На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Алгоритмы безопасности радиоканалов

 

 

 

Ю. Брауде-Золотарев

к.т.н., независимый эксперт

"Алгоритм Безопасности" № 1, 2013 год

 

ВВЕДЕНИЕ

Информационная безопасность (ИБ) радиоканалов пожарного мониторинга и оповещения (ПМО) и технических средств охраны (ТСО) как для помещений, так и вне их, в т.ч. и периметров объектов, рассмотрена в работах [1 - 4]. В [1] правильно отмечены преимущества двухсторонних радиоканалов перед проводными и рассмотрена работа радиоканальных извещателей (РКИ) и радиоканальных приемно-конт-рольных устройств (РПКУ). В [2 - 4] для ИБ радиосвязи ПМО и ТСО рекомендована двухсторонняя радиосвязь. Она позволяет вести необходимый периодический контроль работоспособности средств ПМО и объектов охраны (ОО) и восстанавливать их работоспособность при перерывах энергопитания, после непреднамеренных и преднамеренных помех, после корректировок криптозащиты ОО и после возможных сбоев. Симплексные радиоканалы допустимы только для некоторой части объектов в системах ПМО и ТСО подвижных объектов с удобным доступом к ОО. Но даже в [1] некоторые рекомендации не отражают современный уровень ИБ. В данном материале делается попытка наглядно показать и обосновать, что задачи ПМО и ТСО подобны задачам защиты войсковых радиостанций (ВРС) от средств радиоборьбы (СРБ), и рекомендовать наилучшие алгоритмы ИБ. Приводятся сравнительные оценки сложности их реализации на микросхемах, требуемой в [5], и указаны опасности использования ряда рекламируемых программных и аппаратных алгоритмов ИБ, не гарантирующих защиту информации.

НАИЛУЧШИЕ АЛГОРИТМЫ РАЗДЕЛЕНИЯ СИГНАЛОВ

На смену часто используемым временному (TDD), частотному (FDD), кодовому (CDD), пространственному (SSD) и поляризационному (PDD) разделению сигналов [1] в общем радиоканале давно пришел более эффективный алгоритм разделения -передача сигналов на случайных частотно-временных позициях (ЧВП) - Frequency Hopping (FH) и Time Hopping (TH). При ЧВП помехоустойчивость и использование ресурсов общего радиоканала существенно лучше, чем у старых радиоканалов (Wi-Fi, WiMax, Bluetooth, Ethernet и др.). Преимущества TH на случайных позициях в сравнении с нестойкой псевдослучайной перестройкой радиочастоты (ППРЧ) впервые показал пример широкополосных сигналов в [6]. Преимущества ЧВП (FH+TH) для сверхширокополосных сигналов (СШПС-UWB) с огромной базой более 11 лет используют ведущие фирмы (Texas Instrument, Nokia, Microsoft, Hewlet-Packard и др.). Во многих СШПС непредсказуемость случайных ЧВП обеспечивают криптостойкие шифраторы AES (стандарт США). Опыт показал, что СШПС лучше любых беспроводных каналов даже для связи на малых расстояниях (несколько метров от USB к ПЭВМ) [7, 8]. Несмотря на множественный доступ с возможными случайными совпадениями позиций сигналов по частоте и времени, потери информации от этих совпадений не возникают при надлежащем помехоустойчивом кодировании. Итак, наилучшим является простой, быстрый и помехозащи-щенный алгоритм ЧВП, при котором все ОО и объектовые станции ПМО передают без ожиданий контрольные сигналы и сигналы тревоги на непредсказуемых случайных позициях.

В радиосетях ТСО, как объектов целиком, так и их периметров в частности, ООО «Альтоника» давно использует ЧВП. Аппаратура RS-202 (сертификат ГКРЧ № 5338 от 28.09.2001) передает от ОО в центр охраны (ЦО) на случайных ЧВП короткие узкополосные (50 Гц) контрольные пакеты ЧМ-сигналов, кодированные кодом Голея (24, 12). Малая шумовая полоса обеспечивает устойчивую связь до 23 км прямой видимости при излучаемой мощности 1 мВт и энергии излучения 20 мкдж/бит [9]. В RS-202 количество возможных непредсказуемых ЧВП - около 30 тыс.: 32 позиции во времени и около 1000 позиций по частоте. Расчетный коэффициент защиты от заградительных помех (КЗП) - отношение объема общего пространства сигналов к объему пакета равен 30 тыс. Экспериментальный КЗП близок к 100 тыс. Простота передатчиков ОО обеспечивает их работу без замены автономного источника питания в течение года.

