О О Щелконогов - Забезпечення захисту бездротової системи контролю розкриття апаратури - страница 1

Страницы:
1  2 

1. Ленков СВ. Методы и средства защиты информации: в 2 т. / СВ. Ленков, Д.А. Перегудов, В.А. Хорошко. - К.: Арий, 2008. -Т.2: Информационная безопасность. - 344 с. 2. Хома В.В. Методи та засоби забезпечення конфіденцийності телефонних повідомлень / В.В. Хома // Сучасна спеціальная техніка. - 2009. - №3(18).- С. 50-59. 3. Организация виртуального секретного канала связи // А.В. Лобанцев, А.Л. Гурков / "Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики ". - 2005. - Вып. 20. 4. Степанов В.Д., Хорошко В.О. Захист інформаціїНДІГУРМОУ: зб. наук. пр. - К.: МОУ, 2003. -Вип.5. 5. Степанов В. Д., Хорошко В. О. Оценка стойкости многоуровневой комплексной системы защиты информации // Захист інформації. - 2003. - № 3. 6. Степанов В.Д., Хорошко В.О. Оцінка ефективності комплексної системи захисту інформації // Захист інформації. - 2004. - № 3. 7. Бєлошапкін В.К., Пустовіт СМ., Степанов В.Д. Формалізація проблеми оптимізації комплексної системи захисту інформації // Захист інформації. - 2005. - № 3. 8. Петров А.А. Определение технических характеристик систем активной защиты информации / А.А. Петров // Захист інформації. - 2009. - № 3(44). - С. 66-68. 9. Клейнрок Л. Вычислительные системы с очередями. -М.: Мир, 1973. 10. Петров А.А. Методы защиты информации в сетях общего пользования / А.А. Петров // Вісник СНУ ім В. Даля. - 2008. - №126. - С. 81-86.

 

 

УДК 681.3 О.О. Щелконогов

Національний університет кораблебудування імені адмірала Макарова, м. Миколаїв

 

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ БЕЗДРОТОВОЇ СИСТЕМИ КОНТРОЛЮ

РОЗКРИТТЯ АПАРАТУРИ

© Щелконогов О. О., 2012

Розглянуто методи захисту системи контролю розкриття апаратури (СКРА) від несанкціонованих і випадкових впливів. Вона побудована на основі технології сенсорних мереж стандарту IEEE 802.15.4. Ця технологія містить деякі засоби захисту, проте їх недостатньо для постійного функціонування СКРА. На основі проведеного аналізу загроз описано систему захисту, яка включає вбудовані і додаткові засоби захисту, які утворюють замкнений контур навколо СКРА.

Ключові слова: методи захисту, бездротова система, контроль розкриття апаратури, сенсорна мережа, несанкціонований доступ, шифрування.

 

This paper deals with methods of protection equipment opening control system (EOCS) against unauthorized and accidental influences. It is based on sensor network technology standard IEEE 802.15.4. This technology contains certain protections, but they are not sufficient for stable operation EOCS. Based on analysis of threats in the security system is described that includes a built-in and additional means of protection. Together they form a closed loop around the EOCS.

Key words: protection methods, wireless system, equipment opening control, sensor network, unauthorized access, encryption.

 

Вступ

Система контролю розкриття апаратури (СКРА) інформаційної системи (ІС) призначена для перекриття доступу до внутрішнього монтажу з метою здійснення несанкціонованих дій. Ця система складається із трьох компонентів [1]:

    датчиків розкриття апаратури;

    ланцюгів збору сигналів;

    пристрою централізованого контролю.

 

 

192Датчики встановлюються усередині корпусів, комутаційних ящиків і кожухів обчислювальної системи. Переважно СКРА будується на основі проводових ланцюгів збору сигналів [1, 2]. У [3] розглянуто створення СКРА на основі технології сенсорних мереж. У такій системі датчики сполучені із пристроями передачі для формування мережі передачі даних.

 

Постановка проблеми

Будучи елементом комплексної системи захисту ІС, СКРА сама повинна бути стійкою до різних впливів. Використання під час створення СКРА технології бездротових сенсорних мереж вносить свою специфіку у сукупність загроз через особливості середовища передачі даних. Урахування цих особливостей дає змогу сформулювати технічні вимоги щодо системи СКРА на основі бездротових технологій у частині її захищеності, вибрати методи та засоби захисту, інтегровані у саму систему СКРА.

Мета роботи - запропонувати методи захисту СКРА, побудованої на основі бездротової сенсорної мережі для стійкої роботи системи. Забезпечити при цьому повне перекриття усіх можливих каналів несанкціонованого доступу до розглянутої системи. Передбачити захист від випадкових впливів.

Основна частина

Головна відмінність бездротових мереж від проводових пов'язана з неконтрольованою областю між кінцевими точками мережі. Це дає змогу атакуючим, що перебувають близько від бездротових структур, робити багато нападів, які були неможливі у проводовій мережі.

Проаналізуємо загрози з погляду звичайної бездротової мережі передачі даних, їхню актуальність для нас і стійкість до них нашої системи. Як і будь-яка інша бездротова мережа, мережа ZigBee піддана таким навмисним загрозам:

1.    Підслуховування.

2.    Відмова в обслуговуванні (Denial of Service - DOS).

3.    Глушіння:

 

  кінцевого (RFD) пристрою;

  роутера (модуля FFD);

  координатора.

4.    Крадіжка фізичного пристрою.

5.    Загрози криптозахисту:

  пасивні мережеві атаки;

  активні мережеві атаки.

6.    Загрози автентифікації.

Крім того, перерахуємо загрози крім, тих, що є специфічними для бездротових мереж:

1)      витік прошивань і відповідно витік ключів, які спочатку там були вбудовані;

2)      несанкціоновані дії осіб, що мають доступ до терміналу захисту:

  відключення датчиків або системи загалом;

  знищення записів у журналі або файла журналу загалом. Для нашої системи характерні такі випадкові загрози:

 

1)      вихід з ладу устаткування;

2)      збій програми;

3)      переривання живлення.

Стандартні методи захисту у мережах ZigBee [4, 5]:

  керування доступом за допомогою списків контролю доступу ACL;

  шифрування даних для захисту від несанкціонованого доступу;

  контроль цілісності кадру;

  оновлення симетричних ключів розсиланням.

У нашій системі [3] використовуватимемо усі ці методи захисту від можливих загроз, а також додаткові:

  синхронізацію за часом;

 

  193організаційні заходи захисту;

  використання перевірених елементів відомих фірм із високими показниками надійності продукції, що випускається;

  реєстрацію подій;

  обмеження, контроль і облік доступу;

  архівацію й резервування, використання для цього надійних засобів зберігання даних;

  тестування й перевірку програмного забезпечення на стійкість до збоїв;

  резервне живлення.

Розглянемо докладніше особливості вищеперерахованих загроз, їх вплив на систему і розподіл методів захисту, які передбачені у нашій системі, за загрозами. Сукупність загроз і розподіл методів захисту по них показано на рисунку. Пунктиром обведені стандартні засоби захисту.

 

Шифрування даних (AES)

Керування доступом (списки контролю доступу)
Контроль цілісності
кадраВідмова в обслуговуванні

Підміна пристрою

Оновлення симетричних ключів розсиланнямЗагрози аутентифікації

Власні властивості системКрадіжка фізичного пристрою

Синхронізація за часомЗагрози криптозахисту

Захист від зчитування кодуГлушіння

Витік прошивань


Організаційні міри захистуВідключення датчиків або системи


Шифрування прошиваньЗнищення записів або файлу журнала

Обмеження, контроль та облік доступуВихід з ладу устаткування

Реєстрація подійЗбій програми

Переривання живлення

Архівація та резервування інформаціїВикористання надійних елементів

Тестування та перевірка на стійкість до збоїв

Резервне живлення

Розподіл методів захисту по ймовірних загрозах

 

194Устаткування, що використовується для підслуховування в мережі, може бути таким самим, яке використається для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник не обов'язково повинен перебувати поблизу передавача. Використання антен і підсилювачів дає зловмисникові можливість перебувати на значній відстані від мети в процесі перехоплення. Перехоплення такого типу фактично неможливо зареєструвати і ще гірше перешкодити їм.

У нашому випадку підслуховування не має сенсу, тому що інформація стосується тільки стану датчиків і особливої цінності для зловмисника собою не являє. Однак тому що він все-таки може для себе з неї щось витягти (наприклад, про несправність вузла контролю або його відключений стан), використовуватимемо шифрування вбудованим AES з довжиною ключа 64 або 128 біт.

 

Відмова в обслуговуванні

Ця атака виключає усі комунікації у певному районі. Зловмисник для цієї мети використовує глушник, при цьому сама передана інформація його не цікавить. В усій мережі, включаючи координатор, роутері і RFD-пристрої виникає така сильна інтерференція, що пристрої мережі не можуть зв'язуватися один з одним. Якщо вона проводиться в доволі широкій області, то може зажадати значних потужностей. Атаці DOS на бездротові мережі важко запобігти або її зупинити.

У нашому випадку проведення такої атаки з метою блокування роботи системи можливе. Однак у цьому випадку на терміналі системи безпеки буде сигнал про непрацюючу систему й співробітники служби безпеки уживатимуть відповідні дії. Система може у такому випадку спробувати перейти в іншу смугу частот, щоб знайти вільну від впливу. Крім того, загальна система захисту повинна включати контроль доступу у приміщення, організаційні заходи забезпечення захисту, коли не можна проносити сторонні пристрої усередину периметра.

Можливий ненавмисний варіант такого впливу. Більшість бездротових мережевих технологій використовують неліцензовані частоти. Тому багато пристроїв, таких як радіотелефони, системи спостереження і мікрохвильові печі, можуть впливати на роботу бездротових мереж і глушити бездротове з'єднання. Щоб запобігти таким випадкам ненавмисного глушіння, треба ретельно проаналізувати місце його установки. Такий аналіз допоможе переконатися у тому, що інші пристрої не перешкодять комунікаціям.

 

Глушіння кінцевого пристрою або роутера

Глушіння в мережах відбувається тоді, коли навмисна або ненавмисна інтерференція перевищує можливості відправника або одержувача у каналі зв' язку, і канал виходить із ладу. Атакуючий може використати різні способи глушіння.

Глушіння може використовуватисяя для відмови в обслуговуванні пристрою, щоб йому не вдавалося реалізувати з' єднання. Також глушіння кінцевого пристрою або роутера дає шахраєві можливість підставити себе на місце заглушеного пристрою.

Глушіння з метою блокування роботи деякого датчика в системі для зловмисника сенсу не має, тому що ця подія еквівалентна спрацьовуванню датчика. Тому служба безпеки буде діяти в цьому випадку як у разі розкриття корпуса: здійснювати виявлення й блокування зловмисника.

Глушіння роутера буде рівносильним його відмові, що також приведе до реагування служби безпеки. Ця ситуація частково аналогічна до описаної у попередньому пункті.

У нашому випадку проведення такої атаки з метою підставити себе на місце заглушеного пристрою можливе. Тому у системі необхідно використовувати керування доступом за допомогою списків контролю доступу ACL у сполученні із зазначеним вище 64- або 128-бітним шифруванням AES переданих кадрів. У самих кадрах утримується змінна інформація - прив'язка до часу, тому використання попередньо записаних зашифрованих кадрів з метою їхнього подального використання під час проведення цієї атаки неможливе. Крім того, список дозволених пристроїв зловмисникові недоступний, тому він не пройде аутентификацію. І третім методом захисту у цьому випадку буде синхронізація за часом. Щоб здійснити вищеописану атаку, зловмисник повинен синхронізувати свої дії з роботою системи з великою точністю, що доволі складно.

 

195Глушіння координатора

Ця атака за своїми наслідками аналогічна до тієї, яка описана в другому пункті, тобто зовні це виглядає як виникнення несправності усієї мережі й приведе до дії з боку служби безпеки й автоматичної спроби зміни каналу. Сама інформація для зловмисника цінності не являє.

 

Крадіжка фізичного пристрою

Пристрої бездротового доступу до мережі мають маленькі розміри. Крадіжка таких пристроїв багато в чому приводить до того, що зловмисник може потрапити в мережу, не вживаючи складних атак у разі, якщо механізми автентифікації розраховані на реєстрацію саме фізичного апаратного пристрою, а не облікового запису користувача. Так що втрата одного мережевого інтерфейсу і несвоєчасне повідомлення адміністратора може призвести до того, що зловмисник легко одержить доступ до мережі.

У нашому випадку спроба крадіжки будь-якого пристрою мережі фіксуватиметься програмним забезпеченням і викликатиме сигнал тривоги. Але навіть у разі успішності дії зловмисника у системі передбачене виключення пристроїв зі списку доступних. Крім того, для запобігання зчитуванню даних з мікроконтролера (зокрема ключа шифрування) у ньому під час програмування буде встановлений біт захисту. Так що зчитування стає неможливим, тільки стирання пам'яті.

 

Загрози криптозахисту

Пасивні мережеві атаки полягають у тому, що секретний ключ шифрування може бути обчислений з використанням певних кадрів, пасивно зібраних у бездротовій локальній мережі. Наприклад, це характерно для механізму шифрування WEP, що застосовується у мережах Wi-Fi.

Механізм шифрування AES більше стійкий щодо цього, однак не можна виключати такі дії зловмисника. Тому у своїй системі використовуватимемо механізм динамічної зміни ключа шифрування шляхом розсилання.

Для бездротових мереж існує можливість індуктивного обчислення секретного ключа шифрування -процес впливу на бездротову локальну мережу для одержання певної інформації і належить до класу активних мережевих атак. Наприклад, за потокового шифрування в мережах Wi-Fi виконується двійкове додавання по модулю 2 (XOR) вихідного повідомлення із ключовою послідовністю.

У нашому випадку використовується механізм шифрування AES, для якого подібні мережеві атаки поки не відомі.

 

Загрози автентифікації

Основний зміст цієї загрози полягає у тому, щоб видати сторонній пристрій (підміна) за дозволене з метою подальшого безперешкодного доступу до апаратури, яка захищає замінений пристрій. Досягнуто це може бути, наприклад, глушінням, як це було описано раніше.

Захистом від таких дій у системі слугує керування доступом за допомогою списків контролю доступу ACL, шифрування даних, контроль цілісності кадрів і синхронізація за часом.

 

Витік прошивань

Реалізація цієї загрози може призвести до прямого одержання ключа шифрування, який зберігається у прошиванні для мікроконтролерів системи. Витік може відбутися через велику кількість пристроїв, які необхідно прошивати/перепрошивати.

Оскільки гарантувати відсутність витоку неможливо, то методом захисту може бути зберігання прошивання у зашифрованому вигляді. У пам'яті мікроконтролера повинен перебувати завантажник, який у процесі прошивання мікроконтролера розшифровує усе на льоту.

 

Несанкціоновані дії сторонніх осіб

Вони можуть бути різноманітні й включати усі дії, описані вище. Методами захисту є усі методи, зазначені у відповідних пунктах, а також сукупність організаційних заходів і системи обмеження й контролю доступу, що діють на підприємстві або в організації.

 

 

196Відключення датчиків або системи загалом

Для запобігання відключенню системи загалом або окремих її датчиків з терміналу необхідно виключити таку можливість. Але тому що такі дії можливі через профілактичні, ремонтні чи інші передбачені регламентом, роботи, то усі події такого роду повинні відбуватися із санкції керівництва або відповідальних за безпеку осіб. Крім того, усі ці події повинні бути зафіксовані у відповідних журналах. Програмне забезпечення термінальної частини системи включає свій журнал, що фіксує події такого роду автоматично з зазначенням часу.

 

Знищення записів у журналі або самого файла журналу

Події такого роду можуть відбуватися навмисне або випадково. Тому що журнал системи СКРА фіксує події, описані у попередньому пункті, то видалення відповідних записів може убезпечити зловмисника, передусім внутрішнього, від наслідків.

Тому передбачається використовувати архівацію файла журналу на інший носій і автоматичне резервування на іншому комп'ютері. Перше контролюється регламентом, а друге може забезпечуватися засобами операційної системи. При цьому з термінальної частини програми неможливо видалити записи журналу або файл журналу загалом.

 

Вихід з ладу устаткування

Для запобігання випадковим загрозам у нашій системі передбачено використання відомих перевірених елементів, що зарекомендували себе із високими показниками надійності продукції, що випускається.

Збій програми

Для запобігання випадковим загрозам у нашій системі передбачене тестування й перевірка програмного забезпечення на стійкість до збоїв. Крім того, збій термінальної частини програми не впливає на працездатність іншої частини системи: вона може працювати автономно.

 

Переривання живлення

Цей вид загрози не страшний для кінцевих пристроїв: вони мають автономне живлення. Для захисту іншої частини системи передбачене додаткове енергопостачання у вигляді акумуляторних батарей. Ємність резервного живлення визначається технічними вимогами до системи.

 

Висновки

Наведений у роботі аналіз методів захисту для системи контролю розкриття апаратури на основі технології сенсорних мереж дає змогу забезпечити замкнений контур безпеки навколо СКРА. Результати аналізу можуть бути використані не тільки для побудови описаної системи, але й для інших бездротових систем, що вимагають захисту від несанкціонованих і випадкових впливів.

1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика // Электронинформ, 1997. 2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004. 3. Щелконогов О.А. Система контроля вскрытия аппаратуры на основе технологии сенсорных сетей // Інформаційна безпека: матер. X Міжнар. наук.-техн. конф. "АВІА-2011", 19-21 квітня 2011. - Т.1. - К. : НАУ, 2011. 4. 802.15.4 IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs). Published by The Institute of Electrical and Electronics Engineers, Inc. 3 Park Avenue, New York, NY 10016-5997, USA. 5. Скуснов А.. ZigBee: взгляд вглубь //Компоненты и технологи. - 2005. - № 4.

 

Страницы:
1  2 


Похожие статьи

О О Щелконогов - Забезпечення захисту бездротової системи контролю розкриття апаратури

О О Щелконогов - розробка системи контролю розкриття апаратури

О О Щелконогов - розробка системи контролю розкриття апаратури