Новая технология защиты телефонных разговоров. Статья обновлена в 2023 году.

Новая технология защиты телефонных разговоров

Новая технология защиты телефонных разговоров.

Д.т.н., профессор Абалмазов Э. И.

Необходимость совершенствования средств физической защиты телефонных разговоров от перехвата следует, как утверждает автор, из анализа современных “телефонных” угроз и существующих противодействий. В этой связи обсуждаются возможности маскираторов речи “Туман”, реализующих принципиально новый технологический подход к проблеме.

Современные “телефонные” угрозы и степень их опасности.

Контроль телефонных разговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов. Причины очевидны – малые затраты и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр.

Контролировать телефонные разговоры можно на всем протяжении телефонной линии , а при использовании сотовой телефонной связи – во всей сотовой зоне.

Средства прехвата, предлагаемые на российском рынке, реализуют различные физические принципы и современные програмно-аппаратные решения. В их числе: разнообразные устройства контактного и безконтактного подключения к телефонным линиям; специальные телефонные “жучки” и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и пр.

Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности.

Формально степени опасности угроз отражают вероятности их реализации за некоторое условное время. Совокупную опасность характеризует спектр угроз, представляющий собой их перечисление в порядке уменьшения степени опасности.

Авторская версия спектра “телефонных” угроз, основанная на их экономико-статистической модели, представлена на рис.1. Там же дана расшифровка использованных символьных обозначений.

Обозначения

St1-простейшее контактное подключение к линии

St2-применение телефонного “жучка”

St3-индукционное подключение к линии

St4-профессиональное подключение к линии (фильтрация внеполосных помех)

St5-емкостное подключение к линии

St6- перехват радиотелефона в стандарте AMPS(DAMPS)

St7- перехват радиотелефона в стандарте NMT

St8- перехват радиотелефона в стандарте GSM

St9 –перехват спутниковой телефонной связи ( в ближней зоне)

Спектр угроз показывает нам, что:

Наибольшую опасность представляет собой контроль телефонных разговоров с помощью простейшего контактного подключения к линии.

Примерно равную, но меньшую опасность представляет прехват телефонных разговоров с проводных линий с помощью “жучков”, ответчиков и безконтактного съема информации

Существенно меньшую (почти на порядок) опасность представляют собой угрозы, связанные с перехватом сотовой телефонной связи, особенно в стандарте GSM.

Минимальная опасность прогнозируется для спутниковой телефоной связи.

 

“Телефонная безопасность” и способы ее обеспечения.

 

Современные средства и методы защиты телефонных разговоров от перехвата отражают множественность угроз и разнообразие сценариев их реализации. Различия проявляются прежде всего в тактических особенностях.

Укрупненно можно выделить две основных тактических разновидности противодействий:

средства физической защиты информации , включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

средства смысловой (в частности, криптографической) защиты информации.

Краткий комментарий к ним сводится к следующему:

1 Подаляющее большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи ( в основном для хащиты участка “телефонный аппарат – АТС”). Помеха создается ,как правило, вне полосы речевого сигнала и превышает его номинальный уровень на один – два и более порядков.

Наличие интенсивной помехи выводит из линейного режима

все простейшие устройства контактного и безконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне, происходит подавление сигнала в канале перехвата). В самом телефонном аппарате абонента зашумление не ощущается благодаря предварительной пассивной высокочастотной фильтрации входного сигнала.

Примерами подобных устройств являются “Цикада”, “Протон”, “Прокруст”, “Гром” и др.

В отличие от постановщиков заградительных помех нейтрализаторпы предназначены для создания необратимых и реже обратимых изменений (нарушений) работоспособности устройств контактного несанкционированного подключения к телефонной линии. С этой целью с их помощью на линии создается кратковременное высоковольтное (около 1500 вольт) напряжение, “пррожигающее” подключаемые устройства. Примером является изделие “ ПТЛ-1500”

Для исключения угроз, связанных с использованием микротоков и высокочастотных “навязываний” применяют специальные фильтры и блокираторы телефонных аппаратов.

Современная номенклатура средств физического поиска каналов перехвата телефонных разговоров включает в себя:

Аппаратные и програмно-аппаратные средства радиомониторинга, позволяющие эффективно выявлять телефонные “жучки”. К ним, в частности, относятся сравнительно недорогие индикаторы поля ( типа “D-006”) и более дорогие сканеры ( типа “AR-3000” и др.)

Технические средства выявления изменений активных и реактивных импедансов телефонных линий, возникающих при появлении дополнитнльной нагрузки. В простейшем случае это – телефонные проверочные устройства ( типа “КТЛ-2”, “ТПУ-5” и др.) , выявляющие резистивные изменения и изменения напряжения в телефонной сети. В более сложных вариантах это – анализаторы телефонных линий , позволяющие выявлять безконтактные несанкционированные подключения ( “Ольха”, “АТ-23” и др).

Криптографическая защита телефонных разговоров рассматривается специалистами как единственная пока возможность гарантированной защиты телефонных каналов связи от перехвата независимо от того, ведутся ли они по проводным или безпроводным линиям связи.

(Следует отметить. Что отказ от привычного аналогового способа передачи сообщений и переход к цифровой передаче информации повышает защищенность телефонных каналов даже при отсутствии кодирования.)

Соответствующие устройства получили название скремблеров. Примерами являются скремблеры серии "SCR", "Орех –А", "Разбег-К" и др.

Анализ современных средств защиты телефонных каналов связи , основанный на ранговой сравнительной метрологии, показывает, что

Наибольший приоритет имеют постановщики заградительных помех в телефонных линиях, телефонные проверочные устройства и анализаторы линий, индикаторы радиополей (как инструменты выявления телефонных "“учков")

Криптографические средства защиты информации в проводных и безпроводных каналах телефонной связи имеют сравнительно небольшие ранговые коэффициенты из-за необходимости одновременного оснащения скремблерами достаточно большого числа абонентов. Область их экономически рационального использования – закрытые сети служебной телефонной связи.

 

От анализа рынка к новой технологии защиты.

Выявленный приоритет постановщиков заградительных помех определил необходимость не только параметрического их совершенствования, но и целесообразность ревизии данного вида противодействий в целом.

Cкладывалась примерно следующая схема рассуждений.

Прежде всего необходимо заменить “внеполосную” заградительную помеху, действующую за границей спектра частот, на “полосную”, которая будет действовать непосредственно в диапазоне частот речевых сообщений. Это- условие полной гарантии защиты телефонных разговоров от перехвата на тех участках линии, где помеха существенно превышает уровень информационного речевого сигнала.

Далее. Очевидно, что создаваемую помеху сможет скомпенсировать только тот, кто ее создает, т.е. подобная маскировка телефонных сообщений принципиально односторонняя.

Значит необходимо отказаться от привычной схемы обязательной защиты “входящих” и “исходящих” телефонных .

Складывается следующая цель рассуждений принципиального характера.

Прежде всего необходимо замеить " внеполосную" заградительную помеху, действующую за границей спектра речевых частот, на "полосную", которая будет действовать непосредственно в спектре частот речевых сообщений. Это условие даст нам полную гарантию защиты телефонных разговоров от перехвата на тех участках линии, где помеха существенно превышает уровень информационного речевого сигнала.

Далее. Очевидно,что создаваемую "полосную" помеху сможет скомпрометровать только,тот, кто ее создает, т.е подробная маскировка телефонных сообщений принципиально односторонняя.

Значит необходимо отказаться от привычной схемы обязательной защиты телефонных сообщений в течение всей их продолжительности, и перейти к новой технологии, при которой защищается только “входящая” информация в моменты времени , соответствующие ее значимости.

Новую технологию защиты поясняет схема рис 2

 

Абонент №1, имеющий односторонний маскиратор, получает входной звонок от некоторого абонента №2, не имеющего в общем случае такого маскиратора (При наличии у него маскиратора связь становится с двухсторонней защитой) “Входящий” звонок может быть с любого городского ( межгородского) телефона, включая таксофон и радиотелефон сотовой связи. В момент передачи важных сообщений, требующих защиты ( о чем абонент №2 извещает открытым текстом), абонент 31 подключает к линии маскиратор речи, создающий в линии достаточно интенсивный шум.Этот шум слышит абонент №2, но продолжает разговор, не меняя голоса.

В отличие от него абонент №1 шума не слышит, он воспринимает “чистую” речь , поскольку шум при приеме автоматически компенсируется. По завершении приема важных сведений заградительная помеха отключается.

Уровень вносимого в линию шума ограничен только возникающими нелинейными искажениями. Но ,как показали исследования, этот предел не препятствует защите смыслового содержания и даже защите признаков речи (на приемном конце).

Практическая реализация идеи была осуществлена коллективами лаборатории №11 ОАО “Электрозавода” (г.Москва) и Центра Речевых Технологий (г.Санкт-Петербург).Совместно был создан маскиратор речи “Туман”( Защищен патентом РФ с приоритетом от 29 октября 1997г), реализующий принципиально новую технологию защиты телефонных разговоров от перехвата.

Его основные технические характеристики:

- полоса частот заградительной помехи 500 – 3500 гц

- уровень заградительной помехи на линии(600 ом) до 1 в

-уровень подавления помехи до 50 дб

-скорость адаптации доли сек

-степень маскировки “входящего”

телефонного сообщения отсутствуют

призгнаки речи

Принцип действия одностороннего маскиратора

 

Инструментальной основой маскираторов речи “Туман” являются современные двухканальные цифровые адаптивные фильтры ( типа "Золушка -31").