В совместном патенте (№ 2342785, 24.05.2008) ООО «Альтоника» и СНПО «Элерон» рассмотрели усовершенствования RS-202 - замену ЧМ на ФМ-4, замену кодека Голея лучшим кодеком ОСД [9] и др., которые повысят помехоустойчивость почти на 10 дБ, сократят избыточность шумовой полосы, снизят до 2-3 мкдж/бит энергию передачи и улучшат другие параметры радиосети. В отличие от ППРЧ случайные ЧВП надежно защищены и имеют наивысшую помехоустойчивость при наименьшей энергии бита [6 - 9].

О ВЫБОРЕ СПОСОБА МОДУЛЯЦИИ

В [1 - 9] отмечены недостатки простой частотной (FSK) модуляции и преимущества сигналов с фазовой модуляцией (ФМ-PSK) в виде двоичной (ФМ-2-BPSK), квадратурной (ФМ-4-QPSK) и квадратурной со сдвигом (офсетной ФМ-OQPSK). Преимущества OQPSK показаны в [10]. Правильно отмечены в [1] недостатки относительной ФМ-2 (DPSK) и относительной ФМ-4 (DQPSK), используемых для устранения так называемой «обратной работы», где возникает размножение одиночной ошибки. В [9, 10] показано, что неопределенность фазы в пакетах со случайными ЧВП успешно устраняют средства помехоустойчивого кодирования и синхронизации.

Ставшее когда-то модным расширение спектра сигналов путем перемножения сигнала на псевдослучайную последовательность (ПСП) (М-последовательность) с большим периодом (2п-1), где п - длина регистра ее генератора, его стойкость не обеспечивает. Упомянутая в [1] система Spread Net фирмы С&К Systems имела период М=1276 и п=7. После переноса на несущую частоту этот сигнал имел спектр, похожий на шум в широкой полосе частот. В приемном тракте этот широкополосный сигнал умножался на исходную ПСП и восстанавливался исходный сигнал. После приема 2п реализаций радиосигнала М-по-следовательность становится предсказуемой [11 - 14] и не обеспечивает ИБ. В [14] на примере войсковых радиостанций (ВРС) «Созвездия» показано, что ППРЧ, управляемую такими ПСП, можно легко вскрыть радиоразведкой, прослушивать переговоры ВРС и передавать им ложные приказы, неотличимые от истинных. Для ТСО это позволяет саботировать нормальную работу путем неконтролированной подмены оборудования.

ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ

Защита от ошибок радиосигналов ВРС, ПМО и ТСО необходима для обеспечения их высокой ИБ. Все коды помехозащиты вносят избыточность, увеличивают объем сигнала, но они снижают энергию передаваемых бит и создают энергетический выигрыш кодирования (ЭВК). Во многих работах отмечены преимущества кодеков помехозащиты на двоичных регистрах сдвига (РС) с малой плотностью проверок на четность (low density parity check codes -LDPC), но указано, что их применение задерживает трудность поиска функций LDPC Преимущества LDPC в 1988 г. подтвердила микросхема кодека космического челнока «Буран» на совершенном разностном множестве СРМ-553. Его помехоустойчивость с жестким решением лучше, чем у почти в 100 раз более сложного кодека Витерби.

Кодек помехозащиты на базе LDPС СРМ-133, укороченного до 99, с нестационарными функциями проверок реализовали для спутникового радиоканала бес-пилотника Минобороны совместно «Вигстар» и «МИЭТ» на микросхеме 5503ХМ7-158 [15]. Ее ЭВК около 5 дБ, энергопотребление всего 20 мкдж/бит, и она содержит 5,0 тыс. УВ. Кодек устойчив к большим помехам, а его синхронизация устойчива при действии плотного (до 50%) пакета ошибок длиной до 25 бит, что ценно для защиты радиосетей ТСО от заградительных помех. Более простой блоковый кодек (16,8) с оптимальным синдромным декодированием (ОСД) [16] работает лучше других кодов при негауссовских и заградительных помехах. Его ЭВК в гауссов-ском канале около 4 дБ. Из [17] видно, что часто упоминаемые турбокоды [2], сложнее кодеков [15, 16] в 50-200 раз. Выбор сложных сигнально-кодовых конструкций (СКК) с QAM-16, QAM-64, кодами БЧХ и турбокодами для ВРС, ПО и ТСО также нецелесообразен.

