В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций
В этой статье мы рассмотрим, что можно предпринять при этих ограничениях.
Для анализа возможных способов противодействия атакам по подмене данных воспользуемся понятием доверенной среды и связанными с ним определениями.
В соответствии с [1]:
Принцип, что в доверенной среде все должно быть доверенным, показан в работе [1]. Для корпоративных или локальных систем обеспечение доверенности входящих в их состав узлов является, как правило, достаточным для того, чтобы считать всю систему доверенной. С появлением открытых систем стал актуальным вопрос обеспечения доверенности каналов связи (транспортной среды), которые в большинстве своем принадлежат другим собственникам с другими целями и совсем не обязательно являются доверенными.
Для того чтобы канал связи стал доверенным, необходимо, как минимум, знать "куда" и "откуда" передается информация. Следовательно, узлы при взаимодействии по каналу связи должны быть аутентифицированы. Кроме того, возможны ситуации, в которых необходимо обеспечивать конфиденциальность и целостность передаваемой информации. Таким образом, согласно [1] каналы связи в доверенной среде функционирования должны быть аутентифицированы и могут быть защищены.
Для аутентификации узлов в канале связи с обеих сторон должны применяться активные элементы. Если передаваемая по каналам связи информация является конфиденциальной, то для ее защиты может применяться шифрование. В этом случае возникает задача управления ключами, решение которой для системы с большим количеством распределенных узлов является достаточно сложным. В результате сложность будет снята с задачи защиты канала связи, но перенесена на задачу построения системы управления ключами.
Существуют каналы связи, не нуждающиеся в обеспечении конфиденциальности передаваемых в них данных. В частности, к таким каналам относят каналы управления, характеризующиеся, как отмечалось в начале статьи, малой пропускной способностью. Для защиты таких каналов могут использоваться защитные коды аутентификации (ЗКА) – блоки данных, добавляющиеся к концу сообщений для контроля их целостности и аутентификации источника их отправки. Для формирования ЗКА могут использоваться симметричные алгоритмы шифрования или функции хэширования. В первом случае вырабатывается имитовставка, во втором – HMAC. Защитный код аутентификации формируется путем отбора достаточного количества байт из имитовставки или HMAC. По сравнению с электронной подписью применение ЗКА приводит к меньшей избыточности в канале управления, что является крайне важным при ограничении имеющихся технико-экономических ресурсов.
Для понимания принципа достаточности длины ЗКА рассмотрим классическую задачу о днях рождения. Требуется определить вероятность, при которой в группе из k человек как минимум у двоих совпадут дни рождения. Одно из возможных решений данной задачи связано с нахождением величины р(k) – вероятности, что у всех членов группы дни рождения будут различными. Так как вероятность несовпадения дней рождения для двух случайно выбранных людей равна
для трех
и так далее, то вероятность несовпадения для всех членов группы равна:
Учитывая, что искомая вероятность совпадения дней рождения у любых двоих членов – группы равна р(k) = 1 – р(k), нетрудно найти решение задачи для различных k.
В контексте применения ЗКА для канала управления задача о днях рождения может быть сформулирована следующим образом: требуется определить вероятность коллизии значений ЗКА для любых двух сообщений в течение времени действия ключа генерации ЗКА. При такой формулировке количество различных сообщений будет эквивалентно числу людей в группе, а количество дней в году – величине N, общему числу возможных ЗКА заданной длины.
Для решения поставленной задачи можно найти вероятность неповторения ЗКА в течение времени действия ключа. Аналогичный подход используется и в классической задаче о днях рождения. Тогда, используя разложение экспоненциальной функции в ряд Тейлора:
и учитывая большой размер чисел N и k, вероятность неповторения ЗКА для k сообщений будет равна:
где m – длина ЗКА в байтах.
Приведем пример использования полученной формулы. Пусть по каналу связи раз в 30 секунд передается команда управления. Тогда в течение периода действия ключа генерации ЗКА (например, 1 год) по каналу связи будет передано k = 2*60*24*365 ≈ 106 сообщений. Перебирая разные значения m, можно определить вероятность коллизии для любых двух сообщений в течение одного года при заданной длине ЗКА. Так для m=6 вероятность коллизии будет равна: 1 – р(n) = 3*10-9 , что согласно экспертной оценке [2] является допустимым значением. Следовательно, длина ЗКА, равная 6 байтам, является достаточной для обеспечения защиты приведенного в примере канала связи. По сравнению с использованием ЭП в соответствии с ГОСТ 34.10–2012 избыточность была уменьшена более чем в 10 раз.
Низкая вероятность коллизий ЗКА для двух любых сообщений позволяет минимизировать вероятность атаки, при которой злоумышленник перехватывает два сообщения с одинаковым ЗКА и меняет их смысловые части местами.
Защитные коды аутентификации нашли свое применение в системе контроля целостности и подтверждения достоверности (СКЦПД) электронных платежей в банковской сфере. Что касается каналов управления, то на сегодняшний день ведутся работы по созданию аналогичной СКЦПД в сфере железнодорожного транспорта для системы автоматической локомотивной сигнализации [3], использующейся для передачи на бортовые локомотивные устройства информации о допустимой скорости движения и дополнительных условиях следования железнодорожного подвижного состава: разрешение на движение, ограничение скорости, маршрут движения по железнодорожной станции [4]. При этом в качестве канала связи предполагается использование радиоканала DMR-RUS, обладающего низкой пропускной способностью.
Литература
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2017