Способы и средства информационного скрытия речевой информации от подслушивания
Обнаружение, локализация и изъятие закладных устройств.
Методы и способы защиты информации от подслушивания
Способы и средства информационного скрытия речевой информации от подслушивания
Методы и способы защиты информации от подслушивания
ЛЕКЦИЯ 7
Способы и средства противодействия подслушиванию направлены, прежде всего, на предотвращение утечки информации в акустическом (гидроакустическом, сейсмическом) каналах.
Кроме того, для повышения дальности подслушивания применяются составные каналы утечки информации, содержащие наряду с акустическими также радиоэлектронные (с использованием закладных устройств) и оптические (с лазерными микрофонами).
Поэтому защита информации от подслушивания включает способы и средства блокирования любых каналов, с помощью которых производится утечка акустической информации.
В соответствии с общими методами защиты информации для защиты от подслушивания применяются следующие способы:
1) информационное скрытие, предусматривающее:
- техническое закрытие и шифрование семантической речевой информации в функциональных каналах связи;
- дезинформирование;
2) энергетическое скрытие путем:
- звукоизоляции акустического сигнала;
- звукопоглощения акустической волны;
- заглушения акустических сигналов;
- зашумления помещения или твердой среды распространения другими широкополосными звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;
Информационное скрытие речевой информации обеспечивается техническим закрытием (аналоговым скремблированием) и шифрованием сигналов речевой информации, передаваемых по кабелям и радиоканалам.
Классификация способов технического закрытия приведена на рис. 1.
Рис. 1. Классификация способов технического закрытия
При аналоговом скремблированииизменяются характеристики исходного речевого сообщения таким образом, что преобразованное сообщение становится нераспознаваемым «на слух», но занимает ту же частотную полосу. Это позволяет передавать скремблированные сигналы по обычным коммерческим телефонным каналам связи.
В скремблере, реализующем инверсию спектра и называемым также маскиратором, осуществляется преобразование речевого спектра путем поворота частотной полосы речевого сигнала вокруг некоторой средней точки спектра f0 (рис. 2). В этом случае достигается эффект преобразования низких частот в более высокие и наоборот.
a) исходный сигнал б) исходный сигнал
Рис. 2. Принципы инверсии частотного спектра речевого сигнала
Этот способ обеспечивает невысокий уровень закрытия, так как при перехвате достаточно легко определяется значение частоты f0 инверсии спектра речевого сигнала.
В скремблере, выполняющего частотные перестановки, спектр исходного речевого сигнала разделяется на несколько частотных полос равной ширины (в современных моделях число полос может достигать 10 -15), производится их перемешивание по некоторому алгоритму — ключу (рис. 3). При приеме спектр сигнала восстанавливается в результате обратных процедур.
Рис. 3. Принципы частотной перестановки
Изменение ключа в ходе сеанса связи в скремблерах с динамическим закрытием позволяет повысить степень закрытия, но при этом требуется передача на приемную сторону сигналов синхронизации, соответствующих моментам смены ключа.
Другие виды преобразования носителя речевой информации реализуют временные способы технического закрытия с более высоким уровнем защиты информации.
Инверсия кадра обеспечивается путем предварительного запоминания в памяти передающего скремблера отрезка речевого сообщения (кадра) длительностью Tк. и считывание его (с передачей в телефонную линию) с конца кадра — инверсно. При приеме кадр речевого сообщения запоминается и считывается с устройства памяти в обратном порядке, что обеспечивает восстановление исходного сообщения. Для достижения неразборчивости речи необходимо, чтобы продолжительность кадра была не менее 250 мс. В этом случае суммарная продолжительность запоминания и инверсной передачи кадра составляет примерно 500 мс, что может создать заметные задержки сигнала при телефонном разговоре.
В скремблерах с временной перестановкой кадр речевого сообщения делится на отрезки (сегменты) длительностью tс, каждый. Последовательность передачи в линию сегментов определяется ключом, который должен быть известен приемной стороне (рис. 4).
Рис. 4. Принципы временной перестановки
Изменением ключа в ходе сеанса связи в скремблерах с динамическим закрытием можно существенно повысить уровень защиты речевой информации. Остаточная разборчивость зависит от длительности кадра и с увеличением последнего уменьшается.
Вследствие накопления информации в блоке временного преобразования появляется задержка между поступлением исходного речевого сигнала в передатчик и восстановлением его в приемнике. Эта задержка неприятно воспринимается на слух, если превышает 1-2 с. Поэтому Т к выбирают равной (4 – 16) tс.
Используя комбинацию временного и частотного скремблирования, значительно повышают степень закрытия речи.
