Использование групповых устройств конфиденциальной связи

Использование групповых устройств конфиденциальной связи

В сетях телефонной связи с защитой от узла до узла устройства, обеспечивающие конфиденциальность связи, закрепляются за участком канала связи постоянно или временно, на каждый сеанс обмена информацией. Возможно также использование групповых устройств конфиденциальной связи, которые одновременно защищают информацию от нескольких абонентов или весь групповой тракт.

В схемах защиты от узла до узла для обслуживания отдельных, удаленных от узла коммутации, абонентов можно включить скремблеры и другие устройства обеспечения конфиденциальности в абонентскую линию.

Схемы защиты от узла до узла позволяют обеспечить достаточно высокую безопасность связи в выделенных сетях. Однако в них возможно подслушивание чужих разговоров на узлах коммутации, например, при ошибочном подключении третьего лица или несанкционированном подсоединении к цепям связи, по которым конфиденциальная информация передается в незащищенном виде.

При организации сетей с комбинированной защитой используются различные варианты подключения устройств обеспечения конфиденциальности. Условно всех абонентов такой сети можно разделить на две категории: AI — привилегированные абоненты, имеющие абонентские устройства защиты, и АII — обычные абоненты сети коллективного пользования, обслуживаемые канальными устройствами обеспечения конфиденциальности.

Абоненты категории AI между собой соединяются так же, как в сетях с защитой от абонента до абонента. Речевые сигналы или другая конфиденциальная информация от телефонных аппаратов абонентов категории AI проходят через все узлы коммутации в защищенном виде, и на каждом транзитном участке между узлами коммутации происходит дополнительное преобразование (вторичная защита). Сигналы взаимодействия, передаваемые по отдельному каналу сигнализации на участке абонентской линии, передаются в открытом виде, а на транзитных участках они защищаются одновременно с конфиденциальной информации. За счет этого повышается защищенность информации, так как в каналах связи становится невозможным выделение сигналов взаимодействия, адресов абонентов, регламентация времени ведения конфиденциальных переговоров и т. п.

Абоненты категории АII соединяются так же, как в сетях с защитой от узла до узла. Удаленные абоненты этой категории могут подключаться через концентраторы, которые соединяются с узлом коммутации через дополнительные устройства защиты информации.

При организации сетей связи может оказаться необходимым использовать устройства обеспечения конфиденциальности с разными алгоритмами преобразования сигналов. Это обусловлено несколькими причинами.

Во-первых, сроки службы аппаратуры защиты информации составляют десятки лет, за это время появляются новые и совершенствуются используемые алгоритмы преобразований, вводятся новые стандарты.

Во-вторых, для снижения общей стоимости аппаратуры, установленной на сети, и получения наилучшей разборчивости и качества звучания речи целесообразно применять разные типы речепреобразующих устройств для разных каналов связи.

В-третьих, для повышения живучести сети бывает необходимо использовать разные криптографические преобразования в различных зонах сети связи.

Три степени защиты устройства

Три степени защиты устройства

По степени защиты устройства для конфиденциальной связи условно подразделяют на три группы:

  • простейшие — маскираторы, в которых осуществляется простое кодирование;
  • средней сложности — скремблеры или перемешиватели, в которых используется не очень сложное динамическое кодирование. При преднамеренном подслушивании с использованием современной вычислительной и другой техники, полезная информация может быть раскрыта если не в реальном времени, то по записи за ограниченное время, значительно меньшее того, в течение которого сохраняется ее актуальность;
  • высокой сложности — шифраторы или шифрующие устройства — аппараты засекречивания (ЗАС), в которых используются достаточно сложные алгоритмы преобразований.

Стойкость таких систем очень высока. Для несанкционированного извлечения полезной информации потребуется очень большой срок, превышающий время сохранения секретности сообщений.

К устройствам и аппаратам конфиденциальной связи обычно предъявляются специальные требования по уровню побочных и непреднамеренных излучений, по защите от утраты и (или) уничтожения ключей шифропреобразования, некоторые другие.

Сети связи, использующие только абонентские устройства обеспечения конфиденциальности связи, называются сетями с защитой от абонента до абонента. Сети связи с применением только канальных или коммутируемых устройств обеспечения конфиденциальной связи — сетями с защитой от узла до узла. Сети, в которых одновременно используются и абонентские, и другие типы средств обеспечения конфиденциальности, называются сетями с комбинированной защитой. Каждый из этих типов сетей имеет свои преимущества и недостатки.

Организуя конфиденциальную передачу информации с защитой от абонента до абонента на сетях общего пользования, абоненты соединяются обычным способом, взаимодействуя в соответствии с ГОСТом на телефонные аппараты. При этом устройства конфиденциальной связи устанавливаются только у абонентов. На узлах коммутации АТС никаких преобразователей нет, и, соответственно, нет открытой информации с выхода телефонных аппаратов. Поэтому не предъявляется каких-либо специальных требований к коммутационному и линейному оборудованию по предотвращению утечки передаваемой информации. Но при таком способе защиты устройствами обеспечения конфиденциальности должны оснащаться все абоненты сети.

