Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

667_Kokorich_M.G.Standarty_trankingovoj_

.pdf
Скачиваний:
15
Добавлен:
12.11.2022
Размер:
1.61 Mб
Скачать

Рисунок 6.6. – Варианты криптографических преобразований информации по алгоритму DES. а) ЕСВ; б) ОFВ; в) СFВ

В основном, для шифрования информации в стандарте АРСО 25 используется вариант ОFВ, для которого характерно минимальное размножение ошибок при искажении символов в канале связи.

При этом для синхронизации информации на приемной и передающей стороне используется 64-битовый линейный сдвиговый регистр с обратной связью, куда записывается индикатор сообщения МI длиной 64 бита.

51

При шифровании ключей используется режим электронной кодовой книги ЕСВ. Вариант шифрования информации с обратной связью по шифртексту применяется при генерации идентификационного кода сообщения

MAC.

Безопасность в сетях TETRA

Механизмы обеспечения безопасности информации Под безопасностью информации в системах транкинговой связи

стандарта TETRA понимается исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов.

Стандарт TETRA обеспечивает два уровня безопасности передаваемой информации:

стандартный уровень, использующий шифрование в радиоканале (обеспечивается уровень защиты информации, аналогичный системе сотовой связи GSM);

высокий уровень, использующий сквозное шифрование с применением оригинальных криптографических алгоритмов (от источника до получателя).

Врамках стандарта TETRA предусмотрены мероприятия по обеспечению безопасности информации, направленные на исключение несанкционированного использования ресурсов системы и обеспечение конфиденциальности передаваемой информации в сети.

Эти мероприятия обеспечиваются следующими механизмами:

аутентификация как абонентов, так и инфраструктуры (исключается несанкционированный доступ к ресурсам сети, исключается создание «двойников»);

шифрование информации;

обеспечение секретности параметров абонента.

Аутентификация Под аутентификацией абонента обычно понимается механизм

опознавания его подлинности. Процедуры аутентификации используются для исключения несанкционированного использования ресурсов системы связи. В стандарте TETRA применяется относительно новая концепция аутентификации, использующая шифрование. Общий принцип ее реализации состоит в том, что в текст передаваемого сообщения включается пароль, представляющий собой фиксированный или зависящий от передаваемых данных код. Этот код знают отправитель и получатель, или который они могут выделить в процессе передачи. Получатель расшифровывает сообщение и

52

путем сравнения выделенного кода с оригиналом, получает удостоверение, что принятые им данные являются данными санкционированного отправителя.

Обобщенная процедура аутентификации Каждый абонент для выполнения процедуры аутентификации на время

пользования системой связи получает стандартный электронный модуль его подлинности (SIM-карту). SIM-карта содержит запоминающее устройство с записанным в нем индивидуальным ключом аутентификации и контроллер, который обеспечивает выполнение алгоритма аутентификации. С помощью заложенной в SIM-карту информации в результате взаимного обмена данными между мобильной и базовой станциями производится полный цикл аутентификации, в результате которого принимается решение на доступ абонента к сети. Обобщенная процедура аутентификации в стандарте TETRA проиллюстрирована на рисунке 6.7.

Рисунок 6.7. – Общая схема процедуры аутентификации в стандарте TETRA

Алгоритм проверки подлинности абонента в сети стандарта TETRA осуществляется следующим образом:

Базовая станция посылает случайное число RAND на мобильную станцию. Мобильная станция проводит над этим числом некоторую операцию, определяемую стандартным криптографическим преобразованием ТА12 с использованием индивидуального ключа идентификации абонента К, и формирует значение отклика RES, которое отправляет на базовую станцию.

53

Базовая станция сравнивает полученное значение отклика RES с ожидаемым результатом XRES, вычисленным ею с помощью аналогичного преобразования ТА12. Если эти значения совпадают, процедура аутентификации завершается, и мобильная станция получает возможность передавать сообщения. В противном случае связь прерывается, и индикатор мобильной станции показывает сбой процедуры аутентификации.