СОВРЕМЕННЫЕ СРЕДСТВА КРИПТОЗАЩИТЫ

В криптографической литературе [11, 12] рекомендуют считать нестойкими шифраторы с неназванными алгоритмами и указаны преимущества абсолютно крипто-стойких шифраторов (АКШ), взлом которых принципиально невозможен. Для АКШ рекомендуют генераторы случайных чисел (ГСЧ) на двоичных РС с нелинейными и нестационарными случайными функциями обратной связи (NLFSR и RandomFSR). Указываются и трудности создания таких ГСЧ. Но программы и таблицы таких ГСЧ уже опубликованы (Сборник научн. тр. ФГУП СНПО Элерон, М., 2008).

В [13] показаны преимущества простых АКШ в сравнении со многими известными шифраторами. В [14] рекомендованы АКШ и другие алгоритмы защиты информации от средств радиоборьбы (СРБ) и их реализация на микросхемах. Преимущества микросхемы Н1515ХМ1-888 первого АКШ с ключом 256 бит из комплекта микросхем, изготовленного по заказу Минобороны СССР для защиты ВРС от средств радиоборьбы (СРБ), отмечены в [13, 14]. Затраты энергии на один шифруемый бит у него всего 1,5 10-8 дж, что на два порядка меньше, чем у БИС ГОСТ-28147 - 89 того же изготовителя, и он почти в 100 раз проще этой БИС. Малое энергопотребление указывает на высокую надежность, так как мерой старения является потребленная энергия. Шифраторы с многоразрядными числами и трассами, в их числе стандарты ГОСТ-28147-89, AES (США) и ARIA (Ю. Корея), не соответствуют современному уровню науки и в

50 раз сложнее и хуже по надежности шифраторов [13, 14], разработанных по микроэлектронным критериям сложности -количеству условных вентилей (УВ) и площадям трассировок. Один УВ - это четыре КМОП транзистора. Оценки по объему вычислительных операций программ давно устарели и непригодны.

Криптографы НИИ Минобороны и КГБ СССР отметили единственный недостаток первого АКШ - сложность программной реализации, препятствовавшую замене ГОСТ этим АКШ. Позже были созданы простые аппаратно и программно АКШ с длинами ключей от 16 до 256 бит. При равных длинных ключах они в 50 раз проще и быстрее ГОСТ и др. шифраторов с многоразрядными трассами. Максимальная скорость АКШ с длиной ключа 39 бит (Электросвязь, 2004, № 12) и 16 бит (Электросвязь, 2009, № 4) почти на два порядка выше, чем у других шифраторов. Интервал обновления ключа (1 байт) у этих АКШ много меньше «интервала единственности». Применение этих АКШ в каналах ПО и ТСО надежно обеспечит их ИБ.

О СЕРТИФИКАТАХ И РЕКЛАМЕ СЛАБЫХ СРЕДСТВ ИБ

В [13,14] показано, что препятствия для ИБ создают сертификаты и реклама слабых средств защиты, которым доверять нельзя. Алгоритмы WEP, а затем и WPA, рекомендованные для защиты Wi-Fi, были взломаны, и их заменили на AES. Шифраторы GMR-1 и GMR-2 спутниковой мобильной радиосвязи, связанной с сетями GSM и Inmarsat, сертифицированные Европейским институтом стандартов связи (ETSI) и лицензией ФСБ, выданной в августе 2010 г., вскрыли в январе 2012 г. (Интернет). Шифратор РС-4 с ключом 128 бит теперь взламывают за 3 с. Для взлома шифраторов Toyocrypt и Lili-128 нужно 213 операций ноутбука - меньше 1 с.

Более 70% российского рынка ИБ заняли фирмы «Код Безопасности», «Алад-дин Р.Д.», Cisco, CheckPoint и JuniperNet-works (Интернет). Все они заверяют о наилучшей криптостойкости, простоте и надежности предлагаемых программ и аппаратуры. Но они не сообщают о выбранных криптоалгоритмах и о затрате энергии на шифруемый бит. Это указывает на слабость, сложность и низкую надежность рекламируемых ими средств. Такой рекламе доверять нельзя.

Алексей Синцов (DigitalSecurity) указал на слабости защиты в Google, Яндексе и программах дистанционного банковского обслуживания (ДБО). Их быстро устранили Google и Яндекс. Но слабости программ ДБО, позволяющие хакерам готовить мошеннические платежные поручения, не устраняют более двух лет (Интернет). Журнал Connect (2011, №10 и 2012, №1) также указал, что используемые в ДБО средства защиту ДБО не обеспечивают.

ОБ ОШИБОЧНЫХ АЛГОРИТМАХ ВОЙСКОВЫХ РАДИОСТАНЦИЙ

О микросхеме Н1515ХМ1-888 первого АКШ более 20 лет знают Воронежский НИИ связи (ныне - концерн «Созвездие») и Минобороны РФ (правопреемник заказчика). Но они даже в новых ВРС 6-го поколения используют нестойкую ППРЧ, которая их от СРБ не защищает [13 - 14]. Новые ВРС-6 «Созвездия», созданные для единой системы управления тактическим звеном (ЕСУ ТЗ), используют ППРЧ (OFDM) и не защищены от средств радиоборьбы (СРБ). Войсковые испытания этих ВРС, показавшие их незащищенность от СРБ, описаны в [18].

Из-за применения SDR (Software-Define-dRadio «программно определяемого радио») со многими функциями, ненужными в тактическом звене (связь с мобильными телефонами 4G, с сетями Wi-Fi, WiMAX и др.), они чрезмерно сложны. В них использованы сигнально-кодовые конструкции (СКК) с QAM-16, QAM-64, кодами БЧХ и тур-бокодами. Такие СКК сложнее, хуже по надежности и медленнее кодеков помехоза-щиты и АКШ [13 - 16] более чем в 50 раз. В [18] отмечено, что эти ВРС-6 непригодны для тактического звена и что их сложность и огромная цена (8 млрд. на бригаду) связаны с «карманными интересами больших начальников».

РЕАЛИЗАЦИЯ АЛГОРИТМОВ ИБ НА МИКРОСХЕМАХ

Постановление Правительства [5] требует разработки в ближайшие годы на отечественных микросхемах высокотехнологичной продукции, конкурентной на мировом уровне. Первым шагом на этом пути может стать реализация алгоритмов ИБ, основанных на современных результатах криптографии, помехоустойчивого кодирования и теории сигналов, которые отражены в [13 - 16]. В [5] предусмотрено освоение технологий микросхем 90 нм к 2011 г., а после 2015 г - 45 нм. Требованиям [5] соответствует реализация всех узлов ИБ на одном кристалле типа «Система на кристалле - СнК» («System-on-a-Chip, SoC»). Ведущие зарубежные фирмы более 10 лет реализуют СШПС с ЧВП на собственных СнК [7, 8]. Алгоритмы для реализации на процессоре и программируемые логические интегральные схемы (ПЛИС) требованиям [5] не соответствуют.

Разработка СнК для радиосредств ПМО, ТСО и ВРС доступна квалифицированным инженерам и программистам на базе международного маршрута проектирования VHDL. Доступны и библиотеки цифровых и аналоговых элементов микросхем ТЦ МИ-ЭТ, содержащие все цифровые элементы и аналоговые узлы, необходимые для СнК радиоканалов. На новых технологиях они обеспечат в 2012 г. частотный диапазон выше 1 ГГц, а к 2015 г. - выше 6 ГГц и емкость кристаллов до 10 млн. УВ, большую, чем нужно для таких СнК.

Омский НИИ приборостроения (ОНИ-ИП) разработал и изготовил на «Микроне» СнК для радиоцентра. Его объем больше объема, нужного для реализации всех узлов защищенных радиосредств. Опыт показал, что цена и энергопотребление радиосредств на микросхемах будут по меньшей мере в 50-200 раз меньше, чем у ВРС «Созвездия» с архитектурой SDR, а надежность соответственно выше.

