Реферат Решения в области защиты информации в мобильных системах связи
Работа добавлена на сайт bukvasha.net: 2015-10-28Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
АКАДЕМИЯ ТРУДА И СОЦИАЛЬНЫХ ОТНОШЕНИЙ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФАКУЛЬТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РЕФЕРАТ
«Решения в области защиты информации в мобильных системах связи»
по предмету: Средства и методы защиты компьютерной информации
Студента учебной группы 1316
Борисенко Б.Б. __________
(подпись)
Проверил преподаватель кафедры
__________
(подпись)
Дата __________
МОСКВА 2009
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ................................................................................................. 2
1. СПОСОБЫ ПЕРЕХВАТА..................................................................... 4
2.РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СИСТЕМАХ СВЯЗИ................................................................ 8
2.1. Аппаратные решения............................................................... 8
2.2. Программные решения......................................................... 11
2.3. Использование дополнительных устройств............ 12
3.ТЕЛЕФОНЫ ДЛЯ СПЕЦСЛУЖБ..................................................... 14
4.ПРИМЕР ПРОГРАМНОГО СРЕДСТВА ЗАЩИТЫ МОБИЛЬНЫХ ТЕЛЕФОНОВ......................................................................... 16
ЗАКЛЮЧЕИЕ........................................................................................... 19
ЛИТЕРАТУРА.......................................................................................... 20
ВВЕДЕНИЕ
Безопасность и конфиденциальность переговоров важны для любого бизнеса. Из существующих в мире стандартов сотовой связи самыми защищенными являются GSM, UMTS и CDMA. Однако базовой защиты голосового трафика сотрудникам специальных и силовых служб и бизнесменам уже недостаточно – перехватить их разговор можно если не с помощью специального оборудования, то с помощью электронных систем типа всемирно известного "Эшелона".
Эра скремблеров, специальных технических устройств, препятствующих перехвату и раскодированию речи, началась, конечно, не сегодня. Но с бурным развитием мобильной связи защита совершенствовалась семимильными шагами – такие устройства стали компактными, появилось значительное число программных решений для "умных" мобильных – смартфонов и коммуникаторов. Кроме того, в интересах государственных структур, операторы связи инсталлировали специальные системы конфиденциальной связи.
Создание специальных терминалов и программного обеспечения для защиты разговора по мобильным сетям диктовалось жесткой необходимостью - применяемые в стандарте мобильной связи шифры, при наличии должного оборудования, "снимаются" вместе с закрытой им информацией. Вдобавок, производители и операторы связи забывают сообщить, что шифрование обеспечивается, в большинстве случаев, только на эфирной части канала сотовой связи - по проводным каналам трафик может идти и в свободном режиме. Поэтому несколько лет назад возник вопрос "закрытия" канала сотовой связи с гарантированной конфиденциальностью на всем участке – от аппарата до аппарата абонентов. Решений этого вопроса, как водится, множество - от специальных терминалов, которые обмениваются информацией, закодированной очень надежно до всевозможных программных решений сомнительной стойкости.
1. СПОСОБЫ ПЕРЕХВАТА
В случае нахождения абонента со своим сотовым телефоном в любой европейской стране при наличии интересного набора ключевых слов в его разговоре, он (разговор), без сомнения, будет перехвачен автоматизированной глобальной системой перехвата и передачи электронных сигналов "Эшелон". Изначально "Эшелон" создавался как совместная программа Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая Зеландия. Первая версия "Эшелона" появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников. После окончания "холодной войны" ее возможности были сфокусированы на так называемых "государствах-изгоях" (таких как Ирак, Иран и Ливия), а также на международных криминальных и террористических организациях.
Технической основой системы "Эшелон" являются десятки геостационарных спутников слежения, которые перехватывают любые информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений. Для "отлова" интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.
Создание этой глобальной системы радиоразведки не осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать аналог "Эшелона" – система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.
Кроме того, в России успешно функционирует и развивается СОРМ – система внутреннего мониторинга информации, передаваемой по сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Она называется Carnivore (в переводе – "плотоядное животное, хищник"), но в ФБР ее предпочитают величать DCS1000 (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.
