Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Защита телефонных каналов.






 

В Советском Союзе вопросами секретной связи ведало 8-е Главное управление КГБ СССР, пользователями же секретной связи являлись либо государственные учреждения, либо высокопоставленные партийные чиновники. Поскольку в СССР только государство имело право на секреты, то вопрос о разработке, производстве и эксплуатации секретных линий связи и соответствующего оборудования, естественно, находился под полным государственным контролем. Для использования различными службами существовало множество разрозненных сетей связи: телефонные сети " Искра-1", " Искра-2", оперативная связь (ОС) спецслужб, пресловутая " вертушка", войсковая радиосвязь, космическая связь и многое другое.

 

Первая особенность сетей секретной связи СССР состояла в следующем: их защищенность гарантировалась в первую очередь не техническими решениями, а организационными мероприятиями, в частности, тем, что эксплуатацией данных сетей занимался специальный персонал. Сама сеть секретной связи, начиная от кабеля и кончая абонентским оборудованием, принадлежала собственно владельцу секретов - государству.

 

Второй особенностью секретной связи Советского Союза являлась

принципиальная несовместимость технических решений и аппаратных средств, использующихся в различных сетях связи.

 

Право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, закрепленное в ч.2 ст.23 Конститу ции РФ,

относится к категории основных конституционных прав и свобод человека и гражданина.

 

При защите телефонных линий как каналов утечки информации необходимо учитывать следующее:

 

1) телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;

 

2) телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок,


 

установленных в этих помещениях, а также для передачи перехваченной информации;

 

3) возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

 

Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические сигналы (микрофонный эффект). К ним относятся звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ.

 

При использовании для съема информации метода " высокочастотного навязывания", несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона.

 

Для недопущения несанкционированного использования ТЛ

применяются следующие технические способы (ТС): Пассивные методы защиты:

· ограничение опасных сигналов;

· фильтрация опасных сигналов;

· отключение преобразователей (источников) опасных сигналов; Для проведения углубленных исследований телефонных линий на

предмет обнаружения несанкционированных подключений подслушивающих устройств используется более серьезная аппаратура, эффективная работа с которой доступна только специалистам. Это анализаторы телефонных линий и кабельные локаторы.

При использовании стандартных анализаторов телефонных линий можно эффективно обнаруживать наличие радиозакладных устройств с

непосредственным подключением телефонной линии. Единственное

неудобство - необходимость предварительного обесточивания проверяемой линии.

 


 

Телефонный анализатор в простейшем виде представляет собой комбинацию мультиметра и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультиметра отмечаются отклонения от нормальных значений ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление может означать, соответственно, параллельное или последовательное подключение подслушивающих устройств. Существуют анализаторы, способные инициировать работу РЗУ и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова уже с помощью детекторов поля или устройств радиоконтроля.

Рефлектометр (или «кабельный радар») позволяет определять расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах параллельного и последовательного подключения к ней различных дополнительных устройств. Расстояние до места подключения определяется по положению отраженного импульса на экране электронно-лучевой трубки, зависящему от времени задержки отраженного импульса.

При применении универсальных комплексов контроль осуществляется по изменению уровня сигнала на входе приемника контроля в момент

поднятия трубки. Если в линии установлено РЗУ, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал

номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не

прослушивается. Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети проводу, аппарату, трубке, распределительной

коробке и т. д., последовательно перемещая ее от одной точки контроля к другой.

Активные методы защиты от утечки информации по

электроакустическому каналу предусматривают линейное зашумление телефонных линий. Шумовой сигнал подается в линию в режиме, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается.

К основным методам активной защиты относятся:

 

· подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

 


 

· подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

· подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой

маскирующей помехи);

· поднятие напряжения в телефонной линии во время разговора

(метод повышения напряжения);

· подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод " обнуления");

· подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

· подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром

(компенсационный метод); подача в телефонную линию высоковольтных импульсов (метод " выжигания").

Метод синфазной маскирующей низкочастотной (НЧ) помехи

заключается в подаче в каждый провод телефонной линии, с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220В, согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (300...3400Гц).

Метод высокочастотной (ВЧ) маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного

маскирующего сигнала в диапазоне высших частот звукового диапазона. Данный метод используется для подавления практически всех типов подслушивающих устройств как контактного (параллельного и

последовательного) подключения к линии, так и подключения с использованием индукционных датчиков.

Метод ультразвуковой маскирующей помехи в основном аналогичен методу рассмотренному выше. Отличие состоит в том, что используются

помеховые сигналы ультразвукового диапазона с частотами от 20...25 кГц до

50...100 кГц.

Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения

качества функционирования телефонных радиозакладок.

Метод " обнуления " предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии

при поднятой телефонной трубке, но обратной полярности.

Компенсационный метод используется для односторонней маскировки

(скрытия) речевых сообщений, передаваемых абоненту по телефонной линии.