Спектральный анализ шифрованного колебания

Спектральный анализ шифрованного колебания

Средство перехвата может провести спектральный анализ шифрованного колебания в канале связи и, зная характеристики спектра исходного сигнала С(/), определить ключ шифра. Поэтому выбор гетеродинных частот делают не фиксированным, а изменяющимся во времени по закону, случайному для разведки и точно известному собственному абоненту. Можно сказать, что частоты коммутируются в соответствии с сигналом генератора ключевого потока. А сам генератор управляется секретным ключом, подобным ключу поточного шифра.

Временные интервалы постоянства частот гетеродинных колебаний скремблера выбирают из двух условий. Во-первых, они должны быть не больше времени спектрального анализа, чтобы разведка при перехвате информации не смогла восстановить секретный ключ, основываясь на априорном знании характеристики спектра шифруемого сигнала. Во-вторых, переходные процессы в канале, повторяющиеся с частотой коммутации, не должны приводить к ухудшению приема сигнала законным абонентом сети связи.
Совершенно аналогично с частотным можно осуществить временное скремблирование, при котором реализация сообщения нарезается временными полосками (отрезками), которые переставляются по случайному для разведки закону, образуя при суммировании групповой сигнал в канале связи. Законный получатель восстанавливает сообщение, зная закон перестановки отрезков сообщения.

Наиболее совершенные системы защиты аналоговых сообщений объединяют частотное и временное скремблирование в канале ТЧ.

Современный уровень развития микроэлектроники позволяет для каналов ТЧ осуществлять динамическое кодирование речевых сигналов в цифровом виде. При этом аналоговый речевой сигнал после микрофона преобразуется в цифровой, затем осуществляются необходимые изменения (фильтрация, перестановки, инверсия и т.п.). После этих преобразований цифровой сигнал снова преобразуется в аналоговый, который передается по каналу ТЧ. На приемном конце декодирование осуществляется аналогичным образом (в обратном порядке).

Все методы скремблирования могут сохранять некоторые признаки исходного защищаемого речевого сигнала. Поэтому при прямом прослушивании скремблированной речи можно извлечь некоторую информацию о говорящем и даже понять отдельные элементы речи: звуки, слоги, слова, фразы. Поэтому говорят, что при скремблировании сохраняется остаточная разборчивость речи.

Основные методы защиты от утечки информации

Основные методы защиты от утечки информации

Все основные методы защиты от утечки информации можно условно разделить на две группы: организационные, или организационно-технические, и аппаратные, или программно-аппаратные.

К первой группе относятся такие меры, как охрана помещений, где размещается аппаратура связи (коммутационное оборудование, аппаратура уплотнения и т.п.); использование специальных приборов, обнаруживающих подслушивающие устройства при несанкционированном подключении к линиям связи; использование кабелей в герметичной оболочке с контролем разгерметизации (обнаружением утечки газового наполнения) при повреждении этой оболочки; экранирование кабелей; прокладка кабелей в труднодоступных траншеях с защитой и сигнализацией о проникновении.

Организационные, или организационно-технические, методы в ряде случаев оказываются достаточными для защиты конфиденциальной информации. Но если они не обеспечивают требуемого уровня защиты, прибегают к использованию аппаратных, или программно-аппаратных, методов.

Простейшие методы аппаратной защиты используют кодирование речевых сигналов способом, отличающимся от общепринятых и стандартных. Самое известное и простое преобразование сигнала ТЧ — инверсия его частотного спектра. Структурная схема, поясняющая работу инвертора спектра для защиты информации в телефонном канале, производимые инвертором преобразования спектра передаваемого сигнала.

Балансный смеситель переносит спектр сигнала на частоту Fm, несколько большую верхней частоты в спектре сообщения C (t), равную 3,4 кГц, а последующий низкочастотный фильтр подавляет верхнюю боковую полосу колебания. В результате спектр преобразованного сигнала на выходе скремблера оказывается симметричным спектру исходного сигнала, имеет с ним одинаковую полосу и одинаковый динамический диапазон.

Такое колебание можно передавать по каналу ТЧ, предназначенному для открытой, незащищенной передачи сигнала. На приемной стороне законного получателя информации нужно произвести точно такое же преобразование спектра. В результате восстановится исходный сигнал C (t). Если же принимать преобразованный сигнал с инвертированным спектром, не совершая обратного преобразования, понять сообщение С(0 невозможно. Но и произвести декодирование, совершив зеркальное преобразование спектра, несложно. Поэтому такой способ имеет лишь историческое значение как один из первых способов защиты аналоговых речевых сообщений в телефонных каналах передачи информации.

