Общие принципы защиты информации в системах мобильной

advertisement
Оглавление
1. Технические каналы утечки информации. Основные способы защиты информации от
несанкционированного доступа. ..................................................................................................2
2.
Общая классификация шифров. Общая характеристика основных криптосистем. ........2
3. Общие принципы использования методов стеганографии при передаче, обработке и
хранении информации. .................................................................................................................2
4. Способы формирования псевдослучайных последовательностей (ПСП) и их
тестирования. Область применения ПСП, примеры практического применения
генераторов ПСП в телекоммуникационных системах. ............................................................3
5. Понятие примитивного и неприводимого полинома. Общие принципы проверки
полиномов на примитивность и неприводимость. .....................................................................5
6.
Способы шифрования в аналоговой телефонии. ................................................................5
7.
Основные методы контроля проводных линий. ..................................................................6
8.
Основные методы защиты телефонных линий. ..................................................................6
9.
Общие принципы защиты информации в системах мобильной связи стандарта GSM. .7
10. Общие принципы защиты информации в системах мобильной связи стандарта
CDMA. ............................................................................................................................................8
11.
Защита от ошибок в системах мобильной связи стандарта GSM и CDMA. .................9
1. Технические каналы утечки информации. Основные способы защиты
информации от несанкционированного доступа.
Классификация угроз:
 По характеру: случайные, преднамеренные
 По локализации: внутренние, внешние
 По отношению к процессу обработки информации: не зависят от
обработки, проявляются при обработке
 По
цели
реализации:
конфиденциальность,
целостность,
аутентичность, etc…
Тех. каналы утечки:
 ЭМ
 Индукционные
 Гальванические
 Аппаратные закладки
Меры борьбы могут быть аппаратно-программными и организационными. В
общем, все сводится к экранированию, поиску закладок, контролю радиоэфира,
защите от ПЭМИН, маскировка/криптография/стеганография. Организационные
меры – охрана, наблюдение, идентификация, списки доступа, разграничение
доступа.
2. Общая классификация шифров. Общая характеристика основных
криптосистем.
Как мы знаем они бывают симметричными и ассиметричными(priv/pub
ключи).
Симметричные ключи используют один ключ и для шифрования, и для
расшифровки. Обладают приличным быстродействием, характеризуются
относительно небольшой длиной ключа(64-256 бит), подвержены MiM атакам.
Ассиметричные ключи используют пару ключей: открытый шифрует –
закрытый расшифровывает. Огромные длины ключей (до 4кбит), низкая скорость
работы, основываются на матане, замечательно противостоят MiM, основа для
сертификатов/подписи/HMAC.
3. Общие принципы использования методов стеганографии при
передаче, обработке и хранении информации.
Стеганография – штука для сокрытия информации в информации. Т.е.
криптография – защита информации путем изменения в нечитабельный вид, а
стеганография защита информации сокрытием. Сравнивать глупо, так как разные
принципы. Плюсы стеганографии – скрытность, т.е. она не палится, как
шифрование. Принципы – хз, наверное, скрытность и целостность, может быть,
аутентичность. Типа чтобы инфа норм потом извлеклась.
4. Способы формирования псевдослучайных последовательностей
(ПСП) и их тестирования. Область применения ПСП, примеры
практического
применения
генераторов
ПСП
в
телекоммуникационных системах.
Есть ЛРР(линейный рекуррентный регистр) и ЛКГ(линейный конгруэнтный
генератор).
Линейный конгруэнтный генератор формирует последовательность чисел
согласно выражению: x(i+1) = (a*x(i) + c) mod m,
где a, c и m - целочисленные коэффициенты.
Длина периода линейной конгруэнтной последовательности зависит от выбора
коэффициентов a, c и m. Длина периода равняется m тогда, когда
•
c и m есть взаимно простыми числами;
•
b = a-1 кратно числу p для любого простого p, которое есть делителем m;
•
b кратно 4, если m кратно 4.
Коэффициент c может равняется 0. В этом случае получим мультипликативный
датчик x(i+1) = (a*x(i)) mod m.
Линейный рекуррентный регистр в особенности часто используют для
получения псевдослучайных последовательностей. ЛРР простое в реализации,
недорогое устройство, способное формировать последовательности и обеспечить
такие требования как:
 большой размер ансамбля последовательностей, формируемых на одной
алгоритмической основе;
 оптимальность корреляционных функций в ансамбле;
 сбалансированность структуры;
 максимальность периода для данной длины регистра сдвига.
