На правах рукописи Юркин Дмитрий Валерьевич Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа Специальность 05.12.13 Системы, сети и устройства телекоммуникаций Автореферат диссертации на соискание ученой степени кандидата технических наук САНКТ-ПЕТЕРБУРГ 2010 1 Работа выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича Научный руководитель кандидат технических наук, доцент Никитин Валерий Николаевич Официальные оппоненты: доктор технических наук, профессор. Комашинский Владимир Ильич кандидат технических наук. Винель Алексей Викторович Ведущая организация ФГУП ЦНИИС Защита диссертации состоится «___» _________ 2011 г. в ___ часов на заседании диссертационного совета Д 219.004.02 при Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича по адресу: 191186 Санкт-Петербург С диссертацией можно ознакомиться в библиотеке университета. Отзыв на автореферат в двух экземплярах, заверенных печатью учреждения, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного совета. Автореферат разослан «____» ______________ 2011 г. Ученый секретарь диссертационного совета кандидат технических наук, доцент 2 В.Х. Харитонов Общая характеристика работы Актуальность работы. Согласно Приказу Министерства Информационных Технологий и Связи РФ от 9 января 2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации», одним из способов защиты от несанкционированного доступа к информации, передаваемой по каналам и абонентским линиям связи с использованием радиосредств, являются криптографические методы. Это определяет актуальность оптимизации параметров защиты в каналах радиосвязи. При разработке и построении защищенной системы связи должны быть учтены такие параметры сети (системы) связи как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей защищенной сети связи, планируемая интенсивность информационного обмена. Разработка аппаратных, программно-аппаратных и программных средств системы связи, совместно с которыми предполагается штатное функционирование механизмов защиты и оценка выполнения предъявленных к ним требований должны выполняться с учетом особенностей реализации и параметров этих механизмов. Одним из основных показателей систем конфиденциальной связи является эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи невозможно без высокой эффективности криптографических методов. Однако эффективность механизмов защиты традиционно оценивается трудоемкостью реализации и стойкостью к взлому. Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной. Цель работы. Разработка, исследование и оптимизация вероятностновременных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками. Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, теории сложности вычислений, теории вероятностных графов, имитационного и математического моделирования. Научная новизна 1. Разработаны вероятностно-временные оценки эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации. 2. Получены методики оценки механизмов защиты канала связи с учетом специфики организации защищенных соединений, заключающиеся в сле3 дующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи. 3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналы связи и используемые в них криптографические алгоритмы по критерию максимальной пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС. 4. Произведен расчет зависимости оптимальной длины поля данных от вероятности ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.11i. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11i. 5. Разработан способ аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов. Практическая ценность работы и внедрение ее результатов. Разработаны методики расчета и оптимизации вероятностно-временных характеристик систем передачи данных, позволяющие проектировать эффективные системы передачи данных. Апробация работы. Основные положения работы докладывались конференциях: 1. Международная конференция «Ultra Modern Telecommunications», ICUMT-2009, St.-Petersburg, Russia. 2. VI–Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», ИБРР-2009, Санкт-Петербург. Основные результаты, выносимые на защиту. 1. Методики оценки вероятностно-временных характеристик криптографических протоколов предоставления доступа и инкапсуляции данных. 2. Методики оптимизации параметров криптографических протоколов предоставления доступа и инкапсуляции данных. 3. Способ двусторонней аутентификации модели “Запрос-ответ” с использованием бесключевых хеш-функций. 