Метод " выжигания" реализуется путем подачи в линию

высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому " выжиганию" входных каскадов электронных устройств

 


 

перехвата информации и блоков их питания, гальванически подключенных к телефонной линии.

 

Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:

· криптографические системы защиты (для краткости — скремблеры);

· анализаторы телефонных линий;

· односторонние маскираторы речи;

· средства пассивной защиты;

· постановщики активной заградительной помехи.

Работа таких систем, как скремблеры, делится на несколько этапов. На первом этапе речевое сообщение абонента обрабатывается по какому-либо

алгоритму (кодируется) так, чтобы злоумышленник, перехвативший обработанный сигнал, не смог разобрать смысловое содержание исходного

сообщения. Затем обработанный сигнал направляется в канал связи (телефонную линию). На последнем этапе сигнал, полученный другим абонентом, преобразуется по обратному алгоритму (декодируется) в речевой

сигнал.

 

Для того, чтобы раскрыть смысловое содержание защищенного криптографическим способом телефонного разговора, злоумышленнику потребуются:

 

· наличие криптоаналитика;

· дорогостоящее оборудование;

· время для проведения криптоанализа.

 

Последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщения высока вероятность того, что оно уже устарело. Кроме того, момент раскрытия может вообще не наступить. В настоящее время существует большое количество моделей скремблеров.

 

Принцип действия одностороннего маскиратора речи основан на том, что при приеме важного речевого сообщения от удаленного абонента владелец маскиратора включает режим защиты. При этом в телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей протяженности канала связи. Поскольку характеристика шумового сигнала известна, то в маскираторе происходит автоматическая компенсация помехи в поступившей на вход смеси полезного речевого и шумового сигналов с помощью адаптивного фильтра.

 

Для того, чтобы противодействовать одностороннему маскиратору, злоумышленник может попытаться:

 

· записать смесь полезного и шумового сигнала;

 


 

· проанализировать характер шумового сигнала и определить расположение пауз в речевом сообщении;

· определить характеристики шумового сигнала в паузах речевого сообщения;

· воспользоваться адаптивным фильтром для очистки речевого сигнала

от помехи по полученным характеристикам шумового сигнала.

 

Как видно, задача трудоемкая и требует значительных материальных затрат и времени. Маскиратор использует для компенсации шума адаптивный фильтр, имеющий некоторое время адаптации. Чем больше время адаптации, тем лучше компенсация помехи. Отсюда следует, что для уменьшения времени адаптации при маскировке следует использовать более однородный шумовой сигнал, характеристики которого легче вычислить злоумышленнику. Если для маскировки использовать шумовой сигнал, характеристики которого будут динамически изменяться, то, соответственно, снизится уровень компенсации помехи в трубке владельца маскиратора (будет хуже слышно), но при этом задача злоумышленника серьезно осложнится.

 

Приборы постановки активной заградительной помехи предназначены для защиты телефонных линий от многих видов прослушивающих устройств. Достигается это путем подмешивания в линию различного вида дополнительных сигналов (заградительная помеха) и изменения стандартных параметров телефонной линии (обычно в разумных пределах изменяется постоянная составляющая напряжения на линии и ток в ней) во всех режимах работы. Для того, чтобы помеха на линии несильно мешала разговору, она компенсируется перед подачей на телефонный аппарат владельца прибора. Для того, чтобы помеха не мешала дальнему абоненту, она подбирается из сигналов, которые затухают в процессе прохождения по линии или легко фильтруются абонентским комплектом аппаратуры городской АТС. Для того, чтобы помеха «хорошо» воздействовала на аппаратуру перехвата, ее уровень обычно в несколько раз превосходит уровень полезного (речевого) сигнала в линии.

 

Указанные помехи обычно воздействуют на входные каскады, каскады АРУ, узлы питания аппаратуры перехвата. Воздействие проявляется в перегрузке входных цепей, выводе их из линейного режима. Как следствие, злоумышленник вместо полезной информации слышит шумы в своих наушниках.

 

Некоторые виды помех позволяют воздействовать на телефонные радиоретрансляторы таким образом, что происходит смещение или

«размывание» несущей частоты передатчика, резкие скачки частоты, искажение формы высокочастотного сигнала, перемодуляция, постоянное

или периодическое понижение мощности излучения. Кроме того, возможен

«обман» системы принятия решения, встроенной в некоторые виды

 


 

перехватывающих устройств, и перевод их в «ложное состояние». В результате такие устройства начинают бесполезно расходовать свои ограниченные ресурсы, например, звуковой носитель или элементы питания. Если в нормальном режиме некий передатчик работал периодически (только при телефонных переговорах), и автоматическая система регистрации включалась только при наличии радиосигнала, то теперь она работает постоянно, и злоумышленнику приходится использовать оператора для отделения полезной информации (если она осталась), что в некоторых случаях может быть невыполнимо.

 

Все изложенное свидетельствует о высокой эффективности защиты, обеспечиваемой постановщиками заградительной помехи, однако им присущи и некоторые недостатки.

 

Постановщики заградительной помехи выполняют защиту телефонной линии только на участке от самого прибора, к которому подключается штатный телефонный аппарат, до городской АТС. Поэтому остается опасность перехвата информации со стороны незащищенной линии противоположного абонента и на самой АТС. Поскольку частотный спектр помехи располагается выше частотного спектра речевого сигнала, то теоретически достаточно легко очистить полезный сигнал от помехи. Кроме того, помеха не может воздействовать на устройства перехвата информации, начинающие регистрировать или передавать по радиоканалу информацию по

принципу подъема телефонной трубки, а не по принципу наличия в линии голосового сигнала (акустомата).

 

Зная о принципиальных недостатках отдельных типов устройств защиты телефонных линий, разработчики стараются компенсировать их обеспечением комплексного подхода к решению проблемы защиты телефонной линии. Лучшие приборы защиты позволяют вести борьбу со всем разнообразием существующей на сегодняшний день малогабаритной техники перехвата, в том числе и с техникой для перехвата речевой информации из помещения в промежутках между переговорами. Новые технические решения уже позволяют осуществлять гарантированное подавление многих видов техники перехвата.

 

В IP-телефонии существуют два основных способа передачи пакетов с речевой информацией по сети: через сеть Интернет и через корпоративные сети + выделенные каналы. Между этими способами мало различий, однако во втором случае гарантируется лучшее качество звука и небольшая фиксированная задержка пакетов речевой информации при их передаче по IP-сети.

 

Для защиты речевой информации, передаваемой в IP-сетях, применяются криптографические алгоритмы шифрования исходных пакетов и сообщений, которые позволяют обеспечить гарантированную устойчивость IP-телефонии. Существуют эффективные реализованные на ПЭВМ

 


 

криптографические алгоритмы, которые при использовании 256-битных секретных и 1024-битных открытых ключей шифрования (например, по ГОСТ 28147-89) практически делают невозможным дешифрование речевого пакета. Однако при использовании в IP-телефонии таких алгоритмов следует учитывать несколько важных факторов, которые могут свести на нет возможности многих современных средств криптографической защиты информации.

 

Для обеспечения приемлемого качества звука на приемной стороне при передаче речевых пакетов в IP-сети задержка в их доставке от приемной стороны не должна превышать 250 мс. Для уменьшения задержки оцифрованный речевой сигнал сжимают, а затем зашифровывают с использованием алгоритмов потокового шифрования и протоколов передачи в IP-сети.

 

Другой проблемой защищенной IP-телефонии является обмен криптографическими ключами шифрования между абонентами сети. Как правило, используются криптографические протоколы с открытым ключом с применением протокола Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию о ключах и в то же время позволяет сторонам обменяться информацией для формирования общего сеансового ключа. Этот ключ применяется для зашифровки и расшифровки речевого потока. Для того, чтобы свести к минимуму возможность перехвата ключей шифрования, используются различные технологии аутентификации абонентов и ключей.

 

Все криптографические протоколы и протокол сжатия речевого потока выбираются программами IP-телефонии динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону.

 

Реализация эффективных криптографических алгоритмов и обеспечение качества звука требуют значительных вычислительных ресурсов. В большинстве случаев эти требования выполняются при использовании достаточно мощных и производительных компьютеров, которые, как правило, не умещаются в корпусе телефонного аппарата. Но межкомпьютерный обмен речевой информацией не всегда устраивает пользователей IP-телефонии. Гораздо удобнее использовать небольшой, а лучше мобильный аппарат IP-телефонии. Такие аппараты уже появились, хотя они обеспечивают стойкость шифрования речевого потока значительно ниже, чем компьютерные системы IP-телефонии. В таких телефонных аппаратах для сжатия речевого сигнала используется алгоритм GSM, а шифрование осуществляется по протоколу Wireless Transport Layer Security (WTLS), который является частью протокола Wireless Application Protocol (WAP), реализованного в сетях мобильной связи. По прогнозам экспертов, будущее именно за такими телефонными аппаратами: небольшими,

 


 

мобильными, надежными, имеющими гарантированную стойкость защиты речевой информации и высокое качество звука.

 

Контрольные вопросы

 

1. Кто считается создателем первого в мире телефона?

2. Какая статья конституции РФ регулирует право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?

3. Что необходимо учитывать при защите телефонных линий как каналов утечки информации?

4. Какие методы защиты применяются от несанкционированного

использования ТЛ?

5. Область применения анализатора телефонных линий?

6. Какие разновидности специальной техники для защиты городских телефонных каналов известны в настоящее время?

7. Что такое скремблеры?

8. В чем принцип действия маскиратора речи?

9. Какие существуют способы в IP-телефонии для передачи пакетов с речевой информацией?

10.Какие проблемы приходится решать при защите речевой информации в

IP-сетях?

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.