Технические требования к СОРМ были утверждены еще 10 лет назад, но с тех пор она серьезно развивалась. Ее состав достаточно тривиальный – специальное программное и аппаратное обеспечение, правда, все делится на две части – аппаратно-программные средства в составе узла связи и такие же средства в составе удаленного пункта управления. Проще говоря, управление и получение всех необходимых ресурсов осуществляется из территориального органа ФСБ по специальному и очень мощному каналу связи, который предполагается также резервировать, то есть создавать равный по мощности канал. Система полностью автономна, имеет независимое питание, напрямую связана с резервными источниками питания. Помимо всего, весь трафик шифруется.
Несмотря на казалось бы четкие документы по СОРМ, существует и двойное толкование некоторых моментов. К примеру, в соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе и минуя оператора – то есть напрямую. С другой стороны – представители операторов не возражают против "прослушивания эфира", однако биллинг и данные об абонентах передавать не хотят, требуя решения суда.
Есть два основных режима работы системы – полный и статистический контроль. Категория "статистический контроль" означает, что разговорный канал не подключается на пульт управления, а просто в реальном масштабе времени передается информация о фазах установления соединений и данные о контролируемых вызовах. При полном же контроле на пульт управления передается в реальном масштабе времени информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляется съем и трансляция на пульт управления информации, передаваемой в разговорном тракте контролируемого абонента. У этого режима есть свои особенности. Первая и основная (самая производительная) – это фиксация разговора по ключевым словам. Среди шума и гомона эфира вычленяются ключевые фразы и, если их количество в одном разговоре переваливает определенный порог, телефоны берут на контроль.
Популярный сервис sms также является контролируемым – ведь это, по сути своей, только набор символов, текст. А его, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках. Не очень сложно выделить на это дело небольшую часть ресурсов компьютерной системы – тем более программу перехвата, скорее всего, переделывали из взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство – текстовые послания легко хранить, ведь 160 символов совсем немного, а жесткие диски у компетентных органов огромные.
Кроме того, прослушать сотовую связь можно и с помощью персональных систем – специального программного обеспечения, ноутбука и комплекта антенн для сканирования радиоэфира. Обычно такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеют встроенный сложный локатор, по методу триангуляции определяющий местоположение объекта. При указании системе номера мобильного терминала, который необходимо контролировать, она отслеживает его местонахождение в сети и автоматически включается на запись при выходе телефона в эфир.
Существуют и другие источники угрозы абонентам мобильных систем связи. Одной из таких угроз является Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS (Advanced Mobile Phone Service — усовершенствованная подвижная телефонная служба — аналоговый стандарт мобильной связи в диапазоне частот от 825 до 890 МГц) эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации.
Другим видом угроз безопасности в мобильных системах связи можно считать Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона.
2.РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СИСТЕМАХ СВЯЗИ
2.1. Аппаратные решения
Специальные сотовые телефоны для конфиденциальной связи, кроме России, разработаны и в других странах. Наибольших успехов в этом направлении достигли в Германии, Швеции, США. Там эти системы были внедрены несколько раньше, чем в России. Мировая история разработки защищенных абонентских терминалов началась в 2000 г., когда шведская телекоммуникационная компания Sectra получила от министерства обороны Швеции заказ на поставку защищенных от прослушивания GSM-телефонов Tiger. Несколько тысяч таких аппаратов и сейчас стоят на вооружении шведской армии и норвежских вооруженных сил (здесь используются образцы, специально адаптированные под стандарт НАТО), применяются они и в полиции, на таможне, в правительстве и других Мобильные GSM-системах. Телефоны Sectra Tiger защищают передачу разговоров и SMS, функционируют в любой доступной сети GSM, но при этом, независимо от сети или оператора, используют средства криптографии на всем пути данных от отправителя до получателя.
Рис. 2.1 Мобильный телефон Sectra Tiger NSK200, используемый для обеспечения секретной связи в подразделениях ФСБ.
После этого, в 2001 г., был анонсирован TopSec GSM ("самый безопасный GSM"), который позволял любому желающему общаться по защищенным каналам. Стоимость такой услуги составляла 2,7 тысяч долларов. Для демонстрации системы использовался популярный в то время сотовый телефон Siemens S35i (сейчас, разумеется, систему монтируют в современном корпусе), в который был добавлен крипточип. После такого усовершенствования появилась возможность задействовать в телефоне комбинацию 1024-битного асимметричного и 128-битного симметричного кодирования. После набора номера пользователю оставалось лишь нажать специальную кнопку, включавшую шифрование.
Летом 2002 г. собственной безопасностью озаботилось и NSA – Агентство национальной безопасности США: было принято решение сертифицировать GSM-телефон для правительственного использования. Им оказался аппарат Sectera подразделения компании General Dynamics (GD Decision Systems). По такому телефону без опасения быть услышанным можно обмениваться информацией с грифом "Совершенно секретно". Фактически это трехдиапазонный (900/1800/1900) телефон Motorola Timeport со специальным криптомодулем-скремблером. По неофициальным данным усовершенствованная модель такого аппарата в настоящее время используется Президентом США Бараком Обамой.
Рис. 2.2. Телефон Sectera от General Dynamics
После этого на рынке "всплывали" терминалы типа SEU-8500, где шифрование происходило в режиме реального времени с помощью протоколов IDEA-128 и AES-256 (алгоритм шифрования формируется только внутри микросхемы смарт-карты) и аналогичные устройства. Безусловно, каждая страна выпускает более современные версии своих аппаратов, но не спешит показывать их широкой общественности, ведь безопасность надо тщательно оберегать от любопытных глаз.
Также можно вспомнить криптофоны GSMK CryptoPhone G10i, GSMK CryptoPhone 300 (на базе коммуникатора HTC), GSMK CryptoPhone T2 Thuraya Satellite Option (на базе спутникового терминала), GSMK CryptoPhone PSTN/1. Это либо самостоятельно исполненные в едином корпусе решения для мобильной связи, либо приставки к спутниковым и стационарным телефонам, обеспечивающие закрытие канала связи дополнительными средствами криптографии AES256 и Twofish. Особенность ключей кодирования в данном случае – их весьма ограниченный срок жизни. По аналогии с шифроблокнотами для разведывательных групп и дипломатических служб они являются одноразовыми – то есть, уничтожаются после каждого сеанса.
Рис. 2.3. Криптофон T3 Thuraya Satellite Option.
2.2. Программные решения
В 2006 г. компания "Сигнал-КОМ", российский разработчик программных и программно-аппаратных комплексов, предназначенных для решения задач в области защиты информации при ее хранении и передаче по каналам связи, представила программный комплекс Voice Coder Mobile (VCM), предназначенный для организации защищенных переговоров в сетях сотовой связи стандарта GSM. Он предназначен для работы на мобильных устройствах, построенных на базе процессоров семейства ARM и OMAP с тактовой частотой не ниже 200 МГц и функционирующих под управлением ОС Windows Mobile 2003 или Windows Mobile 5.0. Защита переговоров основана на параметрическом сжатии речевого сигнала в поток со скоростью передачи 4800 бит/с с последующим его шифрованием и передачей по каналам связи в рамках услуги передачи данных (CSD) операторов сотовой связи. Качество шифрования зависит от версии ПО, которое покупает пользователь, поскольку комплекс Voice Coder Mobile выпускается в двух модификациях – Light и Strong. Версия Light построена с использованием криптографических преобразований с ограниченной длиной сеансовых ключей (128 разрядов для асимметричных алгоритмов шифрования и 39 разрядов для симметричных). Фактически она позволяет надежно защищать от нелегального подслушивания со стороны злоумышленников только ту информацию, ценность которой ограничена во времени, – расшифровать ее можно довольно быстро, современная техника это позволяет. Версия Strong построена на базе криптографических преобразований с 256-разрядным ключом и предназначена для более серьезной, но не тотальной защиты переговоров. Кстати, для ее распространения нужна специальная лицензия со стороны регулирующих органов (ФСБ). Поскольку для ее получения производитель обязан сдать копию ключей системы в органы государственной безопасности, использование Voice Coder Mobile, скорее всего, будет серьезно ограничено российскими представительствами иностранных компаний. В настоящее время цена производителя на эту систему варьируется от 20 до 40 рублей, в зависимости от ее фнкциональности.
