Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Юркин, Дмитрий Валерьевич
- Специальность ВАК РФ05.12.13
- Количество страниц 202
Оглавление диссертации кандидат технических наук Юркин, Дмитрий Валерьевич
ГЛАВА 1. ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ПЕРЕДАЧИ ДАННЫХ И МЕТОДИКИ ИХ ОЦЕНКИ
1.1 Роль и место механизмов защиты информации в телекоммуникационных системах
1.1.1 Протоколы предоставления доступа к защищенному каналу
1.1.2 Протоколы инкапсуляции данных
1.1.3 Ключевая иерархия механизмов защиты канала связи
1.2 Исследование механизмов защиты информации в стандартах широкополосного радиодоступа
1.2.1 Анализ протоколов защиты информации стандарта 802.
1.2.2 Анализ протоколов защиты информации стандарта 802.
1.3 Методы оценки криптографических протоколов
1.3.1 Задачи и анализ методов теоретико-сложностной оценки криптографических протоколов
1.3.2 Задачи и анализ методов оценки протоколов с помощью аппарата формализованной логики
1.4. Постановка задачи исследования 1.5 Выводы
ГЛАВА 2. МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ РАБОТЫ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ОШИБКАМИ - '
2.1 Анализ методов организации и постановка задачи оценки эффективности механизмов защиты СПДС
2.1.1 Постановка задачи оценки влияния криптографических протоколов на характеристики защищенных каналов связи
2.1.2 Модель канала связи, используемого при оценке криптографических протоколов
2.1.3 Методы организации обратной связи для обеспечения повышения достоверности передачи информации
2.2 Методика вероятностно-временной оценки протоколов 2.3. Оценки эффективности защищенных каналов связи
2.3.1. Описание типовых каналов связи, используемых в сетях передачи данных
2.3.2. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок
2.3.3. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и блоковым шифрованием
2.3.4. Вероятностно-временные характеристики защищенных каналов связи с решающей обратной связью
2.3.5. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием
2.3.6. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и потоковым шифрованием 2.4. Выводы
ГЛАВА 3. ОПТИМИЗАЦИЯ ПРОТОКОЛОВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ РАБОТЕ ПО КАНАЛАМ СВЯЗИ С ОШИБКАМИ
3.1 Оптимизация алгоритма информационного взаимодействия участников протокола
3.2 Оптимизация параметров протокола инкапсуляции данных
3.2.1 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и кодировании криптограммы
3.2.2 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и шифровании кодового блока
3.2.3 Исследование зависимости пропускной способности от параметров СПДС с прямым исправлением ошибок
3.2.4 Исследование зависимостей пропускной способности от изменения параметров СПДС и шифратора
3.3 Решение задачи параметрической оптимизации протоколов инкапсуляции
3.3.1 Задача параметрической оптимизации по длине кодируемого сообщения для СПДС с РОС и АП с применением МЗ
3.3.2 Задача параметрической оптимизации по отношению скоростей передачи и формирования сообщения для СПДС с РОС и АП с применением МЗ
3.3.3 Задача параметрической оптимизации по отношению длин криптограммы и кодируемого отрезка сообщения для СПДС с РОС и АП с применением МЗ
3.3.4 Задача параметрической оптимизации для СПДС с прямым исправлением ошибок и применением МЗ
3.3.5 Методика оптимизации протокола инкапсуляции
3.4 Оптимизация параметров протокола предоставления доступа
3.4.1 Исследование зависимости среднего времени выполнения протокола от числа передаваемых сообщений
3.4.2 Исследование зависимостей вероятности выполнения протокола в заданное время от изменения параметров СПДС
3.5 Решение задачи параметрической оптимизации протокола предоставления доступа
3.5.1 Задача параметрической оптимизации по отношению скоростей выполнения криптографического преобразования и передачи данных
3.5.2 Задача параметрической оптимизации по длине сообщения протокола
3.5.3 Методика оптимизации протокола предоставления доступа
3.6 Пример оптимизации протокола атаки на парольную аутентификацию
3.6.1 Парольная аутентификация в защищенных операционных системах семейства Unix
3.6.2 Оптимизация протокола атаки перебором 3.7 Выводы
ГЛАВА 4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПОВЫШЕНИЮ ПРОПУСКНОЙ СПОСОБНОСТИ ЗАЩИЩЕННЫХ СЕТЕЙ РАДИОДОСТУПА СТАНДАРТА IEEE 802.11 4.¡.Рекомендации по повышению пропускной способности защищенных соединений радиоканалов стандарта 802.
4.1.1 Анализ структуры кадров MAC уровня стандартов IEEE 802.3 и IEEE 802.
4.1.2 Расчет оптимальной длины поля Frame body кадра MAC уровня
4.1.3 Вероятностно-временные характеристики протокола инкапсуляции
4.2 Разработка способа аутентификации модели запрос-ответ с улучшенными вероятностно-временными характеристиками
4.2.1 Аутентификация ISO/IEC 9798 и RIPE-RACE
4.2.2 Способ аутентификации с использованием бесключевых хеш-функций
4.2.3 Сравнение вероятностно-временных характеристик протоколов аутентификации модели запрос-ответ
4.3 Выводы ЗАКЛЮЧЕНИЕ
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Защита информации в радиоканалах мобильных робототехнических комплексов2006 год, кандидат технических наук Успенский, Александр Юрьевич
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Анализ механизмов повышения эффективности передачи информации в высокоскоростных локальных и городских беспроводных сетях2008 год, кандидат технических наук Якимов, Михаил Юрьевич
Влияние помехоустойчивости широкополосных систем беспроводного доступа IEEE 802.16 на качество передачи потокового трафика2010 год, кандидат технических наук Арсеньев, Андрей Владимирович
Введение диссертации (часть автореферата) на тему «Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа»
В настоящее время в соответствии с. Постановлением Правительства РФ от 29 декабря 2007г. N 957 "Об утверждении положений о лицензировании отдельных. видов; деятельности^. . связанных с шифровальными , (криптографическими) средствами" на территории? Российской Федерации вся: коммерческая деятельность, связанная с использованием? криптографических средств;' подлежит обязательному лицензированию.: Приказом; от 9 февраля 2005 г. N 66 "Об утверждении положения о разработке, . производстве, реализации? т эксплуатации; шифровальных^ (криптографических); средств защиты информации" (положение ПКЗ-2005) определена, область использования, средств криптографической защиты информации; конфиденциального характера.
Согласно.Приказу Министерства Информационных Технологий и. Связи:. РФ от 9 января; 2008 "Об утверждении - требований по защите сетей связи от несанкционированного доступа к ним: и передаваемой; посредством их информации", одним'из способов защиты от несанкционированного доступа к. информации, передаваемой по абонентским линиям связи, являются криптографические методы.
Федеральной законодательной: базой большое внимание уделено качеству СКЗИ конфиденциального характера, обеспечивающих требования^ по безопасности > информации, а» также к защищенным сетям связи- (системам), использующим СКЗИ с целью защиты информации при ее передаче по каналам связи. Поэтому на стадии разработки ТТЗ (ТЗ) на проведение ОКР по условиям использования СКЗИ существует необходимость учета требований, предъявляемых к условиям использования создаваемого нового, или модернизируемого действующего образца СКЗИ. При расчете системы конфиденциальной связи; должны быть учтены такие исходные данные по сети (системе) связи, в составе которой планируется использование СКЗИ как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей сети (системы) конфиденциальной связи, планируемая интенсивность информационного обмена. В свою очередь разработка и оценка влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявленных к ним требований осуществляется разработчиком СКЗИ совместно со специализированной организацией.
Наряду со стойкостью и трудоемкостью одним из основных показателей систем конфиденциальной связи является > эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи не является возможным без высокой эффективности криптографических методов.
Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и •оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.
Постоянно возрастающие требования к криптографически защищенным СС, существенное возрастание выполняемых ими функций и повышающаяся доступность сред передачи данных сделали решение задачи построения высокоэффективной сети (системы) конфиденциальной связи научно-технической проблемой, для решения которой, прежде всего, необходима разработка специальных методов анализа влияния криптографической защиты на пропускную способность сети конфиденциальной связи, позволяющих учитывать влияние СС на ход работы криптографического протокола.
В работах М. Abadi, S. Basagiannis, М. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao, теоретически обосновано направление оценки стойкости криптографического протокола к различным воздействиям со стороны нарушителя, основанное на анализе с использованием методов формализованной логики. Так же в работах G. Caronni, , В. Plattner, D. Sun, M.Waldvoget, О.А.Логачев, Г.В.Проскурина, В.В.Ященко, изложен подход к теоретико-стожностной оценке работы протоколов конфиденциальной связи, заключающийся в сравнении трудоемкостей выполнения алгоритмов атак на криптосистему и выполнения протокола легитимными корреспондентами. Однако предложенные детерминированные методы не дают полных оценок эффективности работы криптографических протоколов защиты каналов конфиденциальной связи. К числу недостатков данных методов оценки криптографически защищенных систем связи следует отнести: отсутствие методов оценки влияния стохастических процессов, возникающих при передаче данных по каналам связи, сложность оценки результирующей трудоемкости выполнения криптографического протокола, работающего при наличии случайных ошибок в каналах связи. Поэтому задача оценки пропускной способности защищенных каналов связи и построения эффективной системы конфиденциальной связи является актуальной и требует своего дальнейшего изучения и решения.
Целью настоящей диссертационной работы является разработка исследование и оптимизация вероятностно-временных характеристик криптографических протоколов.
В диссертационной работе решается научная задача разработки методов анализа эффективности и оптимизации криптографических протоколов для каналов связи с ошибками.
В связи с вышеизложенным, темой диссертационной работы является «ИССЛЕДОВАНИЕ И ОПТИМИЗАЦИЯ ЗАЩИЩЕННЫХ КАНАЛОВ В СЕТЯХ ШИРОКОПОЛОСНОГО РАДИОДОСТУПА».
В результате проведенных исследований получены следующие новые научно-технические результаты:
1. Теоретически обоснован и разработан подход вероятностно-временным оценкам эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации.
2. Получены методики оценки механизмов защиты канала связи, с учетом специфики организации защищенных соединений, заключающиеся в следующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи.
3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналообразующие системы и используемые в них криптографические алгоритмы по критерию минимального ухудшения пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС.
4. Произведен расчет зависимости оптимальной длины поля данных от вероятности обнаруженной ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.1 li. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11.
5. Разработан способ аутентификации модели запрос-ответ, с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.
Решение указанных задач осуществлялось на основе применения теории вероятности, теории производящих функций, теории вероятностных графов, теории сложности вычислений, теории функций, методов математического анализа и теории кодирования. Проверка основных теоретических выводов осуществлялась посредством машинного эксперимента с использованием ЭВМ на математических моделях систем связи, а так же на специальных тестовых задачах.
Практическим результатом работы является ряд алгоритмов, отражающих способы организации защищенных криптографическими методами сетей радиосвязи и рекомендации по применению механизмов защиты сетей широкополосного радиодоступа. Алгоритмы, могут быть использовании как при создании систем конфиденциальной связи, так и для повышении эффективности^ защищенных соединений на базе сетей связи стандартов IEEE 802.11.
На защиту выносятся следующие основные положения, полученные в работе (оценка, оптимизация, способ, рекомендации):
1. Метод вероятностно-временной оценки характеристик ЗКС позволяет определять эффективность работы механизмов защиты. Применение вероятностно-временных оценок позволяет получать и сравнивать зависимости изменения пропускной способности защищенного соединения посредством оценки среднего времени выполнения в заданное время для протокола инкапсуляции и вероятности успешного завершения в заданное время для протоколов предоставления доступа.
2. Методика оптимизации вероятностных характеристик криптографических протоколов, заключающаяся в решении задач поиска минимального значения зависимости среднего времени выполнения протокола от вероятности обнаруженной ошибки в канале связи и поиска максимального значения средней вероятности успешного завершения от вероятности обнаруженной ошибки. Посредством методики оптимизации показано влияние параметров приемо-передающего тракта, производительности телекоммуникационного оборудования и криптографических алгоритмов на эффективность механизмов зашиты канала связи с ошибками.
3. Аналитическое решение задачи поиска оптимальной длины кодируемого кадра при заданной вероятности обнаруженной ошибки по критерию максимальной пропускной способности для сети широкополосного радиодоступа стандарта IEEE 802.11. На основании;, методики вероятностных оценок сформированы рекомендации по выбору приоритетного метода криптографической инкапсуляции стандарта IEEE 802.11.
• . 4. Способ двусторонней аутентификации модели "Запрос-ответ" с использованием, бесключевых хеш-функций. Способ аутентификации; обладает наилучшими, среди»; аналогов вероятностными характеристиками, согласно; которому решается , задача двусторонней аутентификации; абонентской и базовой станции при предоставлении; доступа, к. ресурсу защищенной сети. Преимущество указанного способа: наиболее явно; проявляется в каналах связи среднего ш плохого качества:
Результаты отдельных этапов работы и ее основные положения докладывались и обсуждались на международной конференции "Ultra Modern Telecommunications", ICUMT-2009. St.-Petersburg, Russia- Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России", ИБРР-2009^ Санкт-Петербург. 2008
Результаты диссертационной работы опубликованы в 6 научных работах.
Диссертация состоит из введения, четырёх* разделов; заключения, списка, литературных источников и приложений.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Разработка методов анализа протоколов управления доступом к среде в централизованных беспроводных сетях2007 год, кандидат технических наук Винель, Алексей Викторович
Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре2023 год, кандидат наук Шкоркина Елена Николаевна
Оптимизация операционных характеристик сети передачи данных с коммутацией пакетов1997 год, доктор технических наук Сущенко, Сергей Петрович
Оптимизация алгоритмов идентификации многолучевого канала в широкополосных системах радиодоступа2011 год, кандидат технических наук Бочечка, Григорий Сергеевич
Рандомизированные протоколы, применяемые для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях2009 год, кандидат технических наук Шутый, Родион Сергеевич
Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Юркин, Дмитрий Валерьевич
4.4. Выводы
Анализ полученных результатов показывает, что в каналах хорошего качества влияние рекомендованной разработчиками стандарта максимальной длины кодируемого блока на пропускную способность является незначительным, по причине небольшой вероятности поражения ошибками кадра, однако с ухудшением качества канала пропускная способность резко падает. Применение адаптивной к вероятности обнаруженной ошибки длины информационной части кадра позволяет существенно уменьшить потери пропускной способности в радиоканалах низкого качества. Что достигается посредством оптимизации соотношения длин информационной и служебной частей кадра для заданной вероятности ошибки в канале.
Решение задачи поиска оптимальной длины по критерию минимального среднего времени передачи кадра для СПДС работающей по каналу связи с ошибками позволяет оптимизировать пропускную способность во всем диапазоне вероятности обнаруженной ошибки. Основываясь на приведенных выше результатах, можно построить адаптируемый к вероятности ошибки в канале приемо-передающий тракт, использующий в полной мере возможности среды передачи данных и производительность телекоммуникационного оборудования, сохраняя при этом структуру инкапсуляции данных.
Стойкость криптографических протоколов инкапсуляции достаточно хорошо исследована, поэтому при анализе реализаций криптографических алгоритмов, в рамках установленных разработчиками стандарта схем, можно выделить приоритетный механизм защиты по критерию пропускной способности защищенного канала связи с заранее заданной стойкостью.
При анализе известных способов аутентификации модели "запрос-ответ" был получен криптографический протокол, обладающий улучшенными вероятностно-временными характеристиками по отношению к аналогам. Уменьшение времени выполнения протокола сократилось за счет сокращения числа раундов передачи сообщений до минимального, что было достигнуто путем передачи инициатором конкатенации случайного запроса с ответом на заранее известный запрос инициатора, который не теряет свою случайность из-за добавления к аргументу вычисляемой хеш-функции случайной последовательности.
По причине того, что общий секрет конкатенируется со случайной величиной, изменяемой при выполнении каждой последующей итерации протокола, что, посредством рандомизации, обеспечивает защиту от накопления статистики и повторных передач сообщений. Таким образом, уникальность результата вычисления данного преобразования общего секрета достигается посредством рандомизации запроса.
ЗАКЛЮЧЕНИЕ
В соответствии с поставленной задачей анализа эффективности и оптимизации работы механизмов защиты сетей широкополосного радиодоступа в диссертационной работе получены следующие научно-технические и практические результаты:
1. Основными механизмами защиты сетей широкополосного радиодоступа являются протоколы предоставления доступа и протоколы инкапсуляции. Показано, что реализация криптографической защиты влияет на такие параметры защищенного соединения как: время предоставления доступа и изменения пропускной способности установленного соединения.
2. Обоснован выбор методов анализа и оценки эффективности работы механизмов защиты каналов радиосвязи. В силу отсутствия в детерминированных подходах к оценке механизмов защиты возможности учета стохастических процессов, возникающих при передаче данных по каналу связи, оценку эффективности ЗКС следует проводить по вероятностным характеристикам.
3. Разработана вероятностно-временная методика оценки влияния механизмов защиты на пропускную способность ЗКС. С использованием данной методики проведено исследование защищенных соединений, работающих в основных типовых моделях каналов связи.
4. Определено оптимальное место устройств, выполняющих криптографические преобразования, в схеме организации приемо-передающего тракта. Выбор приоритетной компоновки приемо-передающего тракта заключается в получении наилучших вероятностно-временных характеристик ЗКС, без увеличения трудоемкостных показателей.
5. Поставлена и решена задача формализации и оптимизации информационного взаимодействия корреспондентов-участников протокола. Предложены методы повышения эффективности работы криптографических протоколов^ достижение которых обеспечивается путем оптимизации вероятностного графа информационного взаимодействия.
6; Решены задачи. параметрической; оптимизации протоколов предоставления доступа- и протоколов: инкапсуляции:: по критериям минимального снижения пропускной ¡способности; и максимальной- вероятности успешного; завершения в заданное время: Приведены расчеты; для, решения частных;задачшараметрической оптимизацишпо основным параметрам приемопередающего трактам криптосистемы,.положенной; в основу протокола;
7. Сформированы методы; повышения эффективности работы криптографических протоколов! по каналам связи с ошибками. Общая задача оптимизации достигается' за счет поиска, решения* двух подзадач:, параметрической оптимизации; и оптимизации: информационного взаимодействия:
8. Рассмотрен; вопрос: поиска: оптимальной длины, кадра: сетей; стандарта. IEEE 802.11. Получена теоретическая зависимость оптимальной длины кадра при заданной вероятности ошибки в канале связи.
9. Приведены оценки вероятностно-временных характеристик протоколов защиты информации WEP, TKIP, ССМР, работающих в сетях передачи-данных стандарта; IEEE 802.11. На; основании сравнения сформулированы рекомендации по совершенствованию протоколов криптографической инкапсуляции и их применению в сетях широкополосного радиодоступа.
Ю.На основании исследования различных модификаций ISO/IEG 9798 был разработан способ аутентификации с использованием бесключевых хеш-функций, для которого показало преимущество по времени доступа и средней вероятности успешного завершения в 5-7 раз по сравнению с аналогами. Это? достигается посредством оптимизации вероятностно-временных характеристик за счет сокращения и количества длин передаваемых сообщений. 1 2 3 4 5 6 7 8 9
10
11
12
13
14
15
16
17
Список литературы диссертационного исследования кандидат технических наук Юркин, Дмитрий Валерьевич, 2010 год
1. National Institute of Standards and Technology, Advanced Encryption Standard, NIST FIPS PUB 197, 2001
2. TF RFC 3610, Counter with CBC-MAC (CCM), D. Whiting et al., September 2003
3. Blunk, J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)," IETF RFC 2284, March 1998.
4. B. Aboba, D. Simon, "PPP EAP TLS Authentication Protocol," IETF RFC 2716, October 1999.
5. R.L. Rivest "The rc4 encryption algorithm", RSA Data Security Inc., mar 1992
6. National Institute of Standards and Technology, "FIPS-46-3: Data Encryption Standard." Oct. 1999
7. EE Std 802.16-2004. IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems.-IEEE, 1 October 2004.
8. M. Burrows, M.Abadi, R. Needham, A logic of authentication, ACM
9. Transaction on Computer Systems, 1990
10. A. Chaudhuri and M. Abadi. Secrecy by typing and fileaccess18
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.