Решения в области защиты информации в мобильных системах связи

Автор работы: Пользователь скрыл имя, 03 Февраля 2010 в 20:07, Не определен

Описание работы

Описываются используемые на сегодняшний день способы защиты информации, используемые при передачи по мобильным системам связи, а также приводится обзор наиболее распространенных методов перехвата

Файлы: 1 файл

реферат.doc

— 286.00 Кб (Скачать файл)

АКАДЕМИЯ  ТРУДА И СОЦИАЛЬНЫХ ОТНОШЕНИЙ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФАКУЛЬТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 
 
 
 

РЕФЕРАТ

«Решения  в области защиты информации в  мобильных системах связи»

    по  предмету: Средства и методы защиты компьютерной информации

 
 
 

    Студента учебной группы 1316

      Борисенко Б.Б.                                                  __________

                                                                             (подпись)

          Проверил преподаватель кафедры

                                                               __________

                                                                                 (подпись)

      Дата                           __________

 
 

МОСКВА 2009

ОГЛАВЛЕНИЕ

    ВВЕДЕНИЕ

 

     Безопасность и конфиденциальность переговоров важны для любого бизнеса. Из существующих в мире стандартов сотовой связи самыми защищенными являются GSM, UMTS и CDMA. Однако базовой  защиты голосового трафика сотрудникам специальных и силовых служб и бизнесменам уже недостаточно – перехватить их разговор  можно если не с помощью специального оборудования, то с помощью электронных систем типа всемирно  известного "Эшелона".

     Эра скремблеров, специальных технических  устройств, препятствующих перехвату  и раскодированию речи, началась, конечно, не сегодня. Но с бурным развитием мобильной связи защита совершенствовалась семимильными шагами – такие устройства стали компактными, появилось значительное число программных решений для "умных" мобильных – смартфонов и коммуникаторов. Кроме того, в интересах государственных структур, операторы связи инсталлировали специальные системы конфиденциальной связи.

     Создание  специальных терминалов и программного обеспечения для защиты разговора  по мобильным сетям диктовалось  жесткой необходимостью - применяемые в стандарте мобильной связи шифры, при наличии должного оборудования, "снимаются" вместе с закрытой им информацией. Вдобавок, производители и операторы связи забывают сообщить, что шифрование обеспечивается, в большинстве случаев, только на эфирной части канала сотовой связи - по проводным каналам трафик может идти и в свободном режиме. Поэтому несколько лет назад возник вопрос "закрытия" канала сотовой связи с гарантированной конфиденциальностью на всем участке – от аппарата до аппарата абонентов. Решений этого вопроса, как водится, множество - от специальных терминалов, которые обмениваются информацией, закодированной очень надежно до всевозможных программных решений сомнительной стойкости.

1. СПОСОБЫ ПЕРЕХВАТА

 

     В случае нахождения абонента со своим сотовым телефоном в любой европейской стране при наличии интересного набора ключевых слов в его разговоре, он (разговор), без сомнения, будет перехвачен автоматизированной глобальной системой перехвата и передачи электронных сигналов "Эшелон". Изначально "Эшелон" создавался как совместная программа Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая Зеландия. Первая версия "Эшелона" появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников. После окончания "холодной войны" ее возможности были сфокусированы на так называемых "государствах-изгоях" (таких как Ирак, Иран и Ливия), а также на международных криминальных и террористических организациях.

     Технической основой системы "Эшелон" являются десятки геостационарных спутников  слежения, которые перехватывают  любые информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений. Для "отлова" интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.

     Создание  этой глобальной системы радиоразведки  не осталось без ответа со стороны  СССР, и с 1979 года в нем начал действовать аналог "Эшелона" – система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.

     Кроме того, в России успешно функционирует  и развивается СОРМ – система  внутреннего мониторинга информации, передаваемой по сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Она называется Carnivore (в переводе – "плотоядное животное, хищник"), но в ФБР ее предпочитают величать DCS1000 (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.