Структурная схема маскиратора представлена на рис3

Основных функциональных блоков три:

генератор маскирующей помехи (цифровой или аналоговый)

двухканальный адаптивный фильтр

кнопочный коммутатор ( для управления режимом работы)

Выполняемая адаптивным фильтром функция сводится к компенсации помехи, создаваемой в линии генератором. С этой целью на один из входов фильтра подается “чистый” шум с известным спектром N(jw ), а на другой – аддитивная смесь принимаемого (полезного) речевого сигнала S(jw ) и той же помехи , но с измененной в общем случае (вследствие прохождения через телефонный тракт) спектральной характеристикой N(jw )*K(jw ), где К(jw ) –неизвестный заранее комплексный коэффициент передачи телефонного тракта.

Адаптивный фильтр анализирует сигналы, поступающие на его входы, и подбирает некоторое спектральное преобразование А(jw ) над “чистым” шумом такое, чтобы обеспечивалось максимальное подавление шума в разности принимаемой по одному из входов смеси Y(jw )=S(jw )+N(jw )*K(jw ) полезного сигнала с помехой и преобразованной помехи N(jw )*A(jw ).

Минимальные средне-квадратические ошибки фильтрации имеют место при

А(jw ) = { Y(jw )*N(jw )} / { N2(jw )} ,

где символ { z} -означает усреднение величины z в течение некоторого времени адаптации

При достаточно большом времени адаптации преобразование A(jw ) стремится к К(jw ), компенсация помехи становится идеальной

Чем меньше время адаптации, тем, вообще говоря, меньше точность воспроизведения К(jw ) и , следовательно, слабее бедет компенсация заградительной помехи. Все зависит от реальных свойств телефонных трактов.

Испытания приборов “Туман” в реальных городских условиях показали , что достаточно иметь адаптивный фильтр с числом отводов до 500 при времени адаптации -–доли сек.

Дополнительных пояснений требует еще один вопрос – вопрос о размерах зоны гарантированной защиты телефонных разговоров при использовании маскираторов речи.

Если бы телефонные линии были идеальны ( т.е. не вносили затухание “входящих” и “исходящих” сигналов), то степень маскировки, оцениваемая спектральным отношением шум / сигнал N(jw )/ S(jw ) была бы одинаковой по всей протяженности проводной телефонной линии.

В действительности реальные телефонные линии вносят затухание сигналов. Величина его в городских условиях может достигать 20 и более децибелл.

Наличие затухания уменьшает спектральное отношение помеха/сигнал при движении в сторону “входящего” телефонного сообщения. На рис 4 представлена условная диаграмма уровней помехи и “входящего” сигнала для случая, когда отсутствует промежуточное их усиление.

 

Из диаграммы, в частности, следует, что отношение помеха/сигнал (или разность их уровней в децибелах) меняется от своего максимального значения N0 – S1 до минимальной величины N1 – S0 у источника “входящего” сообщения.

Изделие “Туман” компенсирует маскирующую помеху ( в полосе частот 500-3500 гц) на величину до 50 дб. Если мы хотим, чтобы “очищенный” от шума входящий сигнал имел динамический диапазон не менее 20 дб, то уровень маскировки N0 –S1 при приеме не должен превышать 30 дб.

Реальное затухание в городской телефонной линии на участке абонент-АТС не превышает 10 дб В этих условиях “входящее” речевое сообщение будет закрыто помехой на всем рассматриваемом участке. Минимальная маскировка N1 – S0 будет в районе АТС, ее уровень оценивается величиной не менее 10 дб.

 

От частного к общему.

Односторонняя маскировка шумом “входящих” сообщений , рассмотренная нами как новая технология защиты телефонных разговоров от перехвата,может иметь более широкое практическое применение в индустрии информационной безопасности.

Одно из возможных применений – закрытая передача паролей, ключей, идентификационных и аутентификационных признаков впо каналам компьютерной связи.

В качестве примера представим себе ситуацию, когда необходимо передать по компьютерной сети важную информацию

Гарантию ее защиты можно дать только при использовании криптографических методов, но в данном случае не было передачи закрытых ключей.Ситуация не совсем гипотетическая.

Предположим теперь, что получатель информации располагает некоторым програмно-аппаратным средством, позволяющим ему временно закрыть канал связи цифровым шумом и компенсировать его при приеме. Он извещает владельца информации о своей готовности и зашумляет канал связи.

Владелец информации осуществляет передачу ключей по зашумленному каналу.По завершении передачи ключей шум выключается и осуществляется передача информации обычным способом по схеме закрытого ключа.

При наличии подобных устройств с обоих концов обмен ключевой информацией может осуществляться двусторонне причем автоматичнески.

Реализуется таким образом идея криптографической защиты информации с одноразовыми закрытыми ключами.Это – новая и вполне реальная технология.

 

Источник: журнал Специальная Техника.