ЗАКЛЮЧЕНИЕ

Главное препятствие для разработок защищенных средств радиосвязи - непонимание преимуществ микросхем перед процессорами. Алгоритмы радиоканалов ВРС, технических средств охраны ТСО и пожарного мониторинга и оповещения ПМО, разработанные на базе теории сигналов, криптографии и помехоустойчивого кодирования, позволяют реализовать с малым энергопотреблением, высокой надежностью и гарантией абсолютной криптостой-кости шифраторы, случайную расстановку позиций сигналов по частоте и времени, фазовую модуляцию ФМ-4 и помехоустойчивое кодирование. Главная причина разработок сложных и незащищенных радиосредств - некомпетентность заказчиков и разработчиков, выбирающих неэффективные алгоритмы, и их отказ от сравнения алгоритмов. Следствием этого стала разработка дорогих и ненадежных ВРС 6-го поколения, не защищенных от СРБ. Возможно, что эта статья поможет разработкам на отечественных микросхемах радиосредств, средств ПМО и ТСО, защищенных от СРБ, и конкурентных на мировом уровне. Ожидаемая сложность, энергопотребление и цена у них будут на порядок ниже, а надежность - на порядок выше, чем у старых средств.

ЛИТЕРАТУРА:

1. Зайцев А. В. Радиоканал в охранных и пожарных системах сигнализации. // Алгоритм безопасности. - 2012. - №6.

2. Шемигон Н. Н. и др. Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных объектов. Сб. «Связь и автоматизация МВД России». М.: Информационный мост, 2004.

3. Брауде-Золотарев Ю. М., Максимов С. А., Руднев А. Н., Соколов Е. Е. Защита каналов технических средств охраны.// Системы безопасности. - 2002. - №5.

4. Давыдов Ю. Л. и др. Имитостойкие радиоканалы технических средств охраны.// Транспортная безопасность и технологии. - 2007. - №4. - с. 33.

5. Постановление Правительства РФ №809 от 26.11.07 «Развитие электронной компонентной базы и радиоэлектроники на 20082015 гг.».

6. Win M.Z., Scholtz R.A. Ultra-Wide Bandwidth time-hopping spread spectrum impulse radio for wireless multiple-access communications. IEEE Trans. on Commun. v.48, №4, p 679, april 2000.

7. Косичкина Т. П., Сидорова Т. В., Сперанский В. С. Сверхширокополосные системы коммуникации. М.: Инсвязьиздат, 2008.

8. Брауде-Золотарев Ю. М. Алгоритмы и технологии сверхширокополосных сигналов. // Радиотехника. - 2011. - №9.

9. Брауде-Золотарев Ю. М., Давыдов Ю. Л., Косарев С. А., Шептовецкий А. Ю. Помехоустойчивость радиосетей технических средств охраны. Матер. IV научн.-техн. конф. «Фундаментальные проблемы радиоэлектронного приборостроения», Intermatic-2005 (Москва, МИРЭА, МТУСИ, 25-28 окт. 2005 г.).

10. Брауде-Золотарев Ю. М., Давыдов Ю. Л. Офсетная фазовая модуляция в радиоканалах систем охраны. Сб. научн. тр. «Состояние и развитие систем физической защиты». Федер. центр науки и высоких технологий ФГУП «СНПО Элерон». М, 2010.

11. Ященко В. В. Введение в криптографию. М.: МЦНМО-ЧеРо, 2006. - с. 288

12. Бутакова Н. Г., Семененко В. А, Федоров Н.В. Криптографическая защита информации. М.: МГИУ, 2011. - с. 314.

13. Брауде-Золотарев Ю. М. Абсолютно криптостойкие и самые простые шифраторы. // Электросвязь. - 2010. - №3.

14. Брауде-Золотарев Ю. М. Алгоритмы надежной защиты радиостанций от средств радиоборьбы. // Электросвязь. - 2010. - №11.

15. Брауде-Золотарев Ю. М., Брауде-Золотарев М. Ю., Каблучкова А. А. и др. Микросхема помехоустойчивого кодирования канала. // Электросвязь. - 2002. - №10.

16. Брауде-Золотарев Ю. М., Лаврентьев М. А. Помехоустойчивое кодирование радиоканалов. // Радиотехника. - 2004. - №6.

17. Марселос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М.: Техносфера, 2006.

18. Кандауров Д. Комплекс ЕСУ ТЗ: желаемое и действительное. // Армейский вестник. - 2011.

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru