Системы защиты от утечки информации по телефонному каналу
презентация к уроку

Системы защиты от утечки информации по телефонному каналу (ДЛТ) направлены на предотвращение несанкционированного доступа и утечки данных в процессе передачи информации по средствам телефонной связи. Данные системы могут контролировать, анализировать и защищать информацию, передаваемую по фиксированным и мобильным телефонам.

Скачать:

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Тема 4.5. Системы защиты от утечки информации по телефонному каналу Контактный и бесконтактный методы съема информации за счет непосредственного подключения к телефонной линии. Использование микрофона телефонного аппарата при положенной телефонной трубке. Утечка информации по сотовым цепям связи. Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.

Слайд 2

Контактный и бесконтактный методы съема информации за счет непосредственного подключения к телефонной линии. ПЕРЕХВАТ ИНФОРМАЦИИ В ЛИНИЯХ СВЯЗИ Основные элементы сети АТС-абонент

Слайд 3

Контактное подключение к телефонной линии

Слайд 4

Подключение к телефонной линии через согласующее устройство

Слайд 5

Подключение к телефонной линии с полной компенсацией падения напряжения

Слайд 6

Подключение бесконтактным методом Способ подключение к телефонной линии с помощью индуктивного датчика

Слайд 7

Использование телефонной сети для прослушивания разговоров в помещениях

Слайд 8

Принцип высокочастотного навязывания в телефонных линиях связи

Слайд 9

Подключение к телефонной линии

Слайд 11

Схема адаптера последовательного типа для подключения диктофона к телефонной линии связи, ток потребления не более 5 мА

Слайд 12

Схема адаптера параллельного типа для подключения диктофона к телефонной линии связи, ток потребления не более 1 мА

Слайд 14

Использование микрофона телефонного аппарата при положенной телефонной трубке . Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий. Примером такого устройства может служить "телефонное ухо". "Телефонное ухо" представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит "телефонное ухо". Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются и включается микрофон в устройстве "телефонное ухо" - начинается прослушивание помещения. В случае обычного звонка "телефонное ухо" пропускает все звонки после первого, выполняя роль обычной телефонной розетки и не мешая разговору.

Слайд 15

Прослушивание через звонковую цепь основано на том, что при положенной на рычаг телефонной трубке электромагнитный звонок аппарата остается соединенным с линией. Звонок обладает обратимостью или “микрофонным эффектом” , выражающимся в том, что механические вибрации его подвижных частей, вызываемые, в том числе, и звучащими в комнате голосами, вызывают в нем электрический ток малой амплитуды, которая, впрочем, достаточна для того, чтобы этот сигнал можно было обработать и выделить из него звуковую составляющую. Такая обработка, как правило, осуществляется не слишком далеко от контролируемого аппарата. Описанная схема перехвата всегда доступна злоумышленнику, так как звонок находится по ту сторону выключателя трубки на всегда доступной телефонной линии. Попутно следует отметить, что сходным образом можно перехватывать сигнал не только с телефонного, но и с квартирного звонка.

Слайд 16

Утечка информации по сотовым цепям связи. Архитектура GSM сети. Особенности работы Безопасность GSM Перехват информации в GSM Защита от перехватывания трафика Область, которую покрывает одна BTS называют сотой.

Слайд 17

Архитектура GSM сети. Особенности работы Область, которую покрывает одна BTS называют сотой.

Слайд 18

Архитектура сети GSM похожа на архитектуру обычных телефонных сетей, но в ней есть некоторые особенности. Сеть состоит из трех основных подсистем: – подсистема базовых станций (BSS – Base Station Subsystem ), – подсистема сети и коммутации (NSS – Network Switching Subsystem ), которая является “ядром” ( core network ) системы, – центр технического обслуживания (OMC – Operation and Maintenance Centre ). В отдельный класс оборудования выделены мобильные (сотовые) телефоны (MS – Mobile Station ). Также для обеспечения сервисов пакетной передачи существует также расширение GPRS. Это позволяет мобильным телефонам получать доступ к Интернет. SIM (Subscriber Identification Module) – модуль идентификации абонента. MS (Mobile Station) – мобильная станция (мобильный (сотовый) телефон). PSTN (Public Switched Telephone Network) – телефонная сеть общего пользования, в которой используются обычные проводные телефонные аппараты, мини–АТС и оборудование передачи данных. BSS состоит из BTS ( англ. Base Transceiver Station), т.е. самих базовых станций и контроллеров базовых станций ( BSC – Base Station Controller).

Слайд 19

Основная задача контроллера базовых станций (BSC) заключается в контроле соединения между BTS и подсистемой коммутации. Также он управляет очередностью соединений, скоростью передачи данных, распределение радиоканалов, производит сбор статистики и контроль различных радиоизмерений, управляет процедурой handover . Ядро (NSS) состоит из центра коммутации (MSC), домашнего(HLR) и гостевого(VLR) регистров местоположения, регистра идентификации оборудования(EIR) и центра аутентификации(AUC). Центр коммутации (MSC – Mobile Services Switching Centre ) контролирует определенную географическую зону с расположенными на ней BTS и BSC. Он осуществляет установку соединения к абоненту и от него внутри сети GSM, обеспечивает интерфейс между GSM и PSTN, другими сетями радиосвязи, сетями передачи данных(GPRS). Также выполняет функции маршрутизации вызовов, управление вызовами, эстафетной передачи обслуживания при перемещении MS из одной зоны в другую. После завершения вызова MSC обрабатывает данные по нему и передает их в центр расчетов для формирования счета за предоставленные услуги ( биллинг ), собирает статистические данные. MSC также постоянно следит за положением MS, используя данные из HLR и VLR, что необходимо для быстрого нахождения и установления соединения с MS в случае ее вызова.

Слайд 20

Домашний регистр местоположения (HLR – Home Location Registry ) содержит базу данных абонентов, приписанных к нему. Здесь содержится информация о предоставляемых данному абоненту услугах, информация о состоянии каждого абонента, необходимая в случае его вызова, а также Международный Идентификатор Мобильного Абонента (IMSI – International Mobile Subscriber Identity ), который используется для аутентификации абонента (при помощи AUC). Каждый абонент приписан к одному HLR. К данным HLR имеют доступ все MSC и VLR в местной GSM–сети, а в случае межсетевого роуминга – и MSC других сетей. Гостевой регистр местоположения (VLR – Visitor Location Registry ) обеспечивает мониторинг передвижения MS из одной зоны в другую и содержит базу данных о перемещающихся абонентах, находящихся в данный момент в этой зоне, в том числе абонентах других систем GSM – так называемых роумерах . Данные об абоненте удаляются из VLR в том случае, если абонент переместился в другую зону. Такая схема позволяет сократить количество запросов на HLR данного абонента и, следовательно, время обслуживания вызова.

Слайд 21

Регистр идентификации оборудования (EIR – Equipment Identification Registry ) содержит базу данных, необходимую для установления подлинности MS по IMEI ( International Mobile Equipment Identity , международный идентификатор мобильного абонента (индивидуальный номер абонента)). Формирует три списка: белый (допущен к использованию), серый (некоторые проблемы с идентификацией MS) и черный (MS, запрещенные к применению). У российских операторов (и большей части операторов стран СНГ) используются только белые списки, что не позволяет раз и навсегда решить проблему кражи мобильных телефонов. Центр аутентификации (AUC – Authentification Centre ). В задачи этого компонента входит обеспечение аутентификации и защиты информации в GSM сетах. Работа этого компонента подробней рассмотрена в следующем разделе.

Слайд 22

Обновление местоположения

Слайд 23

Важной процедурой работы в сети GSM является обновление местоположения ( Location update , LU). Для того чтобы в момент звонка BSS не искала абонента на всей зоне покрытия она должна хотя бы примерно представлять, где в настоящий момент находится каждый MS. Информация о текущем местоположении предоставляется самим MS с помощью процедуры, называемой « location update ». BSS объединяются в логические группы, называемые location area (LA)(рис. 118). Все LA пронумерованы, у каждой есть определенный числовой код – Location Area Code (LAC). Текущий «адрес» телефона в сети представляет собой пару (LAC, CellID ), где CellID – числовой идентификатор «соты». Пара (LAC, CellID ) уникальна в пределах всей сети. Эта информация (пара LAC+CellID ) попадает в контроллер базовых станций (BSC), а от него – передается коммутатору (MSC), который обслуживает эту часть сети. Коммутатор сохраняет информацию о текущем местоположении телефона в специальном кэше, называемом VLR ( Visitor Location Register ). В дальнейшем телефон периодически (обычно раз в час, но зависит от настроек сети) будет выполнять LU. Либо же, если абонент передвигается, то телефон будет выполнять LU при переходе в зону покрытия соты из другого LA.

Слайд 24

Безопасность GSM В стандарте GSM следующие механизмы безопасности: – аутентификация; – секретность передачи данных; – секретность абонента; – секретность направлений соединения абонентов. Защита сигналов управления и данных пользователя осуществляется только по радиоканалу. Аутентификация Аутентификацией в GSM занимается подсистема AUC. В процессе производства SIM–карт производитель заносит в ROM каждой карты случайное число, называемое «KI» ( Key for identification ). Это число будет служить секретным ключом для данной SIM–карты. Когда SIM–карты доставляются мобильному оператору, с ними передаются данные о KI каждой новой SIM–карты. Эти данные (в виде пар (IMSI, KI)) заносят в «центр аутентификации» мобильной сети (AUC).

Слайд 25

Основу системы безопасности GSM составляют 3 секретных алгоритма (официально не раскрытые до сих пор, сообщаемые только тем, кому это требуется – поставщикам оснащения, операторам связи и т.д.): А3 – алгоритм аутентификации, защищающий телефон от клонирования; А8 – алгоритм создания криптоключа , однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5; A5 – собственно алгоритм шифровки оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM применяются 2 главные разновидности алгоритма: A5/1 – полноценная версия шифра для избранных стран (в основном ЕС и США) и A5/2 – ослабленная для всех прочих. В А5/0 шифрование отсутствует совсем. В настоящее время разработан также алгоритм А5/3, основанный на алгоритме Касуми и утвержденный для использования в сетях 3G. Эти модификации обозначают A5/x. Сотовые станции (телефоны) оснащены смарт–картой, содержащей A3 и A8, а в самом телефоне есть ASIC–чип с алгоритмом A5. Базовые станции тоже оснащены ASIC– чипом с A5 и “центром аутенитификации ”, использующим алгоритмы A3–A8 для идентификации сотового абонента и создании сеансового ключа.

Слайд 26

Процесс аутентификации SIM в сети GSM.

Слайд 27

При регистрации телефона в сети, его IMSI передается в AUC, который передает обратно случайное число (RAND). Дальше SIM–карта и AUC параллельно выполняют одно и то же вычисление: (SRES, KC) = A3/A8(RAND, KI), где «A3/A8» – название стандартных алгоритмов вычисления SRES ( Signed RESponse ) и KC ( Key for ciphering ) соответственно. Телефон передает вычисленное SIM–картой значение SRES обратно в AUC, который сравнивает его со своим SRES. Если результаты совпали, то SIM–карта является подлинной. Вычисленное значение KC сохраняется в AUC/HLR/VLR и энергонезависимой памяти SIM–карты до следующей регистрации карты в сети и используется для шифрования голосового траффика, идущего по радио интерфейсу. Расшифровкой занимается BTS и дальше (по наземным каналам) в сторону BSC поток данных идет оцифрованным, но нешифрованным. Фраза «возможен перехват до 16/256/1024 одновременных разговоров на интерфейсе Abis » в описании устройств перехвата GSM трафика означает что речь идет именно о интерфейсе между BTS и BSC, где голосовой поток уже расшифрован. Организация собственно физической «врезки» в этот интерфейс оставляется на откуп пользователю этого устройства.

Слайд 28

Обеспечение секретности абонента Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» – временный международный идентификационный номер пользователя (TMSI), который действителен только в пределах LA. В другой LA ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении MS), идентификация проводится через международный идентификационный номер (IMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на MS только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если MS переходит в новую LA, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAC), в которой TMSI был присвоен абоненту. При входе MS в новую LAC осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с LAC. LAC дает информацию центру коммутации и центру управления о направлении перемещения MS и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщениями по радиоканалам управления.

Слайд 29

Перехват информации в GSM 1. Клонирование SIM карты 2. Перехват разговоров в сети GSM Создания прибора, который после несложных манипуляций мог начинать прослушивать разговор по телефону, необходимо: а) реализовать часть, которая работает с эфиром. В частности, позволяет указать, какой из TMSI соответствует искомому телефону или с помощью активных атак заставить телефоны «обнаружить» свои реальные IMSI и MSISDN; б) реализовать алгоритм подбора KC для A5/1, хорошо работающий на реальных данных (с помехами/ошибками, пропусками и т.п.); в) рассчитать для него «радужные таблицы» ( rainbow tables ); г) объединить все эти пункты в законченное работающее решение. 3. Принципы работы IMSI– catcher IMSI– catcher представляет собой устройство, которое, с одной стороны, ведет себя как базовая станция сети GSM, а с другой стороны содержит в себе SIM–карту или какие–то другие технические средства для соединения с коммуникационными сетями.

Слайд 30

Защита от перехватывания трафика Защититься достаточно легко: 1) Вместо константного байта использовать для пейджинга пустых GSM–сообщений случайные значения. 2) Менять KC после каждого звонка. 3) Менять TMSI как можно чаще. Пункты 2 и 3 можно решить простой переконфигурацией элементов сети провайдера и не требуют обновления прошивок или оборудования. Представлены разные модифицированные телефоны, например, крипто смарт телефон « Cancort », который обеспечивает работу на линиях связи стандарта GSM 900/1800 в двух режимах: Открытый режим (обычный режим GSM); Режим шифрования с гарантированным от взлома шифрованием информации. Cancort выполняет следующие функции: – шифрование/расшифровка голосовой информации. – шифрование/расшифровка коротких сообщений (услуга SMS) – шифрование/расшифровка данных (услуга BS26 и GPRS). – шифрование/расшифровка электронной почты. – шифрование/расшифровка информации всех телефонных директорий (SIM PB). – шифрование/расшифровка информации MMS. Также для защиты можно использовать скремблеры, которые хорошо зарекомендовали себя при защите обычных телефонных сетей.

Слайд 31

Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу. Способы контроля телефонных линий основаны на том, что любое подключение к ним вызывает изменение электрических параметров линий и сигналов в них: напряжения и тока в линии, значений емкости и индуктивности линии, активного и реактивного ее сопротивлений. В зависимости от способа подключения подслушивающего устройства к телефонной линии (последовательного – в разрыв провода телефонного кабеля или параллельного) влияние подключаемого подслушивающего устройства может существенно отличаться. Так как закладное устройство использует энергию телефонной линии, величина отбора мощности закладкой из телефонной линии зависит от мощности передатчика закладки и его коэффициента полезного действия. Наилучшие возможности по выявлению этих отклонений существуют при опущенной трубке телефонного аппарата.

Слайд 32

Для контроля телефонных линий применяются следующие устройства: • устройства оповещения световым и звуковым сигналом об уменьшении напряжения в телефонной линии, вызванном несанкционированным подключением средств подслушивания к телефонной линии; • измерители параметров телефонных линий (напряжения, тока, емкостного сопротивления, волнового сопротивления и др.), при отклонении которых от номинального значения формируется сигнал тревоги; • «кабельные радары», позволяющие выявлять неоднородности телефонной линии и измерять расстояние до неоднородности (асимметрии постоянному току в местах подключения подслушивающих устройств, обрыва, короткого замыкания и др.).

Слайд 33

Простейшее устройство контроля телефонных линий представляет собой измеритель напряжения с индикацией изменения его значения от номинального, которое фиксируется оператором в режиме настройки вращением регулятора на лицевой панели устройства. Предполагается, что при установке номинального напряжения к телефонной линии подслушивающее устройство не подключено. В настоящее время анализаторы проводных линий позволяют обнаруживать подключение подслушивающих устройств, включенных последовательно и имеющих сопротивление не менее 5 Ом, и подключенных параллельно с сопротивлением не более 1,5 мОм. Как правило, подобные устройства содержат также фильтры для защиты от прослушивания за счет «микрофонного эффекта» в элементах телефонного аппарата и высокочастотного навязывания. Для снижения вероятности ложных тревог в более сложных подобных устройствах увеличивают количество измеряемых характеристик линии, предусматривают возможность накопления и статистической обработки результатов измерений в течение достаточно длительного времени как контролируемой линии, так и близко расположенных.

Слайд 34

Так как любое физическое подключение к кабелю телефонной линии создает в ней неоднородность, от которой отражается посылаемый в линию сигнал, то по характеру отражения и времени запаздывания отраженного сигнала оценивают вид неоднородности и рассчитывают длину участка линии до неоднородности (места подключения). В анализаторах характер схемы подслушивающего устройства оценивается по фигуре Лиссажу , вид которой определяется сдвигом фаз между напряжением и током сигнала, подаваемого на вертикальные и горизонтальные пластины электронно-лучевой трубки. Наиболее рациональным вариантом является совмещение в одном приборе функции обнаружения несанкционированного подключения к телефонной линии и противодействия подслушиванию. Активное противодействие осуществляется путем линейного зашумления телефонной линии.

Слайд 35

Устройства защиты телефонных линий. Устройства защиты предназначены для обнаружения и функционального и физического подавления закладных устройств подключаемых к телефонным линиям. Рассмотрим некоторые из них. Анализатора проводных линий «LBD-50». Назначение: для обнаружения фактов несанкционированного подключения к различным проводным коммуникациям, таким как телефонные линии, электрические сети переменного тока, линии охранной сигнализации и т.п. В анализаторе реализован комплекс методов обнаружения: • измерения параметров линий, таких как ток утечки, напряжение, сопротивление изоляции. Индикация изменения этих значений относительно номинальных, то есть таких, которые соответствуют значениям, когда к телефонной линии подслушивающее устройство не подключено. • исследование нелинейных преобразований сигналов, подаваемых в линию. В этом случае в линию подается высокочастотное колебание и наличие 2-й и 3-й гармоник говорит о наличии закладки. • анализ переходных процессов в линии. В линию посылается короткий импульсный сигнал. Отражение от неоднородности в месте подключения закладки приводит к появлению отклика. По отклику определяется расстояние до закладки, то есть место ее подключения.

Слайд 36

Анализаторов проводных линий «УЛАН-2» и «TALAN». Имеют дополнительные возможности: • проводить проверки любых телефонных линий на наличие несанкционированного звукового сигнала. • осуществлять обнаружение и захват видеосигналов передаваемых в сети, их прием в реальном времени и запись. • проводить тестирование линий на наличие радиочастотных сигналов до 8 ГГц.

Слайд 37

Модуль для комплексной защиты телефонной линии от прослушивания «ПРОКРУСТ-2000» Выжигатель телефонных закладных устройств «Кобра» В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии. Диапазон шумового сигнала составляет 50 Гц...10 кГц, амплитуда помехи до 30 В Выжигатель телефонных закладных устройств «Кобра» предназначен для предотвращения прослушивания помещений устройствами несанкционированного съема информации, подключенными к любым проводным коммуникациям путем их электрического уничтожения (выжигания). Импульсное напряжение на выходе устройства 1500 В.


По теме: методические разработки, презентации и конспекты

Технические каналы утечки информации

Презентация поможет в изучении технических каналов утечки информации и защиты от их возникновения....

Методические указания по организации выполнения и защиты выпускной квалификационной работы специальность 090905 Организация и технология защиты информации

Методические указания предназначены для студентов и преподавателей, учавствующих в организации выполнения и защиты выпускной квалификационной работы....

Защита информации, антивирусная защита

Защита информации, антивирусная защита...

Методическая разработка к уроку Каналы связи. Передача информации.

Каналами связи называют технические средства, позволяющие передачу данных на растоянии....

Рабочая программа по профессиональному модулюПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства защиты информации

РАБОЧАЯ ПРОГРАММА профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства...

«ПОЛИТИКИ БЕЗОПАСНОСТИ В СИСТЕМЕ КОРПОРАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ ПО СТАНДАРТАМ ДЕМОНСТРАЦИОННОГО ЭКЗАМЕНА ПО КОДУ 1.3 ПО КОМПЕТЕНЦИИ № F7 КОРПОРАТИВНАЯ ЗАЩИТА О ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Методические рекомендации для студентов учреждений СПО по подготовке и выполнению заданий демонстрационного экзамена по компетенции «№ F7 Корпоративная защита о внутренних угрозах информационной...

Физические процессы построения средств защиты от съема информации

Защита от съема информации имеет огромное значение в современном цифровом мире. В этом презентации рассмотрим типы физических процессов для создания надежных средств защиты....