В настоящее время многие крупные ведомства, государственные организации, операторы сетей подвижной радиосвязи общего пользования стоят перед проблемой выбора стандарта для развертывания сетей профессиональной радиосвязи (транкинга). Одним из важнейших требований, предъявляемых к стандарту, является обеспечение защищенности системы связи. По некоторым данным, более 82% пользователей транкинговой связи относят этот критерий к наиболее важным с точки зрения выбора решений.

Однако само понятие защищенности системы по-разному трактуется различными пользователями и/или операторами. В открытой печати почти не встретишь публикаций на эту «деликатную» тему, что ведет к проблемам во взаимопонимании производителей, операторов и пользователей.

Особое значение защита информации имеет для государственных служб, обеспечивающих безопасность граждан и правопорядка. Специалисты по информационной безопасности крупных компаний также стали уделять повышенное внимание вопросам защищенности систем связи. Это вызвано растущими экономическими потерями вследствие нарушения конфиденциальности информации, фрода и других видов «взлома» систем защиты.

С точки зрения оператора, наибольшую опасность для бизнеса представляет фрод — злонамеренное подключение к сети связи с целью уклонения от оплаты услуг и незаконного доступа к услугам. Фрод присущ любым операторским сетям — проводным и беспроводным, передачи данных и телефонным. Убытки компаний электросвязи, вызванные фродом, достигают 13 млрд долл. в год, причем на долю сетей подвижной связи приходится до 5 млрд. долл.

Практика показывает, что аналоговые системы подвижной радиосвязи часто становятся объектом злонамеренного воздействия, такого как прослушивание радиообмена и/или незаконное подключение к сети. Одна из причин — быстрое развитие средств электроники и вычислительной техники. Сейчас можно совершенно законно приобрести сканер и использовать его для прослушивания радиоканалов ведомственной или корпоративной сети. Многочисленные «умельцы» предлагают подключать к действующим системам нелегальные радиостанции.

Беззащитность аналоговых технологий перед методами взлома была учтена при разработке цифровых систем радиосвязи различного назначения. Но цифровая природа новых стандартов, обеспечивая защиту против простейших попыток «взлома» (типа прослушивания трафика), не полностью устранила проблему их уязвимости для высокотехнологичных хакеров. Это объясняется тем, что протоколы и принципы построения цифровых систем связи четко определены и описаны в открытых спецификациях. С другой стороны, именно цифровые технологии позволяют разработчикам систем внедрять современные высокоэффективные методы защиты.

Что такое «защищенность»?

Прежде всего, необходимо дать определение понятию защищенности системы профессиональной радиосвязи с учетом всех элементов и лиц, имеющих к ней отношение. Исходя из этого, защищенность транкинговой сети подразумевает комплекс мероприятий, обеспечивающих защиту как внутренней информации оператора, так и информации пользователей.

Для понимания сути рассматриваемого вопроса необходимо выяснить, кто являются действующими лицами при пользовании услугами профессиональной радиосвязи; что может угрожать этим системам; какие цели должны преследовать мероприятия по обеспечению безопасности работы в этих сетях.

Анализируя среду, в которой функционирует любая система профессиональной радиосвязи, можно выделить следующие категории действующих лиц:

  • оператор, то есть компания, построившая и эксплуатирующая сеть радиосвязи общего пользования и обслуживающая частных лиц или организации;
  • администратор, то есть сотрудник, отвечающий за доступ пользователей к услугам внутри организации, являющейся корпоративным пользователем оператора;
  • оперативный диспетчер, в задачи которого входит управление группами пользователей или отдельными пользователями;
  • абонент, представляющий собой организацию или частное лицо, зарегистрированные в сети на основании абонентского договора. С абонентом решаются все вопросы, связанные с тарификацией, доступом к услугам и приоритетами пользователей;
  • пользователь, являющийся сотрудником организации или частным лицом, использующий мобильный или стационарный терминал для звонков или передачи данных. Пользователь системы профессиональной радиосвязи может выступать и в качестве абонента.

Все угрозы могут быть разделены на три класса: нацеленные на внутрисетевые сообщения, на пользователей и на целостность и работоспособность самой системы связи. Анализируя источники угрозы и составляя перечень привентивных мер, нужно принимать во внимание такие факторы, как возможные методы злонамеренного воздействия и сложность (стоимость) их применения; объект воздействия (радиоканал, канал между базовой станцией и центром коммутации, межсетевые стыки и т. п.); вероятные мотивы и цели создания угрозы системе; наличие механизмов предупреждения деструктивного воздействия.

Составление требований

Система защиты сети профессиональной радиосвязи должна обеспечить эффективное противодействие существующим угрозам наиболее экономичным способом, но при этом должны быть учтены требования каждого из действующих лиц. Общие требования к системе защиты сети связи определяются исходя из следующих составляющих:

  • корректная тарификация предоставляемых услуг;
  • конфиденциальность персональных данных;
  • конфиденциальность потока нагрузки;
  • мониторинг действий пользователей и функционирования сети;
  • защита ресурсов сети;
  • управление системой защиты.

Обеспечение корректной тарификации имеет большое значение для сетей общего пользования и несущественно для ведомственных сетей. Эти меры призваны защитить экономические интересы действующих лиц и напрямую связаны с достоверностью идентификаторов пользователей и их абонентского оборудования.

Следует отметить, что проверка достоверности объектов, участвующих в соединении, является главной задачей системы защиты любой сети связи. Под проверкой достоверности объекта понимается получение оператором правильного идентификатора при регистрации в системе или установлении соединения. В системах цифровой подвижной радиосвязи каждый объект имеет свой уникальный идентификатор. Обеспечение достоверности имеет наивысший приоритет для сетей радиосвязи, используемых службами безопасности и средний — для коммерческих сетей.

Любая система связи должна предупредить злонамеренное использование данных, касающихся конкретных людей. Конфиденциальность личных данных имеет ключевое значение для ведомственных радиосетей правоохранительных органов. Но она важна также и для сетей общего пользования в связи с соблюдением законодательства по правам человека. Обеспечение конфиденциальности персональных данных необходимо и для коммерческих ведомственных сетей профессиональной радиосвязи, поскольку человеческий фактор является порой критическим для защиты экономических интересов ведомства или компании.

Понятно, что конфиденциальность персональной информации достигается путем защиты базы данных абонентов и пользователей, а также посредством регулярной смены паролей и позывных.

На основании анализа потока нагрузки, пусть даже зашифрованной, можно получить информацию о структуре связей конкретного лица или группы пользователей. Такая информация может представлять существенный коммерческий или оперативный интерес. Средства обеспечения конфиденциальности потока нагрузки требуются в первую очередь для ведомственных сетей служб безопасности. Одним из средств обеспечения конфиденциальности потока нагрузки является формирование потока заполняющих (пустых) сообщений, передаваемых по сети.

Мониторинг сетевых ресурсов и действий отдельных пользователей является обычной процедурой, характерной для любой ведомственной сети, и не нуждается в дополнительных комментариях.

К защите ресурсов предъявляется большое количество требований, относящихся скорее к категории надежности работы системы, чем к ее защищенности. Вопросы безопасного использования ресурсов могут оказать существенное влияние на архитектуру всей системы защиты сети профессиональной радиосвязи, а также на конфигурацию самой сети. Под ресурсами нужно понимать как радио- и проводные каналы связи, стыки с другими сетями, серверы коммутации, так и серверы услуг и системные базы данных. Незаконная или ненадлежащая эксплуатация ресурсов может привести к перегрузке или нарушению работы сети, что чревато существенными экономическими потерями.

Наличие разнообразных функций и механизмов защиты транкинговой сети приводит к необходимости создания сложной системы контроля и управления. Соответствующие элементы являются жизненно важными для безопасности и жизнеспособности сети и потому сами являются объектами повышенной защищенности.

Защищенность и открытость стандарта

При разработке стандарта TETRA решению вопросов защиты данных и обеспечению жизнестойкости системы радиосвязи было уделено первостепенное внимание. Данная технология изначально предназначалась для оснащения служб общественной и государственной безопасности стран Европы и была призвана гарантировать высокое качество связи, непрерывность обслуживания в приграничных зонах, надежность и защищенность. В основу стандарта были положены технические требования организаций, объединяющих представителей правоохранительных органов стран Европы, в том числе Шенгенского соглашения.

Философию, на которой базируются защитные механизмы систем TETRA, можно назвать структурированной, открытой и использующей хорошо проверенные методы. Структурированный подход выражается в учреждении специальной группы безопасности, отвечающей за все вопросы защиты системы TETRA. Параллельно с разработкой архитектуры и функций системы TETRA группа безопасности разработала технические требования к защищенности системы (ETR 086-3). На основе этих требований группой реализованы функции и механизмы защиты, успешно интегрированные в протоколы TETRA.

Изначально стандарт TETRA базировался на принципе открытости. Следовательно, функции и механизмы защиты системы должны быть описаны в открыто публикуемых спецификациях. В прежних системах радиосвязи спецификации функций и модулей защиты были секретными, причем защищенность этих систем зависела от уровня секретности. В случае с разработкой TETRA такой подход был признан неприемлемым.

Защитные механизмы TETRA создавались на основе хорошо проверенных методов, действующих в других стандартах мобильной связи. Первым из них стал стандарт GSM, характеризующийся такими базовыми функциями, как аутентификация мобильного телефона в сети и кодирование информации на участке радиодоступа. В стандарте DECT защитные средства были усовершенствованы за счет внедрения взаимной аутентификации терминалов и сети. TETRA в свою очередь заимствует механизмы защиты системы DECT. Однако, наряду с унаследованными методами, для системы транкинговой связи требуются дополнительные функции защиты, связанные с особенностями режимов групповой работы пользователей. Важными дополнениями к требованиям по обеспечению защиты являются необходимость очень быстрого установления соединения и непрерывность обслуживания членов одной группы пользователей, находящихся в пределах нескольких сайтов.

Функции системы защиты TETRA

При описании функций системы защиты TETRA очень важно определить различие между разными классами функций и их применением для удовлетворения требованиям безопасности. В стандарте TETRA механизмы защиты представляют собой законченные независимые функции, целью которых является решение специфических задач, таких как конфиденциальность передаваемой информации или аутентификация пользователей.

Функции управления защитой используются прежде всего для контроля и управления индивидуальными средствами защиты. Кроме того, они обеспечивают интеграцию различных защитных механизмов в единую систему безопасности. Вдобавок они отвечают за взаимодействие механизмов защиты разных радиосетей. В эту категорию механизмов можно отнести стандартные криптографические алгоритмы (специфические математические функции преобразования данных, используемых в комбинации с так называемыми «ключами»). Они нужны для достижения адекватного уровня стойкости механизмов защиты и управляющих ими функций. Стандартизованные криптографические алгоритмы предлагаются в системе TETRA как дополнительная опция, служащая с целью обеспечения взаимодействия различных сетей TETRA.

Система TETRA предусматривает два основных режима работы пользователей — сетевой и прямой связи. Все механизмы защиты, рассматриваемые ниже, применимы для обоих режимов.

Взаимная аутентификация по радиоканалу

Аутентификация является одним из важнейших защитных механизмов, обеспечивающих реализацию многих требований безопасности. Стандарт TETRA предусматривает взаимную аутентификацию терминалов и сети, что позволяет оператору контролировать доступ к сетевым ресурсам, а пользователю в свою очередь проверять, можно ли доверять конкретной радиосети. В процессе взаимной аутентификации терминалы и сеть обмениваются соответствующими параметрами, используемыми впоследствии другими механизмами защиты.

Стандарт TETRA предусматривает использование нескольких алгоритмов аутентификации, как стандартных, так и частных. Благодаря этому оператор имеет возможность применять специфические алгоритмы аутентификации согласно требованиям пользователей.

Криптозащита радиоканала

В системе TETRA предусмотрено применение двух видов криптозащиты — криптозащита радиоканала и криптозащита «из конца в конец». Сеть TETRA обеспечивает шифрование всех сигналов управления и сигнализации, а также сообщений, передаваемых по радиоканалам в режимах групповой и индивидуальной связи при помощи большого числа ключей. В системе TETRA допустимо применение различных алгоритмов шифрования, как стандартных, так и частных, что позволяет легко адаптировать сеть под специфические требования пользователя или национального законодательства.