Еще одно решение предложила компания KoolSpan – это относительно дешевое решение, обеспечивающее защиту от прослушивания переговоров в сетях сотовой связи. Оно реализовано на карте формата microSD с интегрированной микросхемой TrustChip, аппаратно поддерживающей алгоритм шифрования AES с длиной ключа 256 бит, и может использоваться в любых мобильных устройствах – телефонах, смартфонах, коммуникаторах. Программа шифрования создает защищенный туннель между двумя терминалами, не требуя использования каких-либо публичных ключей или сертификатов (PKI, IKE, Keberos, SA и др.). Все необходимые идентификационные коды и криптоалгоритмы заключены в микросхеме TrustChip. По информации разработчика, проверка подлинности происходит в двух направлениях на уровнях устройства, сеанса связи и обмена пакетами, гарантируя невозможность перехвата трафика.
2.3. Использование дополнительных устройств
Третий вариант защиты – использование специальных устройств для шифрования речи (скремблеров), которые подключаются к мобильному терминалу с помощью кабеля или по Bluetooth. В выключенном состоянии они никак себя не проявляют, но при включении скремблера сигнал с микрофона телефона проходит через это устройство и шифруется, а расшифровка происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда – на динамик. Такие решения позволяют защититься от прослушивания сотовых телефонов, в том числе и от специального оборудования, установленного у оператора. Правда, для этого обоим абонентам необходимо иметь совместимые устройства, что позволит им провести действительно приватную беседу.
Принцип действия, к примеру, моделей "GUARD-GSM" или "GUARD-CDMA", ровно как и аналогичных устройств, достаточно прост – исходная речь подвергается аналого-цифровому преобразованию, представляющему собой высокоскоростной цифровой поток (типовая скорость для передачи речи – 64 Кбит/с). Он сжимается до скорости 2,4 Кбит/с, а затем шифруется специальным алгоритмом шифрования и в таком виде передается модемом мобильного телефона по каналу передачи данных GSM. Таким образом, передается цифровой поток данных, представляющий собой зашифрованные параметры речи говорящего абонента. Правда, временная перестановка отрезков речевого сигнала и восстановление их последовательности на приеме занимают некоторый интервал времени. Поэтому обязательным свойством такой аппаратуры является небольшая задержка сигнала на приемной стороне.
3.ТЕЛЕФОНЫ ДЛЯ СПЕЦСЛУЖБ
В настоящее время самый современный терминал для конфиденциальной связи – криптосмартфон Ancort A-7, разработанный в компании "Анкорт". Это уже вторая модель терминала для предоставления услуги "Конфиденциальная сотовая связь" (базовый оператор – компания "МегаФон"). Устройство создано около двух лет назад, но потребовался почти год на его тестирование для получения необходимых сертификатов от регулирующих органов и специальных служб. Смартфон "Ancort A-7" работает в стандарте GSM 900/1800 под управлением Windows Mobile. Специально для этих устройств операционная система от Microsoft была тщательно изучена программистами предприятия-изготовителя устройства во избежание "багов" и логических ошибок. Некоторые ее модули были переписаны и протестированы на предмет скрытых "закладок", ведь устройства предназначены для обработки информации, отмеченной грифами "для служебного использования" и "секретно".
Рис. 3.1. Криптосмартфон Ancort A-7.
Основной процессор смартфона – Motorola MX21 266 МГц, для шифрования используется микросхема TMS 320 VC 5416. Устройство работает в двух режимах – открытом, когда шифрование, за исключением стандартной защиты технологии GSM, отключено, а также в закрытом, когда активируются защитные механизмы; при этом переключение осуществляется всего одной кнопкой. Терминал получился весьма аскетичным по своим функциям – с компьютером телефон сообщается только через USB-разъем, а вот на беспроводные протоколы (типа IrDA или Bluetooth) рассчитывать не приходится: оказывается, слишком сложно их защитить, да и непросвещенные пользователи, оставляющие включенным, к примеру, Bluetooth, сами же делают такой смартфон чрезвычайно уязвимым для злоумышленников. Камеры в терминале тоже нет, зато его можно проносить на режимные объекты (военные штабы, засекреченные лаборатории в оборонных НИИ, склады ядерного оружия и т. д.), где запрещены любые устройства, способные делать цифровые снимки.
В отличие от предыдущей модели "SMP-Атлас", новая гарантирует криптографическую защиту не только голосового трафика и аутентификацию абонентов, но и шифрование SMS-сообщений, а также электронной почты. Для обмена речевой информацией в закрытом режиме Ancort A-7 использует асинхронный прозрачный канал передачи данных BS-26. Аппарат обеспечивает шифрование информации всех телефонных директорий и пользовательских данных.
