możliwości implementacyjne protokołu scip w przyszłościowych

10
JAKUB BIERYŁO DARIUSZ LASKOWSKI E-mail: [email protected], [email protected] Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH SYSTEMACH TELEKOMUNIKACYJNYCH Streszczenie: Artykuł porusza tematykę implementacji nowoczesnego protoko- łu bezpieczeństwa SCIP. W celu przedstawienia możliwości zabezpieczenia sieci w których skład wchodzą instytucje militarne oraz rządowe. Szczegółowa analiza obejmuje takie aspekty jak: przebieg procesu szyfrowania, badania wy- dajnościowe zwierające urządzenie dedykowane SCIP. Ważnym aspektem jest możliwość integracji mechanizmów komunikacji fonicznej oraz przesyłania danych między różnymi sieciami. Słowa kluczowe: SCIP, kryptografia, sieci komputerowe, transmisja danych 1. Wstęp Współczesne sieci telekomunikacyjne charakteryzują się dużą mobilnością za- równo elementów sieciowych jak i terminali abonenckich. Na informacje gene- rowane przez organy systemu kierowania państwa, nakładane są szczególne wymagania dotyczące poufności przenoszenia informacji. Zaimplementowane mechanizmy funkcjonujące w sieciach z protokołem IP, aktualnie nie zapewnia- ją satysfakcjonującego poziomu bezpieczeństwa danych jak i ciągłego dostar- czania informacji do mobilnych użytkowników. Celem zapewnienia ogólnej i elastycznej architektury bezpiecznej łączności pomiędzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową (w tym MON) konieczne staje się wdrożenie nowych rozwiązań opartych na istnieją-

Upload: phamliem

Post on 11-Jan-2017

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: możliwości implementacyjne protokołu scip w przyszłościowych

JAKUB BIERYŁO DARIUSZ LASKOWSKI E-mail: [email protected], [email protected]

Instytut Telekomunikacji, Wydział Elektroniki

Wojskowa Akademia Techniczna w Warszawie

ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa

MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH

SYSTEMACH TELEKOMUNIKACYJNYCH

Streszczenie: Artykuł porusza tematykę implementacji nowoczesnego protoko-

łu bezpieczeństwa SCIP. W celu przedstawienia możliwości zabezpieczenia

sieci w których skład wchodzą instytucje militarne oraz rządowe. Szczegółowa

analiza obejmuje takie aspekty jak: przebieg procesu szyfrowania, badania wy-

dajnościowe zwierające urządzenie dedykowane SCIP. Ważnym aspektem jest

możliwość integracji mechanizmów komunikacji fonicznej oraz przesyłania

danych między różnymi sieciami.

Słowa kluczowe: SCIP, kryptografia, sieci komputerowe, transmisja danych

1. Wstęp

Współczesne sieci telekomunikacyjne charakteryzują się dużą mobilnością za-

równo elementów sieciowych jak i terminali abonenckich. Na informacje gene-

rowane przez organy systemu kierowania państwa, nakładane są szczególne

wymagania dotyczące poufności przenoszenia informacji. Zaimplementowane

mechanizmy funkcjonujące w sieciach z protokołem IP, aktualnie nie zapewnia-

ją satysfakcjonującego poziomu bezpieczeństwa danych jak i ciągłego dostar-

czania informacji do mobilnych użytkowników.

Celem zapewnienia ogólnej i elastycznej architektury bezpiecznej łączności

pomiędzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową (w tym

MON) konieczne staje się wdrożenie nowych rozwiązań opartych na istnieją-

Page 2: możliwości implementacyjne protokołu scip w przyszłościowych

Jakub Bieryło, Dariusz Laskowski 8

cych do tej pory możliwościach. Bezpieczny system, mogący przesyłać dane

oraz obsługiwać połączenia o nadanej klauzuli poufności zrealizować można

z wykorzystaniem dotychczas istniejącej architektury PCŁU, rozbudowując ją

o bezpieczne terminale SCIP oraz punkty dostępowe dla tych terminali

(tzw. bramki), łączące poszczególne obszary sieci chronionych z terminalami

klienckimi. Otrzymana w ten sposób architektura jest w stanie zapewnić możli-

wość nawiązywania łączności nie tylko w specjalnie do tego przeznaczonych

miejscach jak ma to miejsce do tej pory, ale praktycznie z dowolnego miejsca,

w którym osiągalne są publicznie dostępne sieci telekomunikacyjne.

2. Charakterystyka protokołu

Obecny standard protokołu SCIP jest opisany w dokumentach NATO STANAG

4591 oraz dokumentach NSA. Technologia ta wprowadza specyficzną, różną od

komercyjnej, metodę transmisji mowy przez wojskowe systemy transmisyjne

IPv4, a więc można powiedzieć wojskowy standard VoIP. Technologia ta ma

być używana w systemach stacjonarnych, w których zastąpi aparaty utajnione

na sieć publiczną takie jak STU-III a także utajnione telefony komórkowe.

2.1. Dane techniczne 1. Kanał z minimalnym pasmem 2,4 kHz,

2. Różne kodeki foniczne/wokodery

• MELPe - 54 ramki o czasie trwania 22,5 ms, 180 próbek głosowych

przy szybkości próbkowania 8000 kHz, szerokości pasma od 100 -3800

Hz,

• G.729D. (nieobowiązkowy, kompromis między wyższą jakością

dźwięku bez „zbytniego” zwiększania wartości wymaganej przepusto-

wość) zastosowanie przy zdegradowanych kanałach w sieciach o zubo-

żonej wydajności,

3. Zbliżenie funkcjonowaniem do modemu telefonicznego (negocjacja para-

metrów i komunikacja dwóch telefonów SCIP),

4. Zastosowanie militarne i komercyjne szeroko rozumiane systemy teleko-

munikacyjne także IPv4/6,

5. Praca simpleksowa oraz układów punkt - wielopunkt, co dobrze odpowiada

specyfice systemów polowych, stosujących środki radiowe,

Page 3: możliwości implementacyjne protokołu scip w przyszłościowych

Możliwości implementacyjne protokołu SCIP… 9

6. Kryptografia:

• ujednolicona - koalicyjna,

• autonomiczna - narodowa

7. Zarządzanie kluczami: negocjacja i wymiana kluczy TEK przy każdym

wywołaniu z wykorzystaniem systemu FIREFLY messaging (NSA) bazu-

jący na kryptografii klucza publicznego (wymiana Diffie-Hellman),

8. Bazuje na:

• systematycznym szyfrowaniu blokowym AES 128 bitów,

• szyfr blokowy to 64-bitowy wektor stanu (SV),

• można stosować także szyfr strumieniowy,

2.2. Kodowanie głosu MELP jest minimalnym wymaganiem do kodowania głosu w protokole SCIP,

zarazem spełnia on minimalną wymaganą pojemność kanału, jaką jest 2400b/s.

Rys. 1. Bezpieczna transmisja głosu MELP

Dla tego kodowania ramka SM jest zastąpiona okresowo przez ramkę wo-

kodera. Ramka wokodera, która normalnie była by wysłana podczas wysłania

SM, lecz ten przedział zostaje w tym przypadku odrzucony. Ramka SM zawiera

informację pozwalającą na późniejszą synchronizację kryptograficzną oraz

utrzymanie tej synchronizacji. Głos powinien być transmitowany w „Super

ramce” składającej się z 54-bitowej ramki SM poprzedzonej dwudziestoma

trzema 54-bitowymi ramkami wokodera MELP, za wyjątkiem przesłania ko-

munikatu „ESCAPE”. „Super ramka” zawsze zaczyna się od SM, aby ułatwić

synchronizacji ramki wokodera, po której jest przerwa w implementacji wyko-

rzystującej detekcję głosu, a także poza tym, że po pierwszej „super ramce” na-

stępuje przerwa w mowie, pierwsza ramka wokodera powinna być odrzucona

i zastąpiona ramką SM. Natomiast pierwsza ramka MELP przesyłana w „super

ramce” jest zakodowana używając drugiej połowy wartości pierwszego wektora

Page 4: możliwości implementacyjne protokołu scip w przyszłościowych

Jakub Bieryło, Dariusz Laskowski 10

stanu. Treść 54-bitowych ramek wokodera MELP reprezentują 22.5 milisekun-

dy mowy.

