Upload
phamliem
View
220
Download
0
Embed Size (px)
Citation preview
JAKUB BIERYŁO DARIUSZ LASKOWSKI E-mail: [email protected], [email protected]
Instytut Telekomunikacji, Wydział Elektroniki
Wojskowa Akademia Techniczna w Warszawie
ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa
MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH
SYSTEMACH TELEKOMUNIKACYJNYCH
Streszczenie: Artykuł porusza tematykę implementacji nowoczesnego protoko-
łu bezpieczeństwa SCIP. W celu przedstawienia możliwości zabezpieczenia
sieci w których skład wchodzą instytucje militarne oraz rządowe. Szczegółowa
analiza obejmuje takie aspekty jak: przebieg procesu szyfrowania, badania wy-
dajnościowe zwierające urządzenie dedykowane SCIP. Ważnym aspektem jest
możliwość integracji mechanizmów komunikacji fonicznej oraz przesyłania
danych między różnymi sieciami.
Słowa kluczowe: SCIP, kryptografia, sieci komputerowe, transmisja danych
1. Wstęp
Współczesne sieci telekomunikacyjne charakteryzują się dużą mobilnością za-
równo elementów sieciowych jak i terminali abonenckich. Na informacje gene-
rowane przez organy systemu kierowania państwa, nakładane są szczególne
wymagania dotyczące poufności przenoszenia informacji. Zaimplementowane
mechanizmy funkcjonujące w sieciach z protokołem IP, aktualnie nie zapewnia-
ją satysfakcjonującego poziomu bezpieczeństwa danych jak i ciągłego dostar-
czania informacji do mobilnych użytkowników.
Celem zapewnienia ogólnej i elastycznej architektury bezpiecznej łączności
pomiędzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową (w tym
MON) konieczne staje się wdrożenie nowych rozwiązań opartych na istnieją-
Jakub Bieryło, Dariusz Laskowski 8
cych do tej pory możliwościach. Bezpieczny system, mogący przesyłać dane
oraz obsługiwać połączenia o nadanej klauzuli poufności zrealizować można
z wykorzystaniem dotychczas istniejącej architektury PCŁU, rozbudowując ją
o bezpieczne terminale SCIP oraz punkty dostępowe dla tych terminali
(tzw. bramki), łączące poszczególne obszary sieci chronionych z terminalami
klienckimi. Otrzymana w ten sposób architektura jest w stanie zapewnić możli-
wość nawiązywania łączności nie tylko w specjalnie do tego przeznaczonych
miejscach jak ma to miejsce do tej pory, ale praktycznie z dowolnego miejsca,
w którym osiągalne są publicznie dostępne sieci telekomunikacyjne.
2. Charakterystyka protokołu
Obecny standard protokołu SCIP jest opisany w dokumentach NATO STANAG
4591 oraz dokumentach NSA. Technologia ta wprowadza specyficzną, różną od
komercyjnej, metodę transmisji mowy przez wojskowe systemy transmisyjne
IPv4, a więc można powiedzieć wojskowy standard VoIP. Technologia ta ma
być używana w systemach stacjonarnych, w których zastąpi aparaty utajnione
na sieć publiczną takie jak STU-III a także utajnione telefony komórkowe.
2.1. Dane techniczne 1. Kanał z minimalnym pasmem 2,4 kHz,
2. Różne kodeki foniczne/wokodery
• MELPe - 54 ramki o czasie trwania 22,5 ms, 180 próbek głosowych
przy szybkości próbkowania 8000 kHz, szerokości pasma od 100 -3800
Hz,
• G.729D. (nieobowiązkowy, kompromis między wyższą jakością
dźwięku bez „zbytniego” zwiększania wartości wymaganej przepusto-
wość) zastosowanie przy zdegradowanych kanałach w sieciach o zubo-
żonej wydajności,
3. Zbliżenie funkcjonowaniem do modemu telefonicznego (negocjacja para-
metrów i komunikacja dwóch telefonów SCIP),
4. Zastosowanie militarne i komercyjne szeroko rozumiane systemy teleko-
munikacyjne także IPv4/6,
5. Praca simpleksowa oraz układów punkt - wielopunkt, co dobrze odpowiada
specyfice systemów polowych, stosujących środki radiowe,
Możliwości implementacyjne protokołu SCIP… 9
6. Kryptografia:
• ujednolicona - koalicyjna,
• autonomiczna - narodowa
7. Zarządzanie kluczami: negocjacja i wymiana kluczy TEK przy każdym
wywołaniu z wykorzystaniem systemu FIREFLY messaging (NSA) bazu-
jący na kryptografii klucza publicznego (wymiana Diffie-Hellman),
8. Bazuje na:
• systematycznym szyfrowaniu blokowym AES 128 bitów,
• szyfr blokowy to 64-bitowy wektor stanu (SV),
• można stosować także szyfr strumieniowy,
2.2. Kodowanie głosu MELP jest minimalnym wymaganiem do kodowania głosu w protokole SCIP,
zarazem spełnia on minimalną wymaganą pojemność kanału, jaką jest 2400b/s.
Rys. 1. Bezpieczna transmisja głosu MELP
Dla tego kodowania ramka SM jest zastąpiona okresowo przez ramkę wo-
kodera. Ramka wokodera, która normalnie była by wysłana podczas wysłania
SM, lecz ten przedział zostaje w tym przypadku odrzucony. Ramka SM zawiera
informację pozwalającą na późniejszą synchronizację kryptograficzną oraz
utrzymanie tej synchronizacji. Głos powinien być transmitowany w „Super
ramce” składającej się z 54-bitowej ramki SM poprzedzonej dwudziestoma
trzema 54-bitowymi ramkami wokodera MELP, za wyjątkiem przesłania ko-
munikatu „ESCAPE”. „Super ramka” zawsze zaczyna się od SM, aby ułatwić
synchronizacji ramki wokodera, po której jest przerwa w implementacji wyko-
rzystującej detekcję głosu, a także poza tym, że po pierwszej „super ramce” na-
stępuje przerwa w mowie, pierwsza ramka wokodera powinna być odrzucona
i zastąpiona ramką SM. Natomiast pierwsza ramka MELP przesyłana w „super
ramce” jest zakodowana używając drugiej połowy wartości pierwszego wektora
Jakub Bieryło, Dariusz Laskowski 10
stanu. Treść 54-bitowych ramek wokodera MELP reprezentują 22.5 milisekun-
dy mowy.
2.3. Urządzenia korzystające ze SCIP Opis elementów infrastruktury należy rozpocząć od ich krańcowych punktów,
czyli samych terminali klienckich. Terminalami takimi mogą być na przykład
terminale SCIP, w całości przeznaczone do obsługi bezpiecznej łączności. In-
nym przykładem są standardowe telefony analogowe dołączane do istniejących
infrastruktur sieciowych za pomocą odpowiednich modułów, realizujących
przekład operacji analogowych na transmisje SCIP. Wreszcie, bezpieczna
transmisja może być zapewniania w telefonach mobilnych za pomocą rozwią-
zań sprzętowych, bądź też programowych.
Rys. 2. Urządzenia z możliwością korzystania z protokołu SCIP
Odbieraniem informacji od terminali zajmują się bramki SCIP. Ich zada-
niem jest przejęcie transmisji z sieci publicznej, ew. przetworzenie oraz prze-
słanie dalej. Do bramki takiej będą mogły się dostać tylko uprawnione terminale
SCIP przedstawiające w trakcie negocjacji parametrów połączenia SCIP ważne
i uprawniające do połączenia z systemem certyfikaty. Pomiędzy samymi bram-
kami a sieciami publicznymi konieczne jest zastosowanie odpowiednich zapór
(firewalli), których zadaniem jest monitorowanie ruchu oraz kontrola dostępu
ruchu z jak i do sieci. Są one konieczne ze względów bezpieczeństwa, nie po-
zwalając na bezpośredni dostęp do bramek ze strony sieci publicznych. Zapory
takie mogą być dowolnie konfigurowane, w szczególności możliwe jest prze-
Możliwości implementacyjne protokołu SCIP… 11
puszczanie danych tylko określonego typu, gwarantując, iż niezamierzony ruch
nie zostanie wprowadzony. Sama kontrola dostępu oraz uprawnień związanych
z tym, do kogo może się łączyć dana końcówka kliencka, realizowane jest za
pomocą infrastruktury klucza publicznego.
3. Bezpieczna realizacja usług w środowiskach heterogenicznych
Podstawowym problemem do rozwiązania jest wybór i weryfikacja protokołu
bezpiecznej komunikacji, zapewniającego jednocześnie interoperacyjność po-
między różnymi systemami. Opracowanie interoperacyjnych urządzeń i syste-
mów kryptograficznych, umożliwiających bezpieczną wymianę informacji nie-
jawnej pomiędzy użytkownikami wymaga integracji systemów bezpieczeństwa,
zwłaszcza systemów kryptograficznych wykorzystywanych w różnych sieciach
(np. PSTN, ISDN, sieci komórkowych 2/3G, satelitarnych itp.).
Kryptografia jest podstawą bezpiecznej łączności, ważne jest, więc zrozu-
mienie tematów dotyczących uwierzytelniania, autoryzacji i zarządzania klu-
czami, ponieważ utrata wiarygodności tożsamości lub tajnych kluczy jest naj-
częstszą formą utraty wiarygodności zabezpieczeń. Do kluczowych atrybutów
sieci należą uwierzytelnienie, integralność i poufność:
1. Uwierzytelnienie - Usługa ta odpowiada na pytanie, „Kim Jesteś?” i polega
na zapewnieniu autentyczności wymiany informacji. W przypadku zwykłej
wiadomości funkcją jej jest zagwarantowanie Adresatowi, że pochodzi ona
z tego źródła, które jest w niej podane.
2. Integralność - Polega na zagwarantowaniu bezpieczeństwa, w taki sposób
aby dane przechowywane w systemie komputerowym oraz informacje
przesyłane mogły być modyfikowane jedynie przez autoryzowane do tego
osoby. Ochrona integralności zapobiega zniekształceniu danych. Wykorzy-
stywane w tym celu są kody korekcyjne oraz sumy kontrolne takie jak
CRC.
3. Poufność - Zapewnienie poufności wiąże się z obroną transmitowanych
danych przed atakami pasywnymi.
Szyfrowanie zastosowane w tym protokole to tzw. Standard szyfrowania
blokowego AES trybem, jaki został zastosowany to strumieniowy tryb liczni-
kowy, w którym dedykowany rejestr jest inkrementowany wraz z kolejnymi
operacjami szyfrowania bloków danych.
Jakub Bieryło, Dariusz Laskowski 12
Ramki MELP są 54-bitowe, więc na początek są uzupełniane tak aby miały
56-bitów aby zmniejszyć czas oczekiwania gdyż łatwiej jest operować na peł-
nych oktetach. Uzupełnienie to może być dokonane przed lub po kodowaniu,
ponieważ tylko prawdziwa zawartość ramki MELP będzie przetwarzana,
i w rezultacie otrzymamy to samo. Jeżeli uzupełnienie nastąpi przed kodowa-
niem, bity od 1 do 56 pierwszej ramki MELP powinny być poddane operacji
XOR z bitami od 1 do 56 wektora stanu zaszyfrowanego AES a bity od 1 do 56
drugiej ramki MELP powinny być poddane operacji XOR z bitami te-go same-
go wektora stanu, lecz numery bitów zaczynałyby się od 57 do 112. Po użyciu
wektora stanu do kodowania dwóch ramek MELP, pozostałe bity tego wektora
są odrzucane i zostaje stworzony nowy wektor stanu poprzez uaktualnienie
starego wektora (inkrementując licznik) następnie ten wektor zostaje zakodo-
wany przez szyfr AES.
Rys. 3. Kodowanie ramek MELP wektorem stanu opartym na szyfrowaniu w trybie
licznikowym szyfrem AES
4. Badania wydajnościowe
Do testu wykorzystano połączenie wykorzystujące IPSec w konfiguracji site-to-
site. Jak widać na rys. 3 zrealizowane zostało testowanie transmisji danych po-
Możliwości implementacyjne protokołu SCIP… 13
między „komputer1” a „komputer2” oraz przechwycenie i analiza danych za
pomocą trzeciego komputera „TESTER” umieszczonego w tunelu IPSec.
Rys. 4. Schemat połączenia IPSec site-to-site
Test wydajności SCIP w tunelu IPSec został przeprowadzony za pomocą
programu IxChariot. W celu sprawdzenia wpływu zabezpieczeń na prędkość
przesyłania danych, porównaliśmy prędkości przesyłania pliku 500Mb w tunelu
zabezpieczonym oraz bez zabezpieczeń.
Pierwszym testem było przesłanie pliku bez zabezpieczeń w postaci tunelu
IPSec. Uśredniony wynik prędkości przesyłania, jaki otrzymaliśmy to 92Mb/s,
poniżej zamieszczony został wykres przepływności w funkcji czasu.
Rys. 5. Wykres przepływności bez zabezpieczonej transmisji
Kolejnym etapem było przetestowanie przepływności podczas przesłania
tego samego pliku tylko, że z zestawionym tunelem IPSec. Wartość przepływ-
ności w tym przypadku wyniosła ok. 73Mb/s co widać na Rys. 6.
Jakub Bieryło, Dariusz Laskowski 14
Rys. 6. Wykres przepływności z zabezpieczoną transmisją
Z przeprowadzonej analizy wynika, że po zastosowaniu tunelu z szyfrowa-
niem IPSec przepływność spadła o, około 20% co jest wynikiem dodatkowych
nagłówków.
5. Wnioski
W obecnych czasach informacja ma bardzo wysoką wartość, toteż ważnym jest
aby polityka bezpieczeństwa sieci teleinformatycznych, w których są przesyłane
informacje czy dokumenty o klauzuli poufne lub wyższej była bardzo wysokich
standardów. Z dnia na dzień są tworzone coraz bardziej zaawansowane systemy
obronne, nie można mieć jednak pewności czy dany system po jakimś czasie nie
zostanie złamany. Najlepszym wyjściem jest mieć plan awaryjny na wypadek
złamania zabezpieczeń lub wycieku informacji. Planując bezpieczne sieci pomię-
dzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową musimy dosto-
sować je do standardów bezpieczeństwa obecnie obowiązujących w ramach
współpracy państw NATO. Protokół SCIP oferuje nam różne rozwiązania dla
sieci przeznaczonych do pracy na terenie kraju, przy czym każdy kraj może przy-
jąć własne rozwiązania (modyfikacje) dla tego samego standardu, co skutkuje
zwiększeniem bezpieczeństwa, kolejnym rozwiązaniem jest zunifikowany stan-
dard przeznaczony do współpracy międzynarodowej. Ważnym aspektem, jeżeli
mówimy o bezpieczeństwie informacji w sferze rządowej czy militarnej jest po-
ufność. Dużą zaletą jest to, że urządzenia dedykowane takie jak SCIP będą uży-
wane tylko w tych właśnie sferach. Wyłączność ta pozwala stwierdzić, że dany
Możliwości implementacyjne protokołu SCIP… 15
system będzie mniej atrakcyjnym celem dla przeciętnego „włamywacza” ze
względu na złożoność zabezpieczeń, jakie są w nim stosowane.
Wirtualne sieci prywatne cały czas zyskują na popularności. Zwiększona
wydajność może być osiągnięta zarówno przez połączenie dwóch domen, za-
chowując wysoki poziom bezpieczeństwa przesyłanych danych i jednocześnie
wykorzystując elastyczność systemu. IPSec jest preferowanym sposobem łą-
czenia dwóch lokalizacji (site-to-site). Pozwala łączyć różne placówki rządowe
oraz podległe im struktury militarne znajdujące się daleko od siebie, tworząc
jedną sieć, a tym samym umożliwiając bezpieczną wymianę informacji. IPSec
jest uważany za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzy-
stuje tzw. silną kryptografię oraz rozbudowane mechanizmy uwierzytelniania.
Jak by się można było spodziewać współpracuje on również z protokołem
SCIP. Zwykły tunel IPSec posiada pewne ograniczenia, ponieważ nie jest
w stanie przesłać ruchu multicastowego czy broadcastowego. Za pomocą połą-
czenia tych dwóch protokołów staje się to jednak możliwe.
Badając mechanizmy wsparcia, jakości usług w kontekście generowanych
opóźnień, stopy błędów oraz narzutów, jakie generowane są przez fakt wykorzy-
stania danego medium (inna długość ramki, inne mechanizmy zapobiegania koli-
zji itp.) oraz przełożenie tego na jakość transmisji VoIP/SCIP. Zauważamy po-
gorszenie się parametrów QoS. Zwiększone czasy opóźnienia mogą mieć wpływ
na wydłużenie czasu negocjacji para-metrów połączenia SCIP gdzie są zdefinio-
wane czasy oczekiwania na odpowiedź drugiej strony. W przypadku przekrocze-
nia jednego z tych czasów terminal rozpoczyna negocjację od początku. Przy
sieciach z dużym opóźnieniem negocjacja parametrów połączenia SCIP może być
rozpoczynana kilkukrotnie zanim się zakończy powodzeniem, co może znacznie
zwiększyć czas zestawiania połączenia lub w skrajnych przypadkach uniemożli-
wić jego realizację. Nie można jednak spodziewać się takich samych wyników
jak w przypadku połączeń niezabezpieczonych. Oczywistym jest, że musimy
wybrać pomiędzy szybkością i jakością transmisji, a jej bezpieczeństwem.
Literatura
1. STANAG 4591 Ed. 1 (2008): The 600 Bit/s, 1200 Bit/s And 2400 Bit/s
Nato Interoperable Narrow Band Voice Coder
2. MIL-STD-3005, „Analog-to-Digital Conversion of Voice By 2400
Bit/Second Mixed Excitation Linear Prediction (MELP)”, 20 December
1999
Jakub Bieryło, Dariusz Laskowski 16
3. ITEA 03008 - Easy Wireless, WP 2: D2.3 Monitoring, testing and control-
ling of QoS, 10.2006
4. ITU-T, Rec. P. 800, “Methods for subjective determination of transmission
quality”, ITU-T 1996
5. ITU-T Rec. P.862.
6. SCIP 210, „SCIP Signaling Plan” Revision 3.1
7. SCIP-214.2 “Secure Communication Interoperability Protocol (SCIP) over
Real-time Transport Protocol (RTP)” Revision 1.0
8. SCIP 215 “U.S. Secure Communication Interoperability Protocol (SCIP)
over IP Implementation Standard and Minimum Essential Requirements
(MER)” Revision 2.1
9. SCIP 216 “Minimum Essential Requirements (MER) for V.150.1 Gate-
ways” Revision 2.1
10. SCIP 231 “Secure Communications Interoperability Protocol
ECMQV/AES Cryptography Specification” Revision 1.3
11. SCIP 233 “Secure Communication Interoperability Protocol Core Cryptog-
raphy Specification” Revision 0.