- •225 Страница
- •226 Страница
- •227 Страница
- •228 Страница
- •7.7. Перехват телефонных разговоров в зоне «е».
- •229 Страница
- •230 Страница
- •231 Страница
- •232 Страница
- •233 Страница
- •234 Страница
- •235 Страница
- •236 Страница
- •237 Страница
- •7.8. Перехват телеграфных разговоров.
- •238 Страница
- •8. Перехват сообщении в каналах сотовой связи.
- •8.1. Методы и средства несанкционированного получения информации.
- •239 Страница
- •240 Страница
- •241 Страница
- •242 Страница
- •243 Страница
- •244 Страница
- •8.2. Комплекс перехвата пейджинговых сообщений стандарта pocsag pager resept 2.1
- •245 Страница
- •8.3. Комплекс перехвата пейджинговых сообщений стандарта rds.
- •246 Страница
- •8.4. Система контроля использования служебных радиотелефонов сотовой связи стандарта nmt-450 tcc-1.
- •247 Страница
- •8.5. Комплекс перехвата сотовой связи.
- •248 Страница
- •8.6. Система контроля сотовой связи.
- •249 Страница
- •250 Страница
- •9. Получение информации, обрабатываемой в компьютерных сетях.
- •9.1. Виды потенциально опасных воздействий.
- •251 Страница
- •9.2. Основные способы несанкционированного доступа.
- •252 Страница
- •253 Страница
- •254 Страница
- •9.3. Преодоление программных средств защиты.
- •255 Страница
- •9.4. Преодоление парольной защиты.
- •256 Страница
- •257 Страница
- •258 Страница
- •259 Страница
- •260 Страница
- •261 Страница
- •9.5. Некоторые способы внедрения программных закладок и компьютерных вирусов.
- •262 Страница
- •263 Страница
- •9.6. Защита от ошибок обслуживающего персонала.
- •9.7. Защита от заражения компьютерными вирусами.
- •9.8. Защита от несанкционированного доступа.
- •10. Методы и средства выявления закладных устройств.
- •10.1. Общие принципы выявления.
- •10.2. Методы поиска закладных устройств как физических объектов. Визуальный осмотр.
- •Контроль с помощью средств видеонаблюдения.
- •Досмотровые портативные телевизионные системы.
- •Применение металлодетекторов.
- •10.3. Методы поиска зу как электронных средств.
- •Основные признаки излучения радиозакладок.
- •Применение индикаторов (детекторов) поля.
- •Технические характеристики индикаторов поля.
- •10.4. Панорамные приемники и их основные характеристики.
- •10.5. Принципы построения и виды панорамных приемников.
- •10.6. Компьютерные программы для управления панорамными приемниками.
- •10.7. Программно-аппаратные комплексы.
- •10.8. Нелинейные радиолокаторы.
- •10.9. Некоторые рекомендации но поиску устройств негласного съема информации
- •11. Технические средства защиты информации.
- •11.1. Дополнительные организационные меры для защиты информации в телефонных линиях связи.
- •11.2. Технические средства и методы защиты.
- •11.3. Аппаратура контроля линий связи.
- •11.4. Аппаратура защиты линий связи.
- •12. Технические средства пространственного и линейного зашумления.
- •12.1. Средства создания акустических маскирующих помех.
- •13. Криптографические методы и средства защиты.
- •13.1. Аналоговое преобразование.
- •13.2. Цифровое шифрование.
- •13.3. Технические средства.
13.2. Цифровое шифрование.
Теперь, рассмотрим цифровой способ закрытия, при котором речевой непрерывный сигнал предварительно преобразуется в дискретный вид[13]. Согласно одной из основных теорем теории информации, любой непрерывный сигнал может быть без потерь заменен последовательным набором своих мгновенных значений, если они берутся с частотой, не менее чем в 2 раза превышающей самую высокочастотную составляющую этого сигнала. Для стандартного телефонного канала это означает, что такая дискретизация должна происходить с частотой не менее 6 кГц, так как верхняя частотная составляющая телефонного сигнала ограничивается верхним частотным пределом телефонного канала, равным всего 3 кГц.
