Métodos y equipos para proteger líneas telefónicas .
Métodos y equipos para proteger líneas telefónicas líneas telefónicas
S. Stalenkov, E. Shulika.
Fuente: infosecur.ru
El propósito de este artículo es analizar el mercado comercial de medios técnicos modernos para proteger las líneas telefónicas contra la interceptación de información.
Entre la variedad de métodos de interceptación no autorizada de información, las escuchas telefónicas ocupan un lugar especial. lugar, ya que la línea telefónica es la primera, la fuente más conveniente y al mismo tiempo la más desprotegida de comunicación entre suscriptores en tiempo real.
En los albores del desarrollo de las comunicaciones telefónicas, nadie pensaba mucho en proteger las líneas contra escuchas ilegales y las señales eléctricas se propagaban a través de cables al aire libre. En nuestra época de revolución microelectrónica, escuchar una línea telefónica se ha convertido en algo sencillo y barato. Podemos decir con seguridad que si un atacante ha decidido «desarrollar» un objeto, lo primero que hará probablemente será empezar a monitorear las conversaciones telefónicas. Se puede realizar sin necesidad de entrar en el local, con un coste mínimo y un riesgo mínimo. Solo necesita conectar un dispositivo especial de recepción, transmisión o grabación a la línea telefónica del objeto.
Desde el punto de vista de la seguridad, la comunicación telefónica tiene un inconveniente más: la posibilidad de interceptar información de voz del local por donde pasa la línea telefónica y donde está conectado el teléfono. Esto es posible incluso cuando no hay conversaciones telefónicas (el llamado efecto del micrófono telefónico y el método de imposición de alta frecuencia (HF)). Para dicha interceptación, existe un equipo especial que se conecta a la línea telefónica dentro del local controlado o incluso fuera de él.
Para proteger los canales telefónicos ordinarios de la ciudad, el mercado oficial actual presenta cinco tipos de equipos especiales:
- sistemas de protección criptográfica (codificadores para abreviar);
- analizadores de líneas telefónicas;
- enmascaradores de voz unidireccionales;
- medios de protección pasiva;
- Conductores de interferencia de bombardeo activo.
Detengámonos en los aspectos positivos y negativos de esta técnica y analicemos la posible respuesta de un atacante para superar la protección.
1. CODIFICADORES
El funcionamiento de dichos sistemas se divide en varias etapas. En la primera etapa, el mensaje de voz del suscriptor se procesa según algún algoritmo (codificado) de modo que un atacante que intercepte la señal procesada no pueda descifrar el contenido semántico del mensaje original. Luego, la señal procesada se envía al canal de comunicación (línea telefónica). En la última etapa, la señal recibida por el otro abonado se convierte mediante un algoritmo inverso (decodificada) en una señal de voz.
Para revelar el contenido semántico de una conversación telefónica protegida criptográficamente, un atacante necesita:
- presencia de un criptoanalista;
- equipo costoso;
- es hora de realizar criptoanálisis.
Este último factor puede arruinar todos los esfuerzos, ya que cuando el mensaje se revela, existe una alta probabilidad de que ya esté desactualizado. Además, es posible que el momento de la divulgación no llegue en absoluto.
Aspectos positivos de los codificadores
En general, se acepta que los codificadores proporcionan el mayor grado de seguridad para las conversaciones telefónicas. Esto es cierto, pero sólo si el algoritmo de codificación/decodificación tiene suficiente fuerza criptográfica. Los algoritmos de codificación analógica, que se utilizan en codificadores (entre 300 y 400 dólares por dispositivo), son más simples y, por lo tanto, menos robustos que los sistemas con muestreo de voz digital y cifrado posterior (vocodificadores). Pero el coste de este último es al menos 3 veces mayor.
Las ventajas de los sistemas criptográficos incluyen el hecho de que la protección se produce en toda la línea de comunicación. Además, no importa qué tipo de equipo de interceptación utilice el atacante. Aún así, no podrá decodificar la información recibida en tiempo real hasta que revele el sistema de protección de claves y cree un complejo de interceptación automática.
Lasdesventajas de la protección criptográfica de las conversaciones telefónicas incluyen:
— La necesidad de instalar equipos compatibles para todos los suscriptores que participan en sesiones de comunicación cerradas. Recientemente han aparecido codificadores de “un solo brazo” que, si bien resuelven en cierta medida este inconveniente, dan lugar a otros. En lugar de instalar un segundo codificador en el abonado opuesto, se instala en una PBX de la ciudad. Ahora el mensaje se descifra a la mitad y es posible interceptar información de la línea telefónica del abonado opuesto. Al mismo tiempo, usted se convierte en rehén de los apetitos financieros y la torpeza de los empleados de la compañía telefónica en caso de falla del equipo de protección, y también sufre pérdidas tácticas por el hecho de que aparece un tercero que sabe que está utilizando una conversación telefónica. protección.