4. Обоснование выбора метода криптографической инкапсуляции и предложения по повышению его эффективности в сетях широкополосного доступа стандарта IEEE 802.11. Краткое содержание работы Во введении обоснована актуальность темы диссертации, сформулированы цель исследований, научная новизна и практическая ценность результатов диссертации. В первой главе рассмотрены вопросы построения защищенных систем передачи данных. На примере сетей широкополосного радиодоступа показано, что в процессе эволюции криптографических протоколов отпадает привязан4 ность к изначальной топологии сети, определенной стандартом и в конечном итоге структура функционального распределения задач защиты информации сводится к единой для всех стандартов вне зависимости от исходного назначения каналов связи. В современных сетях связи для защиты радиоканалов от НСД применяются два типа криптографических протоколов: протоколы предоставления доступа к радиоканалу и протоколы инкапсуляции данных. За основу протоколов предоставления доступа к защищенному каналу взяты алгоритмы аутентификации корреспондентов в системе связи, использующие развертывание инфраструктуры открытых ключей и алгоритмы централизованного безопасного распределения ключа по открытому каналу на знании общего секрета с использованием симметричных и ассиметричных криптографических методов. Протоколы инкапсуляции содержат криптографические алгоритмы шифрования данных и алгоритмы аутентификации данных. Наиболее распространенными методами оценки эффективности криптографических протоколов являются оценка формализованной логикой и сложностный подход. Оценка методами формализованной логики позволяет оценивать протокол на предмет присутствия в нем типовых недостатков, возникающих при его создании на основе выбранной криптосистемы в рамках и модели взаимодействия корреспондентов и нарушителя. В работах M. Abadi, S. Basagiannis, M. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao предложено рассматривать модель действия нарушителя, которая представляется как некоторая последовательность из одной или нескольких, объединенных в конструкцию, простейших атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов. Такое моделирование процессов информационного взаимодействия корреспондентов позволяет сохранять общность успешной выполнимости последовательности из одной или нескольких, объединенных в группу, элементарных атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов для формализованного протокола. Это позволяет оценить уязвимость реализованного протоколом криптографического алгоритма по отношению к типовым атакам. Теоретико-сложностные методы в свою очередь используют алгоритмизацию исследуемого протокола в целях либо количественной оценки числа элементарных операций алгоритма, выполняемых конечными автоматами корреспондентов и нарушителя, либо определения класса задач, решаемых участниками информационного обмена. Данной методикой, изложенной в работах Э. А. Якубайтис, В. О. Васюкевич, А. Ю. Гобземиса, Н. Е. Зазновы, А. А. Курмита, А. А. Лоренца, А. Ф. Петренко, В. П. Чапенко, можно получить оценку времени успешного выполнения i-й итерации протокола с передачей сообщения длинной l как величину Ti: 5 n Ti po , M j xi Ta M j xi Tik po , l . k 1 Требуемая оценка среднего времени складывается из времен протекания детерминированного Ta M j xi и стохастического n Tik po , l , Ti l k ( po ) k 1 процессов. Таким образом, известные методы анализа КП направлены на оценку их безопасности. Вместе с тем при оценках не учитываются характеристики реальных каналов связи для работы протоколов, оказывающих существенное влияние на эффективность ЗКС. Исходя из вышеизложенного, возникает необходимость разработки методики анализа вероятностно-временных характеристик криптографических протоколов, позволяющей учитывать производительность различных криптографических алгоритмов, предоставления доступа и инкапсуляции, а также их оптимизации для работы по каналам с ошибками. Данная методика должна учитывать время, затрачиваемое на передачу; формирование и обработку сообщения, воздействие канальных ошибок и вероятностные характеристики дискретного канала, отражающие процесс изменения его пропускной способности. Во второй главе проводится исследование влияния различных параметров защищенной системы передачи данных на пропускную способность для различных алгоритмов повышения достоверности информации при работе по дискретному каналу с ошибками. Задачи защиты данных, передаваемых по общедоступным каналам связи, реализуются применением криптографических преобразований вида 1 Ei f chiper M i , Ke и M i fchiper Ei , Kd , где f и f -1 – прямое и обратное криптографические преобразования, выполняемые корреспондентами в ходе работы протоколов шифрования или аутентификации и реализуемых виде специальных процедур. При анализе криптографических протоколов используются дискретные каналы двух типов: с прямым исправлением ошибок и исправлением ошибок методом переспроса блоков сообщения (методом РОС). При этом необходимо рассматривать два варианта организации структуры приемопередающего тракта: с кодированием криптограммы и шифрованием кодового слова. При оценке скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и потоковым шифрованием необходимо учитывать особенности потоковых шифров и факторы, влияющие на время выполнения этих преобразований. К ним следует отнести: временные затраты подготовительного этапа выработки и согласования правил использования ключевой информации; временные затраты на криптографические преобразования информации. 6 Скорость передачи информации в ЗКС с потоковым шифрованием будет определяться соотношением C Ve R Nm , где Ve – скорость шифроваN m N IV ния, Nm и NIV – длины передаваемого сообщения вектора инициализации. Вероятность поражения вектора инициализации хотя бы одной ошибкой равна p1 1 (1 po ) N IV при установке дешифратора перед декодером и N p1' 1 (1 p01) IV , а величина perr, определяющая вероятность ошибки на символ на входе приемника информации будет определяться соотношениями: perr po (1 p1) 0,5 p1 – при установке дешифратора перед декодером; perr p01 (1 p1' ) 0,5 p1' – при установке дешифратора после декодера. При малых длинах вектора инициализации возрастает вероятность повторения гаммы шифра и, как следствие, снижение защищенности канала связи. Для обеспечения высокой защищенности канала связи используется вектор инициализации длиной не менее 64 бит. Однако, как показывают расчеты (рис. 1), с ростом длины вектора инициализации возрастает вероятность его поражения канальными ошибками и, соответственно, повышаются временные затраты на его передачу, по причине его неправильного дешифрования. a) б) Рис. 1. Расчет вероятности ошибки на символ на входе приемника сообщений при передаче в ЗКС с использованием потокового шифра и кода (7,4) исправляющего одиночные ошибки: a) вектор инициализации длиной 16 бит; б) вектор инициализации длиной 64 бит При применении блоковых шифров передача вектора инициализации не требуется, поэтому скорость передачи информации в ЗКС будет определяться соотношением C Ve R . Однако при расчете вероятности ошибки на входе получателя информации следует учитывать эффект размножения ошибок, возникших в канале связи при передаче в процессе дешифрования принятого блока, причем коэффициент размножения ошибок существенно зависит от параметров блокового шифра и при использовании вычислительно стойких шифров вероятность ошибки на символ в пораженном блоке криптограммы можно принять равной 0,5, а вероятность поражения блока криптограммы хотя бы одной ошибкой равна 7 p2 1 (1 po ) Nbc при установке дешифратора перед декодером и p2' 1 (1 p01) Nbc при установке дешифратора после декодера и вероятность ошибки на символ в ЗКС на входе приемника информации будет определяться соотношениями: perr 1 0,5 p2 – при установке дешифратора перед декодером; perr 1 0,5 p 2' – при установке дешифратора после декодера. Анализ расчетов, приведенных на рис. 4 для блоковых шифров с длинами блоков 64 и 1024 бита соответственно, показывает бесспорное преимущество второго варианта построения тракта ЗКС, при котором дешифрование сообщения производится после исправления канальных ошибок в декодере. С ростом длины блока криптограммы это преимущество увеличивается и выигрыш в вероятности ошибки в принятом сообщении составляет два порядка во всем диапазоне вероятности канальных ошибок, вплоть до 5·10-3. а) б) Рис. 2. Расчет вероятности ошибки на символ на входе приемника сообщений при передаче в ЗКС с использованием блокового шифра и кода (7,4) исправляющего одиночные ошибки: а) ГОСТ 28147-89; б) PKCS #11 RSA При оценке скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием (рис. 2) необходимо учитывать тот факт, что если поступающее от источника сообщения сначала шифруется, а затем подвергается помехоустойчивому кодированию, то на приеме в результате воздействия канальных ошибок будет поражен ошибками только один блок помехоустойчивого кода, который в последующем, в процессе работы системы РОС АП, будет переспрошен для повторной передачи. В этом случае обработка принятых сообщений будет задержана на время повторной передачи ошибочного блока принятой криптограммы и, соответственно, его дешифрование, поэтому при оценке пропускной способности ЗКС наряду с ВСХ системы РОС АП следует также учитывать задержки на шифрование, дешифрование и формирование блока данных. 8 Рис. 3. Зависимость скорости передачи ЗКС от длин сообщения и вектора инициализации для кодов со скоростями 7/8 и 3/4 Результаты исследований показали (рис. 3), что если длина сообщения, передаваемого между двумя векторами инициализации, превышает 500 бит, скорость передачи зависит только от скорости кода, используемого для исправления ошибок. Для анализа каналов с РОС применяют аппарат теории вероятностных графов. Поскольку производящая функция передачи одного блока сообщения длинны l будет иметь вид 1 fm fiform fisend 1 fierr fiform , производящая функция передачи всех i блоков сообщения определяется произведением f mi j fiform fisend err form i 1 1 fi fi . Вероятностный граф протокола характеризуется производящими функциями переходов: fiform xtform – производящая функция шифрования и формирования, данных; fisend (1 perr )l xtsend – производящая функция передачи блока криптограммы; fierr (1 (1 perr )l ) xtsend – производящая функция ошибочной передачи блока данных в случае кодирования криптограммы; fierr (1 (1 perr )lu ) xtsend – производящая функция ошибочной передачи блока данных в случае шифрования закодированного блока. Вычисление производной по переменной x в точке x=1 от производящей функции передачи i блоков криптограммы позволяет получить зависимость среднего времени передачи сообщения состоящего из i блоков сообщения длиной l от вероятности ошибки в канале связи T F ( perr ) . Если исходное сообщение после шифрования преобразуется в блоки равной длины, то среднее время передачи определяется следующим образом 9 d fiform ( perr ) fisend ( perr ) fiform ( perr ) fisend ( perr ) T ( perr ) i dx 1 fierr ( perr ) fiform ( perr ) 1 fierr ( perr ) fiform ( perr ) i 1 . Например, для ЗКС с РОС АП и шифрованием сообщения до помехоустойчивого кодирования зависимость T от количества блоков i, от их длины l и вероятности ошибки будет иметь вид T ( perr ) (tform tsend )((1 perr )2l (1 perr )l 1)(1 perr ) 2l . Время формирования блоков данных определяется отношением tform а время передачи определяется отношением tsend 1 , Ve 1 , где V битовая скорость V ДСК. Таким образом, для ЗКС с РОС АП среднее значение скорости передачи будет определяться отношением V ( perr ) ((tform tsend )((1 perr ) 2l (1 perr )l 1)(1 perr ) 2l ) 1 . Соответственно, снижение пропускной способности ЗКС относительно скорости открытого канала V без механизмов повышения достоверности определяется соотношением Q( perr ) V ( perr ) . V Рассмотрим случай, когда по СПДС передается сообщение длинной 1024 бита, разбитое на 16, 8, 4 или 2 блока равной длины при скорости ДСК 100 Мбит/с равной скорости формирования сообщения (рис. 4). Рис. 4. Влияние на пропускную способность ЗКС изменения длины кодового слова Для структуры тракта ЗКС с РОС АП при кодировании криптограммы можно выделить три случая: по соотношению длины кодового блока l c и длины блока зашифрованного сообщения le: lc<le; lc = le; lc>le. При этом, если поступающее от источника сообщения сначала подвергается помехоустойчивому кодированию, а затем шифруется, то на приеме, в результате размножения ошибок 10 l lc при дешифровании будет поражено ошибками первом случае u e 1 блоков, во втором случае ровно один блок, а в третьем – только часть блока помехоустойчивого кода. В последующем, в процессе работы системы РОС АП будет производиться одновременный переспрос u блоков. В первом случае число переспрашиваемых блоков увеличивается до величины u, а в оставшихся случаях будет переспрошена одна криптограмма закодированного сообщения. Таким образом, описанная методика позволяет рассчитать вероятностновременные характеристики обобщенного протокола взаимодействия корреспондентов по системе связи, включающей в себя криптографический протокол и канал связи с ошибками, и оценить влияние выбранного