Аналитическая справка по криптозащите оборудования

Основные принципы защиты каналов связи с использованием аппаратуры PIMA Electronic Systems

Данные предоставляются в ознакомительных целях и не являются технической документацией

Для начала определим, что:

Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, успешная атака на который требует от атакующего обладания недостижимым на практике объёмом вычислительных ресурсов или перехваченных открытых и зашифрованных сообщений либо настолько значительных затрат времени на раскрытие, что к его моменту защищённая информация утратит свою актуальность.

В большинстве случаев криптостойкость не может быть математически доказана; можно только доказать уязвимости криптографического алгоритма либо (в случае криптосистем с открытым ключомсвести задачу взлома алгоритма к некоторой задаче, которая считается вычислительно сложной (то есть доказать, что взлом не легче решения этой задачи).

Имитостойкость  — свойство криптографической системы или криптографического протокола, характеризующее способность противостоять активным атакам со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.

Исходная иформация  — (номер объекта, код события, номер группы/зоны и т.д.)

Формат центральной станции(далее кодирующий ключ)- по сути является идентификатором ключа —  указатель на ключ, представляющий собой системное имя ключа в программной реализации криптографического алгоритма и имеющий установленный в системе формат. Используется в качестве переменной при записи различных криптографических  операций  в тексте программы.

В зависимости от используемых каналов связи, используются различные способы защиты сообщений от несанкционированного прочтения и доступа к исходной информации:

Общее для всех каналов передачи PIMA Electronic Systems:

Расшифровка исходной информации возможна исключительно при наличии правильного ключа и алгоритма протокола передачи данных, а так же с использованием приемной аппаратуры производства PIMA Electronic Systems.

Перечень кодирующих ключей всех производимых PIMA Electronic Systems ПЦН, их местонахождение, изготовленные драйвера, являются коммерческой тайной PIMA Electronic Systems и не подлежат разглашению.

Для сведения на нет человеческого фактора, передача сообщений с ППКОП без ввода кодирующеого ключа невозможна.

Считать параметры ППКОП через программатор и программу конфигурирования с прибора возможно только тем же екземпляром программы и с кодом загрузки и считывания, с которым этот ППКОП был запрограммирован.

Без указания кодов считывания и кодов загрузки программа конфигурирования позволит записать новые данные, но прочитать уже записанные данные на объекте невозможно.

Привязка драйверов и кодирующих ключей к конкретным владельцам ПЦН известна только официальным представителям  PIMA Electronic Systems в конкретном регионе/стране и не известна производителю.

Защита информации об используемом ключе на конкретном экземпляре ПЦН  достигается организационными мерами и передается производителем руководству ПЦН совместно с методическими указаниями.

  1. Телефонные линии и автодозвон:

При использовании данного типа связи, каждое сообщение представляет собой измененную исходную информацию, зашифрованную с помощью кодирующего ключа, а так же  с использованием закрытых типов протоколов производителя, не подлежащие разглашению(PAF/NPAF/EPAF/PID).

Таким образом начальная информация защищается двумя составляющими:

— вводом ключа в аппаратуру на объекте охраны (ППКОП) и наличием данного ключа на пульте централизованной  охраны (ПЦН), которые являются уникальными для каждого ПЦН, производимого  PIMA Electronic Systems и программируется производителем для каждого ПЦН персонально;

— унитарными протоколами передачи, стойкими к декодированию (PAF/NPAF/EPAF/PID).

Так как часть технических работников пульта имеют информацию о ключе, который используется  на данном конкретном ПЦН, при использовании ППКОП PIMA Electronic Systems, они смогут имитировать передачу идентичного  сообщения с другого ППКОП на этот ПЦН.

Однако передать и имитировать сообщение на другие ПЦН PIMA Electronic Systems, не зная ключа другого ПЦН  и не имея драйвера для приемной аппаратуры ПЦН, технически невозможно.

  1. Радиоканал большого радиуса действия:

При использовании данного типа связи, каждое сообщение представляет собой измененную исходную информацию (номер объекта, код события, номер группы/зоны и т.д.), зашифрованную с помощью кодирующего ключа, а так же  с использованием закрытых типов протоколов производителя, не подлежащие разглашению(PAF/NPAF/EPAF/PID).

Таким образом, начальная информация защищается следующими составляющими:

— вводом ключа в аппаратуру на объекте охраны (ППКОП) и наличием данного ключа на пульте охраны (ПЦН), которые являются уникальными для каждого ПЦН, производимого  PIMA Electronic Systems и программируется производителем для каждого ПЦН персонально;

— унитарными протоколами передачи, стойкими к декодированию (PAF/NPAF/EPAF/PID);

-использованием в протоколе передачи фазочастотной модуляци сигнала ФЧМ);

-использованием собственных выделенных частот передачи сигнала.

 Так как часть технических работников пульта имеют информацию о ключе, который используется  на данном конкретном ПЦН, зная рабочую частоту конкретного ПЦН,  при использовании ППКОП PIMA Electronic Systems с  радиопередатчиком конкретного диапазона, они смогут имитировать передачу идентичного  сообщения с другого ППКОП на этот ПЦН.

Однако передать и имитировать сообщение на другие ПЦН PIMA Electronic Systems, не зная ключа другого ПЦН и не имея драйвера для приемной аппаратуры ПЦН  от производителя, технически невозможно.

  1. Канал GSM (GPRS) , а так же Интернет ( WAN/LAN)

При использовании данного типа связи, каждое сообщение представляет собой измененную исходную информацию (номер объекта, код события, номер группы/зоны и т.д.), зашифрованную с помощью, алгоритма шифрования AES  с длинной ключа 256 бит, а так же  с использованием закрытых типов протоколов производителя, не подлежащие разглашению.

Advanced Encryption Standard (AES), также известный как Rijndael— симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.

Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. AES является одним из самых распространённых алгоритмов симметричного шифрования.

Поддержка AES (и только его) введена фирмой Intel в семейство процессоров  начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.

Для защиты от возможного саботажа или подмены ППКОП, реализована функция подсчета всех сообщений от каждого ППКОП по принципу count  (прибор присваивает сообщениям номер, а ПЦН считает данные сообщения) с программным контролем на ПЦН.

Данный признак номера шифруется по алгоритму AES  256 бит вместе с телом исходного сообщения и декодируется с помощью ключа со стороны ПЦН.

В упрощенном варианте это выглядит так:

-если ППКОП передает сообщение с присвоенным номером 255, а ПЦН ожидает сообщение 1344 от данного объектового номера, программа выдаст сообщение о попытке подмены ППКОП.

Формирование ключа длинной 256 бит производится из вводимой в ППКОП и ПЦН последовательности из 64 байт по определенному алгоритму.

Так же в программном обеспечении есть функция фильтрации IP адресов и привязки объектовых номеров к конкретным IP, но на большинстве ПЦН  на территории стран бывшего СНГ этот функционал не используется..

Таким образом начальная информация защищается следующими составляющими:

-использованием алгоритма шифрования AES 256 бит;

— вводом ключа 256 бит в аппаратуру на объекте охраны (ППКОП) и наличием данного ключа на пульте охраны (ПЦН), и программируется для каждого ПЦН персонально техническим персоналом ПЦН;

-использованием  функции подсчета сообщений  count;

— унитарными протоколами передачи данных, стойкими к декодированию;

Так как часть технических работников пульта имеют информацию о ключе, который используется  на данном конкретном ПЦН, при использовании ППКОП PIMA Electronic Systems, они смогут передать  идентичное  сообщения с другого ППКОП на этот ПЦН, однако не смогут обойти счетчик сообщений и система выдаст сообщение о подмене ППКОП.

Так же используются устройства для переключения ППКОП другого производителя, работающие в общедоступных протоколах типа Ademco CID  для передачи по каналу GSM-GPRS (коммуникаторы).

 В данных устройствах реализованы следующие принципы защиты:

-использование алгоритма шифрования AES 128 бит;

-ввод вручную в карту SIM номера телефона, с которого возможно получать смс  с параметрами программирования;

-при первом сеансе святи необходимо подтверждение со стороны ПЦН о подключении нового устройства, после этого ПЦН отправляет кодирующий ключ на коммуникатор для дальнейшего использования в шифрованном виде;

-возможность изменения установленного ключа кодирования одновременно для всех коммуникаторов с повторным подтверждением их подключения на ПЦН;

-ключ шифрования в открытом виде не передается, а кодируется случайным ключом по алгоритму, известным только производителю;

— для защиты от возможного саботажа или подмены ППКОП, в случае повторного запроса ключа от уже существующего в базе подключений коммуникаторов, программное обеспечение выдает сообщение о возможном саботаже, с повторным требованием подтверждения подключения.

Для ознакомления Аналитическая справка от Общественной Организации Всеукраинское Объединение Специалистов Безопасности

С полным текстом можно ознакомиться в журнале «Бизнес и безопасность»№5 за 2017 год или на сайте общественной организации Всеукраинского Объединения Специалистов Безопасности ( ГО ВСБ)  по данной ссылке.