Новая технология защиты телефонных разговоровНовая технология защиты телефонных разговоров. Д.т.н., профессор Абалмазов Э. И. Необходимость совершенствования средств физической защиты телефонных разговоров от перехвата следует, как утверждает автор, из анализа современных “телефонных” угроз и существующих противодействий. В этой связи обсуждаются возможности маскираторов речи “Туман”, реализующих принципиально новый технологический подход к проблеме. Современные “телефонные” угрозы и степень их опасности. Контроль телефонных разговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов. Причины очевидны – малые затраты и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии , а при использовании сотовой телефонной связи – во всей сотовой зоне. Средства прехвата, предлагаемые на российском рынке, реализуют различные физические принципы и современные програмно-аппаратные решения. В их числе: разнообразные устройства контактного и безконтактного подключения к телефонным линиям; специальные телефонные “жучки” и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и пр. Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. Формально степени опасности угроз отражают вероятности их реализации за некоторое условное время. Совокупную опасность характеризует спектр угроз, представляющий собой их перечисление в порядке уменьшения степени опасности. Авторская версия спектра “телефонных” угроз, основанная на их экономико-статистической модели, представлена на рис.1. Там же дана расшифровка использованных символьных обозначений. Обозначения St1-простейшее контактное подключение к линии St2-применение телефонного “жучка” St3-индукционное подключение к линии St4-профессиональное подключение к линии (фильтрация внеполосных помех) St5-емкостное подключение к линии St6- перехват радиотелефона в стандарте AMPS(DAMPS) St7- перехват радиотелефона в стандарте NMT St8- перехват радиотелефона в стандарте GSM St9 –перехват спутниковой телефонной связи ( в ближней зоне) Спектр угроз показывает нам, что:
“Телефонная безопасность” и способы ее обеспечения.
Современные средства и методы защиты телефонных разговоров от перехвата отражают множественность угроз и разнообразие сценариев их реализации. Различия проявляются прежде всего в тактических особенностях. Укрупненно можно выделить две основных тактических разновидности противодействий:
Краткий комментарий к ним сводится к следующему: 1 Подаляющее большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи ( в основном для хащиты участка “телефонный аппарат – АТС”). Помеха создается ,как правило, вне полосы речевого сигнала и превышает его номинальный уровень на один – два и более порядков. Наличие интенсивной помехи выводит из линейного режима все простейшие устройства контактного и безконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне, происходит подавление сигнала в канале перехвата). В самом телефонном аппарате абонента зашумление не ощущается благодаря предварительной пассивной высокочастотной фильтрации входного сигнала. Примерами подобных устройств являются “Цикада”, “Протон”, “Прокруст”, “Гром” и др. В отличие от постановщиков заградительных помех нейтрализаторпы предназначены для создания необратимых и реже обратимых изменений (нарушений) работоспособности устройств контактного несанкционированного подключения к телефонной линии. С этой целью с их помощью на линии создается кратковременное высоковольтное (около 1500 вольт) напряжение, “пррожигающее” подключаемые устройства. Примером является изделие “ ПТЛ-1500” Для исключения угроз, связанных с использованием микротоков и высокочастотных “навязываний” применяют специальные фильтры и блокираторы телефонных аппаратов. Современная номенклатура средств физического поиска каналов перехвата телефонных разговоров включает в себя:
Криптографическая защита телефонных разговоров рассматривается специалистами как единственная пока возможность гарантированной защиты телефонных каналов связи от перехвата независимо от того, ведутся ли они по проводным или безпроводным линиям связи. (Следует отметить. Что отказ от привычного аналогового способа передачи сообщений и переход к цифровой передаче информации повышает защищенность телефонных каналов даже при отсутствии кодирования.) Соответствующие устройства получили название скремблеров. Примерами являются скремблеры серии "SCR", "Орех –А", "Разбег-К" и др. Анализ современных средств защиты телефонных каналов связи , основанный на ранговой сравнительной метрологии, показывает, что
