Доцент кафедри комп’ютеризованих систем
захисту інформації Мелешко О.О.,
студенти Лебединська І.О., Палазюк А.В., Ткачук А.І.
Національний авіаційний університет, Україна
Проблеми, які
виникають при захисті телефонних ліній
Незважаючи на бурхливий розвиток
комп’ютерних мереж і медіатехнологій, передавання голосових повідомлень
продовжує домінувати у загальному трафіку сучасної телекомунікації. Це
зумовлено передовсім простотою та доступністю телефонного зв’язку. Разом з тим,
телефоний зв’язок є одним з найбільш незахищених у сенсі інформаційної безпеки.
Під час захисту телефонних ліній, як каналів просочування
інформації, необхідно звернути увагу на такі аспекти:
1) навіть при встановленій слухавці телефонні апарати
можуть бути використані для підслуховування розмов (акустичної мовної
інформації) з приміщень, в яких вони знаходяться;
2) для передачі перехопленої інформації, а також для
живлення акустичних закладок, що встановленні в приміщеннях, можна
використовувати телефонні лінії;
3) також існують наступні методи для перехоплення
телефонних розмов, а саме: шляхом гальванічного підключення, за допомогою
диктофонів, через індукційний датчик підключення до телефонної лінії закладок
(ретрансляторів) чи за допомогою інших засобів несанкціонованого одержання інформації.
Телефонний апарат має декілька
елементів, здатних перетворювати акустичні коливання в електричні сигнали
(мікрофонний ефект), до яких відносяться ланцюг дзвінка, телефонні і, звичайно,
мікрофонні капсули. При встановленій слухавці телефонні та мікрофонні капсули
гальванічно відключені від телефонної лінії, і при підключенні до неї
спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення
небезпечних сигналів (амплітуда яких, як правило, не перевищує часток мВ), що
виникають в елементах тільки ланцюга дзвінка.
У телефонному
апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону, оскільки
при використанні для знімання інформації методу «високочастотного
нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної
лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний
ланцюг і модулюється по амплітуді інформаційним сигналом. А це в свою чергу
спричиняє значно більшу загрозу несанкціонованого доступу до інформації.
Щоб
запобігти несанкціонованого використання телефонних ліній (ТЛ) необхідно
використовувати наступні технічні способи (ТС):
·
застосування пасивних ТС захисту: обриву ліній,
лічильників часу розмови, сигналізаторів підключення, у тому числі по
міжміському зв’язку;
·
застосування активних ТС захисту: пристрої кодування
доступу до телефонних ліній, пристрої захисту від паралельного підключення,
пристрої активного маскування інформації і ін.
·
обмеження небезпечних сигналів;
·
фільтрування небезпечних сигналів;
·
відключення джерел небезпечних сигналів;
Фундаментальною
базою обмеження небезпечних сигналів є нелінійні властивості напівпровідникових
елементів, головним чином діоди.
Діодні обмежувачі включаються послідовно в лінію дзвінка.
Для захисту телефонних апаратів від «високочастотного
нав'язування» використовується фільтрація небезпечних сигналів.
Конденсатор є найпростішим фільтром,
що встановлюється у ланцюг дзвінка телефонних апаратів з електромеханічним
дзвінком, а також у мікрофонний ланцюг всіх апаратів.
Одним
з найефективніших методів захисту інформації, що поєднують фільтр та обмежувач,
є відключення телефонних апаратів від лінії в приміщенні під час конфіденційних
розмов.
Для даного методу захисту слід
встановити в телефонній лінії спеціальний пристрій захисту, який відключає
телефонний апарат від лінії, при встановленій телефонній слухавці, без участі
оператора, тобто автоматично.
Виявлення атак і
контроль стану телефонних ліній проводиться за допомогою апаратури контролю
ліній зв’язку:
• індикаторних пристроїв;
• кабельних локаторів (пристроїв, що використовують
принципи нелінійної локації і рефлекторметрів), аналізаторів дротяних ліній;
• універсальних комплексів контролю.
Можна ефективно знаходити наявність радіо заставних
пристроїв з безпосереднім підключенням телефонної лінії при застосуванні
стандартних аналізаторів телефонних ліній, але при цьому виникає єдина
незручність – необхідність попереднього знеструмлення лінії, що перевіряється.
