Nueva tecnología para proteger las conversaciones telefónicas.

Nueva tecnología para proteger las conversaciones telefónicas.

Nueva tecnología para proteger las conversaciones telefónicas.

Doctor en Ciencias Técnicas, Profesor E. I. Abalmazov

La necesidad de mejorar los medios de protección física de las conversaciones telefónicas contra la interceptación surge, como sostiene el autor, del análisis de las amenazas «telefónicas» modernas y las contramedidas existentes. En este sentido, se analizan las capacidades de los enmascaradores de voz «Fog», que implementan un enfoque tecnológico fundamentalmente nuevo al problema.

Amenazas «telefónicas» modernas y el grado de peligrosidad.

El seguimiento de conversaciones telefónicas sigue siendo uno de los tipos más comunes de espionaje industrial y actividades de elementos delictivos. Las razones son obvias: bajos costos y riesgo de amenazas, la posibilidad de ingresar a las instalaciones controladas, una variedad de métodos y lugares para recopilar información, etc.

Las conversaciones telefónicas se pueden monitorear a lo largo de todo el la línea telefónica y cuando se utilizan comunicaciones de telefonía celular, en todo el área celular.

Las herramientas de interceptación que se ofrecen en el mercado ruso implementan diversos principios físicos y modernas soluciones de software y hardware. Estos incluyen: una variedad de dispositivos de conexión con y sin contacto a líneas telefónicas; “bichos” telefónicos especiales y socorristas; complejos para interceptar comunicaciones celulares en todos sus estándares, etc.

La base de cualquier sistema de seguridad de la información, de cualquier plan de contramedidas es el conocimiento de las amenazas y el grado de peligrosidad.

Formalmente, el grado de peligro de las amenazas refleja la probabilidad de su implementación durante un tiempo condicional. El peligro total se caracteriza por un espectro de amenazas, que es una lista de ellas en orden decreciente de grado de peligro.

En la figura 1 se presenta la versión del autor del espectro de amenazas «telefónicas», basada en su modelo económico y estadístico. Allí también se proporciona una decodificación de las designaciones simbólicas utilizadas.

Designaciones

St1 es la conexión de contacto más sencilla a la línea

St2 -uso de un “bug” telefónico

St3-conexión inductiva a la línea

St4-conexión profesional a la línea (filtrado de interferencias fuera de banda )

St5-conexión capacitiva a la línea

St6 — interceptación de un radioteléfono en el estándar AMPS (DAMPS)

St7 — interceptación de un radioteléfono en el Estándar NMT

St8 — interceptación de un radioteléfono en el estándar GSM

St9 — interceptación de comunicaciones telefónicas por satélite (en el campo cercano)

El espectro de amenazas nos muestra que:

El mayor peligro es el seguimiento de conversaciones telefónicas utilizando la conexión de contacto más simple a la línea.

Un peligro aproximadamente igual, pero menor, es la interceptación de conversaciones telefónicas desde líneas de cable utilizando «errores». ”, transpondedores y recopilación de información sin contacto

Mucho menos peligrosas (casi en un orden de magnitud) son las amenazas asociadas con la interceptación de comunicaciones telefónicas móviles, especialmente en el estándar GSM.

Se prevé un peligro mínimo para las comunicaciones telefónicas por satélite.

 

“Seguridad telefónica” y formas de garantizarla.

 

Medios modernos y Los métodos para proteger las conversaciones telefónicas contra la interceptación reflejan la multiplicidad de amenazas y la variedad de escenarios para su implementación. Las diferencias se manifiestan principalmente en las características tácticas.

En resumen, se pueden distinguir dos tipos tácticos principales de contramedidas:

medios de protección física de la información, incluidos bloqueadores, neutralizadores, filtros y medios de búsqueda física de canales de fuga de información;

significa protección de la información semántica (en particular, criptográfica).

Un breve comentario sobre ellos se reduce a lo siguiente:

1 La gran mayoría de bloqueadores están diseñados para su uso con líneas telefónicas cableadas (principalmente para proteger la sección «teléfono — PBX»). Las interferencias se crean, por regla general, fuera de la banda de la señal de voz y exceden su nivel nominal en uno, dos o más órdenes de magnitud.

