Защита речевых сообщений в цифровых телефонных каналах




Скачать 283.18 Kb.
Дата 08.10.2016
Размер 283.18 Kb.
БГУИР

КОНТРОЛЬНАЯ РАБОТА

по дисциплине



«Основы защиты информации»

на тему:


«Защита речевых сообщений в цифровых телефонных каналах»

Выполнил: Проверил:

Минск, 2008

СОДЕРЖАНИЕ

Введение


1. Методы и устройства перехвата информации__________________________________________4

2. Способы противодействия перехвату информации_____________________________________5

3. Криптографическое преобразование цифровых телефонных сообщений___________________6

4. Разновидности специальной техники для защиты телефонных каналов___________________12

4.1 Скремблеры________________________________________________________________12

4.2 Анализаторы телефонных линий______________________________________________14

4.3 Односторонние маскираторы речи_____________________________________________16

4.4 Средства пассивной защиты__________________________________________________17

4.5 Приборы для постановки активной заградительной помехи_______________________17

Заключение

Список литературы

ВВЕДЕНИЕ

Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему. Ведь в современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках.

Противоборство развернулось за превосходство в тех областях, которые определяют направления научно-технического прогресса. В мире реального бизнеса конкуренция ставит участников рынка в такие жесткие рамки, что многим из них приходится поступать в соответствие с принципами "победителей не судят", "цель оправдывает средства". В этих условиях становится реальностью промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации. Это обусловлено тем, что получение сколько-нибудь достоверной информации об объектах заинтересованности законным путем становится невозможным из-за создания и поддержания определенной системы защиты ценной информации от несанкционированного, то есть противоправного, доступа со стороны злоумышленников.

На заре развития телефонной связи никто особо не задумывался о защите линий от прослушивания, и электрические сигналы распространялись по проводам в открытом виде. В наше время микроэлектронной революции прослушать телефонную линию стало простым и дешевым делом. Можно уверенно заявить о том, что если злоумышленник принял решение о "разработке" объекта, то первое, что он скорее всего сделает, это начнет контроль телефонных переговоров. Его можно осуществлять, не заходя в помещение, при минимальных затратах и минимальном риске. Нужно просто подключить к телефонной линии объекта специальное приемно - передающее или регистрирующее устройство.

В данной курсовой работе рассмотрены способы и методы защиты речевых сообщений в цифровых телефонных каналах.

1. Методы и устройства перехвата информации

Для того, чтобы и грамотно строить стратегию противодействия, необходимо в первую очередь проанализировать основные пути передачи информации (каналы связи) и методы ее перехвата. Рассмотрим возможность перехвата речевой информации на различных участках ее передачи. Для этого условно разделим канал связи на зоны.

Зона "А" представляет собой телефонный аппарат или мини-АТС пользователя, которые при помощи телефонного кабеля (зона "В") подключены к распределительной коробке (зона "С"). Из распределительной коробки телефонный сигнал по магистральному кабелю (зона "D") передается на АТС (зона "Е"). Между двумя АТС сигнал распространяется по многоканальным кабелям, радиоканалу или волоконно-оптическим кабелям (зона "F").

Наиболее опасными с точки зрения перехвата информации являются зоны "A", "B", "C" и "D". Рассмотрим возможные методы и устройства перехвата информации в каждой из зон и сведем эту информацию в таблицу:



Зона A

Способы и устройства для перехвата информации:

  1. Внедрение в телефонный аппарат передающих устройств, использующих для передачи голоса радиоканал или провода. Такие устройства "жучки" могут передавать как телефонные разговоры, так и речь в комнате и иметь как автономное питание, так и использовать напряжение телефонной линии.

  2. Прослушивание акустики помещения при помощи высокочувствительных приборов, улавливающих паразитные акустоэлектрические преобразования в телефонном аппарате.

  3. Прослушивание помещения при помощи "высокочастотной накачки" телефонного аппарата, когда он сам становится модулятором навязываемого сигнала.

Зона B

Способы и устройства для перехвата информации:

  1. Подключение к телефонной линии звукозаписывающей аппаратуры (диктофонов) при помощи специальных адаптеров, голосовых активаторов, устройств, реагирующих на уменьшение напряжения в линии и т.п.

  2. Подключение к телефонной линии радиопередающих устройств. Такие устройства могут включаться как в разрыв линии, так и параллельно. Как правило, их питание осуществляется непосредственно от телефонной линии.

  3. Использование бесконтактных (индукционных или емкостных датчиков, трансформаторов тока и напряжения) устройств съема информации в сочетании со звукозаписывающей или радиопередающей аппаратурой. Эти устройства представляют собой наиболее опасный класс аппаратуры, так как их обнаружение весьма затруднено.

