определяются ключом. Длина ключа 56 бит. При современных методах криптоанализа и скоростях обработки информации такая длина ключа может быть недостаточной для сетей, к которым предъявляются высокие требования по криптозащите.

Для криптографической защиты информации в сетях беспроводного доступа спецификации 802.11 и ее модификаций используется криптоалгоритм WEP (Wiced Eguivalent Privacy). WEP работает на втором уровне модели OSI и, до недавнего времени, использовался как основное средство защиты беспроводного канала свя-

зи для шифрования трафика между точкой доступа и компьютером пользователя.

Шифрование осуществляется с использованием алгоритма RC4 на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит.

Динамическая часть ключа 24 бит меняется в процессе работы сети. Таким образом, в результате шифрование осуществляется ключом с разрядностью от 64 до 128 бит.

Процесс шифрования WEP выполняется в два этапа:

— на первом этапе подсчитывается контрольная сумма (Integrity Checksum Value -- ICV) с применением алгоритма Cyclic Redundancy Check (CRC-32), добавляемая в конец незашифрованного сообщения и служащая для проверки принимаемой стороной его целостности;

— на втором этапе осуществляется непосредственно шифрование.

Ключ WEP шифрования — общий секретный ключ, который должны быть введен на обеих сторонах беспроводного канала передачи данных. Секретный 40-битный ключ вместе со случайным 24-битным является входной последовательностью для генератора псевдослучайных чисел.

Основной уязвимостью протокола WEP является то, что вектора инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа.

Проблемы алгоритма WEP носят комплексный характер и кроются в целой серии слабых мест:

— механизме обмена ключами;

— малых разрядностях ключа и вектора инициализации (Initialization Vector — IV);

— механизме проверки целостности передаваемых данных;

— способе аутентификации и алгоритме шифрования RC4.

Существует несколько процедур, при помощи которых возможно улучшить безопасность беспроводной сети:

— использование длинных WEP ключей, если оборудование поддерживает 128-битное шифрование;

— периодическая смена ключей;

— использование VPN для всех протоколов, которые могут передавать важную информацию.

В 2003 году появился новый стандарт безопасности WPA (Wi-Fi Protected Access — защищенный доступ к Wi-Fi). Он был создан в качестве замены WEP и реализует большую часть стандарта IEEE 802.11i.

В данном стандарте реализована динамическая генерация ключей шифрования, в основу, которой положен протокол TKIP (Temporal Key Integrity Protocol).

Каждый пакет в сети имеет свой собственный уникальный ключ, и кроме того, каждое устройство в сети наделяется ключом, изменяющимся через определенные промежутки времени.

Шифрование пакета осуществляется следующим образом:

генерируется случайное число IV (Initialization Vector — вектор инициализации) и WEP — ключ (основой для него служит masterkey), затем они складываются, и полученным ключом шифрования шифруется пакет данных.

Подобный подход предусматривает большое количество вариантов ключей, что обеспечивает высокую степень защиты от вскрытия информации.

Второй полезной функцией WPA является возможность аутентификации пользователя при входе в сеть. Для доступа пользователь обязан ввести логин и пароль, которые будут сверяться с учетными записями сервера аутентификации.

Существуют аппаратная и программная реализация WPA. Большинство программных реализаций WPA формируют ключ на основании пароля пользователя и сетевого номера машины, что естественно ведет к понижению уровня защищенности сети.

Примечание:В устройствах стандарта 802.11g, поддерживается алгоритм шифрования WPA. WPA включает в себя 802.1х, TKIP (Terminal Key Integrity Protocol) — протокол реализации динамических ключей шифрования и MIC (Message Integrity Chech) — протокол проверки целостности пакетов.

В РФ установлен единый открытый стандарт криптографического преобразования данных для систем передачи информации в сетях связи, включая сети беспроводной связи, который определяется ГОСТ 28147—89. Этот стандарт предназначен для программной и аппаратной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации, т. е. он может быть использован в реализации различных криптографических протоколах.

Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

Алгоритм предусматривает 4 режима работы:

— шифрование данных в режиме простой замены;

— шифрование данных в режиме гаммиро-вания;

— шифрование данных в режиме гаммиро-вания с обратной связью;

— выработка имитоприставки.