2.3. Urządzenia korzystające ze SCIP Opis elementów infrastruktury należy rozpocząć od ich krańcowych punktów,

czyli samych terminali klienckich. Terminalami takimi mogą być na przykład

terminale SCIP, w całości przeznaczone do obsługi bezpiecznej łączności. In-

nym przykładem są standardowe telefony analogowe dołączane do istniejących

infrastruktur sieciowych za pomocą odpowiednich modułów, realizujących

przekład operacji analogowych na transmisje SCIP. Wreszcie, bezpieczna

transmisja może być zapewniania w telefonach mobilnych za pomocą rozwią-

zań sprzętowych, bądź też programowych.

Rys. 2. Urządzenia z możliwością korzystania z protokołu SCIP

Odbieraniem informacji od terminali zajmują się bramki SCIP. Ich zada-

niem jest przejęcie transmisji z sieci publicznej, ew. przetworzenie oraz prze-

słanie dalej. Do bramki takiej będą mogły się dostać tylko uprawnione terminale

SCIP przedstawiające w trakcie negocjacji parametrów połączenia SCIP ważne

i uprawniające do połączenia z systemem certyfikaty. Pomiędzy samymi bram-

kami a sieciami publicznymi konieczne jest zastosowanie odpowiednich zapór

(firewalli), których zadaniem jest monitorowanie ruchu oraz kontrola dostępu

ruchu z jak i do sieci. Są one konieczne ze względów bezpieczeństwa, nie po-

zwalając na bezpośredni dostęp do bramek ze strony sieci publicznych. Zapory

takie mogą być dowolnie konfigurowane, w szczególności możliwe jest prze-

Page 5: możliwości implementacyjne protokołu scip w przyszłościowych

Możliwości implementacyjne protokołu SCIP… 11

puszczanie danych tylko określonego typu, gwarantując, iż niezamierzony ruch

nie zostanie wprowadzony. Sama kontrola dostępu oraz uprawnień związanych

z tym, do kogo może się łączyć dana końcówka kliencka, realizowane jest za

pomocą infrastruktury klucza publicznego.

3. Bezpieczna realizacja usług w środowiskach heterogenicznych

Podstawowym problemem do rozwiązania jest wybór i weryfikacja protokołu

bezpiecznej komunikacji, zapewniającego jednocześnie interoperacyjność po-

między różnymi systemami. Opracowanie interoperacyjnych urządzeń i syste-

mów kryptograficznych, umożliwiających bezpieczną wymianę informacji nie-

jawnej pomiędzy użytkownikami wymaga integracji systemów bezpieczeństwa,

zwłaszcza systemów kryptograficznych wykorzystywanych w różnych sieciach

(np. PSTN, ISDN, sieci komórkowych 2/3G, satelitarnych itp.).

Kryptografia jest podstawą bezpiecznej łączności, ważne jest, więc zrozu-

mienie tematów dotyczących uwierzytelniania, autoryzacji i zarządzania klu-

czami, ponieważ utrata wiarygodności tożsamości lub tajnych kluczy jest naj-

częstszą formą utraty wiarygodności zabezpieczeń. Do kluczowych atrybutów

sieci należą uwierzytelnienie, integralność i poufność:

1. Uwierzytelnienie - Usługa ta odpowiada na pytanie, „Kim Jesteś?” i polega

na zapewnieniu autentyczności wymiany informacji. W przypadku zwykłej

wiadomości funkcją jej jest zagwarantowanie Adresatowi, że pochodzi ona

z tego źródła, które jest w niej podane.

2. Integralność - Polega na zagwarantowaniu bezpieczeństwa, w taki sposób

aby dane przechowywane w systemie komputerowym oraz informacje

przesyłane mogły być modyfikowane jedynie przez autoryzowane do tego

osoby. Ochrona integralności zapobiega zniekształceniu danych. Wykorzy-

stywane w tym celu są kody korekcyjne oraz sumy kontrolne takie jak

CRC.

3. Poufność - Zapewnienie poufności wiąże się z obroną transmitowanych

danych przed atakami pasywnymi.

Szyfrowanie zastosowane w tym protokole to tzw. Standard szyfrowania

blokowego AES trybem, jaki został zastosowany to strumieniowy tryb liczni-

kowy, w którym dedykowany rejestr jest inkrementowany wraz z kolejnymi

operacjami szyfrowania bloków danych.

Page 6: możliwości implementacyjne protokołu scip w przyszłościowych

Jakub Bieryło, Dariusz Laskowski 12

Ramki MELP są 54-bitowe, więc na początek są uzupełniane tak aby miały

56-bitów aby zmniejszyć czas oczekiwania gdyż łatwiej jest operować na peł-

nych oktetach. Uzupełnienie to może być dokonane przed lub po kodowaniu,

ponieważ tylko prawdziwa zawartość ramki MELP będzie przetwarzana,

i w rezultacie otrzymamy to samo. Jeżeli uzupełnienie nastąpi przed kodowa-

niem, bity od 1 do 56 pierwszej ramki MELP powinny być poddane operacji

XOR z bitami od 1 do 56 wektora stanu zaszyfrowanego AES a bity od 1 do 56

drugiej ramki MELP powinny być poddane operacji XOR z bitami te-go same-

go wektora stanu, lecz numery bitów zaczynałyby się od 57 do 112. Po użyciu

wektora stanu do kodowania dwóch ramek MELP, pozostałe bity tego wektora

są odrzucane i zostaje stworzony nowy wektor stanu poprzez uaktualnienie

starego wektora (inkrementując licznik) następnie ten wektor zostaje zakodo-

wany przez szyfr AES.

Rys. 3. Kodowanie ramek MELP wektorem stanu opartym na szyfrowaniu w trybie

licznikowym szyfrem AES

4. Badania wydajnościowe

Do testu wykorzystano połączenie wykorzystujące IPSec w konfiguracji site-to-

site. Jak widać na rys. 3 zrealizowane zostało testowanie transmisji danych po-

Page 7: możliwości implementacyjne protokołu scip w przyszłościowych

Możliwości implementacyjne protokołu SCIP… 13

między „komputer1” a „komputer2” oraz przechwycenie i analiza danych za

pomocą trzeciego komputera „TESTER” umieszczonego w tunelu IPSec.

Rys. 4. Schemat połączenia IPSec site-to-site

Test wydajności SCIP w tunelu IPSec został przeprowadzony za pomocą

programu IxChariot. W celu sprawdzenia wpływu zabezpieczeń na prędkość

przesyłania danych, porównaliśmy prędkości przesyłania pliku 500Mb w tunelu

zabezpieczonym oraz bez zabezpieczeń.

Pierwszym testem było przesłanie pliku bez zabezpieczeń w postaci tunelu

IPSec. Uśredniony wynik prędkości przesyłania, jaki otrzymaliśmy to 92Mb/s,

poniżej zamieszczony został wykres przepływności w funkcji czasu.

Rys. 5. Wykres przepływności bez zabezpieczonej transmisji

Kolejnym etapem było przetestowanie przepływności podczas przesłania

tego samego pliku tylko, że z zestawionym tunelem IPSec. Wartość przepływ-

ności w tym przypadku wyniosła ok. 73Mb/s co widać na Rys. 6.

Page 8: możliwości implementacyjne protokołu scip w przyszłościowych

Jakub Bieryło, Dariusz Laskowski 14

Rys. 6. Wykres przepływności z zabezpieczoną transmisją

Z przeprowadzonej analizy wynika, że po zastosowaniu tunelu z szyfrowa-

niem IPSec przepływność spadła o, około 20% co jest wynikiem dodatkowych

nagłówków.

5. Wnioski

W obecnych czasach informacja ma bardzo wysoką wartość, toteż ważnym jest

aby polityka bezpieczeństwa sieci teleinformatycznych, w których są przesyłane

informacje czy dokumenty o klauzuli poufne lub wyższej była bardzo wysokich

standardów. Z dnia na dzień są tworzone coraz bardziej zaawansowane systemy

obronne, nie można mieć jednak pewności czy dany system po jakimś czasie nie

zostanie złamany. Najlepszym wyjściem jest mieć plan awaryjny na wypadek

złamania zabezpieczeń lub wycieku informacji. Planując bezpieczne sieci pomię-

dzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową musimy dosto-

sować je do standardów bezpieczeństwa obecnie obowiązujących w ramach

współpracy państw NATO. Protokół SCIP oferuje nam różne rozwiązania dla

sieci przeznaczonych do pracy na terenie kraju, przy czym każdy kraj może przy-

jąć własne rozwiązania (modyfikacje) dla tego samego standardu, co skutkuje

zwiększeniem bezpieczeństwa, kolejnym rozwiązaniem jest zunifikowany stan-

dard przeznaczony do współpracy międzynarodowej. Ważnym aspektem, jeżeli

mówimy o bezpieczeństwie informacji w sferze rządowej czy militarnej jest po-

ufność. Dużą zaletą jest to, że urządzenia dedykowane takie jak SCIP będą uży-

wane tylko w tych właśnie sferach. Wyłączność ta pozwala stwierdzić, że dany

Page 9: możliwości implementacyjne protokołu scip w przyszłościowych

Możliwości implementacyjne protokołu SCIP… 15

system będzie mniej atrakcyjnym celem dla przeciętnego „włamywacza” ze

względu na złożoność zabezpieczeń, jakie są w nim stosowane.

Wirtualne sieci prywatne cały czas zyskują na popularności. Zwiększona

wydajność może być osiągnięta zarówno przez połączenie dwóch domen, za-

chowując wysoki poziom bezpieczeństwa przesyłanych danych i jednocześnie

wykorzystując elastyczność systemu. IPSec jest preferowanym sposobem łą-

czenia dwóch lokalizacji (site-to-site). Pozwala łączyć różne placówki rządowe

oraz podległe im struktury militarne znajdujące się daleko od siebie, tworząc

jedną sieć, a tym samym umożliwiając bezpieczną wymianę informacji. IPSec

jest uważany za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzy-

stuje tzw. silną kryptografię oraz rozbudowane mechanizmy uwierzytelniania.

Jak by się można było spodziewać współpracuje on również z protokołem

SCIP. Zwykły tunel IPSec posiada pewne ograniczenia, ponieważ nie jest

w stanie przesłać ruchu multicastowego czy broadcastowego. Za pomocą połą-

czenia tych dwóch protokołów staje się to jednak możliwe.

Badając mechanizmy wsparcia, jakości usług w kontekście generowanych

opóźnień, stopy błędów oraz narzutów, jakie generowane są przez fakt wykorzy-

stania danego medium (inna długość ramki, inne mechanizmy zapobiegania koli-

zji itp.) oraz przełożenie tego na jakość transmisji VoIP/SCIP. Zauważamy po-

gorszenie się parametrów QoS. Zwiększone czasy opóźnienia mogą mieć wpływ

na wydłużenie czasu negocjacji para-metrów połączenia SCIP gdzie są zdefinio-

wane czasy oczekiwania na odpowiedź drugiej strony. W przypadku przekrocze-

nia jednego z tych czasów terminal rozpoczyna negocjację od początku. Przy

sieciach z dużym opóźnieniem negocjacja parametrów połączenia SCIP może być

rozpoczynana kilkukrotnie zanim się zakończy powodzeniem, co może znacznie

zwiększyć czas zestawiania połączenia lub w skrajnych przypadkach uniemożli-

wić jego realizację. Nie można jednak spodziewać się takich samych wyników

jak w przypadku połączeń niezabezpieczonych. Oczywistym jest, że musimy

wybrać pomiędzy szybkością i jakością transmisji, a jej bezpieczeństwem.

Literatura

1. STANAG 4591 Ed. 1 (2008): The 600 Bit/s, 1200 Bit/s And 2400 Bit/s

Nato Interoperable Narrow Band Voice Coder

2. MIL-STD-3005, „Analog-to-Digital Conversion of Voice By 2400

Bit/Second Mixed Excitation Linear Prediction (MELP)”, 20 December

1999

Page 10: możliwości implementacyjne protokołu scip w przyszłościowych

Jakub Bieryło, Dariusz Laskowski 16

3. ITEA 03008 - Easy Wireless, WP 2: D2.3 Monitoring, testing and control-

ling of QoS, 10.2006

4. ITU-T, Rec. P. 800, “Methods for subjective determination of transmission

quality”, ITU-T 1996

5. ITU-T Rec. P.862.

6. SCIP 210, „SCIP Signaling Plan” Revision 3.1

7. SCIP-214.2 “Secure Communication Interoperability Protocol (SCIP) over

Real-time Transport Protocol (RTP)” Revision 1.0

8. SCIP 215 “U.S. Secure Communication Interoperability Protocol (SCIP)

over IP Implementation Standard and Minimum Essential Requirements

(MER)” Revision 2.1

9. SCIP 216 “Minimum Essential Requirements (MER) for V.150.1 Gate-

ways” Revision 2.1

10. SCIP 231 “Secure Communications Interoperability Protocol

ECMQV/AES Cryptography Specification” Revision 1.3

11. SCIP 233 “Secure Communication Interoperability Protocol Core Cryptog-

raphy Specification” Revision 0.