Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
      1. 26.3.4. Безопасность автомобильной беспроводной сети (vanet)

В апреле 2010 года был утвержден новый стандарт IEEE 802.11р для связи между машинами и дорожной инфраструктурой, а также для связи непосредственно между автомобилями, движущимися со скоростями до 200 км/час на расстоянии до 1000 м. Физический и МАС-уровни основаны на IEEE 802.11а. Хотя VANET является одной из форм MANET, однако некоторые различия не предоставляют возможность использовать протоколы маршрутизации MANET. Причиной является характерная для VANET высокая динамическая природа сети, частая смена топологии сети, непостоянные пользователи сетью и кратковременные связи [108] . Другая особенность VANET заключается в большом числе взаимодействующих объектов в течение короткого времени. Автомобиль может устанавливать соединения с тысячами других автомобилей в зависимости от трафика, скорости и трассы.

Cтандарт 802.11р учитывает эту специфику и как она отражается на возможных угрозах информационной безопасности сети. Это относится и к атакам злоумышленника на сетевом уровне с помощью фальшивых сообщений, нарушающих маршрутизацию. Главное преимущество этого стандарта — дешевизна, обусловленная большими объемами производства, что делает внедрение более легким и ускоряет вхождение на рынок [109]. Приведем некоторые из требований к информационной безопасности, сформулированные в работе [110].

  • Аутентификация является главным требованием к ИБ в VANET. Это вызвано необходимостью защиты от различных сообщений, отправленных от несуществующих узлов (например, атака Сибиллы) или от узлов, выдающих себя за существующие. Атака может быть и от реального узла, когда водитель направляет фальшивое сообщение о пробке на дороге для освобождения себе пути проезда.

  • Целостность сообщений, гарантирующая от приема фальшивых сообщений.

  • Обеспечение невозможности отказа отправителя от переданных им сообщений.

  • Контроль доступа позволяет гарантировать, что все узлы функционируют в соответствии с предоставленными им полномочиями и привилегиями.

  • Конфиденциальность сообщений в случаях, связанных с подозрениями в криминале.

  • Обеспечение защиты приватной информации пользователя.

ПРИЛОЖЕНИЕ А. Общие положения безопасности сетей связи

Настоящее приложение состоит из трех частей: задачи безопасности сетей связи, архитектура безопасности сетей связи и метод количественной оценки угрозы безопасности сети связи. В них приводятся общие положения безопасности сетей связи, изложенные в стандартах международного союза электросвязи ITU-T (рекомендации Е.408 и Х.805).

    1. А.1. Задачи безопасности сетей связи

Ниже приведены задачи информационной безопасности в сетях связи, сформулированные в рекомендации ITU-T E.408 [111].

  1. Только допустимый участник электросвязи ТА (Telecommunication Actor) должен иметь возможность доступа к сети связи и пользоваться ею. К участнику связи ТА относятся: оператор сети, поставщик услуг, конечный пользователь услугами сети, продавец аппаратного/программного обеспечения, третий доверенный участник.

  2. ТА должен иметь легитимный доступ к ресурсам. Под термином «доступ к ресурсам», следует понимать возможность не только выполнять функции, но и читать информацию.

  3. Сети связи должны обеспечивать секретность на уровне, определенном политикой безопасности в данной сети.

  4. ТА должен нести ответственность за свои и только свои действия в сетях связи.

  5. Чтобы обеспечить доступность, сети связи должны быть защищены от непредусмотренного доступа или действия.

  6. Должна быть обеспечена возможность получения от сетей связи информации, относящейся к безопасности (но только легитимные ТА должны иметь возможность запросить такую информацию).

  7. При обнаружении нарушения безопасности необходима обработка таким образом, чтобы минимизировать потенциальный ущерб.

  8. При обнаружении взлома безопасности должна существовать возможность восстановления нормальных уровней безопасности.

  9. Архитектура безопасности сетей связи должна обеспечить поддержку разных стратегий безопасности, например различную эффективность механизмов безопасности.

К перечисленным выше задачам относятся также ограничения, которые налагаются государственными законами и директивами. Эти ограничения могут включать обязательные услуги безопасности (такие как гарантии секретности приватной информации о клиенте), гарантии не разглашать информацию о прослушивании правоохранительными органами и содержания прослушиваемой информации. Угрозы – это потенциальное нарушение безопасности. Каждая угроза означает риск. Оценка риска может быть разделена на оценку вероятности каждой угрозы и оценку последствий воздействия угрозы. Угрозы и риск являются частями итеративного процесса: появление новых угроз возможно при принятии контрмер, например угрозы криптографическим ключам возникают в результате реализации криптографических мер. Понятие намеренной угрозы в информационной безопасности связано с термином атака, под которой понимается несанкционированная деятельность с вредоносным намерением [27].

Классификация и терминология угроз информационной безопасности в разных стандартах ITU-T (например, рекомендации E.408 и X.800) отличаются. Рассмотрим намеренные угрозы в сетях связи общего пользования, к которым согласно рекомендации ITU-T E.408 [111] могут быть отнесены: нелегальное проникновение, подслушивание, несанкционированный доступ, потеря или искажение информации, непризнание авторства, подлог, отказ в обслуживании. При угрозе нелегальное проникновение объект предпринимает попытку представить себя другим объектом.

При угрозе подслушивание происходит попытка нарушения конфиденциальности путем наблюдения связью.

При угрозе несанкционированного доступа злоумышленник пытается получить доступ к данным в нарушение действующей стратегии безопасности.

При угрозе потеря или искажение информации целостность переносимых данных поставлена под угрозу из-за несанкционированного уничтожения данных, вставки, изменении содержания, изменении порядка следования, повторной передачи или задержки.

При угрозе непризнания авторства объект, который участвовал в обмене по сети связи, впоследствии отрицает этот факт.

При угрозе подлог объект подделывает информацию и заявляет, что эта информация была получена от другого объекта или передана другому объекту.

При угрозе отказ в обслуживании имеет место невыполнение объектом его функций или препятствование им другим объектам выполнять их функции. Эта угроза может включать отказ в доступе к сети и отказ в проведении связи.