Криптозащита «из конца в конец»

Стандарт TETRA поддерживает применение независимых систем криптозащиты, которые могут самостоятельно применяться конечными пользователями. Этот метод необходим для обеспечения полной защиты информации на протяжении всего соединения от одного сетевого окончания до другого (например, от вызывающего до вызываемого терминала). Защита информации обеспечивается как внутри сети TETRA, так и в любой внешней сети, участвующей в обслуживании вызова. При этом сама криптозащита осуществляется в устройствах, внешних по отношению к системе TETRA.

Стандарт TETRA поддерживает применение криптозащиты «из конца в конец» за счет специфических механизмов синхронизации и «позднего подключения». Это гарантирует максимальную гибкость при выборе алгоритмов криптозащиты и систем управления ключами.

Анонимность пользователя

В системе TETRA предусматривается применение развитой системы идентификаторов терминалов и внешних стыков сети. Каждый терминал имеет большое число идентификаторов и позывных, индивидуальных и групповых, постоянных и временных, полных и укороченных. При этом для обслуживания вызовов, как правило, используются регулярно сменяемые позывные. Наличие идентификаторов обеспечивает анонимность пользователей при работе через радиоканалы. Шифрование индивидуальных и групповых идентификаторов и позывных при передаче их в эфир повышает степень анонимности пользователей.

Блокировка и разблокировка терминалов

В процессе эксплуатации сети профессиональной радиосвязи могут возникнуть нештатные ситуации, когда терминал, скажем, попадает «не в те руки». Такие случаи представляет большую опасность с точки зрения защищенности участков сети или группы пользователей. Эффективным механизмом реагирования на такие ситуации является дистанционная блокировка утерянного или украденного терминала оперативным диспетчером или администратором системы.

Система TETRA поддерживает шесть разных комбинаций для дистанционного блокирования или разблокирования оборудования. Это позволяет оперативно принимать меры по предупреждению «взлома» системы защиты сети TETRA в случае попадания терминала в руки злоумышленника.

Функции управления защитой

Ключевые механизмы формируют стык между системой управления защитой и функциями защиты. Система управления защитой отвечает также за управление и использование ключей.

Адекватное управление системой защиты имеет такое же значение, как и сами функции защиты. В системе управления ключами TETRA используется большое число различных методов, таких как ключи аутентификации или ключи криптозащиты. Для реализации первых возможны варианты: запись ключа аутентификации длиной 128 бит в терминал или в SIM-карту или ручной ввод кода, выполняемый пользователем. Управление ключами криптозащиты производится в основном автоматически. Часть из них задействуется на короткий промежуток времени, тогда как другие имеют длительный жизненный цикл.

К ключам криптозащиты относятся: производный ключ шифрования (ПКШ), вычисляемый в процессе аутентификации. Он отвечает за достоверность самой аутентификации и может использоваться для шифрования всех сообщений, передаваемых и получаемых конкретным терминалом по радиоканалу. Формирование нового ПКШ может производиться по выбору пользователя либо при первоначальной регистрации в сети после включения радиостанции, либо при смене зоны обслуживания, либо после каждого сеанса связи. Это обеспечивает высокую степень защиты информации от перехвата.

Общий ключ шифрования (ОКШ) формируется в оборудовании сети и передается на терминалы в зашифрованном при помощи ПКШ виде. Этот ключ используется для шифрования сообщений, направляемых в определенную зону обслуживания сети TETRA.

Групповой ключ шифрования (ГКШ) связан с поддержкой конфиденциальной работы определенной группы пользователей и необходим для криптозащиты радиообмена между членами группы. Этот ключ формируется в оборудовании сети и передается на все терминалы, принадлежащие к данной группе (например, через SIM-карты или по радиоканалу). Этот ключ может подвергаться модификации при помощи ОКШ.