В комбинированном (частотно-временном) скремблере исходное сообщение разделяется на кадры и сегменты, которые запоминаются в памяти скремблера. При формировании передаваемого сообщения производятся временные перестановки сегментов кадра и перестановки полос спектра речевого сигнала каждого сегмента, Если при этом обеспечить динамическое изменение ключа временной и частотной перестановки, то уровень защиты такого комбинированного технического закрытия может не уступать цифровому шифрованию. Однако сложность реализации такого способа и требования к качеству передачи синхроимпульсов между скремблерами телефонных абонентов также высоки.
К достоинствам наиболее широко используемых скремблеров относится простота технической реализации и, как следствие, низкая стоимость и малые габариты, а также возможность их эксплуатации практически на любых каналах связи, предназначенных для передачи речевых сообщений.
Основной недостаток простых скремблеров — относительно низкая стойкость закрытия информации. Кроме того, скремблеры, за исключением простейшего (с частотной инверсией), вносят искажения в восстановленный речевой сигнал. Границы частотных полос и временных сегментов нарушают целостность исходного сигнала, что приводит к появлению внеполосных составляющих. Нежелательное влияние оказывают и групповые задержки составляющих речевого сигнала.
Однако, несмотря на указанные недостатки, методы временного и частотного скремблирования, а также их различные комбинации, исключают понимание речевой информации на «слух». Для восстановления речи требуется запись закрытого сообщения на аудиомагнитофон, длительная и трудоемкая работа с использованием дорогостоящей аппаратуры. Поэтому аналоговое скремблирование успешно используется в коммерческих каналах связи для защиты конфиденциальной информации.
Альтернативой скремблированию является цифровое шифрование речевых сигналов, предварительно преобразованных в цифровую форму. При аналого-цифровом преобразовании амплитуда сигнала измеряется через равные промежутки времени, называемые шагом дискретизации. Для того чтобы цифровой речевой сигнал имел качество не хуже телефонного, шаг дискретизации не должен превышать 160 мкс, а количество уровней квантования амплитуды речевого сигнала — не менее 128. В этом случае один отсчет амплитуды кодируется 7 битами, скорость передачи превышает 43 кбит/с, а ширина спектра дискретного двоичного сигнала равна сумме полос 14 стандартных телефонных каналов.
Для передачи речи в цифровой форме по стандартному телефонному каналу необходимо резко сократить полосу речевого сигнала. Эта проблема решается в устройстве, называемом вокодером. В передающей части вокодера из речевого сигнала выделяются медленно изменяющиеся информационные параметры спектра речи, основной тон вокализованных (звонких) звуков и переходы тон-шум глухих звуков.
Вокодеры различаются в зависимости от выделяемых параметров. Распространены полосные вокодеры и вокодеры с линейным предсказанием.
В полосном вокодере анализируется форма речевого сигнала с периодом анализа 10-30 мс, выделяются и передаются по телефонному каналу в цифровом виде: значения амплитуд ограниченного числа частотных полос спектра речевого сигнала, величины периода основного тона для вокализованных звуков и решение тон/шум, соответствующее наличию или отсутствию вокализованного участка в речевом сигнале. В приемном вокодере синтезируются звуки с переданными параметрами.
В большинстве практических случаев анализ речевых сигналов проводится с периодом 20 мс для 16-20 частотных полос, выделяемых полосовыми фильтрами, а параметры речи по телефонному каналу передаются со скоростью 2400 бит/с. При снижении требований к качеству синтезированной речи скорость передачи речевой информации может быть уменьшена до 1200-1800 бит/с.
В вокодерах с линейным предсказанием исходный речевой сигнал аппроксимируется кусочно-линейной функцией, каждый текущий отчет которой является линейной функцией n предыдущих отчетов. В этих вокодерах речевая информация передается величиной амплитуды, значениями коэффициентов линейного предсказания, периодом основного тона и решением о тоне или шуме. Скорость передачи речевой информации в широко распространенных вокодерах с линейным предсказанием для n=10 составляет 2400 бит/с, но существует возможность снижения ее до 800 бит/с и менее с допустимой потерей качества речи.
Вокодеры для телефонной закрытой связи со скоростью передачи 4800 бит/с обеспечивают слоговую разборчивость до 93% (словесная разборчивость достигает 99%) при удовлетворительной узнаваемости абонента. В телефонных каналах низкого качества скорость информационного потока на выходе вокодера снижают до 2400 бит/с при сохранении хорошей разборчивости, но низкой узнаваемости голоса абонента.
Шифрование речевой информации в цифровой форме производится известными методами (заменой, перестановками, аналитическими преобразованиями, гаммированием и др.).
Алгоритм DES, применяемый в США с 1976 года, является суперпозицией шифров, состоящего из 16-ти последовательных циклов, в каждом из которых сочетаются подстановки и перестановки. Он реализуется программно, обеспечивает скорость передачи 10 – 200 кБ/с и криптостойкость 1017 операций при длине ключа 56 бит.
Алгоритм криптографического преобразования, определяемый ГОСТ 28147-89, обладает криптостойкостью, оцениваемой 1070 операций (длина ключа 256 бит), обеспечивает скорость шифрования 50 – 70 кБ/с и реализуется в основном аппаратно.
Основным достоинством систем цифрового шифрования речевого сигнала является высокая надежность закрытия информации, так как перехваченный сигнал представляет из себя случайную цифровую последовательность. Для восстановления из нее исходного сообщения необходимо знать криптосхему шифратора и устройство вокодера.
Недостатком устройств цифрового шифрования речи являются необходимость использования модемов, техническая сложность и относительно большие габариты шифраторов, неустойчивая работа устройств в каналах с большим затуханием сигнала и с высоким уровнем помех.
Сравнительные возможности различных методов закрытия речи указаны на рис. 5. Под тактическим (низким или закрытием с временной стойкостью) понимается уровень, обеспечивающий защиту информации от подслушивания посторонними лицами в течение от минут до нескольких дней. Для дешифрования перехваченных сообщений со стратегическим (высоким, с гарантированной стойкостью) уровнем зашиты информации высококвалифицированному, технически хорошо оснащенному специалисту потребуется от нескольких месяцев до многих лет.
Рис. 5. Уровни защиты различных методов закрытия речевой информации
Характеристики отечественных образцов скремблеров, обеспечивающих тактическую стойкость, приведены в табл. 1. Например, закрытие речевой информации скремблером тактической стойкости с наиболее высокими показателями «Орех-А» достигается за счет временных перестановок, инверсии спектра сигнала и преобразования временного масштаба, разрушающего непрерывность речевого сигнала. Криптографическая стойкость обеспечивается трехуровневой ключевой системой, включающей в себя:
- пароль, известный абонентам, входящим в связь;
- мастер-ключ, используемый при формировании ключевой информации в процессе установления соединения;
- сеансовый ключ, генерируемый с использованием физического датчика случайных чисел.
Таблица 1.
Параметры | Изделие, фирма | ||||
«Орех-А», Анкад | «Базальт», Прогресс | «Уза», ПНИЭИ | СТА 1000, Герос | SCR M1.2, Синтез | |
Режим работы | дуплекс | п/дуплекс | п/дуплекс | п/дуплекс | п/дуплекс |
Кол-во уровней зашиты | |||||
Разрядность ключа | 128 бит | 9-16 | 1-16 | ||
Кол-во комбинаций ключа | 1036 | 1016 | 1016 | 1025 | 107 |
Время установления закрытой связи, сек | 1-7 | 2-8 | - | - | |
Средняя разборчивость речи | 90% | - | 95% | - | - |
Время задержки сигнала, сек | 0,32 | 0,32 | До 0,9 | 0,32 | До 1 |
Размеры, мм | 190х296х45 | 210x2-90х45 | - | 330х260х65 | 275х290х65 |
Масса, кг | 2,5 | 8,2 | 3,2 |
Характеристики средств гарантированной защиты приведены в таблице 2.
Таблица 2.
Параметры | Изделие, фирма | |||
«Орех-IV», Анкад | АТ-2400, Анкорд | «Разбег-К», ПНИЭИ | «Гамма», НТЦ ФАПСИ | |
Режим работы | Дуплекс | Дуплекс | Дуплекс | Дуплекс |
Скорость передачи, бит/с | 2400, 4800, 9600 | |||
Средняя слоговая разборчивость речи | 90-95% | Высокая | 85% | Высокая |
При использовании алгоритмов DES или ГОСТ 28147-89 на получение исходного сообщения потребуется до нескольких десятков лет.
Скремблеры выпускаются в виде подставок под телефонный аппарат («Орех-А, «Орех-IV») или отдельных блоков. Телефонный скремблер «Уза» размещается в чемодане типа «кейс» и подключается к телефонной линии напрямую или через акустический соединитель.
При применении скремблеров необходимо иметь ввиду, что скремблер должен иметь 2 сертификата: от Министерства связи — на средство связи и от ФАПСИ — на средство обеспечения безопасности информации. НТЦ ФАПСИ созданы аппараты для гарантированной защиты информации, передаваемой средствами стационарной и подвижной связи:
- «Альфа» — аппарат шифрования речевой факсимильной и документальной информации для подвижной радиосвязи (скорость передачи 2400, 4800, 9600 бит/с, 360х280х100 мм, 8.5 кг);
- «Эпсилон» — носимый аппарат шифрования информации (4800 бит/с, 232x263x 1 13 мм, 5.6 кг);
- «Сигма» — малогабаритный аппарат шифрования речевой информации (1200 бит/с, 156х65х261 мм, 2 кг);
- «Омега» — малогабаритный аппарат шифрования речевой, факсимильной и документальной информации (1200, 2400 бит/с, 150х74х256 мм. 3.5 кг).
Эти аппараты применяют ключ длиной 256 бит.