Более сложными и, соответственно, более надежными являются методы защиты, при которых законы кодирования изменяются в процессе передачи информации. Такие методы называются динамическим кодированием. В каналах ТЧ это коммутируемая инверсия, частотные перестановки, временные перестановки, а также комбинация этих методов. Устройства, изменяющие естественную структуру речевого сигнала для затруднения перехвата, называются скремблерами (от англ, speech scrambler — перемешиватель речи).

Прохождене информации по нескольким участкам сети

Прохождене информации по нескольким участкам сети

Цепь прохождения телефонной информации состоит из нескольких участков: абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями.

Остальные участки повторяются со стороны каждого абонента. Канал ТЧ, соединяющий абонентов, имеет типовую ширину полосы 0,3...3,4 кГц. При этом на всех участках, кроме абонентского, по физическим цепям передается групповой сигнал, содержащий информацию от разных пар абонентов. Однако на границах участков и внутри участка местной сети там, где происходит транзит по низкой частоте (транзит ТЧ), по физической цепи проходит тот же сигнал, что и на абонентском участке. При этом везде, где проходит канал ТЧ, возможно прямое прослушивание разговоров с помощью минимального набора средств перехвата. В остальных точках цепи для подслушивания необходимо иметь аппаратуру или устройства, выделяющие информативный сигнал ТЧ из группового сигнала.

В цифровых сетях на абонентских участках и в местах транзита, эквивалентных транзитам ТЧ, вместо канала ТЧ используется основной цифровой канал, по которому происходит транзит сигнала с кодово-импульсной модуляцией на скорости 64 Кбит/с. У абонентов цифровых сетей должны быть телефонные аппараты (или абонентские комплекты), оснащенные соответствующими кодирующими устройствами, в том числе аналого-цифровыми (АЦП) и цифроаналоговыми (ЦАП) преобразователями сигналов. Аналогичное оборудование необходимо иметь при перехвате сообщений, который возможен на тех же участках, что и на аналоговой сети.

Почти все технические средства создают технические каналы утечки информации за счет побочных и непреднамеренных излучений. Например, при использовании обычных телефонных аппаратов и при положенной на рычаг микротелефонной трубке (телефон вроде бы отключен) на абонентских проводах, выходящих за пределы помещения, присутствуют электрические сигналы, по которым можно узнать все, о чем говорится в помещении.

При использовании специальных технических средств можно создать дополнительные пути утечки информации. Например, поместить в цифровой телефонный аппарат миниатюрный передатчик и подключить его к микрофонной цепи. С выхода такого передатчика аналоговые речевые сигналы излучаются или передаются по абонентским соединительным линиям на большие расстояния.

Телефонные сети общего пользования

Телефонные сети общего пользования

Для телефонной сети общего пользования установлены достаточно жесткие стандарты построения и правила функционирования. Однако эти правила не предусматривают обеспечение конфиденциальности связи между абонентами, хотя отдельные части системы телефонной связи сами по себе обладают определенной защищенностью от перехвата циркулирующих в них сообщений. Это обусловлено принимаемыми организационными мерами и некоторыми техническими решениями. Например, ряд кабелей связи прокладывается в коллекторах или тоннелях метро, куда ограничен доступ посторонних лиц; коммутационное оборудование АТС располагается в охраняемых помещениях и т.п.

В то же время имеется ряд участков, где возможен перехват информации из систем кабельной связи. Известно, что происходят взаимные наводки на соседние физические цепи (переходные разговоры), возможны подсадки на АТС (когда из-за неисправностей к цепям, соединяющим двух абонентов, подключается третий) и т.п. При таких нештатных ситуациях сообщения, которыми обмениваются два абонента, становятся доступны случайным или заинтересованным лицам. Персонал, эксплуатирующий сетевое оборудование, имеет возможность прослушивать переговоры при проведении регламентных и ремонтных работ на АТС и в других пунктах сети.

Преднамеренный перехват телефонных переговоров (или, точнее, несанкционированный доступ к информации в телефонных линиях связи) возможен не только при гальваническом подключении к проводам, но также с помощью бесконтактных индукционных или емкостных датчиков, устанавливаемых вблизи разговорных цепей. На всех участках телефонной цепи, где проходят сигналы канала ТЧ, для перехвата необходимо иметь лишь простейшие технические средства. Техника перехвата ушла далеко вперед от простого подслушивания переговоров по медным проводам. В настоящее время имеются возможности перехвата любых каналов связи, инфракрасных систем передачи и даже оптоволоконных линий связи. Единственный радикальный способ предотвращения перехвата телефонных переговоров и раскрытия их содержания посторонними — это шифрование, или скремблирование (перемешивание), речевых сигналов.

Страница 1 из 212
Яндекс.Метрика