От анализа рынка к новой технологии защиты. Выявленный приоритет постановщиков заградительных помех определил необходимость не только параметрического их совершенствования, но и целесообразность ревизии данного вида противодействий в целом. Cкладывалась примерно следующая схема рассуждений. Прежде всего необходимо заменить “внеполосную” заградительную помеху, действующую за границей спектра частот, на “полосную”, которая будет действовать непосредственно в диапазоне частот речевых сообщений. Это- условие полной гарантии защиты телефонных разговоров от перехвата на тех участках линии, где помеха существенно превышает уровень информационного речевого сигнала. Далее. Очевидно, что создаваемую помеху сможет скомпенсировать только тот, кто ее создает, т.е. подобная маскировка телефонных сообщений принципиально односторонняя. Значит необходимо отказаться от привычной схемы обязательной защиты “входящих” и “исходящих” телефонных . Складывается следующая цель рассуждений принципиального характера. Прежде всего необходимо замеить " внеполосную" заградительную помеху, действующую за границей спектра речевых частот, на "полосную", которая будет действовать непосредственно в спектре частот речевых сообщений. Это условие даст нам полную гарантию защиты телефонных разговоров от перехвата на тех участках линии, где помеха существенно превышает уровень информационного речевого сигнала. Далее. Очевидно,что создаваемую "полосную" помеху сможет скомпрометровать только,тот, кто ее создает, т.е подробная маскировка телефонных сообщений принципиально односторонняя. Значит необходимо отказаться от привычной схемы обязательной защиты телефонных сообщений в течение всей их продолжительности, и перейти к новой технологии, при которой защищается только “входящая” информация в моменты времени , соответствующие ее значимости. Новую технологию защиты поясняет схема рис 2
Абонент №1, имеющий односторонний маскиратор, получает входной звонок от некоторого абонента №2, не имеющего в общем случае такого маскиратора (При наличии у него маскиратора связь становится с двухсторонней защитой) “Входящий” звонок может быть с любого городского ( межгородского) телефона, включая таксофон и радиотелефон сотовой связи. В момент передачи важных сообщений, требующих защиты ( о чем абонент №2 извещает открытым текстом), абонент 31 подключает к линии маскиратор речи, создающий в линии достаточно интенсивный шум.Этот шум слышит абонент №2, но продолжает разговор, не меняя голоса. В отличие от него абонент №1 шума не слышит, он воспринимает “чистую” речь , поскольку шум при приеме автоматически компенсируется. По завершении приема важных сведений заградительная помеха отключается. Уровень вносимого в линию шума ограничен только возникающими нелинейными искажениями. Но ,как показали исследования, этот предел не препятствует защите смыслового содержания и даже защите признаков речи (на приемном конце). Практическая реализация идеи была осуществлена коллективами лаборатории №11 ОАО “Электрозавода” (г.Москва) и Центра Речевых Технологий (г.Санкт-Петербург).Совместно был создан маскиратор речи “Туман”( Защищен патентом РФ с приоритетом от 29 октября 1997г), реализующий принципиально новую технологию защиты телефонных разговоров от перехвата. Его основные технические характеристики: - полоса частот заградительной помехи 500 – 3500 гц - уровень заградительной помехи на линии(600 ом) до 1 в -уровень подавления помехи до 50 дб -скорость адаптации доли сек -степень маскировки “входящего” телефонного сообщения отсутствуют призгнаки речи Принцип действия одностороннего маскиратора
Инструментальной основой маскираторов речи “Туман” являются современные двухканальные цифровые адаптивные фильтры ( типа "Золушка -31"). Структурная схема маскиратора представлена на рис3 Основных функциональных блоков три:
Выполняемая адаптивным фильтром функция сводится к компенсации помехи, создаваемой в линии генератором. С этой целью на один из входов фильтра подается “чистый” шум с известным спектром N(jw ), а на другой – аддитивная смесь принимаемого (полезного) речевого сигнала S(jw ) и той же помехи , но с измененной в общем случае (вследствие прохождения через телефонный тракт) спектральной характеристикой N(jw )*K(jw ), где К(jw ) –неизвестный заранее комплексный коэффициент передачи телефонного тракта. Адаптивный фильтр анализирует сигналы, поступающие на его входы, и подбирает некоторое спектральное преобразование А(jw ) над “чистым” шумом такое, чтобы обеспечивалось максимальное подавление шума в разности принимаемой по одному из входов смеси Y(jw )=S(jw )+N(jw )*K(jw ) полезного сигнала с помехой и преобразованной помехи N(jw )*A(jw ). Минимальные средне-квадратические ошибки фильтрации имеют место при А(jw ) = { Y(jw )*N(jw )} / { N2(jw )} , где символ { z} -означает усреднение величины z в течение некоторого времени адаптации При достаточно большом времени адаптации преобразование A(jw ) стремится к К(jw ), компенсация помехи становится идеальной Чем меньше время адаптации, тем, вообще говоря, меньше точность воспроизведения К(jw ) и , следовательно, слабее бедет компенсация заградительной помехи. Все зависит от реальных свойств телефонных трактов. Испытания приборов “Туман” в реальных городских условиях показали , что достаточно иметь адаптивный фильтр с числом отводов до 500 при времени адаптации -–доли сек. Дополнительных пояснений требует еще один вопрос – вопрос о размерах зоны гарантированной защиты телефонных разговоров при использовании маскираторов речи. Если бы телефонные линии были идеальны ( т.е. не вносили затухание “входящих” и “исходящих” сигналов), то степень маскировки, оцениваемая спектральным отношением шум / сигнал N(jw )/ S(jw ) была бы одинаковой по всей протяженности проводной телефонной линии. В действительности реальные телефонные линии вносят затухание сигналов. Величина его в городских условиях может достигать 20 и более децибелл. Наличие затухания уменьшает спектральное отношение помеха/сигнал при движении в сторону “входящего” телефонного сообщения. На рис 4 представлена условная диаграмма уровней помехи и “входящего” сигнала для случая, когда отсутствует промежуточное их усиление.
Из диаграммы, в частности, следует, что отношение помеха/сигнал (или разность их уровней в децибелах) меняется от своего максимального значения N0 – S1 до минимальной величины N1 – S0 у источника “входящего” сообщения. Изделие “Туман” компенсирует маскирующую помеху ( в полосе частот 500-3500 гц) на величину до 50 дб. Если мы хотим, чтобы “очищенный” от шума входящий сигнал имел динамический диапазон не менее 20 дб, то уровень маскировки N0 –S1 при приеме не должен превышать 30 дб. Реальное затухание в городской телефонной линии на участке абонент-АТС не превышает 10 дб В этих условиях “входящее” речевое сообщение будет закрыто помехой на всем рассматриваемом участке. Минимальная маскировка N1 – S0 будет в районе АТС, ее уровень оценивается величиной не менее 10 дб.
От частного к общему. Односторонняя маскировка шумом “входящих” сообщений , рассмотренная нами как новая технология защиты телефонных разговоров от перехвата,может иметь более широкое практическое применение в индустрии информационной безопасности. Одно из возможных применений – закрытая передача паролей, ключей, идентификационных и аутентификационных признаков впо каналам компьютерной связи. В качестве примера представим себе ситуацию, когда необходимо передать по компьютерной сети важную информацию Гарантию ее защиты можно дать только при использовании криптографических методов, но в данном случае не было передачи закрытых ключей.Ситуация не совсем гипотетическая. Предположим теперь, что получатель информации располагает некоторым програмно-аппаратным средством, позволяющим ему временно закрыть канал связи цифровым шумом и компенсировать его при приеме. Он извещает владельца информации о своей готовности и зашумляет канал связи. Владелец информации осуществляет передачу ключей по зашумленному каналу.По завершении передачи ключей шум выключается и осуществляется передача информации обычным способом по схеме закрытого ключа. При наличии подобных устройств с обоих концов обмен ключевой информацией может осуществляться двусторонне причем автоматичнески. Реализуется таким образом идея криптографической защиты информации с одноразовыми закрытыми ключами.Это – новая и вполне реальная технология.
Источник: журнал Специальная Техника. |