Алгоритм аутентификации в стандарте TETRA с использованием сеансовых ключей.

Алгоритм аутентификации в стандарте TETRA с использованием сеансовых ключей. - student2.ru

Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS. Используя значение RS и индивидуальный ключ аутентификации K, с помощью криптографического алгоритма TA11, центр аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.

Базовая станция формирует случайное число RAND1 и передает на мобильную станцию RAND1 и RS. В мобильной станции первоначально по алгоритму TA11 вычисляется значение сеансового ключа KS, а затем по алгоритму TA12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, вычисленным базовой станцией. При совпадении полученного и ожидаемого откликов процедура аутентификации завершается, и мобильная станция получает возможность передачи сообщений.

Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS? производится по сертифицированному алгоритму TA21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 — на основе алгоритма TA22.

Для обеспечения секретности передаваемой по радиоканалу информации применяется ее шифрование. Все конфиденциальные сообщения должны передаваться в режиме с шифрованием информации. Шифрование активизируется только после успешного проведения процедуры аутентификации.

12. Возможные варианты информационного нападения на цифровую АТС предприятия.

1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

2. Угроза несанкционированного входа в АРМ администратора.

3. Угроза модификации системного или программного обеспечения.

4. Угроза заражения вирусами.

5. Угроза прослушивания и модификации трафика.

6. Угроза модификации аппаратной часть АРМ.

7. Угроза «отказ в обслуживании».

8. Угроза атаки через систему удалённого программирования и диагностики.

9. Угроза атака через систему сигнализации и управления.

10. Угроза атаки наведённым сигналом.

11. Атака по абонентским линиям.

12. Атака через сеть электропитания.

13. Атака через систему тарификации и учёта переговоров.

Методы защиты от информационного нападения на цифровую АТС предприятия.

  • Полная замена фирменного ПО на собственные разработки.
  • Исследование фирменного ПО на предмет недокументированных возможностей.
  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

Способы обнаружения средств съема речевой информации.

Технические и программные средства выявления:

  • Индикаторы электромагнитных излучений.
  • Анализаторы проводных коммуникация.
  • Обнаружители средств звукозаписи.
  • Нелинейные локаторы.
  • Многофункциональные поисковые приборы.
  • Средства контроля и изменения ПЭМИН.
  • Средства для проведения акустических и виброакустических измерений.
  • Программно-аппаратные комплексы радиоконтроля.
  • Математическое обеспечение для обработки информации.
  • Технические средства мониторинга на местности и пеленгования.
  • Средства защиты сети электропитания.
  • Средства защиты информации от утечки по виброакустичским каналам.
  • Криптографическая зашита.
  • Металлодетекторы.
  • Рентгено-телевизионные комплексы.

Приборы:

  • «Пиранья».
  • «Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.
  • «Акула» - для обнаружения электронных устройств негласного съёма информации.

Технические каналы утечки информации.

  • Акустический канал.
  • Виброакустический канал.
  • Оптикоакустический канал.
  • Электроакустический канал.
  • Радиоканал.
  • Электромагнитные излучения.

Средства защиты речевой информации.

  • Пассивные.
    • Ограничение сигнала малой амплитуды.
    • Фильтрация высокой частоты.
    • Отключение источников сигнала.
  • Активные.
    • Низкочастотные маскирующие помехи.
    • Высокочастотные широкополосные помехи.

Наши рекомендации