Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ЦИФРОВЫХ ТРАНКИНГОВЫХ СЕТЯХ

Обзор принципов обеспечения информационной безопасности для пользователей системы профессиональной радиосвязи системы TETRA

Так много говорят о мотивации наукообразного,

сложно-системного, трудно применимого; столько сил, денег и времени потрачено в иных компаниях на построение «современных» систем компенсаций,

не давших в итоге ожидаемых результатов, что хочется, наконец, сказать: «Ребята, давайте попробуем проще! По-нашему, по-умному».

Основными целями криптозащиты являются:

аутентификация, которая позволяет оборудованию сети проверять все терминалы пользователей, пытающихся установить соединение;

шифрование радиоинтерфейса для обеспечения защиты пользовательского трафика (в том числе речевой информации).

Однако в сетях стандарта TETRA существует ряд особенностей, важных для пользователей системы профессиональной радиосвязи (сквозное шифрование, шифрование в закрытой группе пользователей, дистанционная блокировка терминалов и т. д.).

В данной статье рассматриваются основные принципы обеспечения информационной безопасности (ИБ) в сетях цифровой транкинговой радиосвязи стандарта TETRA.

Для облегчения понимания изложенного материала читателю предлагается ознакомиться с рис. 1 и врезкой «Классификация используемых понятий».

Стандартные

криптографические

алгоритмы

В оборудовании стандарта TETRA предусмотрено применение стандартных криптографических алгоритмов. Каждый из них имеет специфическое предназначение.

Алгоритмы аутентификации

и управления ключами

Пользователи сетей стандарта TETRA могут внедрять и использовать в своей сети собственные алгоритмы аутентификации и управления ключами. Однако существуют некоторые правила, которые должны использоваться как основа для аутентификации пользователей и получения ключей шифрования. Полная спецификация этих алгоритмов была разработана для Меморандума о взаимопонимании TETRA MoU группой экспертов по алгоритмам информационной безопасности (Security Algorithm Group of Experts). Несколько лет назад эта группа была создана в Европейском институте стандартов телекоммуникаций ETSI для разработки общецелевых криптоалгоритмов для различных систем связи. Спецификация носит название TAA1 (TAA = TETRA Authentication Algorithms).

Алгоритмы шифрования

радиоинтерфейса

Пользователи TETRA-сетей могут использовать собственные алгоритмы шифрования радиоинтерфейса. Однако для обеспечения взаимодействия оборудования различных производителей некоторое количество алгоритмов определено стандартами и рекомендациями.

Алгоритмы сквозного шифрования

Рекомендации сквозного шифрования были разработаны группой SPFG (Security and Fraud Prevention Group). В них описаны четыре набора криптографических функций и процедур, обозначенных E1-E4. Пользователи сами определяют, какие алгоритмы они применят для их реализации. Единственным условиконфиденциальными. Распространяются они только с согласия их кураторов после подписания с последними соглашения о неразглашении. ETSI – куратор алгоритмов TEA1, TEA3, TEA4 и ТАА1, полиция Дании – алгоритма ТЕА2. Отметим, что алгоритмы TEA2 и ТЕА3 имеют экспортные ограничения, поскольку они используются организациями общественной безопасности в Европе.

Механизмы обеспечения

информационной

безопасности

Аутентификация

Стандартом TETRA предусмотрена как односторонняя, так и взаимная аутентификация оборудования. Это позволяет инфраструктуре сети проверить подлинность абонента, а пользователю – легитимность сети, в которой он обслуживается в данный момент.

Основные цели процесса аутентификации:

обеспечение корректного биллинга в сетях общего пользования;

контроль доступа пользователей к сети и объем услуг, который им доступен;

получение ключа шифрования DCK (подробнее далее);

контроль дистанционного включения/выключения абонентов и пр.

Для объяснения механизма аутентификации необходимо вначале описать идентификаторы.

Стандартом TETRA предусмотрено некоторое число уникальных информационных комбинаций, используемых для идентификации и/или адресации терминалов:

каждый произведенный образец терминала имеет уникальный идентификатор — идентификатор оборудования TETRA TEI (TETRA Equipment Identity);

терминал при его использовании в сети имеет назначенный индивидуальный идентификатор абонента ITSI (Individual Terminal Subscriber Identity) – аналог телефонного номера. При вхождении абонента в состав определенных групп он также может ассоциироваться с одним (или более) групповым укороченным идентификатором GSSI (Group Short Subscriber Identity);

терминальное оборудование хранит секретный ключ К (обычная его длина – 128 бит) в оборудовании терминала или SIM-карте абонента.

