Цифровой телефонный терминал с закрытием связи без использования алгоритмов шифрования..
Белоус Иван Петрович
ЦИФРОВОЙ ТЕЛЕФОННЫЙ ТЕРМИНАЛ С ЗАКРЫТИЕМ СВЯЗИ БЕЗ ИСПОЛЬЗОВАНИЯ АЛГОРИТМОВ ШИФРОВАНИЯ
В настоящее время одной из основных предпосылок развития общества является владение и правильное распоряжение информационными ресурсами, которые представляют собой объекты отношений физических, юридических лиц и государства. При этом в пределах своей компетенции собственнику предоставляется право самостоятельно устанавливать режим защиты информационных ресурсов и доступа к ним.
К сожалению, в силу недостаточной информированности, большинство собственников информации не представляют, каким образом должна обеспечиваться ее безопасность. Это обусловлено тем, что деятельность в этой области ограничена относительно узким кругом специалистов и фирм, предлагающих в этом секторе рынка свои услуги и технические средства. Между тем проблема обеспечения информационной безопасности существует и с развитием информационных технологий становится все более и более актуальной. Ведь любая информация, не носящая массового характера и предназначенная ограниченному кругу лиц, попадая в руки злоумышленника, может быть использована им во вред. При этом злоумышленник может использовать буквально все: от сведений чисто бытового характера до информации, содержащей служебную и коммерческую тайну.
Как показывает практический опыт, в настоящее время достаточно трудно объяснить человеку, не имеющему практически никаких материальных подтверждений производимых им финансовых затрат на обеспечение информационной безопасности, что в будущем эти затраты многократно окупятся. Большинство продолжает жить, надеясь на авось”, и обращаются к специалистам только после ощутимых финансовых потерь.
В этот момент перед ними встает ряд сложных требующих разрешения проблем. Прежде всего это проблема правильного выбора предприятия, способного оптимально, с уровнем необходимой достаточности и конфиденциальности, решать задачи, связанные с обеспечением информационной безопасности. Вторая проблема состоит в правильном выборе необходимых технических средств.
В этой связи необходимо заметить, что в настоящее время на отечественном рынке предлагается достаточно большое количество устройств, способных в той или иной степени решать поставленные задачи. Степень их эффективности, как и ценовые характеристики, колеблются в очень широком диапазоне. Поэтому, прежде чем приступить к формированию парка необходимых технических средств, целесообразно оценить возможные действия злоумышленника. Такая оценка поможет оптимально (рационально) построить систему информационной безопасности и избежать ненужных материальных затрат.
Необходимо отметить, что проблема информационной безопасности является комплексной и бессистемное приобретение отдельных технических средств приводит к неэффективным затратам финансовых средств с минимальными результатами. Поэтому не следует приобретать технические средства без серьезной консультации со специалистами. Более того, практика бессистемного подхода к обеспечению информационной безопасности приводит, как правило, к дискредитации самой возможности решения этой проблемы.
Интенсивное развитие средств и систем передачи речевой информации, делает все более актуальной проблему обеспечения ее безопасности.
При решении этой проблемы одним из наиболее важных направлений является шифрование речевой информации. В настоящее время для защиты речевой информации, передаваемой по стандартным телефонным каналам, используется либо аналоговое скремблирование, либо преобразование речи в низкоскоростной цифровой поток данных с последующим шифрованием. Каждый из этих методов имеет свои преимущества и недостатки. Так, аналоговые скремблеры отличаются высоким качеством восстановленной на приемной стороне речи, невосприимчивостью к фазовым характеристикам канала связи, однако, не обеспечивают высокой криптостойкости и создают временные задержки речевого сигнала, затрудняющие диалог абонентов.
Появление второго метода обусловлено созданием высокопроизводительных сигнальных процессоров, позволяющих осуществить реализацию достаточно сложных алгоритмов сжатия речевого сигнала, практически исключающих потерю качества речи при ее синтезе на приемной стороне.