ЛРР представляет собой регистр сдвига с обратными связями, объединенными по
модулю 2. Его структурная схема:
k0
x1
x2
. . .
xn
a1
a2
. . .
an
k1
k2
. . .
kn
yi

Очередное значение, которое формируются на выходе ЛРР, исчисляется по
n
an 1   a j h j
формуле
j 0
, где
  - операция вычисления суммы за модулем 2,
aj

- состояние j -го биту ЛРР
hj

- коэффициент обратной связи.
Длина периода считается по формуле l = (2^n) – 1, где n – старшая степень
полинома.
Из-за того, что он, вроде, неплохо структурно просматривается (типа
уязвимость). Используют комбинированные схемы типа ЛРР со сжатием:
управляющий ЛРР – индикатор помещения в последовательность бита из рабочего
ЛРР. Т.е. если на выходе у управляющего ЛРР – 1, то из рабочего ЛРР мы забираем
бит, если нет, то следующая итерация.
Тесты на валидность:
 Монобитный тест
Суть теста состоит в подсчете количества нулей и единиц на отрезке
последовательности определенной длины. Пусть n1 и n2 обозначает число
нулей и единиц в последовательности x, соответственно. Если
последовательность случайная, то значения n1 и n2 должны удовлетворять
условию 9654 < n1 (n2) < 10346.
 Блочный тест
Последовательность последовательно разбивается на непересекающиеся
подпоследовательности длиной m (m = 2,3,…). Пусть ni будет числом
появлений i-го типа последовательности длиной m. Блочный тест
определяет, действительно ли последовательности длиной m, появляются
приблизительно столько же раз в последовательности x, сколько можно
ожидать
для
случайной
последовательности
(каждая
подпоследовательность – примерно равное число раз).
 Тест серий
Под серией понимается последовательность одинаковых символов, то есть
последовательно идущие единицы или нули. Суть теста состоит в том, что
на
заданной
длине
последовательности,
которая
тестируется,
осуществляется подсчет серий длиной 1, 2, 3, 4, 5, 6 элементов (серии
длиной более чем 6 элементов рассматриваются как серии длиной 6). Если
последовательность случайная, то количество серий каждой длины должно
находится определенных в интервалах.
 Тест длин серий.
Суть теста состоит в проверке максимальной длины серии из одинаковых
элементов. Если последовательность случайная, то максимальная длина
серии не должна превышать значение 34.
САМОЕ ВАЖНОЕ – не забыть сказать про шифр A5/1, который построен на ЛРР и
используется в GSM.
Такая фигота. Построена на 3х ЛРР с общим периодом хрен знает каким. Общая
длина ключа – 64 бита, т.к. полиномы 18, 21 и 23 степень + 1 к каждому.
Все три регистра используют псевдослучайное тактирование, которое
работает по следующему правилу: биты с отвода 8 первого ЛРР, а также с отводов
10 второго и третьего ЛРР, подаются на так называемый мажоритарный элемент.
Последний выдает на выходе значение 0 или 1, в зависимости от того, появляется
ли на его входах больше нулей или единиц. Далее выход этого мажоритарного
элемента сравнивается со значениями выходов на трех отводах ЛРР с номерами 8,
10, 10 (которые подавались ранее на входы этого мажоритарного элемента), и
каждый ЛРР продвигается на один такт тогда и только тогда, когда сравниваемые
биты оказываются одинаковыми. Шифрующая гамма формируется как сумма по
модулю 2 выходов всех трех ЛРР. Ключом являются начальные заполнения всех
ЛРР, которые вводятся на начальном этапе без псевдослучайного тактирования.
5. Понятие примитивного
принципы
проверки
неприводимость.
и неприводимого полинома. Общие
полиномов
на
примитивность
и
Тут будет отсебятина.
Итак. Неприводимость.
Как я понимаю, операция на неприводимость проверяется в поле Галуа,
которое GF(2) и образуется старшей степень полинома. Так же в этом поле могут
быть комбинация полиномов со старшей степенью от 2 до (2^n) – 1. Чтобы
проверить на неприводимость надо убедиться, что тот полином, который
проверяется при делении с остатком на любой из полиномов в образованном поле
не образовывал нулевого остатка (что логично, ведь тогда значит, что у этого
полинома в образованном поле есть корни). Ну и вот, если на все пространстве
поля полином не образовал нулевого остатка – полином неприводим.
Примитивность.
Если существует 𝑓 ∋ 𝑄[𝑥] , то существует и натуральное число a, что 𝑎𝑓 ∋ 𝑍[𝑥]. 2.
(Лемма Гаусса). Назовем полином с целыми коэффициентами примитивным, если
наибольший общий делитель его коэффициентов равен
Свойства:
 Произведение любых двух примитивных полиномов - примитивный
полином.
 Полином с целыми коэффициентами, неразложимый над Z, неразложим
над Q.
Если это переложить на лабы, то, насколько мы можем помнить, использовалось
𝑟(𝑥) = 𝑎(𝑥)𝑐 𝑚𝑜𝑑 𝑓(𝑥), где a(x) – генератор поля, а f(x) наш исследуемый
полином. И полином был примитивен, если r(x) не повторялось на всем поле. Т.е.
насколько я понимаю, таким образом доказывается то, что для этих полиномов на
всем поле один общий делитель и тот = 1.
6. Способы шифрования в аналоговой телефонии.
Я помню только инвертирование спектра и перестановку сегментов.
Инвертирование спектра – просто сигнал передается как бы в противофазе.
На приемной стороне он складывается обратно и получается исходный сигнал. Это
как XOR с какой-то величиной на выходе, и опять XOR с этой же величиной, но уже
на входе приемника. Насколько помним, если два раза ксорить что-либо, то
получается обратно что-либо.
Перестановка сегментов.
Суть – сигнал режется на n сегментов, и потом они переставляются. На приемнике
склеиваются обратно. Длительность подбирается такой, чтобы невозможно было
вычленить что-то похожее на данные.
Еще. Сами по себе они хорошие, но, вроде, Буханцов говорил, что их чаще
комбинируют вместе. Т.е. сначала инвертируют спектр, а потом режут на сегменты.
7. Основные методы контроля проводных линий.
Методы контроля телефонных линий в основном основаны на том, что
любое подключение к ним вызывает изменение электрических параметров линий:
амплитуд напряжения и тока в линии, а также значений емкости, индуктивности,
активного и реактивного сопротивлений линии. В зависимости от способа
подключения закладного устройства к телефонной линии (последовательного, в
разрыв одного из проводов телефонного кабеля, или параллельного) степень его
влияния на изменение параметров линии будет различной.
В статическом режиме любая двухпроводная линия характеризуется волновым
сопротивлением, которое определяется распределенными емкостью (пФ/м) и
индуктивностью (нГ/м) линии.
Если к линии будет подключено закладное устройство, то эти параметры
изменятся (напряжение будет отличаться от типового для данного телефонного
аппарата).
При подключении к телефонной линии закладного устройства изменяется и
величина потребляемого тока (при поднятии трубки телефонного аппарата).
Величина отбора мощности из линии зависит от мощности передатчика закладки и
его коэффициента полезного действия.
Для контроля линий связи необходимо иметь ее схему и “паспорт”. На
схеме (выполненной в масштабе) графически или в виде таблицы указываются все
санкционированные
соединения;
распределительные
коробки,
щиты,
параллельные отводы, блокираторы и т.п. с указанием дальности от розетки до
соединений. Под “паспортом” обычно понимаются измеренные параметры линии.
В дальнейшем контроль линии заключается в периодической проверке ее
электрофизических параметров.
При обнаружении факта подключения к линии средства съема информации
его поиск осуществляется визуально и производится путем последовательного
осмотра телефонного кабеля от места расположения телефонного аппарата до
центрального распределительного щитка здания.
8. Основные методы защиты телефонных линий.
Их ДО ЖОПЫ. Будет кратко об основных.
Для защиты телефонного аппарата от утечки акустической (речевой)
информации по электроакустическому каналу используются как пассивные, так и
активные методы и средства.
Широко применяются пассивные методы защиты:
 ограничение опасных сигналов – строится на 2х диодах, у которых огромное
сопротивление на токах малой амплитуды и малое сопротивление для
токов большой амплитуды.
 фильтрация опасных сигналов. Основывается на кондере определенной
емкости, который жрет токи высокой частоты.
 отключение преобразователей (источников) опасных сигналов.
Защита телефонных разговоров от перехвата осуществляется главным образом
активными методами. К основным из них относятся:
 подача во время разговора в телефонную линию синфазного маскирующего
низкочастотного сигнала (метод синфазной низкочастотной маскирующей
помехи);
 подача во время разговора в телефонную линию маскирующего
высокочастотного сигнала звукового диапазона (метод высокочастотной
маскирующей помехи);
 подача во время разговора в телефонную линию маскирующего
высокочастотного ультразвукового сигнала (метод ультразвуковой
маскирующей помехи);
 поднятие напряжения в телефонной линии во время разговора (метод
повышения напряжения);
 подача во время разговора в линию напряжения, компенсирующего
постоянную составляющую телефонного сигнала (метод “обнуления”);
 подача в линию при положенной телефонной трубке маскирующего
низкочастотного сигнала (метод низкочастотной маскирующей помехи);
 подача в линию при приеме сообщений маскирующего низкочастотного
(речевого диапазона) с известным спектром (компенсационный метод);
 подача в телефонную линию высоковольтных импульсов (метод
“выжигания”).
Описывать не буду, ибо это пустая трата времени и мозгов.
9. Общие принципы защиты информации в системах мобильной связи
стандарта GSM.
Все как и везде:
 Аутентификация
 Шифрование информации. Обеспечение целостности.
 Генерация/обновление/распространение/распределение/уничтожение
ключей.
 Аудит безопасности.
 Защита от определения местоположения.
Для защиты от НСД проверяется подлинность абонента. Основывается вся эта
басня на ключах из SIM-карты. Она содержит:
 Международный индекс
 Индивидуальных код аутентификации
 Алгоритм аутентификации A3 и генерации ключа A5.
Думаю, надо еще эту хренову картинку про GSM шифрование.
И я сделал ее)
АС
SIM
Ki
A3
БС
RAND
A3
SRES
A8
A5
A8
Зашифрованная речь
A5
RAND — случайное число, используемое для аутентификации по­движного
абонента;
SRES — значение отклика — ответ подвижной станции на полу­ченное случайное
число;
Для защиты определения местоположения пользователю выдается временный
TMSI номер, вместо постоянного IMSI.
10.Общие принципы защиты информации в системах мобильной связи
стандарта CDMA.

Несущая частота по закону Уолша что-то там, используется, наверное. Так
же спектр несущей расширяется до количества элементов (2^15) – 1.
 Для выделения сигнала используется корреляционный приёмник. Таким
образом, конфиденциальность – свойство данной технологии. Я так
понимаю, за счет расширения спектра сигнал в нем прячется, а
корреляционный приемник вычленяет сигнал обратно.
 Для шифрования используется ПСП с периодом (2^42) – 1. Для обеспечения
целостности используется аутентификация/авторизация и шифрование
данных.
 Для формирования ключевых данных используются общие секретные
данные, которые потом делятся на 2 ключа по 64 бита.
 Всем абонентам сначала передается общее псевдослучайное число. Но
потом оно генерится для каждого уникальным.
 Используется прерывание речи для экономии энергии. Т.е. сигнал
посылается, только когда кто-то говорит, в остальное время – шум.
 Речевой сигнал преобразуется в цифру со сжатием. Типа это позволяет
дополнительно улучшить безопасность за счет нелинейности(типа
статистическая атака).
Все это из лекций. Так что за пруф не отвечаю.
11.Защита от ошибок в системах мобильной связи стандарта GSM и
CDMA.
С прошлых лекций и совсем мало. СПД – система передачи данных, наверное. У
меня только аббревиатура.
Источники ошибок:
 Атмосферные помехи
 Помехи от источников ЭМ излучения
 Интерференция
 Сбои в работе СПД
Основные способы защиты от ошибок:
 Метод мажоритарного кодирования(мажоритарный метод)
 Метод контроля четности
 Методы помехоустойчивого кодирования
 Использование СПД с обратной связью.
Так же есть такая штука, как ППРЧ – псевдослучайная перестройка рабочей
частоты. Смысл в том, что во время работы постоянно меняется несущая частота.
В GSM.
Для этих (защита от ошибок) целей используется сверточное и блочное
кодирование с перемежением. Перемежение обеспечивает преобразование
пакетов ошибок в одиночные ошибки. Сверточное кодирование является мощным
средством борьбы с одиночными ошибками. Блочное кодирование главным
образом используется для обнаружения нескорректированных ошибок.
В CDMA.
В кодеках МС тоже применяются ортогональные коды Уолша, но не для
уплотнения каналов (как на БС), а для повышения помехоустойчивости.
В обратном канале, как и в прямом, для защиты от ошибок используются
сверточное кодирование.
Принцип работы системы стандарта CDMA:
1. Информационный сигнал кодируется по Уолшу, затем смешивается с
несущей, спектр которой предварительно расширяется перемножением с
сигналом источника псевдослучайного шума.
2. Каждому информационному сигналу назначается свой код Уолша, затем
они объединяются в передатчике, пропускаются через фильтр, и общий
шумоподобный сигнал излучается передающей антенной.
3. На вход приемника поступают полезный сигнал, фоновый шум, помехи от
БС соседних ячеек и от ПС других абонентов.
4. После ВЧ-фильтрации сигнал поступает на коррелятор, где происходит
сжатие спектра и выделение полезного сигнала в цифровом фильтре с
помощью заданного кода Уолша.
Кроме того, в CDMA реализовано канальное разделение. Что это дает в
отношении помехоустойчивости я хз, но упомянуть стоит. АД любит CDMA.
А еще на выходе данные представляются в виде последовательности Уолша и
дополнительно складываются с ПСП.
Download