Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Материалы всероссийской научно-технической конференции Автоматизир

..pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
22.56 Mб
Скачать

телен только в течение одной сессии. После того как сессия закончи­ лась, соответствующий ключ считается недействительным. Группо­ вой ключ используется при шифровании данных для многоадресной рассылки, который используется совместно с членом группы и извле­ кается из соответствующего ББ.

Для безопасного получения сеансового или группового ключа ключ должен быть передан в зашифрованном виде. Таким образом, у каждого узла совместно с соответствующим ББ имеется узловой ключ К. Из-за соображений безопасности узловой ключ не использу­ ется для шифрования сообщения. Вместо этого для шифрования дан­ ных используется динамический ключ К*, который рассчитывается по узловому ключу К и одноразовому коду (случайному числу) N* по формуле

К* = E(K,N*).

(1)

Безопасность многоадресной рассылки. Предположим, что уз­

лом А устанавливается соединение с группой G,

он нуждается

в групповом ключе KGи текущем групповом значении счетчика Сс. Кроме того, значение счетчика должно быть синхронизирова­

но. Если узлом обнаруживается, что значение его счетчика не син­ хронизировано, то узлом может увеличиться значение счетчика на небольшое число. Если эта попытка неудачна, узел может послать

сообщение с запросом ресинхронизации

значения

счетчика

(A Group

Resync Request) к соответствующему ББ. В ответ на за­

прос ББ

передается сообщение с текущим

значением

счетчика

(A_Group_Resync_Response) на запрашивающее устройство. Схема аутентификации при многоадресной рассылке показана на рис. 2.

A_Join Group Request

 

ВД,’а

 

д

A Join Group

Reponse

 

ББ

 

 

AJoi nGi oupResyncReponse

C

а д . С с ^

а )

Рис. 2. Схема многоадресной рассылки

Безопасность одноадресной рассылки. Предположим, что узлом А для связи в безопасном режиме с узлом В устанавливается сессия. Та­ ким образом, необходим сеансовый ключ КАВ, чтобы зашифровать со­ общение между узлами А и В.

Кроме того, ББ должен передать сеансовый ключ сначала узлу В, чтобы избежать того, что узел А пошлет сообщение (A_Auth_Connect_Request) перед тем, как узел В получит сеансовый ключ. В противном случае узел В не сможет ответить узлу А. Схема аутентификации при одноадресной paccbuiKt показана на рис. 3.

Рис. 3. Схема одноадресной рассылки

Управление ключами в LONSEC. Тем не менее, если оба уча­ стника коммуникации находятся в различных подсетях, безопасная связь не может быть установлена из-за ББ, у которого не имеется уз­ лового ключа второго участника коммуникации. Чтобы решить эту ситуацию, ББ обмениваются информацией между собой.

Предположим, что узлом А (адрес 1.1.1) в подсети 1 устанавли­ вается сеанс с узлом В (адрес 1.2.2) в подсети 2 (рис. 4).

Узлом А посылается сообщение с запросом на получение сеансо­ вого ключа (A SessionKey Request) соответствующему ББ S^.o (адрес 1.1.0).

После получения этого сообщения, ББ S1>li0 посылается сообще­ ние (A_Init_Connect_Request) узлу В.

Узлом В генерируется одноразовый код N, который отправляет­ ся ББ S1Aо . Одноразовый код N зашифровывается с помощью узло­

вого ключа Кв . ББ S110 не может расшифровать сообщение, не вла­ дея узловым ключом Кв.

Чтобы получить ключ, ББ S110 посылается сообщение (A_PrivateKey_Request) его предку - ББ S10.o . В сообщении содержит­ ся одноразовый код и адрес узла В, который зашифровывается при по­ мощи ключа KSl г0 . Этот ключ является общим для ББ S110 и S1Q0 .

Для данного запроса ББ 51>00 посылается сообщение (A_PrivateKey_Request) ББ 51>2.о •

Затем ББ 51>2.о возвращается узловой ключ Кв ББ S10 0 в сооб­ щении (A_Key_Response).

Затем ББ S1Q 0 отправляется узловой ключ Кв ББ 51Л 0 .

После получения ключа, ББ 511>0 расшифровывается сообщение (A_Init_Connect_Response), а затем генерируется сеансовый ключ КАВ, который отправляется обоим участникам коммуникации.

Пересылка группового ключа аналогична пересылке узлового ключа. Если ББ не отвечает за группу, то он пересылает запрос сво­ ему предку - ББ. В отличие от узлового ключа используется сообще­ ние (A GroupKey Request). Если принимающий ББ отвечает за груп­ пу, он посылает групповой ключ и текущее значение счетчика запра­ шивающему ББ. В противном случае он пересылает запрос.

Заключение. В качестве повышения безопасности сети LonWorks предлагается расширение LonSec для протокола LonTalk. LonSec основывается на алгоритме шифрования AES. Это расшире­ ние не значительно влияет на производительность сети. Кроме этого,

из-за сложного управления ключами обеспечивается аутентификация обоих участников коммуникации. За счет надежного механизма рас­ пределения ключей обеспечивается должный уровень защиты при передаче данных.