Поскольку шифрование цифрового потока в принципе позволяет обеспечить высокую криптографическую стойкость передаваемой информации, то преобразование речи в цифровой поток с последующим шифрованием и передачей по каналу связи с помощью модемов в настоящее время является основным методом ее гарантированной защиты.
Однако здесь необходимо заметить, что правильный выбор и корректная реализация алгоритма шифрования являются лишь несколькими задачами из комплекса задач, которые необходимо решать при создании аппаратуры, позволяющей обеспечить определенный уровень защиты информации. Дело в том, что сама по себе аппаратура может иметь различные технические каналы утечки информации: электромагнитный, акустоэлектрический, сетевой и т.п. Поэтому создание аппаратуры гарантированной стойкости, предназначенной для защиты сведений, составляющих государственную тайну является прерогативой научно-технических и научно-исследовательских подразделений ФАПСИ, ФСБ, Министерства обороны и др. Только они в полной мере владеют требованиями, предъявляемыми к этой аппаратуре, а также методиками и техническими средствами для ее проверки. Кроме того, такая аппаратура имеет очень высокие ценовые характеристики и ее эксплуатация требует постоянного проведения целого комплекса организационных мероприятий. К тому же любая организация, желающая использовать такую аппаратуру, обязана получить лицензию ФАПСИ на право эксплуатации криптографической техники.
В связи с этим возникает ряд принципиальных вопросов. Так ли уж необходим коммерческим организациям такой высочайший уровень защиты информации? Может быть достаточно остановиться на 5 – 10 годах гарантии защищенности информации в канале связи? Можно ли дать подобные гарантии без использования традиционных методов шифрования в их классическом понимании?
Как представляется, для большинства коммерческих организаций аппаратура, обеспечивающая гарантированную стойкость переданной информации, то есть исключающая возможность ее вскрытия злоумышленником в течение 30 – 50 лет при использовании любых имеющихся в наличии технических средств, не нужна.
Практический опыт свидетельствует о том, что для обеспечения стойкости информации в течение 5 – 10 лет можно использовать определенные технические решения, отличающиеся от традиционного шифрования. К ним относится, например, применение оригинального, не раскрываемого в технической документации, модифицированного низкоскоростного (4800 бит/с) алгоритма преобразования речевого сигнала в цифровой поток данных, основанного на широко известной технологии CELP (Code Excited Linear Prediction). Это оригинальный протокол передачи и приема речевой информации по каналу связи, кодирование цифрового потока с помощью алгоритмов, случайно выбираемых из достаточно большого по мощности множества и т.п.
В этом случае, как представляется, микропроцессорный телефонный терминал должен содержать следующие программно-аппаратные средства:
1. Речепреобразующее устройство, предназначенное для представления речевого сигнала в виде низкоскоростного цифрового потока при его передаче и синтеза речи на приёме. Для обеспечения высокого качества восстановления речи используется модернизированный алгоритм CELP. Этот алгоритм основан на модели кодирования с использованием процедуры “анализ-через-синтез”, линейного предсказания и векторного квантования. Для моделирования кратковременного спектра речевого сигнала (формантной структуры) используется фильтр линейного предсказания, например, 10-го порядка. Для формирования сигнала возбуждения используются адаптивная и стохастическая кодовые книги. Вычислительная сложность алгоритма определяется процедурами поиска оптимальных векторов возбуждения по двум кодовым книгам. Таким образом, CELP-анализ состоит из трёх основных процедур:
- кратковременного линейного предсказания;
- долговременного поиск по адаптивной кодовой книге;
- поиска по стохастической кодовой книге.
CELP-синтез состоит из этих же процедур, выполненных в обратном порядке.
Кодер оперирует с кадрами речевого сигнала длиной 30 мс (240 отсчётов), дискретизованными с частотой 8 кГц. В свою очередь каждый из этих кадров делится на четыре подкадра по 60 отсчётов. Для каждого кадра производится анализ речевого сигнала и выделяются передаваемые параметры CELP-модели: 10 линейных спектральных пар (несут информацию о коэффициентах фильтра линейного предсказания), индексы и коэффициенты усиления в адаптивной и фиксированной кодовых книгах. Далее эти параметры кодируются в битовый поток и передаются в канал.