  4. Использование параллельных телефонов, трубок телефонных мастеров и т.п.

Зона C

Способы и устройства для перехвата информации:

  1. Использование отводов на свободные телефонные пары

  2. Те же способы, что и для зоны "В"

Зона D

Способы и устройства для перехвата информации:

  1. Все способы для зон "В" и "С"

Обеспечить 100-процентную защиту на все случаи жизни, конечно, невозможно, поэтому основным критерием ее эффективности служит соотношение финансовых затрат противника на преодоление системы защиты и стоимости полученной информации. Если последняя - меньше затрат противника, то такую систему защиты можно считать достаточной. Поэтому далее не будем описывать очень дорогие и экзотические методы защиты, а остановимся на более доступных и приемлемых. Для тех, кто не ожидает угрозы своей деятельности со стороны серьезных структур и собирается защиту информации организовывать собственными силами в таблице 1 освещены основные технические методы обнаружения и подавления устройств съема информации.

В литературе широко описаны и разрекламированы устройства, обеспечивающие шифрование передаваемой информации. Эффективность их применения не вызывает сомнений, а стойкость алгоритмов шифрования обеспечивает надежную неприкосновенность информации в течении долгих лет. В то же время на практике разработаны и широко используются специальные схемы и устройства, предотвращающие прослушивание телефонных линий и помещений посредством телефонных аппаратов. Такие устройства, как правило, используют комбинации различных способов подавления и блокирования прослушивающих устройств и аппаратуры удаленного контроля помещений.



  1. Способы противодействия перехвату информации

Можно выделить следующие, наиболее часто применяемые способы противодействия.

  • Фильтрация сигналов в линии связи. Позволяет избежать использования телефонного аппарата для прослушивания помещений.

  • Модуляция передаваемых сигналов. Осуществляет перенос энергии сигнала из полосы частот, воспринимаемых человеком, записывающей и передающей аппаратурой в более высокую область. При этом аппаратура АТС служит своеобразным приемником этих сигналов.

  • Зашумление речевого сигнала в широком диапазоне частот. Обеспечивает подавление звуковоспринимающей и усиливающей аппаратуры, "размывание спектра" радиопередатчиков, маскирование шумом полезного сигнала при попытках прослушивания помещения с помощью телефонного аппарата.

  • Изменение параметров линии (напряжения и тока в линии при поднятой трубке). Позволяет блокировать работу устройств, питающихся от телефонной линии и использующих напряжение в линии для запуска звукозаписывающей или передающей аппаратуры.

Количество различных устройств, использующих эти способы противодействия съему информации, довольно широко, но наиболее популярными среди них являются TSU-3000 (США), "Барьер-3", "Protoss", "Цикада" (Россия), "Аккорд-200" (Украина). Ниже приведены их основные характеристики и возможности.

3. Криптографическое преобразование цифровых телефонных сообщений

На практике для преобразования телефонного сообщения X(t) в цифровую форму на передающей стороне и восстановления этого сообщения на приемной стороне используются речевые кодеки, которые реализуют один из двух способов кодирования телефонных сообщений: формы и параметров.

Основу цифровой телефонии в настоящее время составляет кодирование формы сообщений, кодирование параметров сообщений или, как называют, вокодерная связь используется значительно реже. Это обусловлено тем, что кодирование формы сигнала позволяет сохранить индивидуальные особенности человеческого голоса, удовлетворить требования не только к разборчивости, но и к натуральности речи.

При кодировании формы сигнала широко используются импульсно-кодовая модуляция (ИКМ), дифференциальная ИКМ и дельта-модуляция.

Кратко рассмотрим принципы осуществления ИКМ, дифференциальной ИКМ и дельта-модуляции.

ИКМ основана на дискретизации, квантовании отсчетов и кодировании номера уровня квантования (см. рис.1).

 



Рис. 1. Обобщенная схема системы с ИКМ

Телефонное сообщение X(t) длительностью T , имеющее ограниченный частотой fm спектр, после фильтрации преобразуется в последовательность узких импульсов X(l) = X(lD t), l =1,N, где N = T/D t, D t = 1/2fm, модулированных по амплитуде. Полученные мгновенные значения X(l),l=1,N, квантуются по величине с использованием равномерной, неравномерной или адаптивно-изменяемой шкалы квантования. Квантованные значения отсчетов Xкв(l), l=1,N, с помощью кодера преобразуются в кодовые слова, характеризуемые числом двоичных символов, которые выдаются в канал связи.

На приемной стороне кодовые слова с помощью декодера преобразуются в значения отсчетов Xкв(l), l=1,N, из которых с помощью фильтра нижних частот осуществляется восстановление сообщения X(t).

Дифференциальная ИКМ и дельта-модуляция отличаются от ИКМ тем, что в них использовано нелинейное отслеживание передаваемого телефонного сообщения.

При этом дифференциальная ИКМ отличается от простой ИКМ тем, что квантованию подвергаются не сами отсчеты телефонного сообщения X(l), l=1,N, а разность между соответствующим отсчетом X(l) и результатом предсказания Xпр(l), формируемым на выходе предсказателя. При этом в канал связи выдаются кодовые слова, содержащие коды этой разности и ее знака (полярности). И, наконец, дельта-модуляция отличается от простой ИКМ тем, что в канал связи выдаются только коды знака (полярности) в виде последовательности импульсов, временное положение которых позволяет восстановить на приемной стороне переданное телефонное сообщение X(t), например, с помощью интегратора.

Необходимо отметить, что дифференциальная ИКМ является наиболее предпочтительной при формировании цифровых сообщений. Это обусловлено, в основном, тем, что использование дифференциальной ИКМ позволяет сократить длину кодовых слов, т.к. передаче подлежит только информация о знаке и величине приращения. Кроме того, использование дифференциальной ИКМ позволяет исключить перегрузку по крутизне, с которой приходится сталкиваться при линейной дельта-модуляции.

В системах синтетической или вокодерной связи по телефонному каналу передаются данные о деформациях периферического голосового аппарата говорящего. Приемное устройство в таких системах представляет собой модель голосового аппарата человека, параметры которой изменяются в соответствии с принимаемыми данными. При этом число параметров, характеризующих голосовой аппарат, сравнительно невелико (10...20) и скорость их изменения соизмерима со скоростью произношения фонем. В русской речи число фонем принимают равным 42 и они представляют собой эквивалент исключающих друг друга различных звуков.

Если считать, что фонемы произносятся независимо с одинаковой вероятностью, то энтропия источника будет равна log2 42 @ 5,4 бит/фонему. В разговорной речи за одну секунду произносится до 10 фонем, поэтому скорость передачи информации не будет превышать 54 бит/с. Учитывая статистическую связь между фонемами вследствие избыточности речи, представляется возможным снизить скорость передачи информации до 20...30 бит/c.

Система вокодерной связи функционирует следующим образом. В передающей части системы осуществляется анализ телефонного сообщения X(t), поступающего с микрофона, с целью выделения значений параметров, описывающих сигнал возбуждения, а также характеризующих резонансную структуру речевого тракта. Значения параметров в цифровом коде и передаются по каналу связи. На приемной стороне осуществляется синтез сообщения X(t) с использованием принятых значений параметров.

Таким образом, как при использовании кодирования формы сигнала с помощью ИКМ, дифференциальной ИКМ и дельта-модуляции, так и при кодировании параметров в канал связи выдаются последовательности символов.

Следовательно, к этим последовательностям могут быть применены известные и достаточно широко используемые на практике криптографические преобразования и алгоритмы.

В настоящее время наиболее известными криптографическими алгоритмами, обеспечивающими гарантированную защиту передаваемых цифровых сообщений от несанкционированного доступа, являются американский стандарт шифрования данных DES (Data Encryption Standart), который принят в качестве федерального стандарта США, и российский стандарт ГОСТ - 28147 - 89.

Шифрование с помощью криптографического алгоритма DES осуществляется следующим образом.

Исходное сообщение, представляющее собой последовательность символов, делится на блоки по 64 символа каждый. Далее по отношению к каждому блоку осуществляется выполнение следующей последовательности операций.

1. Блок, обозначаемый L0R0, где L0 - блок, представляющий собой одну из частей блока L0R0 , состоящую из 32 символов; R0 - блок, представляющий собой другую часть блока L0R0, также состоящую из 32 символов, подвергается перестановке в соответствии с заранее определенным правилом.

2. Для каждой n-ой итерации, n = 1,16, выполняется следующая последовательность операций:

а) блок Rn-1 разбивается на 8 блоков по 4 символа каждый;

б) эти блоки преобразуются в 8 блоков по 6 символов путем добавления слева и справа к символам каждого блока очередных символов блока Rn-1. Так, например, если блок состоял из символов x0nx1nx2nx3n , то в результате добавления слева и справа указанных символов блок будет иметь следующий вид x31nx0nx1nx2nx3nx4n;

в) символы полученных 8 блоков складываются по mod2 с 48-ю символами ключа криптографического преобразования, соответствующего n-ой итерации и определяемого списком ключей;

г) далее 8 блоков подаются на входы соответствующих 8 блоков подстановки S[j],j = 0,7, которые преобразуют 8 блоков по 6 символов каждый в 8 блоков по 4 символа каждый в соответствии с заранее определенным правилом;

д) полученные в результате подстановки 32 символа подвергаются коммутации в соответствии с заранее определенным правилом;

е) далее осуществляется формирование блока Sn-1 путем сложения по mod2 символов, полученных при выполнении операции д), с символами блока Ln-1; ж) осуществляется запись символов блока Rn-1 на место блока Ln, а символов блока Sn-1 - на место блока Rn.

3. Полученный после 16-и итераций блок L16R16 подвергается перестановке, обратной выполняемой при осуществлении операции 1.

Результатом выполнения операции 3 является зашифрованный блок, состоящий из 64 символов. Аналогичным образом осуществляется шифрование всех блоков исходного сообщения.

Заметим, что расшифрование зашифрованного криптографическим алгоритмом DES сообщения осуществляется достаточно легко благодаря обратимости используемого преобразования.

Поскольку длина входного ключа криптографического преобразования k составляет 56 символов, а на каждой итерации используются только 48 из 56 символов, то каждый символ входного ключа используется многократно.

Основными недостатками криптографического алгоритма DES, по мнению специалистов, являются:


  • малая длина используемого ключа криптографического преобразования;

  • малое число итераций;

  • сложность практической реализации используемых перестановок.

Развитием стандарта DES является российский стандарт шифрования ГОСТ - 28147 - 89, который формировался с учетом мирового опыта, недостатков и нереализованных возможностей криптографического алгоритма DES. Этот стандарт рекомендован к использованию для защиты любых данных, представленных в виде двоичных последовательностей.

Необходимо отметить, что криптографический алгоритм ГОСТ - 28147 - 89, как и криптографический алгоритм DES, применяется для криптографического преобразования сообщений, предварительно разбитых на блоки по 64 символа каждый. Алгоритм достаточно сложен, поэтому будет изложена в основном его концепция.

Алгоритм ГОСТ - 28147 - 89 предусматривает следующие режимы работы: замены, гаммирования и гаммирования с обратной связью. Во всех этих режимах используется ключ криптографического преобразования k, состоящий из 256 символов.

Режим замены представляет собой итеративный процесс (число итераций равно 32), в котором используются операции сложения по mod2 и mod 232, перестановки, подстановки и циклического сдвига, применяемые к блокам, состоящим из 32 символов, и объединения двух блоков по 32 символа каждый в блок, состоящий из 64 символов.

В режиме гаммирования осуществляется криптографическое преобразование сообщения путем сложения по mod2 символов сообщения с символами последовательности (гаммы), вырабатываемой в соответствии с определенным правилом блоками по 64 символа.

Режим гаммирования с обратной связью отличается от режима гаммирования тем, что символы очередного блока гаммы формируются с учетом символов предыдущего зашифрованного блока.

В алгоритме ГОСТ - 28147 - 89 предусмотрена также операция выработки имитовставки, которая является одинаковой для всех режимов криптографического преобразования. Имитовставка представляет собой двоичную последовательность, состоящую из r символов, которая предназначена для защиты сообщения от имитации. При этом величина r выбирается исходя из условия обеспечения требуемого уровня имитозащиты.

Имитовставка передается по каналу связи после зашифрованного сообщения. На приемной стороне из принятого сообщения вырабатывается имитовставка, которая сравнивается с полученной. В случае несовпадения имитовставок принятое сообщение считается ложным.

Таким образом, использование в криптографическом алгоритме ГОСТ - 28147 - 89 ключа криптографического преобразования k длиной 256 символов позволяет обеспечить более высокую стойкость по сравнению с криптографическим алгоритмом DES.

Действительно, если злоумышленник для раскрытия передаваемого телефонного сообщения использует тотальное опробование ключей криптографического преобразования, а ключи из множества, мощность которого равна K, назначаются равновероятно, то вероятность Pk(T) определения злоумышленником используемого ключа k за время T может быть оценена с помощью следующей зависимости

Pk(T) = TW/K,

где W - число опробований злоумышленником ключей криптографического преобразования в единицу времени.

В табл.3. в качестве иллюстрации приведены значения вероятности Pk(T) для алгоритмов DES и ГОСТ - 28147 - 89 при W = 109 1/с.


Таблица 1. Значения вероятности Pk(T) при W = 109 1/с.

Т

Алгоритм DES

Алгоритм ГОСТ - 28147 - 89

1 год

0,44

2,72х10-61

2 года

0,88

5,44х10-61

10 лет

1,0

2,72х10-60

Из анализа данных, приведенных в табл.3, следует, что задавая требуемое значение вероятности Pk. т.е. Pk = Pk,тр, всегда можно определить такие интервал времени T и алгоритм криптографического преобразования, при которых будет обеспечено выполнение заданного требования.

Таким образом, преимущества от использования вышерассмотренных алгоритмов криптографического преобразования цифровых телефонных сообщений по сравнению со способами криптографического преобразования аналоговых телефонных сообщений очевидны и заключаются главным образом в возможности обеспечения гарантированной стойкости передаваемых сообщений. Однако эти преимущества достигаются за счет применения сложной и дорогостоящей аппаратуры и отказа в большей части случаев от стандартного телефонного канала.

Действительно, если для передачи телефонного сообщения используется ИКМ, то для его восстановления на приемной стороне необходимо принимать не менее 6800 мгновенных значений в секунду. Далее, если для преобразования мгновенных значений в код используются 8-и разрядные аналого-цифровой и цифро-аналоговый преобразователи, то скорость передачи символов в канале связи будет составлять 54,4 кбит/c. Следовательно, для обеспечения передачи телефонного сообщения в этом случае необходимо существенно увеличить полосу пропускания канала связи. Кроме того, необходимо также создать шифратор (дешифратор), который осуществлял бы криптографическое преобразование сообщения со скоростью 54,4 кбит/с.

Здесь необходимо заметить, что без увеличения полосы пропускания канала связи представляется возможным передавать лишь последовательности символов в системах вокодерной связи. Однако, в этом случае, хотя речь и сохраняет приемлемую разборчивость, опознать абонента по тембру голоса часто бывает затруднительно, т.к. голос синтезируется речевым синтезатором и имеет “металлический” оттенок.

К сожалению, на отечественном рынке гарантированно защищенных от несанкционированного доступа к передаваемым телефонным сообщениям систем вокодерной связи чрезвычайно мало. Да и все они, как правило, характеризуются невысокой слоговой разборчивостью и сложностью опознания абонента по тембру голоса. Примером такой системы является система “Voice coder - 2400”, в которой совместно с криптографическим алгоритмом ГОСТ - 28147 - 89 используется достаточно “старый” алгоритм кодирования параметров телефонного сообщения LPC - 10.

Среди систем, выделяющихся в положительную сторону, представляется возможным отметить находящуюся на заключительной стадии разработки отечественную систему СКР - 511, которая предназначена для обеспечения конфиденциальности телефонных переговоров при работе на внутригородских и междугородних линиях связи.

Система размещается в корпусе телефонного аппарата “Panasonic KX-T2355/2365” и реализует наиболее современный алгоритм кодирования параметров телефонных сообщений CELP, что позволяет обеспечить высокое качество речи. Для защиты от несанкционированного доступа к передаваемым сообщениям используются криптографический алгоритм ГОСТ - 28147 - 89.

Электропитание системы осуществляется от сети 220 В 50/60 Гц или постоянного тока напряжением 9 - 12 В. При этом потребляемая электрическая мощность не превышает 5 Вт.



4. Разновидности специальной техники для защиты телефонных каналов

Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:



  • криптографические системы защиты (для краткости - скремблеры);

  • анализаторы телефонных линий;

  • односторонние маскираторы речи;

  • средства пассивной защиты;

  • постановщики активной заградительной помехи.

Остановимся на положительных и отрицательных сторонах данной техники и проанализируем возможные ответные действия злоумышленника по преодолению защиты.

4.1 Скремблеры

Работа таких систем делится на несколько этапов. На первом этапе речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется) так, чтобы злоумышленник, перехвативший обработанный сигнал, не смог разобрать смысловое содержание исходного сообщения. Затем обработанный сигнал направляется в канал связи (телефонную линию). На последнем этапе сигнал, полученный другим абонентом, преобразуется по обратному алгоритму (декодируется) в речевой сигнал.

Таблица 2. Основные характеристики скремблеров, созданных на базе скремблера SCR-M1.2


Скрем-блер

Режим работы

Идентифика-ция абонента

Ввод сеансового ключа

Мощ-ность множе-ства ключей

Габари-ты, мм

Вес, кг

Питание

SCR-M1.2

Дуплексная связь

Предусмотре-на

Методом открытого распространения ключей

2х1018

180х270х40

1,5

22В 50 Гц

SCR-M1.2 mini

Дуплексная связь

Предусмотре-на

Методом открытого распространения ключей

2х1018

112х200х30

0,8

От сетевого адаптера 9-15 В, или батарей-ного блока

SCR-M1.2 multi

Дуплекс-ная связь

Может быть предусмотре-на по желанию заказчика.

Методом открытого распространения ключей

2х1018

180х270х45

1,6

220 В50 Гц

Для того, чтобы раскрыть смысловое содержание защищенного криптографическим способом телефонного разговора, злоумышленнику потребуются:

  • наличие криптоаналитика;

  • дорогостоящее оборудование;

  • время для проведения криптоанализа.

Последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщения высока вероятность того, что оно уже устарело. Кроме того, момент раскрытия может вообще не наступить.

Положительные стороны скремблеров

Принято считать, что скремблеры обеспечивают наивысшую степень защиты телефонных переговоров. Это действительно так, но только в том случае, если алгоритм кодирования/декодирования имеет достаточную криптостойкость. Аналоговые алгоритмы кодирования, которые используются в скремблерах (от 300 до 400$ за прибор), более просты и поэтому менее стойки, чем у систем с цифровой дискретизацией речи и последующим шифрованием (вокодеров). Но стоимость последних выше как минимум в 3 раза.

К достоинствам криптографических систем следует отнести то, что защита происходит на всем протяжении линии связи. Кроме того, безразлично, какой аппаратурой перехвата пользуется злоумышленник. Все равно он не сможет в реальном масштабе времени декодировать полученную информацию, пока не раскроет ключевую систему защиты и не создаст автоматический комплекс по перехвату.

К недостаткам криптографической защиты телефонных переговоров относятся:


  • Необходимость установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи. В последнее время появились "одноплечевые" скремблеры, которые, решая в некоторой степени указанный недостаток, порождают ряд других. Вместо установки второго скремблера у противоположного абонента он устанавливается на городской АТС. Теперь сообщение расшифровывается на середине пути, и появляется возможность перехвата информации с телефонной линии противоположного абонента. При этом вы становитесь заложником финансовых аппетитов и неповоротливости служащих телефонной компании в случае выхода защитного оборудования из строя, а также несете тактические потери от того, что появляется третье лицо, знающее о том, что вы пользуетесь защитой телефонных переговоров.

  • Потеря времени, необходимая для синхронизации аппаратуры и обмена ключами в начале сеанса защищенного соединения.

  • Невозможность противостоять перехвату речевой информации из помещений в промежутках между переговорами.

Телефонные линии используются для переговоров непостоянно, многие из них большую часть суток находятся в отбое. Следовательно, в это время возможен перехват речевой информации из помещений через использование проходящей по ним телефонной линии и установленного телефонного аппарата. В настоящее время ни один из скремблеров, работающих на городских телефонных линиях, не оборудован надежной системой предотвращения перехвата речевой информации из помещения по телефонной линии, находящейся в отбое.

4.2 Анализаторы телефонных линий

Как следует из названия, эти приборы предназначены для измерения и анализа параметров телефонных линий, каковыми являются значения постоянной составляющей напряжения на телефонной линии, величина постоянного тока, возникающего в телефонном канале связи во время разговора. Анализу могут быть подвергнуты изменения активной и реактивной составляющих импеданса линии.

Интересным для анализа является характер изменения напряжения на линии в момент снятия трубки. Кроме того, возможен анализ переменной составляющей сигнала на линии. Например, при появлении сигнала с частотой более 50 кГц может быть сделан вывод о том, что к линии, возможно, подключена аппаратура ВЧ навязывания, или по линии передается модулированный высокочастотный сигнал. На основе измерений перечисленных параметров и их анализа прибор "принимает" решение о наличии несанкционированных подключений, сигнализирует об изменении параметра линии или наличии в ней посторонних сигналов. Есть приборы, которые кроме блока измерения и анализа параметров, имеют в своем составе и блок для постановки активной заградительной помехи.

Более сложные и дорогие приборы - кабельные радары и системы нелинейной локации в кабельных линиях, которые позволяют приблизительно измерять расстояния до подозрительных мест на телефонной линии.

В настоящее время на рынке представлено много моделей анализаторов в ценовом диапазоне от десятков до нескольких тысяч и даже десятков тысяч долларов.

Для того, чтобы противодействовать анализатору телефонных линий, злоумышленнику придется использовать системы перехвата, которые не изменяют или незначительно изменяют параметры линии. Возможно использование систем перехвата с компенсацией изменений. В любом случае это повышает стоимость оборудования для перехвата информации, снижает удобство и повышает риск операции.



Достоинства применения анализаторов телефонных линий

- Установка такого прибора на городскую линию позволит вовремя определить попытки непосредственного подключения к линии. Появляется возможность отследить изменения параметров линии и вовремя принять меры для проведения операции по осмотру и очистке линии от возможных подключений.