La presencia de interferencias intensas estás fuera del modo lineal

todos los dispositivos más simples para la conexión con y sin contacto a una línea telefónica (aparece ruido en el rango de audio, la señal se suprime en el canal de interceptación). En el teléfono del abonado, el ruido no se siente debido al filtrado pasivo preliminar de alta frecuencia de la señal de entrada.

Ejemplos de tales dispositivos son «Cicada», «Proton», «Procrustes», «Thunder» , etc.

A diferencia de los bloqueadores, los neutralizadores están diseñados para crear cambios (alteraciones) irreversibles y, con menos frecuencia, reversibles en el funcionamiento de los dispositivos para la conexión no autorizada a una línea telefónica. Para ello, con su ayuda, se crea en la línea una tensión de alto voltaje de corta duración (alrededor de 1500 voltios), que «quema» los dispositivos conectados. Un ejemplo es el producto “PTL-1500”

Para eliminar las amenazas asociadas con el uso de microcorrientes y “imposiciones” de alta frecuencia, se utilizan filtros especiales y bloqueadores telefónicos.

Moderno La gama de medios para buscar físicamente canales de interceptación de conversaciones telefónicas incluye:

Herramientas de monitoreo de radio de hardware y software-hardware que le permiten identificar eficazmente los errores telefónicos. Estos, en particular, incluyen indicadores de campo relativamente económicos (tipo “D-006”) y escáneres más caros (tipo “AR-3000”, etc.)

Medios técnicos para detectar cambios en las impedancias activas y reactivas de líneas telefónicas que se producen cuando aparece carga adicional. En el caso más simple, se trata de dispositivos de prueba telefónica (como «KTL-2», «TPU-5», etc.) que detectan cambios de resistencia y cambios de voltaje en la red telefónica. En versiones más complejas, se trata de analizadores de líneas telefónicas, que permiten identificar conexiones sin contacto no autorizadas («Olkha», «AT-23», etc.).

Protección criptográfica del teléfono Las conversaciones son consideradas por los expertos como la única posibilidad hasta ahora garantizada de proteger los canales de comunicación telefónica contra la interceptación, independientemente de si se realizan a través de líneas de comunicación alámbricas o inalámbricas.

(Cabe señalar que el abandono del método analógico habitual de transmisión de mensajes y la transición a la transmisión digital de información aumenta la seguridad de los canales telefónicos incluso en ausencia de cifrado).

La Los dispositivos correspondientes se denominan codificadores. Algunos ejemplos son los codificadores de las series «SCR», «Orekh-A», «Razbeg-K» etc.

El análisis de los medios modernos de protección de los canales de comunicación telefónica, basado en la metrología comparativa de rango, muestra que

Se da la máxima prioridad a los bloqueadores de líneas telefónicas, los dispositivos de prueba y analizadores de líneas telefónicas, los indicadores de campo de radio (como herramientas para identificar los «terminales» telefónicos)

Los medios criptográficos para proteger la información en los canales de comunicación telefónica por cable e inalámbricos tienen coeficientes de clasificación relativamente pequeños debido a la necesidad de equipar simultáneamente a un número suficientemente grande de suscriptores con codificadores. El ámbito de su uso económicamente racional son las redes telefónicas comerciales cerradas.

 

Desde el análisis de mercado hasta las nuevas tecnologías de seguridad.

La prioridad identificada de los bloqueadores de barreras determinó la necesidad no sólo de su mejora paramétrica, sino también la conveniencia de revisar este tipo de contramedidas en su conjunto.

Surgió el siguiente esquema de razonamiento .

En primer lugar, es necesario sustituir la interferencia de bombardeo «fuera de banda», que opera fuera del espectro de frecuencia, por interferencia de «banda», que actuará directamente en el rango de frecuencia de los mensajes de voz. Esta es una condición para garantizar plenamente la protección de las conversaciones telefónicas contra la interceptación en aquellos tramos de la línea donde la interferencia excede significativamente el nivel de la señal de voz informativa.

Siguiente. Evidentemente, la interferencia creada sólo puede ser compensada por quien la crea, es decir. Este enmascaramiento de mensajes telefónicos es fundamentalmente unilateral.

Esto significa que es necesario abandonar el esquema habitual de protección obligatoria de las llamadas telefónicas “entrantes” y “salientes”.

Surge el siguiente objetivo de razonamiento de carácter fundamental.

En primer lugar, debe reemplazar » fuera de banda» interferencia de barrera que actúa fuera del espectro de frecuencias de voz a la interferencia de “banda”, que actuará directamente en el espectro de frecuencias de los mensajes de voz. Esta condición nos dará una garantía total de protección de las conversaciones telefónicas contra la interceptación en aquellos tramos de la línea donde la interferencia excede significativamente el nivel de la señal de voz de información.

Siguiente. Es obvio que la «banda» la interferencia sólo puede ser comprometida por quien la crea, es decir, el enmascaramiento detallado de los mensajes telefónicos es fundamentalmente unilateral.

Esto significa que es necesario abandonar el esquema habitual de protección obligatoria de los mensajes telefónicos en todo momento. durante toda su duración, y pasar a una nueva tecnología, en la que sólo la información «entrante» está protegida en momentos correspondientes a su importancia.

La nueva tecnología de protección se explica en el diagrama Figura 2

 

El abonado N° 1, que tiene un enmascarador unidireccional, recibe una llamada entrante de algún abonado N° 2, que generalmente no tiene dicho enmascarador ( Si tiene un enmascarador, la conexión queda protegida en ambos sentidos)Una llamada «entrante» puede realizarse desde cualquier teléfono urbano (interurbano), incluidos un teléfono público y un radioteléfono celular. En el momento de la transmisión de mensajes importantes que requieren protección (que el abonado nº 2 notifica en texto claro), el abonado 31 conecta un enmascarador de voz a la línea, lo que crea un ruido bastante intenso en la línea. El abonado nº 2 escucha este ruido. pero continúa la conversación sin cambiar de voz.

Por el contrario, el abonado nº 1 no oye ruidos, percibe un habla “limpia”, ya que el ruido durante la recepción se compensa automáticamente. Al finalizar la recepción de información importante, el bombardeo se desactiva.

El nivel de ruido introducido en la línea está limitado únicamente por las distorsiones no lineales resultantes. Pero, como han demostrado los estudios, este límite no impide la protección del contenido semántico e incluso la protección de las características del habla (en el extremo receptor).

La implementación práctica de la idea fue realizada por los equipos del laboratorio No. 11 de Elektrozavod OJSC (Moscú) y el Centro de Tecnologías del Habla (San Petersburgo) juntos, se creó el enmascarador de voz “Fog” (Protegido por una patente de la Federación de Rusia con prioridad del 29 de octubre de). 1997), que implementa una tecnología fundamentalmente nueva para proteger las conversaciones telefónicas contra la interceptación.

Sus principales características técnicas:

— Banda de frecuencia de bombardeo 500 – 3500 Hz

— nivel de interferencia de barrera en la línea (600 ohmios) hasta 1 V

-nivel de supresión de interferencias hasta 50 dB

-velocidad de adaptación de una fracción de segundo

-grado de enmascaramiento de “entrantes””

sin mensajes telefónicos

firmas de voz

El principio de funcionamiento de un enmascarador unidireccional

 

La base instrumental de los enmascaradores de voz «Fog» son los modernos filtros adaptativos digitales de dos canales (tipo «Cenicienta -31») .

El diagrama de bloques del enmascarador se muestra en la Figura 3

Hay tres bloques funcionales principales:

enmascaramiento de ruido generador (digital o analógico)

filtro adaptativo de dos canales

interruptor de botón (para controlar el modo de funcionamiento)

La función que realiza el filtro adaptativo se reduce a compensar las interferencias creadas en la línea por el generador. Para ello, se suministra a una de las entradas del filtro ruido «puro» con un espectro conocido N(jw) y a la otra, una mezcla aditiva de la señal de voz recibida (útil) S(jw) y la misma interferencia, pero con una modificada en el caso general (debido al paso por el trayecto telefónico) por la característica espectral N(jw )*K(jw ), donde K(jw ) es el coeficiente de transmisión complejo del trayecto telefónico desconocido de antemano.

El filtro adaptativo analiza las señales que llegan a sus entradas y selecciona alguna transformación espectral A(jw) sobre el ruido “puro” de modo que se garantice la máxima supresión de ruido en la diferencia entre la mezcla Y(jw)=S (jw)+N(jw)*K(jw) de la señal útil con ruido recibido en una de las entradas y ruido transformado N(jw )*A(jw ).