Щоб визначити відстань до підозрілого місця в телефонній
лінії використовують «кабельний радар», тобто рефлектометр. При застосуванні
універсальних комплексів контроль здійснюється зі зміною рівня сигналу на вході
приймача контролю у момент підняття слухавки. Також захист мовної інформації
здійснюється в IP‑телефонії.
В IP-телефонії існують два основні способи передачі
пакетів з мовною інформацією по мережі: через мережу Інтернет і через
корпоративні мережі + виділені канали. Між цими способами мало відмінностей,
проте в іншому випадку гарантується краща якість звуку і невелика фіксована
затримка пакетів мовної інформації при їх передачі по IP-мережі.
Для захисту мовної інформації, що передається через
IP-мережі, використовуються криптографічні алгоритми шифрування початкових
повідомлень і пакетів, які в свою чергу дозволяють забезпечити гарантовану
стійкість IP-телефонії. Існують ефективні криптографічні алгоритми, які при
використанні 256-бітових секретних і 1024-бітових відкритих ключів шифрування
(наприклад, по ГОСТ 28147–89) практично роблять неможливим дешифровку мовного
пакету.
Для забезпечення прийнятної якості звуку на приймальній
стороні при передачі мовних пакетів в IP-мережі, затримка в їх доставці (від
приймальної сторони) не повинна перевищувати 250 мс. Для зменшення затримки цифровий мовний сигнал
стискають, а потім зашифровують з використанням алгоритмів потокового
шифрування і протоколів передачі в IP‑мережі.
Для запобігання обміну криптографічними ключами
шифрування між абонентами мережі, що також є проблемою захищеної ІР-телефонії,
застосовують криптографічні протоколи з відкритим ключем із використанням
протоколу Діффі-Хеллмана, який не дає змогу при перехопленні розмови отримати
будь-яку корисну інформацію про ключі, але при цьому сторони мають змогу
обмінятися інформацією для формування загального ключа, який застосовується для
зашифровки і розшифровки мовного потоку. Для того, щоб звести до мінімуму
можливість перехоплення ключів шифрування, використовуються різні технології
аутентифікації абонентів і ключів.
Протокол стиснення мовного потоку, так як і всі
криптографічні протоколи, вибираються програмами IP‑телефонії динамічно і
непомітно для користувача, надаючи йому природний інтерфейс, подібний до
звичайного телефону.
Реалізація ефективних криптографічних алгоритмів і забезпечення якості
звуку вимагають значних обчислювальних ресурсів, в більшості випадків ці вимоги
виконуються при використанні достатньо могутніх і продуктивних комп'ютерів, які
не вміщаються в корпусі телефонного апарату, але недоліком є міжкомп'ютерний
обмін мовною інформацією,який не завжди влаштовує
користувачів IP‑телефонії. Набагато зручніше використовувати невеликий, а
краще мобільний апарат IP‑телефонії, який забезпечує стійкість шифрування
мовного потоку значно нижче, ніж комп'ютерні системи IP‑телефонії. В
таких телефонних апаратах для стиснення мовного сигналу використовується
алгоритм GSM, а шифрування здійснюється по протоколу Wireless Transport Layer
Security (WTLS), який є частиною протоколу Wireless Application Protocol (WAP),
реалізованого в мережах мобільного зв'язку.
Майбутнє за невеликими, мобільними, надійними телефонними
апаратами, які мають гарантовану стійкість захисту мовної інформації і високу
якість звуку.
Література
1.
Барсуков В.С. Безпека: технології, засоби, послуги / В.С. Барсуков. –
М., 2001 – 496 с.
2. Ярочкин В.И.
Інформаційна безпека. Підручник для студентів вузів / 3‑е изд. – М.: Академічний проект: Трікста,
2005. – 544 с.
3. Барсуков В.С.
Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. – М.: Нолідж,
2000. – 496 с., мул.
4.
Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда,
А.М. Івашко. – М.: Гаряча лінія – телеком, 2000. – 452 с., мул.
5. Комп'ютерна
злочинність і інформаційна безпека / А.П. Леонов [і др.]; під общ. Ред.
А.П. Леонова. – Мінськ: АРІЛ, 2000. – 552 с.