4.ПРИМЕР ПРОГРАМНОГО СРЕДСТВА ЗАЩИТЫ МОБИЛЬНЫХ ТЕЛЕФОНОВ
Комплексным решением для защиты смартфонов является ПО Kaspersky Mobile Security 8.0.
Компания «Лаборатория Касперского» объявила о выходе комплексного решения Kaspersky Mobile Security 8.0, предназначенного для защиты смартфонов. По достаточно претенциозному заявлению разработчика, новая версия Kaspersky Mobile Security 8.0 не имеет себе равных по уровню технологий и обеспечивает беспрецедентный уровень защиты от разнообразных угроз, встающих перед пользователями смартфонов. Например, с помощью технологии SMS-Find можно обнаружить точное местонахождение потерянного смартфона (если устройство поддерживает GPS). Если смартфон был утерян или украден, модуль «Антивор» позволяет дистанционно заблокировать доступ к смартфону или удалить все хранящиеся на нем данные, послав SMS с кодовым словом на номер потерянного устройства.
В случае если SIM-карта устройства была заменена похитителем, реализованный в Kaspersky Mobile Security 8.0 модуль SIM-Watch незаметно отправит владельцу сообщение с новым телефонным номером устройства. Также Kaspersky Mobile Security 8.0 позволяет создать секретную папку для особо важных документов: содержание этой папки шифруется, а доступ к ней осуществляется по паролю, заданному пользователем. Пока телефон активно используется, каждый раз вводить пароль для доступа в папку не нужно. Однако после определенного периода для доступа к секретной папке вновь потребуется пароль.
Модуль родительского контроля, реализованный в Kaspersky Mobile Security 8.0, позволяет ограничить звонки и SMS для телефона ребенка (например, на платные номера, сервисы для взрослых и т.д.) Если смартфон поддерживает GPS, упомянутая функция SMS-Find позволит родителям узнать, где находится их ребенок. Kaspersky Mobile Security 8.0 также содержит улучшенный модуль защиты от спама. Спам-фильтр блокирует не только нежелательные сообщения, но и звонки, защищая пользователя от мошенников и от навязчивой рекламы. Новая версия программы может работать в режиме белого списка (принимаются звонки и сообщения только от разрешенных контактов) или в режиме черного списка (принимаются звонки и сообщения со всех номеров, кроме запрещенных).
Антивирусный сканер в Kaspersky Mobile Security 8.0 контролирует файловую активность в режиме реального времени, а также осуществляет антивирусную проверку всего устройства по требованию. Все опасные объекты удаляются или помещаются в карантин. Встроенный в Kaspersky Mobile Security 8.0 сетевой экран (файервол) защищает от атак хакеров и программ-червей, внедряющихся через Bluetooth и Wi-Fi. Новый программный продукт «Лаборатории Касперского» для защиты смартфонов разработан с учетом требований совместимости с Symbian OS 9.1, 9.2, 9.3 и Windows Mobile 5.0, 6.0, 6.1.
ЗАКЛЮЧЕНИЕ
Мобильная связь - важнейшее средство коммуникации в современном мире. Возможности, которые она открывает для каждого человека, переоценить трудно. Но, в то же время, у мобильной связи есть один значительный минус: передача данных идет в радиоэфире, где эта информация может быть перехвачена. Серьезность же последствий такой утечки сведений может быть огромна, в зависимости от уровня конфиденциальности этой информации.
Единственный способ предотвратить доступ к информации, передаваемой по каналам мобильной связи, - обеспечить защиту мобильного телефона при помощи системы безопасности на основе надежного шифрования данных и применения технических средств защиты.
В условиях высоких темпов развития современных информационных технологий и возможностей вычислительных систем вопрос разработки все новых и новых способов защиты мобильной связи от утечки информации является чрезвычайно актуальным и перспективным.
литература
1. Материалы web-сайта //http:// www.signal-com.ru/ ЗАО «Сигнал-КОМ».
2. Журнал "Information Security" http://www.itsec.ru/newstext.php?news_id=54366.
3. Материалы web-сайта //http://www.businesspundit.com/ Обзор криптофонов.