Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп России

22.1. Архитектура протоколов передачи сигналов в GSM

22.2. Пример обработки вызова мобильной станции из ТфОП/ISDN и управление мобильностью

      1. 22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера

22.2.2. Управление мобильностью

22.3. Принцип иерархии федеральной сети общего пользования GSM

22.4. Принцип построения системы ОКС№7 России

22.5. Информационная безопасность ОКС№7

22.5.1. Архитектура сетевой безопасности ОКС№7

22.5.1.1. Уровни безопасности ОКС№7

22.5.1.2. Плоскости безопасности ОКС№7

22.5.2. Атаки «отказ в обслуживании» DoS в ОКС№7

22.5.2.1. Примеры последствий воздействия атак DoS нарушения маршрутизации ОКС№7

22.5.2.2. Результаты анализа архитектуры сетевой безопасности ОКС№7 при воздействии атаки DoS процедуры маршрутизации

Глава 23. Сети сотовой связи стандартов gprs, edge и umts

23.1. Сети сотовой связи стандарта GPRS и EDGE

23.1.1. Сети сотовой связи стандарта GPRS

23.1.1.1. Информационная безопасность GPRS

23.1.2. Сети сотовой связи стандарта EDGE и показатели скорости передачи

23.1.2.1. Метод перескока частоты

23.2. Сети сотовой связи стандарта UMTS

23.2.1. Принцип работы cистемы CDMA

23.2.2. Сравнение систем TDMA/FDMA и CDMA

23.2.3. Сети сотовой связи стандарта UMTS

23.3. Информационная безопасность UMTS

23.3.1. Классификация угроз ИБ в UMTS

23.3.2. Ограничения в обеспечении ИБ GSM

23.3.3. Обеспечение защиты приватности местоположения мобильной станции

23.3.4. Взаимная аутентификация пользователи и сети

23.3.5. Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений

23.3.6. Шифрование сообщений

Дополнения к разделу 23.3. “Информационная безопасность UMTS

Дополнение 1. Список угроз ИБ в сети UMTS

Дополнение 2. Требования по защите от угроз в сети UMTS с помощью механизмов аутентификации

Дополнение 3. Количественная оценка угроз информационной безопасности

Глава 24. Беспроводные локальные сети стандартов 802.11

24.1. Архитектура сети стандарта 802.11

24.2. Подуровень MAC стандартов сетей Wi-Fi

24.3. Физический уровень стандартов сетей Wi-Fi

24.4. Ad Hoc сети (MANET)

24.4.1. Область применения мобильных Ad Hoc сетей

24.5. Mesh-сети стандарта 802.11s

24.6. Стандарты информационной безопасности сети Wi-Fi

24.6.1. Протокол безопасности WEP

24.6.2. Протокол безопасности WPA

24.6.3. Протокол безопасности 802.11i

Глава 25. Сети WiMax и lte

25.1. Общие положения

25.2. Физический уровень WiМАХ

25.2.1. Режим OFDM

25.2.2. Режим OFDMА и SOFDMА

25.2.3. Канальное кодирование

25.3. MAC-уровень WiMАХ

25.3.1. Классы качества обслуживания

25.3.2. Подуровень безопасности

25.4. Cети LTE

Глава 26. Самоорганизующиеся сети son

26.1. Функции самоорганизующихся сетей и область их использования

26.2. Уязвимость и атаки в самоорганизующихся сетях

26.3. Протоколы маршрутизации

26.3.1. Протоколы маршрутизации сети MANET

26.3.1.1. Требования к протоколам маршрутизации в MANET

26.3.1.2. Протоколы маршрутизации AODV и SAODV

26.3.2. Протоколы маршрутизации беспроводной сенсорной сети

26.3.3. Протоколы защиты маршрутизации mesh-сети

26.3.4. Безопасность автомобильной беспроводной сети (VANET)

Приложения

Приложение А. Общие положения безопасности сетей связи

А.1. Задачи безопасности сетей связи

А.2. Архитектура безопасности сетей связи

А.2.1. Способы обеспечения информационной безопасности

А.2.2. Уровни безопасности

А.2.3. Плоскости безопасности

А.2.4. Угрозы безопасности и способы обеспечения безопасности

А.2.5. Способы обеспечения ИБ в модулях безопасности

А.3. Метод количественной оценки угрозы безопасности сети связи

Приложение Б. Шифрование с общим ключом

Б.1. Классификация методов шифрования

Б.2. Блочные шифры

Б.3. Поточные шифры

Приложение В. Шифрование с открытым ключом

В.1. Принцип шифрования с открытым ключом

В.2. Алгоритм RSA

В.3. Электронная цифровая подпись (ЭЦП)

В.3.1. Требования к ЭЦП

В.3.2. ЭЦП на основе шифрования профиля сообщения

В.3.2.1. Функция хеширования стандарта SHA-1

В.3.2.2. Применение SHA-1 и RSA для создания ЭЦП

В.3.3. Управление открытыми ключами

В.3.3.1. Угроза «человек посередине»

В.3.3.2. Сертификаты

В.3.3.3. Стандарт сертификатов Х.509

В.3.3.3.1. Пример проверки подлинности открытого ключа с помощью цепочки сертификатов

В.3.3.3.2. Процедуры стандарта Х.509 аутентификации сообщений и рассылка общих ключей симметричного шифрования

Приложение Г. Аутентификация

Г.1. Аутентификация по протоколу ОКЛИК-ОТЗЫВ

Г.2. Аутентификация с помощью кода аутентичности сообщения

Г.3. Аутентификация сообщений на основе протокола HMAC

Приложение Д. Формирование общего секретного ключа с помощью метода Диффи-Хеллмана

Д.1. Дискретный логарифм

Д.2. Формирование общего ключа симметричного шифрования

Д.3. Уязвимость алгоритма Диффи-Хеллмана к атаке «человек посередине»

Приложение Е. Протоколы ИБ прикладного уровня PGP

E.1. Криптографические ключи

E.2. Общий формат передаваемого сообщения

E.3. Связки ключей

E.4. Обеспечение ИБ при передаче и приеме сообщений

E.5. Преобразование в 64-симвльный формат

Приложение Ж. Протоколы ИБ прикладного уровня SET

Ж.1. Требования к протоколу SET

Ж.2. Дуальная подпись

Ж.3. Обработка платежей

Ж.3.1. Обработка транзакции «Требование на закупку»

Ж.3.2. Обработка транзакции «Разрешение на оплату»

Ж.3.3. Обработка транзакции «Получение оплаты»

Контрольные вопросы

Принятые сокращения

Литература

Введение

Сеть связи (или телекоммуникационная сеть) — это технологическая система, которая состоит из каналов связи, узлов коммутации, оконечных станций и предназначена для обеспечения пользователей электрической связью с помощью абонентских терминалов, подключенных к оконечным станциям. Сеть связи (или телекоммуникационная сеть) — это технологическая система, которая состоит из каналов связи, узлов коммутации, оконечных станций и предназначена для обеспечения пользователей электрической связью с помощью абонентских терминалов, подключенных к оконечным станциям. Компьютерная сеть (инфокоммуникационная сеть) — это технологическая система, которая включает в себя, кроме сетей связи, также средства хранения, обработки и поиска информации и предназначена для обеспечения пользователей электрической связью и доступом к необходимой им информации.

Настоящий этап в развитии российских телекоммуникаций — это конвергенция сетей связи и компьютерных сетей.

Книга состоит из 26 глав и семи приложений.

В главе 1 рассматриваются общие положения Федерального закона «О связи» от 2003 года (редакция от 23.02.2011 года), Единой сети электросвязи России (ЕСЭ): роль и место ЕСЭ, классификация сетей. Приводится иерархический принцип построения ТфОП и GSM Российской Федерации, принцип коммутации каналов в этих сетях. Показана актуальность информационной безопасности сетей связи.

В главе 2 рассматривается принцип многоуровневого построения устройств сети связи. Приводится принцип коммутации пакетов, стек протоколов сети пакетной коммутации стандарта X.25, схема канального и сквозного шифрования информации в сети пакетной коммутации.

В главе 3 рассматриваются следующие основные функции физического уровня, относящиеся к сети X.25, а также некоторым другим технологиям сетей связи - архитектура физического уровня, физическая среда передачи сообщений, аналоговая и цифровая связь, модем, аналого-цифровое преобразование, цифровое кодирование, синхронизация, частотное и временное мультиплексирование, плезиохронная цифровая иерархия PDH.

В главе 4 приводится описание диаграммы последовательности обмена кадрами на канальном уровне сети X.25. Рассматриваются алгоритмы восстановления правильной последовательности при искажении в каналах связи. Приводятся три способа обнаружения ошибок с помощью циклического избыточного кода и приводятся примеры использования различных полиномов в сетях связи.

В главе 5 приводится описание структурных схем программного обеспечения (ПО) процедуры управления потоками по восстановлению информационных кадров второго уровня сети X.25. Изложены основные положения составления ПО протоколов систем коммутации.

В главе 6 приводится принцип установления виртуальных каналов в сети Х.25. На примере сети Х.25 с двумя центрами коммутации пакетов приводится описание диаграммы установления коммутируемого виртуального канала и передачи по нему пакета данных. Рассматривается замкнутая группа пользователей в качестве услуги, которая выполняет функцию информационной безопасности.

В главе 7 приводится описание структурных схем программного обеспечения следующих функций сетевого уровня Х.25:

  • распределение по типам принятых пакетов с канальных процессоров;

  • формирование таблицы маршрутизации по логическим канальным номерам LCN;

  • коммутация пакетов «данные».

В главе 8 приводится стек протоколов сети Frame Relay (FR), выполнение требований пользователя по поддержке качества обслуживания, приводится диаграмма установления коммутируемого виртуального канала. Описывается схема построения виртуальных частных сетей на базе сети FR. Приводится возможность предоставления пользователям FR гарантий обслуживания сети с помощью соглашения SLA. Отмечены особенности сети FR по сравнению с сетью стандарта Х.25.

В главе 9 приводятся основные положения и стек уровней сети пакетной коммутации ATM. Рассматриваются подуровни физического уровня ATM – конвергенция передачи и физическая передающая среда. Приводится пример размещения ячеек ATM в кадре цифровой иерархии РDН. Рассматривается сеть цифровой иерархии SDH: механизм устранения в ней недостатков РDН, типы оборудования, структура кадра на примере STM-1. Отмечается принцип размещения ячеек ATM в фиксированных позициях кадра.

В главе 10 рассматриваются функции, выполняемые на уровне ATM и уровне адаптации ATM. Приводится описание основных принципов функционирования протокола между ATM-коммутаторами по установлению коммутируемого виртуального канала по заданию пользователем требований на конкретные показатели качества обслуживания QoS и параметры трафика. Описывается схема построения виртуальных частных сетей на базе сети АТМ. Расматриваются особенности сети ATM по сравнению с сетью Frame Relay.

В главе 11 рассматривается принцип работы первичных сетей уплотненного волнового мультиплексирования DWDM. Приводятся схемы типовых топологий участков системы DWDM – двухточечная, кольцевая, ячеистая.

В главе 12 приводится стек протоколов TCP/IP, включая протоколы информационной безопасности на прикладном, транспортном и межсетевом уровнях. Рассматривается пример переноса данных в IP-сети. Приводится краткое описание некоторых протоколов:

  • прикладного уровня-простой протокол управления сетью SNMP;

  • транспортного уровня- протокол управления передачей TCP.

В главе 13 изложены принципы маршрутизации в IP-сети, приводится краткое описание внутренних и внешних протоколов маршрутизации (RIP, OSPF, BGP).

Рассматриваются протоколы обеспечения информационной безопасности ИБ в сети Интернет — на прикладном уровне (протокол PGP), на транспортном уровне (протокол SSL/TLS), на межсетевом уровне (протокол IPSec). Рассматривается использование протокола IPSec для создания с помощью туннельного режима виртуальной частной сети VPN (VPN-IPSec). Рассматриваются атаки DoS нарушения маршрутизации в IP-сети в результате передачи соседним маршрутизаторам нелегитимных сообщений обновления таблиц маршрутизации. Приводится описание защиты от этих атак.

В главе 14 рассматриваются две модели обеспечения качества обслуживания пользователей – интегральное и дифференцированное обслуживание. Приводится принцип алгоритма резервирования ресурсов с помощью протокола RSVP. На примере структурной схема программного обеспечения показана обработка очередей пакетов гарантированной пересылки. Рассматриваются стандарты ITU-T Y.1540 и Y.1541, касающиеся основных характеристик качества обслуживания QoS в IP-сетях.

В главе 15 рассматривается принцип работы сети MPLS, приводятся функциональные возможности стека меток. Рассматривается протокол распределения меток LDP. Приводится описание преимущества сети MPLS по сравнению с IP-сетью.

В главе 16 рассматриваются виртуальные частные сети MPLS третьего уровня уровня. Описывается туннелирование в MPLS, на основе которого создаются VPN MPLS. Приводится описание принципов построения таблиц маршрутизации VPN третьего уровня с помощью протоколов IGP и MP-BGP. Приводится описание пересылки пакета данных между узлами VPN и формирование топологии VPN. Даётся сравнение VPN трёх топологий: на базе сетей MPLS на третьем уровне, IP-сетей и ATM. Перечислены преимущества VPN на базе MPLS.

В главе 17 рассматривается функционирование цифровой сети с интеграцией служб ЦСИС (ISDN). Подробному описанию подлежит функционирование общеканальной сигнализации ОКС№7, входящей в ISDN - стек протоколов, диаграмма установления соединения в сети, функционирование подсистем передачи сообщений MTP на первом, втором и третьем уровнях, описание подсистемы пользователя ISUP. Приводится описание следующих алгоритмов обеспечения информационной безопасности в ISDN: Аутентификация пользователя в сети ISDN; аутентификация объектов аудиовизуальной службы сети ISDN и передача общих ключей симметричного шифрования сообщений.

В главе 18 рассматривается IP-телефония. Приводится описание состава и общих принципов работы сети по протоколу сигнализации SIP и по протоколу транспортировки данных по протоколу RTP. Приводятся угрозы ИБ и используемые механизмы защиты от них на базе протоколов TLS, S/MIME, HTTP Digest, AES и др.

В главе 19 рассматриваются функции подсистемы MTP по управлению сетью сигнализации ОКС№7: управление сигнальным трафиком, сигнальными звеньями и сигнальными маршрутами. Приводятся примеры: отказ и восстановление сигнального звена между исходящим и транзитными пунктами сигнализации; отказ и восстановление транзитного пункта сигнализации.

В главе 20 рассматривается принцип обслуживания вызовов в сети ТфОП/ISDN с предоставлением услуг с помощью интеллектуальной сети (IN). Приводится стек протоколов ОКС№7 в IN, даётся описание функций подсистемы управления соединением SCCP. Взаимодействие уровней стека протоколов показано на примере алгоритма предоставления реализованной на ЕСЭ России услуги PRM. Рассматривается алгоритм обеспечения информационной безопасности (аутентификация абонента - роумера) услуги «универсальная персональная связь» интеллектуальной сети.

В главе 21 приводятся способы множественного доступа пользователей, описание архитектуры системы GSM, принцип повторного использования частот. Дается описание использования логических каналов беспроводного доступа при установлении исходящего вызова от мобильной станции. Рассматривается обработка речевых сигналов на радиоучастке в устройствах АЦП, кодере речи, кодере канала, модуляторе. Приводятся примеры схем сверточного кода и перемежения. Приводятся алгоритмы информационной безопасности в GSM — конфиденциальность, аутентификация пользователя и приватность.

В главе 22 рассматривается архитектура протоколов передачи сигналов и использование ОКС№7 в GSM, а также иерархическая структура федеральной сети GSM. Приводится алгоритм установления вызова мобильной станции из ТфОП/ISDN. Дано описание некоторых атак «отказ в обслуживании» (DoS) маршрутизации ОКС№7 и их последствия в нарушении функционирования сетей связи общего пользования ТфОП/ISDN, IN, GSM России.

В главе 23 приводится краткое описание сетей стандартов GPRS и EDGE. Рассматривается принцип работы множественного доступа с кодовым разделением каналов CDMA и дается сравнение систем TDMA/FDMA и CDMA. Приводятся основные требования к сотовым сетям связи третьего поколения 3G, в основу которых положена система WCDMA. Приводится структура сети UMTS версии R99, а также краткие характеристики следующих версий. Рассматриваются ограничения в информационной безопасности сети GSM и алгоритмы решения этих проблем в сети UMTS - взаимная аутентификация пользователя и сети, установление алгоритмов обеспечения целостности сообщений и шифрования сообщений. В конце главы приводится для сети UMTS описание угроз ИБ, требования по защите от них и количественная оценка угроз.

В главе 24 рассматривается архитектура сетей стандартов 802.11 в двух режимах – с точкой доступа и Ad Hoc. Приводится описание физического уровня и подуровня MAC сетей Wi-Fi (стандарты 802.11, 802.11a, 802.11b, 802.11g, 802.11n). Рассматривается архитектура mesh-сети на базе стандарта 802.11s. Приводится описание протоколов информационной безопасности сетей стандартов 802.11 – WEP, WPA, 802.11i для режима инфраструктуры (т.е. с точной доступа).

В главе 25 рассматриваются основные положения сетей WiMАХ и LTE. Приводится описание частотного разделения каналов OFDM и режимов множественного доступа OFDMA и SOFDMA в сети WiMАХ. Рассматриваются возможности WiMАХ по предоставлению качества обслуживания QoS по требованиям пользователя. Приводится описание подуровня безопасности сети WiMАХ. Приводятся основные требования к архитектуре сети LTE.

В главе 26 приводится краткое описание перспективных беспроводных самоорганизующихся сетей: мобильных целевых Ad Hoc сетей (MANET), беспроводных сенсорных сетей (WSN), ячеистых (Mesh) сетей (WMN) и автомобильных беспроводных сетей (VANET). При этом основное внимание уделяется информационной безопасности этих сетей в части анализа атак «отказ в обслуживании» (DoS) в результате намеренных действий злоумышленника по нарушению работы протоколов маршрутизации.

Отметим отдельно вопросы обеспечения информационной безопасности (ИБ) современных технологий сетей связи, рассмотренные в указанных выше главах книги:

  1. описание функционирования виртуальных частных сетей на базе сетей связи стандартов FR, ATM, TCP/IP, MPLS;

  2. аутентификация пользователя сети ISDN, GSM, UMTS, стандартов IEEE 802.11, абонента-роумера одной из услуг сети IN;

  3. аутентификация объектов аудиовизуальной службы и управление ключами в сети ISDN;

  4. аутентификация сети UMTS абонентом этой сети, сети IN абонентом-роумером этой сети;

  5. угрозы ИБ в IP-телефонии протоколу сигнализации SIP;

  6. анализ угроз ИБ на радиоучастке сети UMTS;

  7. защита приватных данных в GSM, UMTS;

  8. угрозы нарушения маршрутизации в IP-сети и механизмы защиты от них;

  9. угрозы нарушения маршрутизации в ОКС№7, примеры последствий этих атак «отказ в обслуживании» на функционирование сетей связи общего пользования ТфОП/ISDN, GSM, IN;

  10. шифрование данных в GSM, UMTS, сети стандартов IEEE 802.11, сети WiMAX;

  11. анализ угроз информационной безопасности в беспроводных самоорганизующихся сетях.

В книге приведены шесть приложений. В них изложены следующие вопросы обеспечения информационной безопасности, которые служат для использования при изучении основных глав. В приложении А изложены общие положения архитектуры сетевой безопасности в соответствии с рекомендацией международного союза электросвязи ITU-T X.805. Эта рекомендация закладывает основы разработки конкретных рекомендаций по этим вопросам для сетей связи с учетом их технологий. В приложении Б приводятся основные принципы шифрования с открытым ключом по алгоритму RSA, использование этого алгоритма в электронно-цифровой подписи и в содании обшего секретного ключа взаимодействующих через сеть связи объектов. В приложении Г кратко изложены основные положения используемых в сетях связи алгоритмов аутентификации. В приложении Д приводятся основные принципы формирования общего секретного ключа с помощью метода Диффи-Хеллмана. В приложении Е приводится дополнительно (к изложенному материалу в главе 13) описание алгоритма работы некоторых аспектов, связанных с повышением ИБ протокола прикладного уровня PGP. В приложении Ж приводится описание алгоритма работы протокола SET, который используется для защиты информации транзакций, проводимых через Internet, с помощью банковских операций. Протокол электронных платежных транзакций SET является стандартом, принятым основными платежными системами. Под транзакцией здесь понимается использование платежных средств для приобретения товара. Расчеты с использованием пластиковых карт – одна из форм электронных платежей через сеть связи.

В дополнениях к главам 5 и 7 приводятся алгоритмы программ, которые служат руководством по восьми лабораторным работам студентов. Лабораторные работы предусматривают освоение студентами специфики разработки программного обеспечения узлов коммутации сетей связи.

В разделе «Контрольные вопросы» приводится список вопросов для проведения проверки знаний студентов на промежуточных этапах изучения дисциплины, в процессе проведения зачетов и экзаменов.