     Технические требования к СОРМ были утверждены еще 10 лет назад, но с тех пор  она серьезно развивалась. Ее состав достаточно тривиальный – специальное программное и аппаратное обеспечение, правда, все делится на две части – аппаратно-программные средства в составе узла связи и такие же средства в составе удаленного пункта управления. Проще говоря, управление и получение всех необходимых ресурсов осуществляется из территориального органа ФСБ по специальному и очень мощному каналу связи, который предполагается также резервировать, то есть создавать равный по мощности канал. Система полностью автономна, имеет независимое питание, напрямую связана с резервными источниками питания. Помимо всего, весь трафик шифруется.

     Несмотря  на казалось бы четкие документы по СОРМ, существует и двойное толкование некоторых моментов. К примеру, в  соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе и минуя оператора – то есть напрямую. С другой стороны – представители операторов не возражают против "прослушивания эфира", однако биллинг и данные об абонентах передавать не хотят, требуя решения суда.

     Есть  два основных режима работы системы – полный и статистический контроль. Категория "статистический контроль" означает, что разговорный канал не подключается на пульт управления, а просто в реальном масштабе времени передается информация о фазах установления соединений и данные о контролируемых вызовах. При полном же контроле на пульт управления передается в реальном масштабе времени информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляется съем и трансляция на пульт управления информации, передаваемой в разговорном тракте контролируемого абонента. У этого режима есть свои особенности. Первая и основная (самая производительная) – это фиксация разговора по ключевым словам. Среди шума и гомона эфира вычленяются ключевые фразы и, если их количество в одном разговоре переваливает определенный порог, телефоны берут на контроль.

     Популярный  сервис sms также является контролируемым – ведь это, по сути своей, только набор символов, текст. А его, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках. Не очень сложно выделить на это дело небольшую часть ресурсов компьютерной системы – тем более программу перехвата, скорее всего, переделывали из взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство – текстовые послания легко хранить, ведь 160 символов совсем немного, а жесткие диски у компетентных органов огромные.

     Кроме того, прослушать сотовую связь можно  и с помощью персональных систем – специального программного обеспечения, ноутбука и комплекта антенн для сканирования радиоэфира. Обычно такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеют встроенный сложный локатор, по методу триангуляции определяющий местоположение объекта. При указании системе номера мобильного терминала, который необходимо контролировать, она отслеживает его местонахождение в сети и автоматически включается на запись при выходе телефона в эфир.

     Существуют  и другие источники угрозы абонентам  мобильных систем связи. Одной из таких угроз является Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS (Advanced Mobile Phone Service — усовершенствованная подвижная телефонная служба — аналоговый стандарт мобильной связи в диапазоне частот от 825 до 890 МГц) эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации.

     Другим  видом угроз безопасности в мобильных системах связи можно считать Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона.

 

2.РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СИСТЕМАХ СВЯЗИ

 
    1. Аппаратные  решения

     Специальные сотовые телефоны для конфиденциальной связи, кроме России, разработаны  и в других странах. Наибольших успехов в этом направлении достигли в Германии, Швеции, США. Там эти системы были внедрены несколько раньше, чем в России. Мировая история разработки защищенных абонентских терминалов началась в 2000 г., когда шведская телекоммуникационная компания Sectra получила от министерства обороны Швеции заказ на поставку защищенных от прослушивания GSM-телефонов Tiger. Несколько тысяч таких аппаратов и сейчас стоят на вооружении шведской армии и норвежских вооруженных сил (здесь используются образцы, специально адаптированные под стандарт НАТО), применяются они и в полиции, на таможне, в правительстве и других Мобильные GSM-системах. Телефоны Sectra Tiger защищают передачу разговоров и SMS, функционируют в любой доступной сети GSM, но при этом, независимо от сети или оператора, используют средства криптографии на всем пути данных от отправителя до получателя.

 

     

 

     Рис. 2.1 Мобильный телефон Sectra Tiger NSK200, используемый для обеспечения секретной связи в подразделениях ФСБ.

 

     После этого, в 2001 г., был анонсирован TopSec GSM ("самый безопасный GSM"), который позволял любому желающему общаться по защищенным каналам. Стоимость такой услуги составляла 2,7 тысяч долларов. Для демонстрации системы использовался популярный в то время сотовый телефон Siemens S35i (сейчас, разумеется, систему монтируют в современном корпусе), в который был добавлен крипточип. После такого усовершенствования появилась возможность задействовать в телефоне комбинацию 1024-битного асимметричного и 128-битного симметричного кодирования. После набора номера пользователю оставалось лишь нажать специальную кнопку, включавшую шифрование.