В режиме простой замены открытые данные, подлежащие шифрованию, разбиваются на 64-разрядные блоки и вводятся в накопители N1, N2, после 32 циклов преобразования (подстановки, циклического сдвига сложением по mod 32). Заполненные накопители являются блоком зашифрованных данных ТШ, соответствующим блоку открытых данных.

В режиме гаммирования с обратной связью каждый блок шифрованных данных одновременно является исходным состоянием второго блока гаммы шифра.

Если длина последнего m-го блока открытых данных меньше 64 разрядов, то из ТШ (m) используют только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.

В канал связи в этом режиме передается син-хропосылка и блоки шифрованных данных ТШ (1), ТШ (2),. .. ТШ (m).

Имитовставки — это блок из Р бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их защиты.

В стандарте ГОСТ 28147—89 процесс выработки имитовставки единообразен для любого из режимов шифрования данных.

Имитовставка Ир вырабатывается с использованием открытых данных перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам.

Значение параметра р — число двоичных разрядов в имитовставке определяется криптографическими требованиями, с учетом того, что вероятность навязывания имитации истинного сообщения должна быть не более 2-р.

В режиме простой замены искажение блока зашифрованного текста в канале связи при расшифровании приводит к изменениям соответствующего блока открытого текста.

В режиме гаммирования все изменения открытого текста приводят к изменениям в расшифровках сообщений.

В режиме гаммирования с обратной связью искажение блока шифртекста после расшифрования приводит к ошибке двух блоков открытого текста, при этом один из них оказывается исполненным предсказуемым образом, другой непредсказуемым.

Непредсказуемые (необнаруженные) изменения в расшифрованном массиве данные могут быть обнаружены лишь в случае введения избыточности в эти данные (кодирование данных).

Для обнаружения случайных или умышленных искажений информационной последовательности требуется режим работы с имитоза-щитной приставкой.

В основу системы с открытым распределением ключей (ОРК) заложено понятие односторонней функции, — эффективно вычислимая функция, для обращения которой (т. е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов.

Две связывающиеся стороны, не обладая распределенной ранее секретной информацией, получают общий секретный ключ с помощью использования односторонних функций, стойкость которых основывается, в частности, на сложности взятия дискретного логарифма. В общем виде каждая из сторон генерирует свое случайное число, преобразуют его посредством некоторой несекретной процедуры, обмениваются преобразованными числами по каналу связи друг с другом, затем вычисляют общий секретный ключ на основе информации, полученной по каналу связи от противоположной стороны и своего случайного числа. Такая схема обмена ключами известна под названием «алгоритм Диффи-Хеллмана» и имеет большое количество вариантов реализации.

В ходе установления связи вырабатываются сеансовые ключи с использованием протокола ОРК. Окончательное подтверждение аутентификации абонента происходит при совпадении контрольных комбинаций, которыми обмениваются шифраторы. Контрольные комбинации вырабатываются на сеансовых ключах в каждом сеансе связи.

При организации каждого нового защищенного соединения стороны обмениваются другими случайными числами, используемыми в качестве

входной информации для криптографических функций. Эти необходимо для повышения эффективности алгоритмов Диффи-Хеллмана, а также для защиты от атак с повторным использованием переданных ранее пакетов.

Поскольку расчет ключей по алгоритму Диф-фи-Хеллмана требует значительных вычислительных ресурсов, то для сокращения времени вхождения в связь и организации множества соединений конечные точки сети могут повторно использовать рассчитанные ранее экспоненты (производные от случайных чисел). Существует несколько вариантов обоснованной стратегии многократного использования экспонент. Конечная точка сети может рассчитывать новый экспонент периодически, без учета интенсивности использования текущего экспонента, хотя это может приводить к снижению уровня защиты. Другим вариантом является сохранение информации об использованных для каждого соединения экспонент и удаление связанной с экспонентом информации только после закрытия соответствующего соединения. Это позволяет использовать экспоненты многократно без снижения уровня защиты, но за счет поддержки дополнительной информации.

В беспроводных сетях для защиты содержания сообщений (данных) целесообразно использовать симметричную криптографию. Она на несколько порядков быстрее и устойчивее к вскрытию с использованием подобранного шифртекста.

Криптография с открытым ключом более эффективна при решении задач по распределению ключей и управление криптографическими протоколами.