Недостатки применения анализаторов телефонных линий:

  • Отсутствие четких критериев оценки несанкционированного подключения. Телефонные линии не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен довольно большой разброс. На разных типах АТС они могут отличаться на 30 процентов. Параметры телефонной линии могут изменяться во времени в зависимости от загруженности АТС, колебаний напряжения в энергосети. Температура и влажность окружающей среды существенно влияют на качество контактных соединений, которые всегда есть на любой телефонной линии, и в конечном итоге приводят к окислительным процессам на этих контактах. Промышленные наводки могут стать источником посторонних сигналов на телефонной линии. Все вышеперечисленное приводит к тому, что на сегодняшний день нет четкого критерия, по которому анализирующий прибор может отличить несанкционированное подключение от естественного изменения параметра телефонной линии. Даже при комплексном анализе большого количества параметров речь может идти только о свершении события с некоторой вероятностью.

  • Высокая вероятность ложных срабатываний.

  • Приборы, которые при изменении параметра начинают мигать аварийной лампочкой, просто пугают неопытного пользователя, ведь ясно, что три срабатывания за один день не могут означать, что на линию повесили три жучка. Достовернее ведут себя приборы, которые просто фиксируют изменения параметров и оповещают об этом пользователя, предоставляя ему возможность самому принимать решение.

  • Невозможность определить все виды подключений.

  • Самым большим недостатком анализаторов является то, что они могут с некоторой вероятностью фиксировать только часть устройств перехвата из возможного арсенала потенциального злоумышленника. Хотя и существует теоретическая возможность определить устройство бесконтактного подключения к линии (емкостной или индуктивный датчики), практически на реальной линии с ее "плывущими" параметрами и паразитными наводками сделать это чрезвычайно сложно.

  • Существенное снижение вероятности определения факта подключения, если телефонная линия заранее не проверена на "чистоту".

  • Многие анализаторы устроены так, что при установке на линию требуют балансировки под ее конкретные параметры. Если при балансировке на линии уже было установлено некое устройство перехвата информации, то, естественно, оно не будет обнаружено. Следует однако отметить, что более совершенные и, соответственно, более дорогие анализаторы не требуют предварительно очищенной линии.

4.3 Односторонние маскираторы речи

В настоящее время на рынке представлен только один такой прибор. Принцип его действия основан на том, что при приеме важного речевого сообщения от удаленного абонента владелец маскиратора включает режим защиты. При этом в телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей протяженности канала связи. Поскольку характеристика шумового сигнала известна, то в маскираторе происходит автоматическая компенсация помехи в поступившей на вход смеси полезного речевого и шумового сигналов с помощью адаптивного фильтра.



Для того, чтобы противодействовать одностороннему маскиратору, злоумышленник может попытаться:

  • записать смесь полезного и шумового сигнала;

  • проанализировать характер шумового сигнала и определить расположение пауз в речевом сообщении;

  • определить характеристики шумового сигнала в паузах речевого сообщения;

  • воспользоваться адаптивным фильтром для очистки речевого сигнала от помехи по полученным характеристикам шумового сигнала.

Как видно, задача трудоемкая и требует значительных материальных затрат и времени. Маскиратор использует для компенсации шума адаптивный фильтр, имеющий некоторое время адаптации. Чем больше время адаптации, тем лучше компенсация помехи. Отсюда следует, что для уменьшения времени адаптации при маскировке следует использовать более однородный шумовой сигнал, характеристики которого легче вычислить злоумышленнику. Если для маскировки использовать шумовой сигнал, характеристики которого будут динамически изменяться, то, соответственно, снизится уровень компенсации помехи в трубке владельца маскиратора (будет хуже слышно), но при этом задача злоумышленника серьезно осложнится.

Положительные стороны применения односторонних маскираторов:

  • достаточно высокая степень защиты входящих сообщений;

  • возможность работы с мобильным абонентом.

Недостатки односторонних маскираторов:

  • Невозможность закрытия исходящих сообщений.

Для преодоления этого ограничения потребуется установить маскираторы обоим абонентам, причем вести разговор в дуплексе им не удастся, поскольку каждому абоненту по очереди придется вручную включать режим маскировки и это вряд ли целесообразно, т.к. проще, дешевле и надежнее воспользоваться комплектом скремблеров.

Наличие высокого уровня шума в трубке абонента, передающего сообщение.

Услышав шум в трубке, "нетренированный" абонент может начать передавать сообщение громким голосом, при этом соотношение амплитуд помехи и полезного сигнала на его плече телефонной линии снизится, что облегчит злоумышленнику задачу по очистке сообщения от помехи.

4.4 Средства пассивной защиты

К этим средствам относятся фильтры и другие приспособления, предназначенные для срыва некоторых видов прослушивания помещений с помощью телефонной линии, находящейся в режиме отбоя. Эти средства могут устанавливаться в разрыв телефонной линии или встраиваться в цепи непосредственно телефонного аппарата.



Положительные свойства:

  • Предотвращение перехвата речевой информации в помещениях методом ВЧ-навязывания.