протокола на пропускную способность телекоммуникационной системы. Такие оценки позволяют сравнивать эффективность работы различных реализаций криптографических протоколов и алгоритмов по реальным каналам связи и, основываясь на требованиях по пропускной способности, обосновано выбирать или синтезировать криптографические протоколы взаимодействия корреспондентов. В третьей главе разрабатывается обобщенная методика оптимизации работы защищенного канала связи. Общая задача оптимизации разделена на две составляющих: оптимизация алгоритма информационного взаимодействия корреспондентов, исполняемого участниками протокола и оптимизация параметров протоколов инкапсуляции данных и предоставления доступа. Оптимизация алгоритма информационного взаимодействия осуществляется на основании анализа графа G. В данном графе вершинам соответствуют ключевые состояния протокола, а дугам – конструкции из элементарных операций, описывающих переходы между данными состояниями и имеющих весовые функции, соответствующие вероятностным оценкам этих конструкций. Время переходов определяется как временная сложность выполнения конструкции или группы конструкций, реализующих переход между состояниями протокола. Применением к некоторому исходному графу G нижеприведенных (табл. 1) методов повышения временных характеристик получается новый граф G’, при вероятностном анализе которого полученное среднее время выполнения порождающего его протокола лучше, чем для исходного графа, оставляя неизменной структуру криптографического протокола. Таким образом, для выполнения условия оптимизации по критерию минимизации среднего времени выполнения необходимо, что бы исходная схема информационного взаимодействия обладала следующими свойствами: 1) возможность выполнения параллельных вероятностных процессов без снижения показателя производящей функции; 2) наличие в общем цикле определяющих вероятностный переход конструкций выносимой детерминированной конструкции γ; 3) возможность поэтапного выполнения вероятностного перехода из начального в конечное состояние протокола за i итераций с пропорциональным уменьшением степени вероятности перехода. Таблица 1. 11 Преобразование Создание дополнительной узловой точки Дополнение вероятностных переходов параллельными ребрами Создание дополнительных узловых точек с вероятностными переходами на прямой ветви графа Результаты преобразований вероятностного графа Среднее время выполнения gen ( p) f r ( p) f gen ( p) f r ( p) d f Т ( p) dx 1 f rerr ( p) 1 f rerr ( p) x 1 T ( p) f r ( p) d dx m (1 f rerr ( p )) x 1 i 1 f r ( p, x ) f r ( p, x ) d Т ( p) i dx 1 f rerr ( p, x) 1 f rerr ( p, x) x 1 Для решения задачи оптимизации параметров криптографического протокола и СПДС проанализируем зависимость среднего времени d j fiform (l , vform , perr , x) fisend (l , vsend , u, perr , x) T (l , vform , vform , perr , u ) dx i 1 1 fierr (l , vsend , u, perr , x) fi form (l , vform , perr , x) x 1 выполнения протокола от вероятности ошибки. Для постановки задачи параметрической оптимизации необходимо рассмотреть группу параметров, значения которых могут варьироваться для поиска оптимального значения функции: l – длина кодируемого сообщения, vsend, vform – скорости формирования и передачи сообщения, соответственно, perr – вероятность битовой ошибки, u – отношение длин криптограммы и кодируемого отрезка сообщения, z – число сообщений протокола. Оптимизация осуществляется по одному из двух, непосредственно связанных с алгоритмом протокола, параметров перехода из начального состояния в конечное состояние успешного завершения: среднее время успешного выполнения T и вероятность успешного выполнения P за определенное время. Таким образом, общий подход к оптимизации параметров: form send d j f y i (l , vform , perr , x) f y i (l , vsend , perr , x) T (l , vform , vsend , perr , z ) err form y 1 dx i 1 1 f y i (l , vsend , perr , x) f y i (l , vform , perr , x) z P (l , perr , z, vform , vsend ) 1 (1 P( perr , l , i, z )) k ( z , l , i, vform , vform ) min x 1 max . В процессе поиска оптимального решения необходимо: 1) определить такое разделение исходного сообщения m на i кодируемых блоков равной длины l=l(m)/i, l [1,l(m)], при котором среднее время их передачи будет минимальным при заданной вероятности битовой ошибки, скорости открытого канала и параметрах кодера {vsend, vform, perr, u}=const; 2) определить такое отношение времен h tform , при котором среднее время tsend передачи будет минимальным при определенной длине блока кодируемого сообщения, отношении длин криптограммы и кодируемого отрезка сообщения и вероятности битовой ошибки в канале {l, perr, u}=const; 12 3) определить такое отношение длин криптограммы и кодируемого отрезка сообщения u , при котором среднее время передачи будет минимальным при определенной длине блока кодируемого сообщения, скоростях формирования и передачи сообщения и вероятности битовой ошибки в канале {vsend, vform, perr, l}=const. Рассмотрим пример необходимости оптимизации параметров скоростей формирования и передачи сообщения для СПДС. При применении РОС и шифровании кодового блока зависимость среднего времени выполнения T ( perr , h) : 1 1 1 1 T ( perr , vsend , vform ) i(2 r )l (vsend vsend u (1 perr ) (2r )lu (vsend vform u ))(1 u )i . Построим поверхности для T (vsend , vform ) , описывающие зависимость пропускной способности защищенного канала от скоростей формирования и передачи сообщения при h tform vsend [101, 1, 101, 102 ] (рис. 5). tsend vform h=0,1 h=1 h=10 h=100 Рис. 5. Зависимость пропускной способности от скоростей шифрования и передачи данных Из расчетов (рис. 5) очевидно, что пропускная способность ЗКС существенно зависит как от отношения h, так и от вероятности битовой ошибки в канале связи. Задача частной параметрической оптимизации имеет следующий вид: при заданных требованиях к пропускной способности Q( perr , h) [Qmin , Qmax ] необходимо найти оптимальное отношение скоростей передачи и формирования сообщения, при котором пропускная способность будет максимальной, для канала с определенной вероятностью ошибки. Последовательность решения задачи параметрической оптимизации: 1) нахождение зависимостей Q( perr , h) . Для получения данной зависимости необходимо: а) построить соответствующий информационному обмену вероятностный граф G протокола, б) по заданным параметрам l, perr, u определить производящие функции f(p,x)=p·xt переходов между состояниями протокола, в) вычислить производящую функцию вероятностного графа F(fi), г) получить зависимость среднего времени выполнения протокола пуd тем вычисления производной первого порядка T ( perr , h) F ( fi ( perr , h)) , dx x1 д) получить зависимость изменения пропускной способности Q( perr , h) ; 2) нахождение зависимостей perr (h) QQ и perr (h) QQ (рис. 6), для min max граничных значений заданного диапазона Q(perr,h) [Qmin,Qmax]; 13 Рис. 6. Зависимости вероятности ошибки от отношения h при заданных Qmin и Qmax 3) получение значений hmin и hmax, удовлетворяющих условию Q(perr,h) [Qmin,Qmax].. Для этого необходимо построить прямую perr=p’err, соответствующую качеству канала с вероятностью битовой ошибки p’err. Аналогично решаются задачи параметрической оптимизации для остальных параметров СПДС и криптографического алгоритма при различных методах повышения достоверности передаваемых сообщений. В четвертой главе приведены рекомендации по улучшению работы криптографических протоколов инкапсуляции сетей широкополосного радиодоступа стандарта IEEE 802.11 и разработан способ двусторонней аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими ВВХ в своем классе. а) б) Рис. 7. Вероятностно-временные зависимости: а) пропускной способности от вероятности битовой ошибки в канале связи при использовании различных протоколах инкапсуляции; б)оптимальной длины поля данных от вероятности ошибки в канале связи Получена зависимость lopt(perr) оптимальной длины поля данных (рис. 7) от вероятности битовой ошибки в канале связи для стандарта IEEE 802.11: lopt ( perr ) h ln(1 perr ) (h ln(1 perr )) 2 4ln(1 perr )h 14 1 2 2ln(1 perr ) 1 . Получены оценки (рис. 7) ВВХ для различных протоколов криптографической инкапсуляции и даны рекомендации по их улучшению в стандарте IEEE 802.11. Способ аутентификации заключается (рис. 8) в следующем: первым сообщением передается запрос C инициатора и ответ hR на известный только легитимным корреспондентам запрос респондента, а вторым ответ hS респондента инициатору, причем запрос инициатора формируется вычислением бесключевой хэш-функции аргумента, составляющего результат вычисления hR=h(hs║C)= h(SAB║hS(SAB║C)) той же хэш-функции h(x) случайного запроса и общего секрета hS=h(SAB║C), конкатенированного со значением случайного числа, к которому добавлено само случайное число, ответное сообщение респондента состоит из значения бесключевой хэш-функции hS=h(SAB║C) от общего секрета и случайного запроса инициатора. Рис. 8. Схема выполнения протокола двусторонней аутентификации Получены результаты сравнения ВВХ данного способа и аналогов (рис. 9). а) б) Рис. 9. Сравнительные вероятностно-временные характеристики протоколов двусторонней аутентификации: а) вероятность успешного завершения; б) среднее время выполнения 15 В заключении перечислены основные результаты, полученные в диссертационной работе, и даны рекомендации по их использованию. 