Секретный ключ К необходимо хранить в защищенной памяти, которая не должна поддаваться считыванию никакими внешними средствами. Данные секретного ключа записываются при производстве терминалов (или SIM-карт) и в процессе эксплуатации остаются неизменными.

В интересах оператора (владельца сети) индивидуальный идентификатор абонента ITSI должен варьироваться. Кроме того, для управления группами абонентов групповые укороченные идентификаторы GSSI также должны поддаваться изменению. Для динамического назначения групп существуют протоколы изменения GSSI посредством радиоинтерфейса.

Для владельца сети важно парное соответствие идентификатора ITSI и секретного ключа K, применяемых для аутентификации терминала пользователя.

В процессе аутентификации используется принцип «запрос – ответ», основанный на том, что даже без раскрытия секретного ключа одна из сторон может убедиться в том, что другой известно содержание секретного ключа. Секретные ключи абонентов, «прописанных» в сети, находятся в элементе инфраструктуры, называемом центром аутентификации. В качестве запроса испольторонами с помощью одного из алгоритмов TAA1 в ответ. Значение, получаемое с помощью этого алгоритма, зависит от значения секретного ключа, который является параметром криптографической функции, используемой при преобразовании. Если ответ проверяемой стороны совпадает с ответом, полученным проверяющей стороной, подлинность проверяемой стороны считается доказанной. Запрос аутентификации может быть сгенерирован и терминалом, и инфраструктурой, применяемые протоколы поддерживают однонаправленную и взаимную аутентификацию.

Шифрование

Передача информации между мобильными абонентами осуществляется по радиоэфиру – общедоступному и трудно контролируемому ресурсу, поэтому система ИБ должна иметь механизм, обеспечивающий защиту этой информации. Таким механизмом является шифрование.

Процесс шифрования/дешифрования состоит в сложении по модулю 2 передаваемой/принимаемой последовательности информационных битов с последовательностью, сгенерированной по определенным правилам. Последняя называется ключевой последовательностью, обозначаемой в спецификации EN 300392-7 [1] KSS (Key Stream Segment). Она генерируется в генераторе ключевой последовательности KSG (Key Stream Generator), который является интегральным элементом оборудования терминалов и инфраструктуры. Именно он реализует алгоритмы шифрования, упомянутые в разделе «Стандартные криптографические алгоритмы». Значения битов ключевой последовательности KSS зависят от ключа шифрования ECK (Encryption Cipher Key) и начального заполнения генератора ключевой последовательности KSG (рис. 2).

Процесс шифрования/дешифрования происходит в верхнем подуровне уровня MAC стека протоколов TETRA, оставляя заголовки MAC-уровня незашифрованными. Это позволяет осуществлять кодирование/декодирование, перемежение/деперемежение и другие функции MAC уровня, необходимые для корректной работы радиоинтерфейса.

Управление сервисами ИБ

Предоставление системой сервисов ИБ не означает, что система автоматически становится защищенной. Эффективное управление сервисами основано на том, что механизмы ИБ используются корректно и их интеграция обеспечивает безопасность информации в целом. Кроме того, при управлении появляется задача контроля доступа к специализированным элементам сети, отвечающим за ее безопасность.

Информационная безопасность сети сосредоточена в секретных ключах, используемых в криптографических алгоритмах. Часто ключи служат «интерфейсом» между управлением и сервисами ИБ. В связи с этим возникает проблема защищенного распространения секретных ключей между географически разнесенными сущностями сети, которые их используют и должны знать их содержимое. Для ее решения предлагается множество способов управления ключами и их формирования, которые будут рассмотрены в следующих разделах.

Системы стандарта TETRA используют массу самых различных ключей. Одни формируются в процессе работы системы с пользователями, другие загружаются непосредственно в терминалы или пе ключи могут быть длительного или временного пользования. Рассмотрим виды ключей, используемых в системах транкинговой радиосвязи TETRA.

Секретный ключ терминального оборудования К был рассмотрен в разделе «Механизмы обеспечения информационной безопасности».

Формируемый ключ шифрования DCK (Derived Cipher Key) формируется во время процедуры аутентификации. Для каждого терминала он уникален, что обеспечивает неявную аутентификацию пользователя. Используется для защиты информации на линии связи «вверх» (от мобильной станции к базовой) и «вниз» (от базовой станции к мобильной) только при индивидуальных вызовах. Он также применяется для шифрования и, таким образом, защиты от перехвата секретных ключей, которые передаются в терминал через радиоинтерфейс.

Общий ключ шифрования CCK (Common Cipher Key) генерируется инфраструктурой сети и доставляется в терминалы через радиоинтерфейс в зашифрованном виде с помощью индивидуальных ключей DCK. Он является общим для одной зоны обслуживания абонентов, включающей несколько базовых станций, или для нескольких смежных зон. ССК применяется для шифрования сигнальных сообщений по линиям связи «вниз» в определенной зоне обслуживания, чаще всего для установления группового вызова. Если сообщение предназначено для всех терминалов абонентов этой зоны, то ключ CCK используется без изменений, если для конкретной группы пользователей – для формирования MGCK (см. далее).

Групповой ключ шифрования GCK (Group Cipher Key) также генерируется инфраструктурой сети и при помощи ключей DCK передается в терминалы пользователей через интерфейс. Он является уникальным для соответствующей группы пользователей и применяется для криптографического разделения информации в различных группах. В «чистом» виде он не используется, а модифицируется с применением общего ключа CCK в определенной зоне обслуживания для получения MGCK.

Модифицированный групповой ключ шифрования MGCK (Modified Group Cipher Key) используется для защиты информации на линии связи «вниз» для закрытых групп абонентов в определенной зоне обслуживания.

Статические ключи шифрования SCK (Static Cipher Key) генерируются в оборудовании инфраструктуры и передаются в терминалы пользователей по радиоинтерфейсу защищенными при помощи индивидуальных ключей DCK. Статическими они называются в том смысле, что не изменяются в течение определенного промежутка времени до тех пор, пока не будут изменены инфраструктурой. Стандартом поддерживаются 32 статических ключа. Их применение зависит от конкретного внедрения (для шифрования радиоинтерфейса в режиме DMO или в качестве «аварийных» при неисправности центра аутентификации).

Для передачи ключей шифрования CCK, GCK и SCK в терминалы пользователей через радиоинтерфейс используется механизм OTAR (Over The Air Re-keying). Он позволяет передавать ключевую информацию в защищенном виде из инфраструктуры в терминалы и используется при знании секретного ключа терминала K. Сообщения, содержащие сионными ключами, которые образуются преобразованием ключа K.

Информационная безопасность

в режиме прямой связи DMO

Как известно, терминалы стандарта TETRA при отсутствии радиопокрытия могут связываться между собой непосредственно, без участия инфраструктуры сети радиосвязи. Такой режим называется прямой или непосредственной связью – DMO (Direct Mode Operation).

Конечно, в режиме прямой связи пользователям недоступен полный набор сервисов ИБ. Например, явная аутентификация терминал – терминал невозможна, поскольку секретный ключ K известен только в оборудовании терминала и центра аутентификации. Однако шифрование радиоинтерфейса осуществляется и в режиме DMO с использованием статических ключей шифрования SCK. Поэтому, возможна неявная аутентификация, поскольку связь между терминалами обеспечивается только в случае, если они имеют общие ключи SCK и, следовательно, были легитимными абонентами одной инфраструктуры.

Для взаимодействия различных служб (возможно, из разных сетей) обеспечивается связь в режиме DMO без шифрования радиоинтерфейса (подробно см. в [2]).

Уровень защищенности, предлагаемый в сетях стандарта TETRA, определяется их классом (см. таблицу).

***

В статье рассмотрены основные принципы обеспечения информационной безопасности для пользователей транкинговых сетей стандарта TETRA. Стандарт разрабатывался с учетом требований служб общественной безопасности и правоохранительных органов, принимающих участие в TETRA MoU в рамках специального комитета. Особое внимание уделено таким аспектам обеспечения безопасности связи, как шифрование информации, аутентификация абонентов, защита от несанкционированного доступа с возможностью использования ведомственных средств криптозащиты.

Одним из направлений организации защиты информации в России является разработка соответствующего программного обеспечения, оборудования и технологий, используемых в сетях связи. Существенный вклад в решение проблемы должны внести интенсивная разработка соответствующих стандартов и гармонизация их с международными.

Главная страница / Архитектура отрасли