— Tiempo perdido necesario para sincronizar equipos e intercambiar claves al inicio de una sesión de conexión segura.
— Incapacidad para resistir la interceptación de información del habla de las instalaciones en los intervalos entre negociaciones.
Las líneas telefónicas se utilizan de manera inconsistente para las negociaciones; muchas de ellas están desconectadas la mayor parte del día. En consecuencia, en este momento es posible interceptar información de voz de las instalaciones mediante el uso de una línea telefónica que las atraviesa y un teléfono instalado. Actualmente, ninguno de los codificadores que operan en las líneas telefónicas urbanas está equipado con un sistema fiable que impida la interceptación de información de voz procedente de las instalaciones a través de una línea telefónica colgada.
2. ANALIZADORES DE LÍNEAS TELEFÓNICAS
Como su nombre indica, estos dispositivos están diseñados para medir y analizar los parámetros de las líneas telefónicas, como los valores de la componente constante de voltaje en la línea telefónica, la cantidad de corriente continua que aparece en el canal de comunicación telefónica durante un conversación. Se pueden analizar los cambios en los componentes activo y reactivo de la impedancia de la línea.
De interés para el análisis es la naturaleza del cambio de voltaje en la línea en el momento en que se levanta el auricular. Además, es posible analizar el componente variable de la señal en la línea. Por ejemplo, cuando aparece una señal con una frecuencia de más de 50 kHz, se puede concluir que se puede conectar un equipo de interferencia de HF a la línea o que se transmite una señal modulada de alta frecuencia a lo largo de la línea. Basándose en las mediciones de los parámetros enumerados y su análisis, el dispositivo «toma» una decisión sobre la presencia de conexiones no autorizadas, señala un cambio en el parámetro de la línea o la presencia de señales extrañas en ella. Hay dispositivos que, además de un bloque para medir y analizar parámetros, también incluyen un bloque para configurar una barrera antiinterferencias activa.
Dispositivos más complejos y caros — radares de cable y sistemas de localización no lineales en líneas de cable, que permiten medir aproximadamente distancias a lugares sospechosos en una línea telefónica. Los sistemas de monitoreo de emisiones de radio no se tratan en el artículo.
Actualmente, hay muchos modelos de analizadores en el mercado con precios que van desde decenas hasta varios miles e incluso decenas de miles de dólares.
Para contrarrestar un analizador de línea telefónica, un atacante deberá utilizar sistemas de interceptación que no cambien o cambien ligeramente los parámetros de la línea. Es posible utilizar sistemas de interceptación con compensación de cambio. En cualquier caso, esto aumenta el coste de los equipos de interceptación de información, reduce la comodidad y aumenta el riesgo de la operación.
Ventajas del uso de analizadores de líneas telefónicas.
— La instalación de un dispositivo de este tipo en una línea urbana le permitirá detectar oportunamente intentos de conectarse directamente a la línea. Es posible rastrear los cambios en los parámetros de la línea y tomar medidas oportunas para llevar a cabo una operación para inspeccionar y limpiar la línea de posibles conexiones.
Desventajas de utilizar analizadores de líneas telefónicas:
— Falta de criterios claros para evaluar las conexiones no autorizadas. Las líneas telefónicas no son perfectas. Incluso las especificaciones para los parámetros estándar de las señales de las centrales telefónicas urbanas prevén una dispersión bastante grande. En diferentes tipos de PBX pueden diferir en un 30 por ciento. Los parámetros de la línea telefónica pueden cambiar con el tiempo dependiendo de la carga de trabajo de la central telefónica y las fluctuaciones de voltaje en la red eléctrica. La temperatura ambiente y la humedad afectan significativamente la calidad de las conexiones de los contactos, que siempre están presentes en cualquier línea telefónica y, en última instancia, provocan procesos de oxidación en estos contactos. El ruido industrial puede convertirse en una fuente de señales extrañas en la línea telefónica. Todo lo anterior lleva al hecho de que hoy en día no existe un criterio claro mediante el cual un dispositivo de análisis pueda distinguir una conexión no autorizada de un cambio natural en un parámetro de la línea telefónica. Incluso con un análisis exhaustivo de una gran cantidad de parámetros, sólo podemos hablar de la ocurrencia de un evento con cierta probabilidad.
-Alta probabilidad de falsos positivos. Los dispositivos que, cuando se cambia un parámetro, comienzan a encender una luz de emergencia, simplemente asustan a un usuario inexperto, porque está claro que tres alarmas en un día no pueden significar que se hayan colgado tres errores en la línea. Los dispositivos que simplemente registran los cambios en los parámetros y notifican al usuario al respecto se comportan de manera más confiable, dándole la oportunidad de tomar decisiones por sí mismo.
— Incapacidad para detectar todo tipo de conexiones. La mayor desventaja de los analizadores es que, con cierta probabilidad, pueden detectar solo una parte de los dispositivos de interceptación del posible arsenal de un atacante potencial. Aunque teóricamente es posible determinar un dispositivo para la conexión sin contacto a una línea (sensores capacitivos o inductivos), prácticamente en una línea real con sus parámetros «flotantes» y sus interferencias parásitas es extremadamente difícil hacerlo.
— Una reducción significativa en la probabilidad de determinar el hecho de la conexión si no se verifica de antemano la «limpieza» de la línea telefónica. Muchos analizadores están diseñados de tal manera que cuando se instalan en una línea requieren equilibrio para sus parámetros específicos. Si, durante el equilibrio, ya se instaló algún tipo de dispositivo de interceptación de información en la línea, entonces, naturalmente, no será detectado. Sin embargo, cabe señalar que los analizadores más avanzados y, en consecuencia, más caros no requieren una línea previamente limpiada.
3. ENMASCARADORES DE DISCURSO UNIdireccionales
Actualmente, sólo existe un dispositivo de este tipo en el mercado. El principio de su funcionamiento se basa en el hecho de que al recibir un mensaje de voz importante de un suscriptor remoto, el propietario del enmascarador activa el modo de protección. En este caso, se suministra a la línea telefónica una intensa señal de ruido de enmascaramiento en la banda de frecuencia transmitida por el canal telefónico, que se propaga a lo largo de todo el canal de comunicación. Dado que se conocen las características de la señal de ruido, el enmascarador compensa automáticamente la interferencia en la mezcla de señales útiles de voz y ruido recibidas en la entrada utilizando un filtro adaptativo.
Para contrarrestar un enmascarador unidireccional , un atacante puede intentar:
- grabar una mezcla de señales útiles y de ruido;
- analizar la naturaleza de la señal de ruido y determinar la ubicación de las pausas en el mensaje de voz;
- determinar las características de la señal de ruido en las pausas de un mensaje de voz;
- Utilice un filtro adaptativo para eliminar la interferencia de la señal de voz en función de las características obtenidas de la señal de ruido.
Como puede ver, la tarea requiere mucha mano de obra y requiere importantes costos de material y tiempo. El enmascarador utiliza un filtro adaptativo que tiene cierto tiempo de adaptación para compensar el ruido. Cuanto mayor sea el tiempo de adaptación, mejor será la compensación de interferencias. De ello se deduce que para reducir el tiempo de adaptación durante el enmascaramiento, se debe utilizar una señal de ruido más uniforme, cuyas características sean más fáciles de calcular para un atacante. Si utiliza una señal de ruido para enmascarar, cuyas características cambiarán dinámicamente, entonces, en consecuencia, el nivel de compensación de interferencia en el teléfono del propietario del enmascarador disminuirá (será peor escuchar), pero al mismo tiempo la tarea del atacante será seriamente complicada.
Aspectos positivos del uso de enmascaradores unilaterales:
— un grado bastante alto de protección de los mensajes entrantes;
— Capacidad para trabajar con un suscriptor móvil.
Desventajas de los enmascaradores unidireccionales:
— Incapacidad para cerrar mensajes salientes. Para superar esta limitación, ambos suscriptores deberán instalar enmascaradores y no podrán mantener una conversación en dúplex, ya que cada suscriptor, a su vez, tendrá que activar manualmente el modo de enmascaramiento y esto no es aconsejable, porque Es más fácil, económico y fiable utilizar un conjunto de codificadores.
— La presencia de un alto nivel de ruido en el teléfono del abonado que transmite el mensaje. Al escuchar ruido en el receptor, un abonado «no capacitado» puede comenzar a transmitir un mensaje en voz alta, mientras que la relación entre las amplitudes de la interferencia y la señal útil en su brazo de línea telefónica disminuirá, lo que facilitará la tarea. atacante para borrar el mensaje de la interferencia.
4. MEDIOS DE PROTECCIÓN PASIVA
Estos medios incluyen filtros y otros dispositivos diseñados para interrumpir ciertos tipos de escuchas en interiores utilizando una línea telefónica en modo colgado. Estas herramientas pueden instalarse en una rotura de la línea telefónica o integrarse en los circuitos del propio teléfono.
Propiedades positivas:
— Prevención de la interceptación de información del habla en interiores mediante el método de imposición HF.
— Evitar la interceptación de información de voz en interiores debido al efecto micrófono del teléfono.
— Evitar la interceptación de información de voz en interiores utilizando micrófonos que transmiten información de voz a través de una línea telefónica en la subportadora de HF, siempre que el filtro esté correctamente colocado en la línea telefónica.
Desventajas:
— La desventaja de los medios de protección pasiva es que no protegen contra el resto de la variedad de sistemas de interceptación.
5. DISPOSITIVOS PARA CONFIGURAR INTERFERENCIAS ACTIVAS
Estos dispositivos están diseñados para proteger las líneas telefónicas de muchos tipos de dispositivos de escucha. Esto se logra mezclando varios tipos de señales adicionales en la línea (interferencia de bombardeo) y cambiando los parámetros estándar de la línea telefónica (generalmente el componente constante del voltaje en la línea y la corriente en ella cambian dentro de límites razonables) en todas las operaciones. modos. Para garantizar que las interferencias en la línea no interfieran significativamente en la conversación, se compensan antes de enviarse al teléfono del propietario del dispositivo. Para garantizar que la interferencia no interfiera con un suscriptor distante, se selecciona entre señales que se atenúan a medida que pasan a lo largo de la línea o que son fácilmente filtradas por el conjunto del suscriptor del equipo de la central telefónica de la ciudad. Para que la interferencia tenga un efecto «bueno» en los equipos de interceptación, su nivel suele ser varias veces superior al nivel de la señal útil (de voz) en la línea.
La interferencia especificada generalmente afecta las etapas de entrada, las etapas AGC y las unidades de potencia de los equipos de interceptación. El impacto se manifiesta en la sobrecarga de los circuitos de entrada, sacándolos del modo lineal. Como resultado, el atacante escucha ruido en sus auriculares en lugar de información útil.
Algunos tipos de interferencias permiten influir en los repetidores de radiotelefonía de tal manera que se produce un desplazamiento o «desenfoque» de la frecuencia portadora del transmisor, saltos bruscos de frecuencia, distorsión de la forma de la señal de alta frecuencia, sobremodulación y una perturbación constante o periódica. Disminución de la potencia de radiación. Además, es posible «engañar» el sistema de toma de decisiones integrado en algunos tipos de dispositivos de interceptación y transferirlos a un «estado falso». Como resultado, dichos dispositivos comienzan a desperdiciar sus recursos limitados, por ejemplo, soportes de audio o baterías. Si en modo normal un determinado transmisor funcionaba periódicamente (solo durante las conversaciones telefónicas) y el sistema de registro automático se activaba solo en presencia de una señal de radio, ahora funciona constantemente y el atacante tiene que utilizar el operador para separar información útil. (si queda alguno), lo que en algunos casos puede no ser factible.
Todo lo anterior indica la alta efectividad de la protección proporcionada por los inhibidores de barrera, sin embargo, también tienen algunas desventajas.
Los bloqueadores de barrera protegen la línea telefónica solo en el área desde el dispositivo en sí, al que está conectado el teléfono estándar, hasta la central telefónica de la ciudad. Por lo tanto, sigue existiendo el peligro de interceptar información desde la línea desprotegida del abonado opuesto y en la propia centralita. Dado que el espectro de frecuencias de la interferencia se encuentra por encima del espectro de frecuencia de la señal de voz, en teoría es bastante fácil eliminar la señal útil de la interferencia. Además, la interferencia no puede afectar a los dispositivos de interceptación de información que comienzan a grabar o transmitir información a través de un canal de radio basándose en el principio de levantar el auricular del teléfono y no en el principio de la presencia de una señal de voz (acústica) en la línea.
Conociendo las deficiencias fundamentales de los distintos tipos de dispositivos de protección de líneas telefónicas, los desarrolladores intentan compensarlas proporcionando un enfoque integrado para resolver el problema de la protección de líneas telefónicas. Los mejores dispositivos de seguridad le permiten combatir toda la variedad de equipos de interceptación de pequeño tamaño que existen en la actualidad, incluidos los equipos para interceptar información de voz de una sala en los intervalos entre negociaciones. Nuevas soluciones técnicas ya permiten garantizar la supresión de muchos tipos de tecnología de interceptación.