Los errores de filtrado de media cuadrática mínima ocurren cuando

A(jw ) = { Y(jw )*N(jw )}/{ N2(jw )} ,

donde el símbolo { z} — significa promediar el valor de z durante un cierto tiempo de adaptación

Con un tiempo de adaptación suficientemente grande, la transformación A(jw) tiende a K(jw), la compensación de interferencias se vuelve ideal

Cuanto más corto sea el tiempo de adaptación, en términos generales, menor será la precisión de reproducción K(jw) y, por tanto, más débil será la compensación por la interferencia de bombardeo. Todo depende de las propiedades reales de las rutas telefónicas.

Las pruebas de dispositivos «niebla» en condiciones urbanas reales han demostrado que es suficiente tener un filtro adaptativo con un número de grifos de hasta 500 con un tiempo de adaptación de una fracción de segundo.

Otra cuestión que requiere una explicación adicional es la del tamaño de la zona de protección garantizada de las conversaciones telefónicas cuando se utilizan enmascaradores de voz.

Si las líneas telefónicas fueran ideales (es decir, no introdujeran atenuación de las señales “entrantes” y “salientes”), entonces el grado de enmascaramiento, estimado por la relación ruido espectral/señal N(jw)/S(jw) sería el mismo a lo largo de toda la línea telefónica.

En realidad, las líneas telefónicas reales introducen atenuación de la señal. Su valor en condiciones urbanas puede alcanzar los 20 o más decibeles.

La presencia de atenuación reduce la relación espectral interferencia/señal cuando se avanza hacia un mensaje telefónico “entrante”. En la Figura 4Se presenta un diagrama condicional de los niveles de interferencia y la señal «entrante» para el caso en que no hay amplificación intermedia.

 

Del diagrama, en particular, se deduce que la relación interferencia/señal (o la diferencia de sus niveles en decibelios) varía de su valor máximo N0 — S1 al valor mínimo N1 — S0 en el origen del mensaje «entrante».

El producto «Fog» compensa las interferencias de enmascaramiento (en el rango de frecuencia de 500 a 3500 Hz) hasta en 50 dB. Si queremos que la señal entrante “libre” de ruido tenga un rango dinámico de al menos 20 dB, entonces el nivel de enmascaramiento N0 – S1 durante la recepción no debe exceder los 30 dB.

Atenuación real en un teléfono urbano línea en el sitio del suscriptor -ATS no excede los 10 dB. En estas condiciones, el mensaje de voz «entrante» será bloqueado por interferencias en toda el área considerada. El enmascaramiento mínimo N1 — S0 será en la zona de la central telefónica, se estima su nivel en al menos 10 dB.

 

De específico al general.

El enmascaramiento unidireccional de mensajes «entrantes» con ruido, que consideramos una nueva tecnología para proteger las conversaciones telefónicas contra la interceptación, puede tener una aplicación práctica más amplia en la industria de la seguridad de la información.

Una de las posibles aplicaciones es la transferencia cerrada de contraseñas, claves, características de identificación y autenticación a través de canales de comunicación informática.

Como ejemplo, imaginemos una situación en la que es necesario transmitir información importante a través de una computadora. red

Solo se puede garantizar su protección cuando se utilizan métodos criptográficos, pero en este caso no hubo transferencia de claves privadas. La situación no es del todo hipotética.

Supongamos ahora que es el destinatario. de la información cuenta con algún software y hardware que permite bloquear temporalmente el canal de comunicación con ruido digital y compensarlo al recibirlo. Notifica al propietario de la información sobre su disponibilidad y hace que el canal de comunicación sea ruidoso.

El propietario de la información transmite las claves a través de un canal ruidoso. Una vez completada la transferencia de la clave, el ruido se desactiva y. la información se transfiere de la forma habitual utilizando un esquema de clave privada.

Si existen dichos dispositivos en ambos extremos, el intercambio de información clave se puede realizar de forma bidireccional y automática.

De esta manera, se implementa la idea de protección de la información criptográfica con claves privadas de un solo uso. Esta es una tecnología nueva y muy real.

 

Fuente: Revista Equipo Especial.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять