на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством
p align="left">В основе идентификации пользователя при помощи аппаратных ключей лежит процедура типа "запрос - ответ" (challenge - response, см. Рис. 3). Обмен сообщениями в этой процедуре начинается в тот момент, когда пользователь, имеющий аппаратный ключ, набирает номер для входа в систему. Главное устройство идентификации пользователя перехватывает звонок и требует, чтобы пользователь ввел свой идентификационный номер. По пути введенный пользователем идентификационный номер проходит через аппаратный ключ и запоминается.

Система запрос-ответ хороша тем, что при ее использовании не надо передавать пароль и ключ (в кодированном или декодированном виде) по открытым телефонным линиям, а также тем, что идентификация пользователя при каждом входе в систему осуществляется по-новому.

Получив идентификационный номер, устройство идентификации обращается к базе данных, чтобы выяснить, принадлежит ли введенный код к числу зарегистрированных. Помимо базы данных идентификационных номеров в устройстве идентификации имеется также база данных уникальных "кодов", - как правило, это алгоритмы шифрования, присвоенные каждому аппаратному ключу. Чуть позже мы поподробнее расскажем о таких кодах.

Если идентификационный номер принадлежит к числу зарегистрированных, устройство идентификации генерирует случайное число, используя в качестве начальных параметров генератора случайных чисел идентификационный номер пользователя и уникальный код аппаратного ключа. Это случайное число посылается в качестве запроса. По получении запроса аппаратный код генерирует случайное число, используя в качестве начальных параметров свой ключ и идентификационный номер пользователя. Получившееся таким образом число отправляется на главное устройство идентификации в качестве ответа.

Тем временем устройство идентификации самостоятельно генерирует число-ответ, используя число-запрос, идентификационный номер пользователя и код аппаратного ключа. Если получившийся ответ совпадает с присланным по линиям связи, то удаленная система получает доступ к сети.

Для идентификации пользователей с ручными аппаратными ключами используется похожая, но несколько менее автоматизированная процедура. Получив запрос от устройства идентификации, пользователь должен вручную набрать на клавиатуре аппаратного ключа запрос и свой идентификационный номер. Аппаратный ключ генерирует ответ и выводит его на экран, а пользователь должен набрать этот ответ на клавиатуре рабочей станции, которая в свою очередь посылает ответ устройству идентификации пользователя.

Описанная процедура хороша не только тем, что пользователь должен знать правильный идентификационный номер и иметь аппаратный ключ, но еще и тем, что ответ, однажды признанный корректным, не может быть использован повторно. Каждый раз как пользователь входит в систему, генератор случайных чисел выдает новое число-запрос. Соответственно меняется и ответ, поэтому бессмысленно пытаться выяснить, какой ответ был признан корректным при инициализации конкретного сеанса.

Другое преимущество систем такого типа состоит в том, что при формировании запроса и ответа используется алгоритм кодирования, поэтому оба числа передаются по телефонной сети в закодированной форме.

В заключение выскажем несколько соображений, которые стоит учитывать при выборе метода идентификации. Во-первых, реализация таких систем может оказаться непростым делом. При работе с некоторыми видами аппаратных ключей в них приходится вводить определенную информацию о пользователе. Кроме того, следует позаботиться о том, чтобы при раздаче пользователям аппаратные ключи не перепутались - некоторые из них необходимо сначала подключать к главному устройству идентификации для согласования кодов ключей. И только после этого раздать пользователям.

Другое важное соображение - масштабируемость системы. Если система защиты удаленного доступа охватывает сравнительно небольшое число пользователей, подготовка необходимого количества аппаратных ключей и согласование кодов с главным устройством идентификации будет не так уж и сложна. Однако если в будущем ожидается расширение системы, выбор в значительной степени определяется тем, сколько пользователей, в конечном счете, должны получить аппаратные ключи. (Отметим, кстати, что срок службы элементов питания в некоторых ручных аппаратных ключах ограничен несколькими годами, а стало быть, без повторной переконфигурации всей системы, скорее всего не обойтись).

Как всегда, вопрос стоимости играет немаловажную роль. Система на базе аппаратных ключей может оказаться весьма дорогой, поскольку каждому удаленному пользователю придется выдать свое собственное устройство.

КОДИРОВАНИЕ СИГНАЛА

Как мы уже убедились, кодирование сигнала важно и при идентификации пользователя, и в обеспечении конфиденциальности связи. Кодирование обеспечивает безопасность передачи паролей, идентификационных номеров, а также коротких сообщений и файлов по незащищенным телефонным линиям. Если даже кодированное сообщение будет перехвачено, его все равно невозможно прочесть, не зная схемы кодирования. Подобрать схему кодирования можно, однако для этого потребуется очень мощная вычислительная техника. Соответственно и цена такой операции будет весьма высока, не говоря уже о колоссальных затратах машинного времени.

Как правило, используется кодирование одного из двух типов - либо с личным, либо с открытым ключом. Под личным ключом подразумевается уникальный ключ для кодирования и декодирования данных. Если пользователь кодирует свой пароль при помощи личного ключа, то для декодирования этого пароля устройство идентификации должно иметь точно такой же ключ. Поскольку данные может декодировать любой, у кого есть ключ, его необходимо сохранять в тайне.

Промышленный стандарт схемы кодирования на основе личного ключа - это Data Encryption Scheme (DES). В этой схеме применяется 64-битный ключ (56 бит служат для собственно кодирования и декодирования, а остальные 8 бит зарезервированы под контроль четности). Каждый бит ключа генерируется случайным образом. При этом число возможных комбинаций составляет 72 квадрильона. При кодировании данных с помощью такого ключа возникает уникальная последовательность битов.

Кодирование с использованием открытого ключа невозможно без двух ключей, работающих только в паре (см. Рис. 4). Пара состоит из личного и открытого ключа. Если данные были кодированы при помощи открытого ключа, то декодировать их можно только при помощи соответствующего личного ключа. На практике часто используется схема кодирования под названием RSA, предложенная компанией RSA Data Security.

Рисунок 4.

В системе на базе открытых ключей у каждого пользователя есть свой личный ключ. Открытый ключ пользователя, парный с личным ключом, сообщается всем пользователям. При необходимости послать кому-либо сообщение, отправитель шифрует его при помощи открытого ключа получателя. Поскольку личный ключ имеется только у получателя, расшифровать сообщение может только он.

В системе на основе открытого ключа каждому пользователю выдается личный ключ, который он должен сохранять в тайне. Соответствующие открытые ключи копируются, и этот список раздается всем сотрудникам или записывается либо в устройство идентификации пользователя, либо на сервер ключей. Если пользователь хочет отправить кому-либо конфиденциальное сообщение, он должен закодировать его при помощи принадлежащего адресату открытого ключа. Поскольку декодировать это сообщение можно только при помощи личного ключа адресата, никто другой не может ознакомиться с содержанием сообщения. При отправке ответа на сообщение следует воспользоваться открытым ключом того пользователя, кому этот ответ адресован.

В настоящее время на рынке продуктов системы на базе личных ключей наиболее распространены. Например, многие системы запрос-ответ основаны на использовании личных ключей. Тем не менее, системы на основе открытых ключей завоевывают все большую популярность, поскольку такая система предлагает возможное решение по обеспечению конфиденциальности коммерческих операций в Internet. Почему? Дело в том, что основная цель систем на базе открытых ключей заключена в обеспечении конфиденциальности переговоров между двумя собеседниками в большой группе пользователей. Для этого надо просто воспользоваться открытым ключом адресата для кодирования предназначенных ему сообщений. Никто другой не сможет прочесть закодированные таким способом сообщения. По отношению к Internet это означает следующее. Частные лица и компании получают личные ключи. Доступ же к соответствующим открытым ключам открывается для всех желающих. Решив, например, приобрести товары, рекламируемые какой-либо компанией в Web, покупатель может закодировать номер своей кредитной карточки с помощью открытого ключа компании и отправить это сообщение по указанному адресу. Для декодирования данных необходимо лишь знание личного ключа компании. Проблема тут только в том, что покупатель должен знать открытый ключ компании.

СЕКРЕТНЫЕ ПЕРЕГОВОРЫ

Если ключ собеседника неизвестен, то для ведения кодированных переговоров по открытой телефонной линии можно использовать систему обмена ключами Диффи-Хеллмана, названную по именам ее создателей Уитфилда Диффи и Мартина Хеллмана.

Система Диффи-Хеллмана позволяет двум пользователям (или двум устройствам) договориться об использовании определенного ключа. При этом такие переговоры можно вести по открытой телефонной линии. Одно устройство посылает другому несколько больших чисел и фрагмент алгоритма, то выполняет ряд сложных вычислений и возвращает ответ. В свою очередь, первое устройство также выполняет ряд вычислений, возвращает ответ и так далее.

Получившийся ключ можно использовать как для кодирования, так и для декодирования пересылаемых данных. Схема Диффи-Хеллмана удобна тем, что сам ключ по линиям связи не передается, а подслушивать переговоры бесполезно, поскольку подслушанная информация не может помочь в подборе ключа.

Заметим, что схема Диффи-Хеллмана не предполагает идентификации пользователя. На противоположном конце линии может находиться кто угодно. При этом пользователь не должен вводить никаких уникальных идентификационных данных. Применение пароля и алгоритма идентификации пользователя повышает степень защищенности в схеме Диффи-Хеллмана.

ЧЕРНЫЙ ХОД НАДО ЗАПИРАТЬ

В качестве финального аккорда заметим, что все системы удаленного доступа по телефонным линиям предполагают использование определенного программного обеспечения. Например, имена пользователей, пароли и ключи должны храниться в базе данных, которая может располагаться либо на сервере, либо на устройстве удаленного доступа, либо на устройстве идентификации пользователей.

Некоторые производители выпускают комбинированные устройства для идентификации, контроля доступа и поддержки удаленного доступа с установленным на них программным обеспечением управления системой защиты данных. Эти изделия часто называют серверами защиты.

Помимо поддержки базы данных такая система должна, как минимум, обеспечивать мониторинг и генерацию отчетов. Мониторинг в реальном времени позволяет администраторам сети выявлять все необычные запросы на доступ к сети и странности при работе с сетью. Некоторые программные продукты обеспечивают подачу аварийных сигналов, что позволяет более оперативно реагировать на возможную угрозу со стороны.

Отчеты помогают сетевому администратору анализировать поведение пользователей с целью выявления странных или подозрительных моментов. Эти программные средства важны тем, что благодаря им несложно обнаружить попытки вторжения (удачные и неудачные) и принять ответные меры.

В данной статье были рассмотрены простейшие методы и технические средства обеспечения защиты данных при удаленном доступе по телефонным линиям. Мы надеемся, что понимание принципов их работы поможет лучше оценить качество предлагаемых на рынке продуктов. Напомним два важнейших фактора для выбора конкретной системы, учитывающих интересы пользователя и администратора сети: первый фактор - простота использования, второй - простота реализации и управления.

Применение системы защиты удаленного доступа по телефонным линиям можно сравнить с крепким замком для парадного входа. Не следует, однако, забывать, что злоумышленник может проникнуть в помещение с черного хода и даже через окно. Если обходные пути доступа к системе (например, связь с Internet или личные модемы на рабочих станциях) не обеспечивают защиты данных, то и вышеописанные системы не смогут гарантировать безопасности.

Защита телефонных линий от нелегального использования.

В настоящее время практически во всех крупных городах телефонные номера переводятся на повременную оплату. Причем если аппаратура АПУС (повременного учета) устанавливалась лишь только на междугородних АТС, то сейчас может учитываться и время внутригородней связи. Недалеко то время, когда поминутная оплата разговоров будут на каждом абонентском комплекте. Именно поэтому каждый владелец отдельного номера должен знать и контролировать, за чьи минуты он платит. Известны случаи нелегального (пиратского) подключения к телефонной линии с целью ее использования для междугородних или даже международных разговоров. Обычно ничего не подозревающий владелец номера получает в конце месяца счет за чужие разговоры, который приходится оплачивать, чтобы избежать отключения телефона. Сумма может быть настолько велика, чтобы задуматься о способах защиты от подобного пиратства.

Характеристика основных способов защиты от пиратского подключения.

Как правило, подключение к линии может производиться тремя различными способами:

· Использование телефонного аппарата в отсутствие хозяина (обычно это происходит на предприятиях, когда телефоны работают с автоматической связью по межгороду, а также в случаях сдачи квартиры в аренду либо использование телефона детьми);

· Подключение дополнительного телефонного аппарата параллельно основному (обычно это может происходить на лестничной площадке, причем подключение производится разъемами типа «крокодил», и после проведения разговора не остается никаких следов подключения);

· Подключение дополнительного «пиратского» аппарата с разрывом линии (это может произойти на любом участке линии: лестничная площадка, колодец, машинный зал АТС и т.д.);

В соответствии со способами подключения изменяются и способы защиты.

В первом случае достаточно установить ключ (код) на доступ к линии (кстати, некоторые телефонные аппараты это предусматривают), либо в телефонный аппарат встраивается схема защиты от переговоров по межгороду, работающая по принципу ограничения набора номера в случае набора «8» (для автоматической связи). Этого бывает достаточно, чтобы исключить случаи нелегальных (или нежелательных) переговоров.

Во втором случае достаточно эффективна система защиты от параллельного подключения, установленная в разрыв линии рядом с вашим аппаратом. Принцип действия подобной системы заключается в следующем: блок защиты постоянно анализирует состояние линии и при падении напряжения в линии ниже установленного предела (снятие трубки и попытка набора номера с нелегального аппарата) нагружает на линию специально рассчитанной резистивно-емкостной цепью, запрещая, таким образом, дальнейший набор номера. При подъеме трубки на основном (защищенном) телефонном аппарате в блоке защиты срабатывает датчик тока, отключающий защиту.

Для защиты от третьего способа подключения вышеописанные способы не подходят, так как при обрыве линии все устройства, установленные у абонента, неработоспособны.

Для защиты абонента от пиратства в этом случае пригодны лишь устройства, установленные непосредственно на выходных клеммах АТС. На следующем рисунке представлена система “Пароль” с кодированием линии “за собой”, которая осуществляет запрет доступа абонента к линии при незнании кода. Код в этом случае набирается на диске (клавиатуре) защищаемого телефонного аппарата и может быть одно-, двух-, трехзначным и т.д. Работа системы происходит следующим образом: при исходящей связи абонент снимает трубку (при этом не происходит занятие линии, а абонент подключается к внутреннему источнику питания системы “Пароль”) и набирает заранее выставленный код, после чего происходит подключение телефона к АТС, и далее, после получения сигнала ответа станции, связь происходит обычным способом. После окончания связи через 1…2 секунды “Пароль” вновь переходит в режим охраны. Если код набран неверно, система блокирует на определенное время не только доступ к линии, но и доступ к внутреннему источнику питания для повтора посылки кода.

При входящей связи посылка вызова АТС (120 В, 25 Гц) с задержкой ~0.5 сек. переводит “Пароль” в открытое состояние, пропуская таким образом сигналы вызова на телефонный аппарат. После окончания каждой посылки вызова, опять же с задержкой ~0.5 сек., система “Пароль” закрывается, подключая, таким образом, в паузах телефон к внутреннему источнику питания. При снятии трубки абонентом он должен опять набрать код доступа, и только тогда телефон подключится к АТС напрямую, занимая линию для установления связи. Преимуществами такого способа защиты является простота установки блока на АТС и простота кодирования линии.

Недостаток - необходимость набора кода вручную при каждом установлении связи, а также небольшое количество кодовых комбинаций при таком кодировании. Кроме того, если внутренний источник питания “Пароля” не является энергонезависимым (например, питание от самой АТС), то длина охранного шлейфа может колебаться в пределах не более 500….1500 метров, так как в противном случае невозможно получить достаточную амплитуду импульсов на приемном устройстве системы защиты.

Более совершенный вариант системы защиты “Пароль ТД” предусматривает установку двух блоков (модули А и Б). Один из них устанавливается на АТС, другой- у абонента.

На рисунке показана функциональная схема такой системы. В ее состав входят два модуля А и Б, включенные последовательно. Аналогично предыдущему способу защиты, модуль А, установленный на АТС, либо закрыт (при отсутствии кода), либо открыт (после правильного приема кодированных посылок). Модуль Б, установленный у абонента, имеет датчик тока (датчик поднятия трубки), который срабатывает после каждого поднятия трубки, после чего модуль Б автоматически осуществляет передачу частотного кода в направлении модуля А. Передача производится в течении 1…1,5 сек. После распознавания кода модуль А разрешает набор номера и установление связи. Аналогично происходит и входящая связь. Преимуществом подобной системы является неограниченная дальность охраняемого шлейфа, так как код передается в частотной форме при низкой амплитуде сигнала (аналогично модемам и факсимильным аппаратам), а также достаточно большое количество кодовых комбинаций (от 5000 до 30 млн.). Естественно, что автоматическая посылка кода также добавляет удобства в работе с этой системой.

Кроме вышеперечисленных блоков и систем защиты, существует множество оригинальных схем различных индикаторов подключения к линии, но их назначение в основном касается защиты информации, что не мешает использовать их для работы с нелегалами.

Литература

1) http://security.tsu.ru/info/misc/osp/sec/89.htm

2)Практическая телефония. Балахничев, Дрик. М:1999

Страницы: 1, 2



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.