ПШ-93 – секретный документ, доступен лицам, имеющим 3 форму допуска

Гриф информации определяет Заказчик, который будет эксплуатировать систему связи. Назначение грифа зависит от:

· Ее значимости в системе (назначения информации);

· Срока ее актуальности.

Оперативной речевой информации, имеющей актуальность в течении нескольких минут, присваивается гриф «Конфиденциально». Пользовательская информация длительного хранения (например, информация сбора данных) имеет гриф «Секретно». Служебная информация, предназначенная для организации связи, которая содержит сведения о работе системы, ее организации и дислокации объектов связи (например, номера абонентов, номера сетей, подсетей, номера географических зон, географические координаты, частоты выхода на связь, режимы доступа к каналам связи и т.д.), имеет гриф «Секретно». Служебная информация, содержащая команды управления и установки параметров функционирования объектов связи (например, команды управления для Бортового Ретранслятора), имеет гриф «Секретно» или «Сов. секретно».

Руководящие документы, позволяющие понять, какой гриф информации следует присваивать информации, передаваемой по каналам связи:

ПКЗ-99 (ПКЗ-2005) – несекретный документ, доступен в интернете. Документ определяет порядок разработки и внедрения средств защиты информации, передаваемой по каналам связи и имеющей гриф «конфиденциально» или «особой важности, не содержащей государственную тайну»;

ПШ-93 – секретный документ, доступен лицам, имеющим 3 форму допуска и выше. Документ определяет порядок разработки и внедрения средств защиты информации, передаваемой по каналам связи и имеющей гриф «секретно» или «содержащей государственную тайну».

Выбор методов защиты и криптографического алгоритма:

Средства защиты информации должны выполнять:

· Аутентификацию пользователей в канале связи при доступе к канальном у ресурсу;

· Защиту конфиденциальности, передаваемой информации;

· Защиту целостности передаваемой информации;

· Защиту от навязывания ранее переданной информации.

· Обеспечение доступности системы связи легальным абонентам.

Для выполнения каждого из вышеперечисленных требований необходимо выбрать определенные методы и алгоритмы защиты. Выбор методов и алгоритмов зависит от структуры системы связи, способов ее организации и учета абонентов, загруженности каналов связи и скорости передачи информации.

Метод аутентификации в канале связи

Выбор метод аутентификации зависит от алгоритма доступа абонента к каналу связи и от размера канального ресурса, выделяемого для служебной информации запросов, вызовов и квитанций. Последовательность и правила обмена запросно-вызывными сообщениями называется протоколом получения доступа к каналу связи. Если размер канального ресурса позволяет включать дополнительные сообщения, содержащие какую-нибудь криптографическую информацию, гарантирующую аутентификацию абонента, тогда такой протокол доступа будет называться протоколом аутентификации абонента при доступе к каналу связи.

Всем абонентам системы присваиваются идентификационные номера или имена.

Как правило, любой протокол аутентификации начинается с передачи абонентом своего идентификационного номера или имени. Далее объект связи, образующий канал и распределяющий канальный ресурс (базовая станция, бортовой ретранслятор) инициирует обмен информацией, которая убеждает обе стороны в подлинности друг друга.

Идентификаторы абонентов могут быть постоянные или переменные. Если необходимо скрывать идентификаторы абонентов, то по завершению каждого сеанса связи необходимо их изменять. Для рассмотренной системы спутниковой связи методы аутентификации с большим числом запросов не подходят в силу того, что для этого необходимо менять протокол доступа к каналам связи. При этом необходимо обеспечить конфиденциальность идентификаторов в канале связи. Ниже приведен такой протокол как пример аутентификации абонента в канале связи.

Протокол, обеспечивающий конфиденциальность идентификаторов абонента в канале связи.

Структура информационного обеспечения

Реализация принципа одноразовых адресов подразумевает наличие некоторого распределения информации между элементами системы, обеспечивающей синхронную работу алгоритмов защиты информации у взаимодействующих элементов системы.

Предполагается, что в системе связи имеется ключ симметричного алгоритма защиты на каждом направлении «центральный элемент-абонент». Дополнительно каждому абоненту системы ставится в соответствие некоторый случайный идентификатор (случайное число), причем различным абонентам может быть поставлен в соответствие один и тот же случайный идентификатор. Информацию о том, какие случайные идентификаторы соответствуют абонентам системы, имеет только центральный элемент. Абоненты системы должны знать только предназначенные им случайные идентификаторы. Структура информационного обеспечения представлена на рисунке 12.1.

Рисунок


12.1 — Структура информационного обеспечения

На рисунке 3.2 применены следующие обозначения: К2 —ключ алгоритма защиты на направлении взаимодействия со вторым абонентом, К3 — ключ на направлении взаимодействия с третьим абонентом, и т. д., Кn — ключ на направлении взаимодействия с n-ым абонентом, ID2 — случайный идентификатор второго абонента, ID3 — случайный идентификатор третьего абонента, и т. д., IDn — случайный идентификатор n-го абонента.

Данная структура информационного обеспечения позволяет осуществлять защиту информации в каждом направлении «абонент — центральный элемент» с использованием алгоритма защиты и ключа данного направления, при этом обеспечивается конфиденциальность обмена между конкретным абонентом и центральным элементом. При этом возможно синхронное преобразование элементами системы случайных идентификаторов, поставленных им в соответствие.