Статический ключ шифрования (СКШ) представляет собой заранее сгенерированный ключ, который может использоваться без предварительной аутентификации терминала и сети. Этот ключ является «статическим», потому что не изменяется в процессе аутентификации. СКШ распространяются аналогично ГКШ и могут использоваться, например, для криптозащиты информации в режиме прямой связи, в закрытых группах пользователей или в ситуациях, когда аутентификация пользователя еще не прошла. Стандарт TETRA поддерживает до 32 статических ключей шифрования.

Смена ключей по радиоканалу

Процедуры формирования и распределения ключей шифрования имеют очень важное значение для сетей профессиональной радиосвязи, так как определяют степень оперативной готовности пользователей и уровень защищенности сети. В системе TETRA предусмотрена возможность загрузки разных ключей шифрования непосредственно в оборудование терминала или SIM-карту. В то же время существуют механизмы распределения и смены общих, групповых и статических ключей шифрования по радиоканалу. Этот механизм получил название механизма смены ключей по радиоканалу (СКПР) и позволяет загружать ключи непосредственно в терминальное оборудование терминалов или на SIM-карту без участия (и информирования) пользователя.

В качестве примера, подчеркивающего важность такого механизма для работы пользователей, можно привести проведение совместной операции нескольких различных служб, объединяемых во временную группу с единым командованием. При этом оперативный диспетчер, руководящий работой объединенной группы, должен обеспечить загрузку на терминалы членов группы общих ГКШ в начале операции и сменить их по ее окончании. Ключи передаются по радиоканалу в зашифрованном при помощи ПКШ виде, что исключает их перехват.

Обмен аутентификационной информацией

При разработке принципов функционирования TETRA-систем изначально подразумевалась поддержка функции роуминга. При этом имелось в виду, что сеть посещения должна обеспечить необходимый уровень защиты для «гостевого» терминала. Для этого последняя должна получить из сети регистрации соответствующую аутентификационную информацию пользователя. В стандарте TETRA, в отличие от сетей GSM, предусмотрена однократная передача ключа аутентификации сессии из сети регистрации в сеть посещения. Этот ключ затем может многократно применяться для аутентификации терминала и сети посещения, но исходный ключ при том не раскрывается.

Стандартные алгоритмы

Аналогично системам GSM и DECT, в сети TETRA используются стандартные алгоритмы, разработанные Специальной группой экспертов ETSI по алгоритмам защиты (SAGE). SAGE разработала два стандартных алгоритма криптозащиты радиоканала, один из которых рассчитан на Европейские службы безопасности, а другой — для коммерческих пользователей системы TETRA. Кроме того, был разработан стандартный набор алгоритмов аутентификации и управления ключами для профессиональных радиосетей общего пользования.

Владельцем этих алгоритмов является ETSI. Они предоставляются в соответствии с четко определенной процедурой государственным службам и операторам сетей профессиональной радиосвязи.

Профили защиты

Система защиты TETRA сочетает в себе широкие функциональные возможности и гибкость. Это позволяет приспособить предусмотренные стандартом механизмы к требованиям как операторов, так и пользователей наиболее эффективным образом. Тем не менее некоторые абоненты могут столкнуться с проблемами выбора оптимального набора функций защиты для своих систем радиосвязи. В настоящее время ETSI разрабатывает так называемые «профили защиты», то есть рекомендованные комбинации функций защиты для специфических приложений TETRA.

Описанные в данной статье особенности системы TETRA в области защиты сетей соответствуют нынешним и будущим требованиям основных групп и категорий пользователей профессиональной радиосвязи. Этим объясняется выбор системы TETRA в качестве основного стандарта для строительства национальных и региональных сетей радиосвязи служб общественной безопасности Финляндии, Бельгии, Великобритании, Испании и многих других стран Европы. Многие из этих сетей введены в эксплуатацию в 2002 году, а ряд других будут введены в строй в самое ближайшее время.

Высокие технико-экономические показатели системы и совершенная защита передаваемой информации привлекли к TETRA пристальное внимание военных. Заключены контракты, предусматривающие поставку соответствующих систем для НАТО и бундесвера. Но это, как говорится, уже тема для другой статьи.

Поделитесь материалом с коллегами и друзьями