В таблице 1 представлены классы алгоритмов и их свойства, в части реализации ими функции безопасности.

Канальное и абонентское шифрование

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Как отмечалось ранее, шифрование в беспроводной сети возможно на любом уровне модели OSI (Open Systems Interconnect).

В практических реализациях беспроводных сетей данные шифруют либо на самых нижних уровнях (физическом или канальном), либо на высших уровнях. Если данные шифруют на низших уровнях, процесс называется канальным шифрованием (link-by-link); шифруют все, что следует по каналу передачи. Если данные шифруются на верхних уровнях, процесс называют оконечным (или абонентским) шифрованием

Таблица 1

Классы алгоритмов

Алгоритм Конфиденциальность Аутентификация Целостность Управление ключами

Алгоритм симметричного шифрования Обеспечивается Не обеспечивается Обеспечивается Обеспечивается

Алгоритм шифрования с открытым ключом Обеспечивается Обеспечивается Не обеспечивается Обеспечивается

(end-to-end); данные шифруются избирательно и остаются в зашифрованном виде вплоть до расшифрования конечным получателем.

Реализация канального шифрования проще, поскольку интерфейсы физического уровня стандартизованы, и подключить аппаратно-программный шифратор в этом случае несложно.

Канальный шифратор шифрует все проходящие через него данные, а также маршрутную и протокольную информацию. Его можно использовать в цифровых радиоканалах сети для обеспечения защищенного обмена между кластерами сети. Такой вариант использования канального шифратора обеспечит безопасность трафика, поскольку нарушитель не только не получает доступа к информации, но не может узнать наличие и интенсивность обмена между кластерами.

Кроме того, упрощается процесс распределения ключей: общий ключ нужен только на двух конечных точках и они могут поменять этот ключ независимо от всей остальной сети.

Для обеспечения криптосвязности канальных шифраторов в кластерах сети используются различные ключевые структуры, обеспечивающие требуемую устойчивость связи при компрометации ключевых документов.

При абонентском шифровании данные остаются зашифрованными до поступления в место назначения.

Основной недостаток абонентского (оконечного) шифрования заключается в том, что маршрутная информация остается незашифрованной.

В этом случае нарушитель получает возможность анализировать трафик сети (откуда поступают данные на передачу, кому поступают, какова их длина, с какими внешними событиями они связаны).

В беспроводных корпоративных сетях целесообразно использовать объединение обоих методов: канальное шифрование делает невозможным любой анализ маршрутной документации, в то время как абонентское шифрование

I' к......... N<1.4.1:

Кластер 1 ММ

Рк 1

Кластер 2

■ Рк!

Ек2

Кластер 2

Кластер 4

Юк2

ЕкЗ

[)кЗ

Рис. 1 Схема канального шифрования Рис. 1. Схема канального шифрования

Рис. 2 Схема абонентского шифрования: Ек — процедура шифрования; Dк — процедура дешифрования

МЕАА ОБ СОММиШСАТЮМ Е(ШРМЕОТ. Iss. 3 (143). 2018

снижает угрозу, которая влечет появление незашифрованных данных в различных узлах сети.

Выводы:

1. Защита в корпоративных сетях беспроводной связи должна планироваться и строиться как единый комплекс мер защиты, охватывающий процесс обработки информации на всех уровнях, а разработка политики безопасности,

ее реализация и управление должны подчиняться общей концепции безопасности.

2. Существует множество возможных методов реализации механизмов безопасности в сети, использующих криптографические процедуры. При выборе того или другого варианта каждого из механизмов безопасности необходимо учитывать возможности самого слабого звена системы защиты.

ЛИТЕРАТУРА

1. Б. Шнаер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. —М.: издательство ТИУМФ, 2003. 816 с.

2. ГОСТ — 28147—89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

3. О. А. Лапонина. Основы сетевой безопасности.

Криптографические алгоритмы и протоколы взаимодействия. — М.: Интернет—Университет информационных технологий; Бином. Лаборатория знаний. 2013. — 531с.

4. М. С. Немировский, О. А. Шорин, А. И. Бабин, А. Л. Сартоков. Беспроводные технологии от последней мили до последнего дюйма. — М.: Эко-Трендз, 2010. — 400 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.