Библиографический список

1.Тирш Ф. Введение в технологию LonWorks: пер. с англ. - М.; Энергоатомиздат, 2001. - 144 с.

2.Дитрих Д., Лой Д., Швайнцер Г.-Ю. ЛОН-технология. По­ строение распределенных приложений: пер. с нем. / под ред. О.Б. Низамутдинова. - Пермь: Звезда, 1999. - 424 с.

3.Официальный сайт AICIT [Электронный ресурс] // A Security Extension to LonWorks/LonTalk Protocol. - URL: http://www.aicit.org/ JDCTA/ppl/JDCTA2935PPL.pdf (дата обращения: 30.04.2015).

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ

КОНТРОЛЛЕРОВ СКУД HID VERTX

Студент гр. КЗИ-12-1 Р.Б. Рашевский

Научный руководитель - канд. техн. наук, доцент АС. Шабуров Пермский национальный исследовательский политехнический университет

Системы контроля и управления доступом (СКУД) являются ос­ новным компонентом систем физической безопасности различных объ­ ектов. СКУД позволяют организовать ограниченный доступ на защи­ щаемую территорию, идентифицировать входящих и выходящих лиц, вести учет рабочего времени и т.д. На сегодняшний день рынок СКУД - один из самых динамично развивающихся в отрасли обеспечения безо­ пасности: появляются новые способы идентификации (биометрические системы), новые виды радиочастотных идентификаторов, обладающих повышенной защищенностью к взлому и копированию и т.д.

Центральным компонентом СКУД является контроллер, который выполняет функции управления конечными исполнительными устрой­ ствами (напрямую или через промежуточные интерфейсные модули), ведения базы данных идентификаторов и событий и взаимодействия с управляющим сервером посредством каналов передачи данных [1]. Одной из новейших линеек контроллеров на рынке СКУД является ли­ нейка контроллеров VertX от компании НГО Global, одной из крупней­ ших транснациональных корпораций в сфере безопасности.

HID Global позиционирует продуктовую линейку VertX как средст­ во обеспечения физической безопасности крупных объектов с распреде­ ленной инфраструктурой и филиальной сетью. В состав продуктовой линейки входят контроллеры VI000, V2000 и интерфейсные модули V100, V200, V300 [2]. Контроллер V1000 имеет два независимых интер­ фейса RS-485, предназначенных для подключения интерфейсных моду­ лей управления точками доступа (VI00), мониторинга тревожных вхо­ дов ОПС (V200) и управления различными исполнительными устройст­ вами (V300). Контроллер V2000 является интеграцией контроллера VI000 и интерфейсного модуля VI00 в одном корпусе.

Производителем заявляются следующие характеристики кон­ троллера VertX VI000:

- центральный процессор с архитектурой ARM и частотой 100 МГц;

ПУЛЫ ОПОВЕЩЕНИЯ ОПЕРАТОРА СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ НА БАЗЕ МИКРОКОНТРОЛЛЕРА MSP430

Студент гр. КЗИ-12-1 Р.Б. Рашевский

Научный руководитель - старший преподаватель В.А. Гурко Пермский национальный исследовательский политехнический университет

На сегодняшний день системы видеонаблюдения являются не­ отъемлемой частью современных систем охраны. Видеонаблюдение позволяет осуществлять удаленный визуальный контроль и фикса­ цию нарушений, что в полном объеме невозможно реализовать ника­ кими другими средствами [1].

Вместе с тем с популяризацией систем видеонаблюдения резко возросла нагрузка на операторов - в ряде случаев оператор вынужден контролировать изображение, поступающее более чем с 25 видеока­ мер, а иногда количество видеокамер на одного оператора превышает 100 штук. Однако объективно оператор системы видеонаблюдения способен контролировать изображение, поступающее не более чем с 8 видеокамер [2]. Таким образом, несмотря на развитие систем ви­ деонаблюдения, улучшения их ключевых характеристик, мы сталки­ ваемся с падением эффективности современных систем видеонаблю­ дения в целом.

Для решения этой проблемы производители систем видеонаблю­ дения предлагают системы аппаратной и программной видеоанали­ тики, которые позволяют снизить нагрузку на оператора системы видеонаблюдения [3]. Существующие системы видеоаналитики по­ зволяют обнаруживать движение в кадре, пересечение «виртуальной» линии охраняемого периметра, выполняют распознавание лиц людей, находящихся в кадре, производят подсчет количества людей и т.д.

Несмотря на высокий уровень развития современных систем ви­ деоаналитики, ключевым элементом системы видеонаблюдения оста­ ется оператор, который должен обнаружить срабатывание системы видеоаналитики, проанализировать инцидент и принять конечное решение. В рассмотренном сценарии поведения оператора системы видеонаблюдения «узким местом» является обнаружение срабатыва­ ния системы видеоаналитики.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]