В декодере эта битовая посылка используется для восстановления параметров сигнала возбуждения и коэффициентов синтезирующего фильтра. Далее восстанавливается речь путем пропускания сигнала возбуждения через синтезирующий фильтр. Затем, для улучшения качества восприятия синтетического сигнала, выходной сигнал с фильтра-синтезатора пропускается через постфильтр.
При этом должны обеспечиваться следующие характеристики: разборчивость восстановленной речи – не менее 99% при полной узнаваемости голоса разговаривающих абонентов; динамический диапазон – не менее 60 дБ.
2. Синхронный модем с оригинальным протоколом для передачи и приёма речевой информации по каналу связи.
3. Станционный факсимильный модем, предназначенный для преобразования линейного сигнала факсимильного аппарата в цифровой поток с целью его последующей защиты на передаче и обратных преобразований на приёме. При этом должны быть реализованы протоколы V21, V27, V27ter, V29 МККТТ.
4. Линейный факсимильный модем, предназначенный для передачи и приёма защищенной факсимильной информации по каналу связи. При этом должны быть реализованы рекомендации Т30 МККТТ, протоколы V21, V27, V27ter, V29.
5. Узел кодирования, предназначенный для преобразования цифровых информационных потоков в вид, недоступный для злоумышленника. В этом узле информация реорганизуется по случайно выбранному алгоритму в процессе сеанса программирования каждой отдельной группы аппаратов.
Система управления индикации и тестирования должна обеспечивать:
- программирование терминалов различной конфигурации;
- защиту программного обеспечения терминала;
- программирование пользовательских функций;
- управление режимами работы при помощи факсимильных протоколов и сигналов DTMF;
- самотестирование всех технических средств терминала при отсутствии соединения и индикации результатов;
- индикацию рабочего режима.
При этом безопасность информации в канале связи обеспечивается применением многоэтапного кодирования, реализация которого осуществляется с помощью оригинальных алгоритмов, включающих:
- параметрическое кодирование речевой информации для преобразования аналогового речевого сигнала в цифровой поток данных;
- сжимающее кодирование цифрового потока данных для минимизации количества передаваемой информации на принципах линейного предсказания;
- линейное кодирование для реорганизации цифрового потока данных по случайно выбранному алгоритму;
- внесение псевдослучайностей в передаваемый сигнал для улучшения настройки и адаптации в рабочем режиме;
- помехоустойчивое кодирование с применением сигнально-кодовой конструкции.
Заметим, что состав линейного сигнала должен быть таким, чтобы для получения исходной информации злоумышленнику пришлось бы проделать такое количество математических операций, которое было бы соизмеримо с атакой на криптосистему по методу тотального опробования ключей. И если такое количество операций превышает величину 1017,то линейный сигнал можно считать надежно защищенным. Это может быть обеспечено за счет использования в едином для каждой группы аппаратов сеансе программирования уникального алгоритма линейного кодирования, который выбирается случайным образом из очень большого по мощности множества алгоритмов.
Очевидно, что обеспечить высокую защищенность информации в этом случае возможно за счет реализации комплекса мер, к которым относятся:
- функционирование в полностью изолированной программной среде;
- постоянное тестирование и контроль за функционированием системы;
- аутентификация аппаратов в системе и проверка целостности средств защиты;
- защита программного обеспечения от преднамеренного и не преднамеренного вмешательства.
Аутентификация аппаратов в системе осуществляется на основе технологии цифровой подписи, а защита программного обеспечения должна быть реализована таким образом, чтобы имелась возможность только обновления хранящейся и используемой информации без возможности ее считывания любыми лицами, включая и разработчиков.
Рассмотренные общие принципы построения микропроцессорного телефонного терминала, позволяющие обеспечить высокую криптографическую стойкость речевого сигнала без использования традиционного шифрования, легли в основу построения терминала SP19/DT, который, как представляется, займет одно из достойных мест на рынке техники защиты инфомации в телекоммутационных системах.