     Летом 2002 г. собственной безопасностью  озаботилось и NSA – Агентство  национальной безопасности США: было принято  решение сертифицировать GSM-телефон  для правительственного использования. Им оказался аппарат Sectera подразделения компании General Dynamics (GD Decision Systems). По такому телефону без опасения быть услышанным можно обмениваться информацией с грифом "Совершенно секретно". Фактически это трехдиапазонный (900/1800/1900) телефон Motorola Timeport со специальным криптомодулем-скремблером. По неофициальным данным усовершенствованная модель такого аппарата в настоящее время используется Президентом США Бараком Обамой.

 

     

 

     Рис. 2.2. Телефон Sectera от General Dynamics

     После этого на рынке "всплывали" терминалы  типа SEU-8500, где шифрование происходило  в режиме реального времени с  помощью протоколов IDEA-128 и AES-256 (алгоритм шифрования формируется только внутри микросхемы смарт-карты) и аналогичные устройства. Безусловно, каждая страна выпускает более современные версии своих аппаратов, но не спешит показывать их широкой общественности, ведь безопасность надо тщательно оберегать от любопытных глаз.

     Также можно вспомнить криптофоны GSMK CryptoPhone G10i, GSMK CryptoPhone 300 (на базе коммуникатора HTC), GSMK CryptoPhone T2 Thuraya Satellite Option (на базе спутникового терминала), GSMK CryptoPhone PSTN/1. Это либо самостоятельно исполненные в едином корпусе решения для мобильной связи, либо приставки к спутниковым и стационарным телефонам, обеспечивающие закрытие канала связи дополнительными средствами криптографии AES256 и Twofish. Особенность ключей кодирования в данном случае – их весьма ограниченный срок жизни. По аналогии с шифроблокнотами для разведывательных групп и дипломатических служб они являются одноразовыми – то есть, уничтожаются после каждого сеанса.

 

     

 

     Рис. 2.3. Криптофон T3 Thuraya Satellite Option.

    1. Программные решения
 

     В 2006 г. компания "Сигнал-КОМ", российский разработчик программных и программно-аппаратных комплексов, предназначенных для решения задач в области защиты информации при ее хранении и передаче по каналам связи, представила программный комплекс Voice Coder Mobile (VCM), предназначенный для организации защищенных переговоров в сетях сотовой связи стандарта GSM. Он предназначен для работы на мобильных устройствах, построенных на базе процессоров семейства ARM и OMAP с тактовой частотой не ниже 200 МГц и функционирующих под управлением ОС Windows Mobile 2003 или Windows Mobile 5.0. Защита переговоров основана на параметрическом сжатии речевого сигнала в поток со скоростью передачи 4800 бит/с с последующим его шифрованием и передачей по каналам связи в рамках услуги передачи данных (CSD) операторов сотовой связи. Качество шифрования зависит от версии ПО, которое покупает пользователь, поскольку комплекс Voice Coder Mobile выпускается в двух модификациях – Light и Strong. Версия Light построена с использованием криптографических преобразований с ограниченной длиной сеансовых ключей (128 разрядов для асимметричных алгоритмов шифрования и 39 разрядов для симметричных). Фактически она позволяет надежно защищать от нелегального подслушивания со стороны злоумышленников только ту информацию, ценность которой ограничена во времени, – расшифровать ее можно довольно быстро, современная техника это позволяет. Версия Strong построена на базе криптографических преобразований с 256-разрядным ключом и предназначена для более серьезной, но не тотальной защиты переговоров. Кстати, для ее распространения нужна специальная лицензия со стороны регулирующих органов (ФСБ). Поскольку для ее получения производитель обязан сдать копию ключей системы в органы государственной безопасности, использование Voice Coder Mobile, скорее всего, будет серьезно ограничено российскими представительствами иностранных компаний. В настоящее время цена производителя на эту систему варьируется от 20 до 40 рублей, в зависимости от ее фнкциональности.

Информация о работе Решения в области защиты информации в мобильных системах связи