Дискретизация непрерывного сигнала.
Максимальное расстояние между точками t1, t2, t3 ... на временной оси (рис. 256) не должно превышать T=1/2F, где F - максимальная частотная составляющая непрерывного сигнала. В этом случае непрерывная кривая полностью описывается последовательностью дискретных значений [Аi] и временным интервалом t.
Рис. 256. Пример временной дискретизации непрерывного сигнала
Если мы представим эти значения в виде набора чисел, то переведем сигнал в цифровую форму. Теперь эти числа можно будет легко зашифро-
417
вать любым известным способом. В этом плане способ цифрового шифрования является более универсальным, и на рынке предлагаются такие типы скремблеров, которые могут шифровать все виды передаваемой информации - от буквенно-цифровой до изображений. При этом все предварительно преобразуется в цифровую форму. В канал связи выдается набор дискретных знаков (как правило, нулей и единиц).
Однако и здесь возникают некоторые особенности. Первая особенность - это необходимость быстрой выработки огромного объема символов шифра, естественно, если мы хотим сохранить высокое качество сигнала. В самом деле, если нам надо передать минимально необходимые 6000 мгновенных значений сигнала в секунду, а его динамический диапазон равен, скажем, 20 дБ (это означает, что максимальная амплитуда сигнала в 10 раз больше его минимального значения), то в 1 с нам нужно сформировать не менее 6000x4 = 24000 двоичных знаков шифра (дело в том, что для представления 10 в двоичной системе счисления нам требуется 4 двоичных знака), то есть скорость формирования шифра и передачи кодированной информации в линию в этом случае должна быть не менее 24 кбит/с, что достаточно проблематично осуществить по стандартному телефонному каналу.
Следовательно, второй особенностью при цифровом шифровании речевого сигнала является требование наличия гораздо более широкой полосы частот для передачи двоичного сигнала в зашифрованном виде, чем имеется у стандартного телефонного канала. Это сильнейшее ограничение на применение цифрового шифрования, работающего по такой схеме.
Только использование специфичных характеристик речевого сигнала и применение различных сложных технических и математических способов позволяют резко сузить требуемую полосу и передать зашифрованный цифровым способом речевой сигнал по стандартному телефонному каналу.
Преобразование речевого сигнала.
Обычно для преобразования речевого сигнала используется так называемый вокодер - устройство, выделяющее существенные параметры речи и преобразующее их в цифровую форму. Однако в этом случае, хотя речь и сохраняет требуемую разборчивость, опознать собеседника по тембру голоса часто бывает затруднительно, так как голос воспроизводится речевым синтезатором и имеет однообразный «металлический» оттенок. Правда, если для сигнала, зашифрованного цифровым способом, использовать канал с широкой полосой (волоконно-оптическую линию или радио-релейную связь), то можно сделать качество речевого сигнала достаточно высоким.
418
Для нормальной работы телефона с устройством защиты на отечественных телефонных каналах скорость передачи информации на выходе блока шифрации, а значит и вокодера, не должна превышать 4800 бит/с. При этом слоговая разборчивость достигает 99 % при вполне удовлетворительной узнаваемости голоса абонента. Кстати, обычный телефонный канал считается каналом среднего качества, если обеспечивает слоговую разборчивость порядка 85-88 %.
По результатам ряда исследований на московских телефонных линиях получены следующие данные: нормальную работу на скорости передачи 2400 бит/с обеспечивают почти 90 % каналов связи, на скорости 4800 бит/с - уже только 60 % и на скорости 9600 бит/с - всего 35 %. Следовательно, наиболее надежную работу обеспечит аппаратура со скоростью передачи информации 2400 бит/с. В идеале слоговая разборчивость должна быть не хуже, чем в обычном телефонном канале.
Синхронизация и ввод ключей.
При цифровом шифровании речевого сигнала сложной проблемой (вследствие высоких скоростей передачи информации) является и проблема ввода ключей, а также проблема синхронизации. Необходимо добиться того, чтобы шифраторы на приемном и передающем концах линии связи начинали работать строго одновременно и не уходили ни на один такт во время всего сеанса. При этом должны сохраниться такие ценные качества телефонной связи, как удобство ведения разговора и быстрота вхождения в связь. Это удается достичь только за счет существенного усложнения аппаратуры, зачастую с введением в ее состав устройств компьютерного типа. Поэтому пусть вас не удивляет очень высокая стоимость хорошего цифрового скремблера.
Зато к несомненным достоинствам систем с цифровым шифрованием можно отнести высокую надежность закрытия информации, особенно при использовании стандартизированных на государственном уровне алгоритмов шифрования таких, как DES (США) и ГОСТ 28147-89 (Россия).
Алгоритм DES (Data Encryption Standard) стал результатом плодотворного сотрудничества трех организаций Национального бюро стандартов (NBS), Управления национальной безопасности (NSA) и фирмы IBM. Он стал одним из первых «открытых» шифроалгоритмов, схемы которого были опубликованы еще 17 марта 1975 года. Секретными для него являются только ключи, с помощью которых осуществляется кодирование и декодирование информации.
Другим преимуществом систем цифрового кодирования является возможность применения открытого распределения ключей: в такой аппа-
419
ратуре перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ. Использование этого метода снимает проблему изготовления и рассылки ключей, а также исключает утечку информации из-за недобросовестного хранения и обращения с ключевыми носителями. Недостатками устройств этого класса являются техническая сложность, неустойчивая работа в каналах с большим затуханием и низкая узнаваемость голоса абонента.
При ведении переговоров работа генератора псевдослучайной последовательности происходит по заданному алгоритму, причем начальная установка для каждого нового разговора вырабатывается и устанавливается в шифраторе заново сразу после ввода ключа, при этом в хорошем скремблере синхронизация осуществляется настолько быстро, что собеседники этого просто не замечают. Выпускаются также универсальные телефонные шифраторы, которые могут работать с различными видами линий связи. При этом степень закрытия остается одинаково высокой, а качество речи тем выше, чем шире полоса пропускания канала. Такая универсальность достигается с помощью модемов и дополнительных связных устройств (рис. 257).
Рис. 257. Схема организации закрытого канала связи
Сравнительная оценка аналогового и цифрового закрытия сигналов.
В табл. 33 приведена сравнительная характеристика двух принципов закрытия речевого сигнала (аналогового и цифрового). Преимущества цифрового метода шифрования над аналоговым хорошо видны из таблицы. Однако они достигаются за счет отказа в большей части случаев от стандартного телефонного канала или за счет применения сложной и очень дорогостоящей аппаратуры. Ясно, что когда интенсивность переговоров не-
420
высока, применение таких устройств может стать экономически неоправданным.
Таблица 33.
Характеристики |
Вид преобразования |
|
Аналоговое |
Цифровое |
|
Наличие переговоров в линии связи |
Есть отчетливые признаки |
Нет никаких признаков, так как при отсутствии переговоров в линию идет чистый шифр |
Распределение амплитуды-сигнала |
Есть ритм и громкость |
Однородная двоичная последовательность |
Остаточная разборчивость |
Есть признаки начала слова и фразы, паузы |
Постоянный однородный шум |
Кратковременный спектр сигнала |
Спектральные характеристики неоднородны |
Однородный |
Основной характеристикой цифровых шифраторов является применение того или иного криптографического алгоритма. При этом надежность алгоритма считается высокой, если число ключевых комбинаций более 10^25. Следует помнить, что длина ключа у таких устройств порядка 30 цифр, что крайне затрудняет его ввод с клавиатуры. Следовательно, при приобретении оборудования необходимо обращать внимание на то, в какой форме выполнен ключевой носитель, насколько он надежен и прост в обращении. Если вы, например, купили более дешевый прибор с ручным вводом ключа, то при необходимости срочно позвонить, набирая номер, не давайте волю эмоциям - «нервные клетки не восстанавливаются».