Важно отметить, что в процессе аутентификации, наряду со значением RES, на основе случайного числа и индивидуального ключа идентификации абонента формируется так называемый выделенный ключ шифра DCK (Derived Cipher Key), который может использоваться в дальнейшем при ведении связи в зашифрованном режиме.

Описанная процедура может применяться также и для аутентификации сети абонентом. Обычно процедура аутентификации сети абонентом используется при его регистрации в определенной зоне сети связи, хотя может вызываться в любое другое время после его регистрации. Обеспечение описанных процедур определяет взаимную аутентификацию абонента и сети.

Процедура аутентификации с использованием сеансовых ключей Обобщенная процедура аутентификации, описанная выше, обладает

недостатком, связанным с необходимостью хранения в базовой станции индивидуальных ключей аутентификации всех абонентов. При компрометации одной из базовых станций несанкционированный пользователь может получить доступ к системе связи.

Для устранения этого недостатка в стандарте TETRA используется иерархическая система ключей, в которой одни ключи защищаются другими. При этом процесс аутентификации аналогичен изображенному на рис.2, однако вместо ключа аутентификации К используется так называемый сеансовый ключ аутентификации KS, который вычисляется по криптографическому алгоритму из К и некоторого случайного кода RS.

Распределение сеансовых ключей аутентификации по базовым станциям обеспечивается центром аутентификации, надежно защищенным от вероятных попыток его компрометации. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей показана на рисунке 6.8.

54

Рисунок 6.8. – Схема процедуры аутентификации мобильных абонентов с использованием сеансовых ключей

Алгоритм аутентификации пользователей с применением сеансовых ключей состоит в следующем.

Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS затем, значение RS и индивидуальный ключ аутентификации пользователя К, с помощью криптографического алгоритма ТА 11 аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.

На базовой станции формируется случайное число RAND1, которое и передается на мобильную станцию совместно с кодом RS.

В мобильной станции, первоначально по алгоритму ТА11 вычисляется значение сеансового ключа KS, а затем по алгоритму ТА12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, полученным на базовой станции. При совпадении откликов процедура аутентификации завершается, а мобильная станция получает

55

возможность передачи сообщений. В противном случае мобильный абонент получает отказ в обслуживании.

Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS производится по сертифицированному алгоритму ТА21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 осуществляется на основе алгоритма ТА22.

Шифрование информации Для обеспечения секретности передаваемой по радиоканалу

информации применяется ее шифрование. Все конфиденциальные сообщения должны передаваться в режиме с шифрованием информации. Шифрование активизируется только после успешного проведения процедуры аутентификации. Шифрование радиоинтерфейса предназначено для защиты речи и данных, а также данных сигнализации. Шифрование информации является опциональной особенностью каждой конкретной системы стандарта TETRA. Радиоинтерфейс стандарта TETRA является защищенным априори. Но возможны и другие опции по шифрованию:

E2E (End-to-End) – криптографическое шифрование индивидуальных вызовов обеспечивается на участке абонент – абонент (длина ключа шифрования может составлять 128 на бит);

шифрование групповых вызовов;

шифрование радиоинтерфейса по алгоритмам TEA1, TEA2, TEA3 (TETRA Encryption Algorithm) обеспечивается криптографическое шифрование на участке абонент – базовая станция.

В стандарте TETRA используется поточный метод шифрования, при котором формируемая ключевая псевдослучайная последовательность побитно складывается с потоком данных. Зная ключ и начальное значение псевдослучайной последовательности, получатель информации имеет возможность сформировать такую же последовательность и расшифровать закодированное сообщение при сохранении синхронизации между передающей

иприемной сторонами.

Поточное шифрование имеет определенное преимущество перед другими методами шифрования, которое заключается в отсутствии размножения ошибок в канале с помехами. Другими словами, ошибка приема одного бита зашифрованного текста дает также только один ошибочный бит расшифрованного текста и не приводит к нескольким ошибкам.

Ключи шифрования При оценке уровня безопасности рассматриваются два главных

компонента: качество алгоритма шифрования и длина используемого ключа шифрования. Длина ключа шифрования в системах стандарта TETRA может

56

составлять 128 бит, в то время как в системах с APCO 25 поддержка маскирования речи, данных и информации канала управления обеспечивается с длиной ключа до 56 бит. Шифрование с ключами длиной 128 бит и выше считается мощным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров. Согласно этому критерию системы TETRA обеспечивают более высокий уровень безопасности передаваемой информации.

Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования:

Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;

Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;

Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.

Синхронизация ключей шифрования Правильная синхронизация потока ключей шифрования обеспечивается

спомощью механизма нумерации кадров и дополнительного внутреннего счетчика. Так как в TETRA номера кадров повторяются приблизительно каждые 60 с, то в течение этого времени синхронизация ключей может осуществляться за счет номера кадра.

Для расширения этого временного интервала используется 16разрядный внутренний счетчик. Конкатенация (сцепление) номера кадра и показаний внутреннего счетчика обеспечивает эффективную синхронизацию ключевого потока. Разрядность счетчика обеспечивает увеличение периода повторения до 15 дней. Для начальной синхронизации и ее восстановления текущее состояние счетчика передается с определенными интервалами базовыми станциями.

Обеспечение секретности абонентов Секретность же параметров абонента обеспечивается посредством

кодовой защиты конфигурации абонентского терминала и присвоения

57

идентификаторов-псевдонимов. Для исключения определения (идентификации) абонентов путем перехвата сообщений, передаваемых по радиоканалу, в стандарте TETRA используются временные идентификационные номера абонентов. После первого контакта (сеанса связи) сети с пользователем уникальный идентификационный номер абонента может быть заменен на временный (псевдоним). При каждой новой регистрации пользователя псевдоним может быть заменен на новый. Кроме того, как индивидуальный, так и временный идентификационный номер может быть защищен с помощью шифрования радиоинтерфейса.

Секретность абонента сохраняется также при выполнении процедуры корректировки местоположения подвижного абонента. При переходе из зоны в зону мобильная станция и базовая обмениваются служебными сообщениями, содержащими временные идентификационные номера абонентов. При этом обеспечивается секретность переименования номеров и их принадлежность конкретным абонентам.

В настоящее время проект TETRA продолжает совершенствоваться и развиваться. В результате разработки специалистами ETSI следующей стадии стандарта предполагается значительное увеличение скорости передачи данных, совершенствование межсистемного взаимодействия и взаимодействия с IPсетями, введение большого количества приложений и достижение сопряжения сетями связи 3-го поколения.

В связи с тем, что с самого начала стандарт APCO 25 был ориентирован на правоохранительные органы, в нем в определенных объемах реализованы разнообразные механизмы, позволяющие создавать транкинговые сети связи, предъявляющие специальные требования к защите информации и безопасности связи. Если же углубиться в историю создания TETRA, то он разрабатывался не специально по требованиям служб общественной безопасности и правоохранительных органов. В него лишь включен ряд предложений, сделанных Ассоциацией европейской полиции, тесно сотрудничающей с техническим комитетом ETSI. Для сравнения: технология АРСО 25 разрабатывалась непосредственно по инициативе Ассоциации представителей служб связи органов общественной безопасности, в число обязательных требований которой входит обеспечение четырех уровней криптозащиты для всех режимов передачи. Тем не менее, в стандарте TETRA также уделено Особое внимание интересам служб общественной безопасности.

Стандарты TETRA и APCO 25 обладают высокими техническими характеристиками и широкими функциональными возможностями, включая выполнение специальных требований силовых структур. Если сравнить сами стандарты, а не системы и комплексы технических средств на их основе, то

58

можно сказать, что эти стандарты обладают сравнимой степенью, как защиты информации, так и защиты от несанкционированного доступа. Они обеспечивают возможность применения стандартных алгоритмов защиты информации, а также возможность использования оригинальных алгоритмов, разработанных пользователями сетей радиосвязи.

6.2.4. Спектральная эффективность

Спектральная эффективность характеризует полосу частот, необходимую для того, чтобы передавать информацию с определенной скоростью. Основным показателем спектральной эффективности системы связи является эффективная полоса частот на один речевой канал, определяющая какое количество каналов связи можно разместить в отведенной для развертывания сети связи фиксированной полосе частот.

Необходимо заметить, что при прочих равных условиях (диапазон, ширина полосы частот и т.д.) именно спектральная эффективность той или иной технологии является тем параметром, от которого зависит обеспечение наибольшего количества пользователей услугами сетей беспроводной связи.[3]

Поиск наиболее эффективных путей использования частотного диапазона является одной из основных тенденций развития систем связи. Более эффективно использовать радиочастотный спектр обеспечивается благодаря сочетанию сильной компрессии речевого потока и сложной модуляции несущей частоты.

В свою очередь, основные требования стандарта APCO 25 сводятся к необходимости обеспечения цифровой передачи речи или данных со скоростью 9,6 кбит/с по частотному каналу шириной 12,5 кГц (с возможностью перехода в дальнейшем на канал шириной 6,25 кГц), а также поддержки режима шифрования без потери качества передачи голосового сигнала или сокращения зоны покрытия. [22]

Радиоинтерфейс систем APCO 25 делится на две фазы для поэтапного и плавного перехода от устаревших аналоговых систем к цифровым. В Фазе I стандартный шаг сетки частот составляет 12,5 кГц, для Фазы II – 6,25 кГц. Интересной особенностью стандарта APCO 25 является возможность одновременного использования двух видов модуляции. При полосе 12,5 кГц осуществляется четырехпозиционная частотная модуляция по методу C4FM со скоростью 4800 символов в секунду, а при полосе 6,25 кГц – четырехпозиционная фазовая модуляция со сглаживанием фазы по методу CQPSK. Сочетание указанных методов модуляции позволяет использовать на разных фазах одинаковые приемники, дополняемые различными усилителями

59

мощности (для Фазы I – простые усилители с высоким КПД, для Фазы II – усилители с высокой линейностью и ограниченной шириной излучаемого спектра). При этом демодулятор может осуществлять обработку сигналов по любому из методов[3].

6.2.4.1. Модуляция/демодуляция и фильтрация используемая в стандарте

APCO 25

В фазе 1 работа ведется в полосе 12,5 кГц с использованием C4FMмодуляции, представляющей собой разновидность QPSK, в которой каждый символ сдвигается по фазе на 45° относительно предыдущего символа.

Рисунок 6.9. – Структурная схема модулятора C4FM

Несмотря на то, что информация кодируется фазой C4FM-сигнала, его амплитуда несущей остается постоянной, генерируя, таким образом, ЧМ-сигнал с постоянной огибающей. Эта особенность позволяет использовать для фазы 1 радиотракты ЧМ аналоговых радиостанций практически без изменений, что упрощает переход аналогового оборудования на цифровой стандарт. В фазе 2 работа ведется в полосе 6,25 кГц с использованием CQPSK-модуляции. У модулируемого CQPSK-сигнала одновременно модулируется фаза и частота таким образом, чтобы минимизировать ширину занимаемого спектра. В результате получается амплитудно-фазовомодулированный сигнал.

Передача ведется со скоростью 4800 бит/с, в которой каждый символ передает 2 бита информации. В таблице 1 указано соответствие между символами и битами для обоих видов модуляции. Модулятор C4FM-сигнала включает фильтр Найквиста типа «приподнятый косинус», формирующий фильтр и FM-модулятор. Модулятор C4FM строится на основе квадратурного модулятора, модулирующего одновременно две несущие. Фаза сигнала в квадратурном канале задержана относительно фазы сигнала в синфазном канале на 90°. Отфильтрованный 5-уровневый сигнал, полученный с выхода таблицы преобразования, используется как входной сигнал квадратурного модулятора.

60