  • Предотвращение перехвата речевой информации в помещениях из-за микрофонного эффекта телефонного аппарата.

  • Предотвращение перехвата речевой информации в помещениях с помощью микрофонов, передающих речевую информацию по телефонной линии на ВЧ поднесущей при условии правильного размещения фильтра на телефонной линии.

Недостатки:

●Недостатком средств пассивной защиты является то, что они не защищают от всего остального разнообразия систем перехвата.



4.5 Приборы для постановки активной заградительной помехи

Данные приборы предназначены для защиты телефонных линий от многих видов прослушивающих устройств. Достигается это путем подмешивания в линию различного вида дополнительных сигналов (заградительная помеха) и изменения стандартных параметров телефонной линии (обычно в разумных пределах изменяется постоянная составляющая напряжения на линии и ток в ней) во всех режимах работы. Для того, чтобы помеха на линии несильно мешала разговору, она компенсируется перед подачей на телефонный аппарат владельца прибора. Для того, чтобы помеха не мешала дальнему абоненту, она подбирается из сигналов, которые затухают в процессе прохождения по линии или легко фильтруются абонентским комплектом аппаратуры городской АТС. Для того, чтобы помеха "хорошо" воздействовала на аппаратуру перехвата, ее уровень обычно в несколько раз превосходит уровень полезного (речевого) сигнала в линии.

Указанные помехи обычно воздействуют на входные каскады, каскады АРУ, узлы питания аппаратуры перехвата. Воздействие проявляется в перегрузке входных цепей, выводе их из линейного режима. Как следствие, злоумышленник вместо полезной информации слышит шумы в своих наушниках.

Некоторые виды помех позволяют воздействовать на телефонные радиоретрансляторы таким образом, что происходит смещение или "размывание" несущей частоты передатчика, резкие скачки частоты, искажение формы высокочастотного сигнала, перемодуляция, постоянное или периодическое понижение мощности излучения. Кроме того, возможен "обман" системы принятия решения, встроенной в некоторые виды перехватывающих устройств, и перевод их в "ложное состояние". В результате такие устройства начинают бесполезно расходовать свои ограниченные ресурсы, например, звуковой носитель или элементы питания. Если в нормальном режиме некий передатчик работал периодически (только при телефонных переговорах), и автоматическая система регистрации включалась только при наличии радиосигнала, то теперь она работает постоянно, и злоумышленнику приходится использовать оператора для отделения полезной информации (если она осталась), что в некоторых случаях может быть невыполнимо.

Все изложенное свидетельствует о высокой эффективности защиты, обеспечиваемой постановщиками заградительной помехи, однако им присущи и некоторые недостатки.

Постановщики заградительной помехи выполняют защиту телефонной линии только на участке от самого прибора, к которому подключается штатный телефонный аппарат, до городской АТС. Поэтому остается опасность перехвата информации со стороны незащищенной линии противоположного абонента и на самой АТС. Поскольку частотный спектр помехи располагается выше частотного спектра речевого сигнала, то теоретически достаточно легко очистить полезный сигнал от помехи. Кроме того, помеха не может воздействовать на устройства перехвата информации, начинающие регистрировать или передавать по радиоканалу информацию по принципу подъема телефонной трубки, а не по принципу наличия в линии голосового сигнала (акустомата).



ЗАКЛЮЧЕНИЕ

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия - самый первый, самый удобный и при этом самый незащищенный источник связи между абонентами в реальном масштабе времени.



Зная о принципиальных недостатках отдельных типов устройств защиты телефонных линий, разработчики стараются компенсировать их обеспечением комплексного подхода к решению проблемы защиты телефонной линии. Лучшие приборы защиты позволяют вести борьбу со всем разнообразием существующей на сегодняшний день малогабаритной техники перехвата, в том числе и с техникой для перехвата речевой информации из помещения в промежутках между переговорами. Новые технические решения уже позволяют осуществлять гарантированное подавление многих видов техники перехвата.

СПИСОК ЛИТЕРАТУРЫ

  1. Абалмазов Э.И Новая технология защиты телефонных разговоров// Специальная техника. – 1998. –№ 1. – С. 4 ... 8.

  2. Баранов В.М., Вальков Г.В., Еремеев М.А. и др. Защита информации в системах и средствах связи. Учебное пособие.– Санкт- Петербург: ВИККА имени А.Ф. Можайского, 1994. – 113с.

  3. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах.– М.: Энергоатомиздат, 1996. – 304 с.

  4. Обзор активных технических средств защиты// Защита информации.– 1997. № 6. – С. 61... 63.


База данных защищена авторским правом ©infoeto.ru 2022
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница