Основные категории информационной безопасности в системах беспроводной связи – ЧАСТЬ 1

Одним из проблемных вопросов при проектировании систем беспро­водной связи является обеспечение конфиденциальности передачи данных в радиоканале (между базовой и мобильной станциями). Под угрозой безо­пасности информации понимают потенциальную возможность нарушения ее ключевых качественных свойств или характеристик: конфиденциально­сти, целостности и доступности. Рис. 2.56 иллюстрирует основные виды угроз безопасности информации в системах беспроводной связи.

Рис. 2.56. Основные виды угроз безопасности информации в системах беспроводной связи

Под навязыванием ложной мобильной (базовой) станции понимают лю­бые обманные действия, имеющие целью нарушение основных свойств ин­формации. «Подавление радиочастотного спектра» атакующей стороной имеет целью отказ сети в обслуживании зарегистрированных пользователей в зоне данной БС. Под нарушением целостности информации подразумева­ется ее несанкционированное искажение или уничтожение, под нарушением конфиденциальности информации – несанкционированное ознакомление с ней третьей стороной. Безопасность информации считается нарушенной и в случае несанкционированного получения третьей стороной сведений о ме­стоположении абонента.

Информационная безопасность систем беспроводной связи обеспечивается комплексным использованием механизмов обеспечения безопасности – проце­дур и мероприятий, позволяющих уменьшить вероятность реализации или же вообще предотвратить перечисленные угрозы (рис. 2.57).

К механизмам обеспечения безопасности информации относят шифрова­ние, аутентификацию источника и приемника данных, а также защиту целост­ности передаваемой информации.

Рис. 2.57. Механизмы обеспечения безопасности информации в системах беспроводной связи

Защита данных с помощью шифрования – одно из самых распространенных решений проблемы безопасности. Зашифрованные данные доступны только тем, кто знает, как их расшифровать, так что их похищение теряет всякий смысл для любого несанкционированного пользователя. Шифрование представляет собой обратимое математическое преобразование открытых данных к неявному виду (или же преобразование открытого текста в шифртекст), задаваемое алгоритмом криптографического преобразования. Шифрование осуществляется с помощью криптографических систем (или шифров), обычно образуемых парой алгорит­мов зашифровывать и расшифровывания. Обобщенная модель криптографи­ческой системы показана на рис. 2.58.

Помимо алгоритмов шифрования!дешифрования в шифре различают такой элемент, как ключ (на рис. 2.58 – кт и кт). Криптографическое преобразование описывается неким криптографическим алгоритмом и однозначно определяет­ся ключом. Иными словами, ключ – это компонент шифра (буквенная или чис­ловая последовательность), отвечающий за выбор преобразования для зашиф- ровывания конкретного сообщения. Полный набор возможных значений ключа называют пространством ключей.

Дешифрование – это обратный шифрованию процесс, который заключается в преобразовании закрытых данных в открытые (в т.ч. при неизвестном ключе, а иногда и при неизвестном методе криптоанализа).

В конце XIX столетия голландский математик Керкхофф сформулировал пра­вило, актуальное по сей день: стойкость шифра должна определяться стойкостью ключа. Предполагается, что механизм шифрования и сама криптограмма недру­жественному криптоаналитику известны, а неизвестен только ключ. Иногда у раз­работчика криптосистемы нет причин открытым образом описывать характер ее алгоритмов – например, при обмене информацией в интересах дипломатических ведомств. Сохраняя в тайне сведения о применяемом криптоалгоритме, можно обеспечить дополнительную степень безопасности. Однако такая криптосистема не может использоваться множеством корреспондентов – ведь утечка сведений об алгоритме приводит к необратимой потере секретности для них всех (причем ни­когда неизвестно, когда такая система окажется скомпрометированной).

Рис. 2:58. Модель криптографической системы

Эру криптологии как науки открыла публикация в 1949 г. работы Клода Шеннона «Теория связи в секретных системах» [60], построенной на положени­ях им же созданной теории информации. Шеннон утвердительно ответил на во­прос о существовании шифра, обеспечивающего «совершенную секретность». Ключ при этом мОжет использоваться лишь однократно, а его длина должна быть не меньше длины шифруемого текста. Очевидно, что такой шифр может иметь ограниченное применение: скажем, если респондент выходит на связь лишь единожды, а объем сообщения невелик. Любая практическая криптосистема за исключением системы с однократным ключом взламываема. При достаточном вычислительном ресурсе вопрос о ее взломе – всего лишь вопрос времени.

Стойкость шифров к расшифровыванию без знания ключа определяется характеристикой, называемой криптостойкостью. Криптостойкость реальных шифров основывается на практической сложности их раскрытия. Она оценива­ется числом всевозможных ключей, количеством математических операций или же временем, необходимым для взлома шифра с заданной вероятностью при заданном вычислительном ресурсе.

Все криптографические системы разделяют на две группы: симметричные криптосистемы и асимметричные криптосистемы (криптосистемы с откры­тым ключом). В симметричных системах ключ шифрования и ключ расшифро­вывания тождественны, или второй легко получить из первого. В асимметрич­ных системах используются две части ключа – открытая и секретная, которые математически связаны друг с другом. Сообщение шифруется с помощью от­крытой части ключа, которая доступна всем, а расшифровывается с помощью секретной части ключа, известной только получателю.

Под аутентификацией понимают установление подлинности сообщения, источника или приемника передаваемых данных. Обычно аутентификация име­ет целью подтвердить идентичность объекта с необходимой степенью гарантии, что предшествует предоставлению ему полномочий по доступу к ресурсам си­стемы.

Различают одностороннюю и взаимную схемы аутентификации. В первом случае один из участников сеанса связи устанавливает подлинность другого. Во втором – подлинность друг друга устанавливают оба участника. Аутентифика­ция БС (или МС) – соответственно определение подлинности БС (МС) со сторо­ны МС (или БС). Разновидностью процедуры аутентификации является аутен­тификация модуля идентичности пользователя, применяемая для определения присутствия и подлинности модуля идентичности пользователя в МС.

Наконец, контроль целостности – это процедура, применяемая с целью вы­явления несанкционированной модификации передаваемого сообщения или его подмены.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100