1. Обоснован выбор методов анализа и оценки эффективности работы механизмов защиты каналов связи. В силу отсутствия в детерминированных подходах возможности учета стохастических процессов, возникающих при передаче данных по каналу связи, оценку эффективности ЗКС следует проводить по вероятностно-временным характеристикам. 2. Показано, что механизмы защиты функционально разделяются на протоколы предоставления доступа и протоколы криптографической инкапсуляции. Реализация криптографической защиты влияет на время предоставления доступа и пропускную способность защищенного канала связи. 3. Разработана вероятностно-временная методика оценки влияния механизмов защиты на пропускную способность ЗКС и проведено исследование защищенных соединений для типовых моделей каналов связи. 4. Определено оптимальное место устройств, выполняющих криптографические преобразования, в схеме организации приемопередающего тракта. Приоритет выбора компоновки приемопередающего тракта определяется наилучшими вероятностно-временными характеристиками. 5. Сформулированы методы повышения эффективности работы криптографических протоколов по каналам связи с ошибками. Общая задача оптимизации решается за счет поиска решения двух подзадач: параметрической оптимизации и оптимизации информационного взаимодействия. 6. Поставлена и решена задача формализации, анализа и оптимизации информационного взаимодействия участников протокола. Предложены пути повышения ВВХ криптографических протоколов за счет оптимизации вероятностного графа информационного взаимодействия. 7. Решены задачи параметрической оптимизации протоколов предоставления доступа и протоколов криптографической инкапсуляции по критериям минимального снижения пропускной способности и максимальной вероятности успешного завершения в заданное время. Приведены расчеты для решения частных задач параметрической оптимизации по основным параметрам защищенного канала связи. 8. Получена теоретическая зависимость оптимальной длины кадра при заданной вероятности ошибки в канале связи. Приведены оценки вероятностновременных характеристик протоколов WEP, TKIP, CCMP, работающих в сетях передачи данных стандарта IEEE 802.11. На основании сравнения сформулированы рекомендации по выбору и совершенствованию протоколов криптографической инкапсуляции в сетях широкополосного радиодоступа. 9. На основании исследования различных модификаций ISO/IEC 9798 разработан усовершенствованный способ аутентификации с использованием бесключевых хеш-функций. Вероятностно-временные оценки показали превосходство по времени доступа и средней вероятности успешного завершения в 5– 7 раз по сравнению с аналогами. 16 СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Nikitin V., Yurkin D., Chilamkurti N. The influence of the cryptographic protocols on the quality of the radio transmission . // Proc. of International Conference on Ultra Modern Telecommunications. – ICUMT-2009, St.-Petersburg, Russia. P. 1–5. 2. Никитин В. Н., Юркин Д. В. Защита радиоканала в сетях стандарта IEEE 802.1x. Информационная безопасность регионов России ИБРР-2009. – СанктПетербург, 2009. С. 13–14. 3. Никитин В. Н.,. Юркин Д. В. Сравнение стойкости реализаций протокола при выборе различных криптографических систем // Защита информации инсайд. –№6 – 2008. C. 17–21. 4. Никитин В. Н., Юркин Д. В. Влияние механизмов защиты на пропускную способность каналов с ошибками // Защита информации инсайд. – №3. – 2009. С. 32–36. 5. Никитин В. Н., Юркин Д. В. Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1x // Защита информации инсайд. – №5. – 2009. С. 12–17. 6. Никитин В. Н., Юркин Д. В. Улучшение способов аутентификации для каналов связи с ошибками // Информационно-управляющие системы. – №6. – 2010. –С .42–46. (из перечня рекомендованных ВАК Минобрнауки РФ). Подписано к печати 27.12.2010 Объем 1 печ. л. Тираж 80 экз. Отпечатано в СПбГУТ. 191186 СПб., наб. р. Мойки, 61 17