Необходимо отметить, что предложенный протокол рассматривается без привязки к какому-либо конкретному алгоритму защиты, принципиально возможно использование любого симметричного алгоритма защиты, позволяющего реализовать описанный выше порядок обеспечения конфиденциальности.

Синхронизация преобразований

Для обеспечения синхронной работы алгоритмов защиты помимо вышеописанной структуры информационного обеспечения необходимо осуществлять дополнительную синхронизацию. Синхронизация может быть временная или с использованием рассылки случайной информации, а так же их смешанный вариант.

Временная синхронизация заключается в наличии у всех абонентов и центрального элемента единой сетки времени. Передача пакетов информации осуществляется в пределах заданного временного окна. Дополнительно центральный элемент может осуществлять периодическую рассылку всем абонентам синхронизирующей информации.

Используя информацию синхронизации, номер временного окна, выбранного для передачи пакета информации, центральный элемент и абоненты формируют синхропосылку алгоритма защиты информации (в дальнейшем синхропосылка), используемую при формировании одноразового адреса текущего пакета информации. Использование уникальной для каждого временного окна синхропосылки позволяет обеспечить уникальность формируемых одноразовых адресов. Синхропосылки рассчитываются элементами системы только при приеме пакетов информации и, в случае необходимости, передаче сообщения.

Формируя идентичные синхропосылки у абонента и центрального элемента, можно осуществлять синхронное преобразование адреса абонента с использованием ключа данного направления «центральный элемент – абонент» алгоритма защиты информации.

Взаимодействие по инициативе абонента

При использовании одноразовых адресов необходимо выделить два вида взаимодействия: взаимодействие по инициативе центрального элемента и взаимодействие по инициативе абонента.

Взаимодействие по инициативе абонента производится путем выдачи запроса центральному элементу. При выдаче запроса в качестве идентификатора абонента используется случайный идентификатор, соответствующий данному абоненту. По этому значению центральный элемент может идентифицировать источник запроса и занести его в список абонентов, с которыми осуществляется взаимодействие в данный период времени. После идентификации источника сообщения дальнейшее взаимодействие ведется по инициативе центрального элемента.

Определив, в каком временном интервале будет осуществлен ответ на запрос от абонента, центральный элемент формирует одноразовый адрес абонента путем преобразования с использованием алгоритма защиты информации (на ключе направления) идентификационных признаков абонента с использованием номера временного интервала. Полученный одноразовый адрес подвергается повторному преобразованию. Первый одноразовый адрес используется для передачи пакетов информации в канале «вниз», второй — при получении ответа от абонента в канале «вверх».

Абоненты при приеме пакетов информации формируют свои одноразовые адреса и проверяют их наличие в принятых пакетах. Ответ на принятый пакет абонент осуществляет на втором одноразовом адресе, который, в свою очередь, хранит центральный элемент и осуществляет его поиск во всех принятых пакетах информации. Возможна различная глубина независимой, без подсинхронизации посредством выхода на связь со стороны центрального элемента, выработки одноразовых адресов абонентом и центральным элементом.

Совпадение адресов, выработанных абонентом с принятыми в пакетах, возможно при совпадение ключа, используемого алгоритмом защиты у центрального элемента и абонента. Это позволяет только получателю сообщения идентифицировать адрес. Далее абонент формирует второй одноразовый адрес и, используя его, осуществляет ответ на принятый пакет. Центральный элемент хранит второй адрес и осуществляет его поиск во всех принятых в прямом канале пакетах информации.

Создание одноразовых адресов каждым абонентом для себя не является вычислительно емкой задачей. Центральный элемент в каждый период времени работает с ограниченной группой из числа всех абонентов, одноразовые адреса которых он просчитал на первом акте связи, что также снижает вычислительную нагрузку на него. В дальнейшем центральному элементу необходимо только осуществлять проверку принятых пакетов на совпадение с просчитанными адресами.

Осуществив акт взаимодействия «запрос от абонента — ответ от центрального элемента», абонент и центральный элемент осуществляют преобразование на алгоритме защиты случайного идентификатора, соответствующего данному абоненту, с использованием ключа данного направления. Результат преобразования ставится в соответствие данному абоненту и используется при следующей выдаче запроса данным абонентом.

Взаимодействие по инициативе абонента проиллюстрировано на рисунке 12.2. На рисунке 12.2 введены следующие обозначения: ID2 — случайный идентификатор второго абонента, K2 — ключ алгоритма защиты на направлении второго абонента, ?:N=Ii — процесс определения, какому абоненту принадлежит случайный идентификатор, S:=T(L+M) — вычисление синхропосылки с использованием номера временного интервала, N|2:=EK2(S,2) — получение первого одноразового адреса с использованием алгоритма защиты на ключе второго абонента K2 и синхропосылке S, N||2:=EK2(S, N|2) — получение второго одноразового адреса, S|2:=EK2(S2) — преобразование алгоритмом защиты случайного идентификатора, соответствующего второму абоненту, с использованием ключа K2, ?: N|2=N — процесс определения наличия первого одноразового адреса второго абонента в принятых пакетах. Остальные введенные обозначения имеют аналогичное значение.

Ссылка на основную публикацию
Adblock detector
x