А. Д. Гавзов
ТРЕБОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ К МИКРОПРОЦЕССОРНЫМ ЦЕНТРАЛИЗАЦИЯМ (ПРАКТИЧЕСКИЙ АСПЕКТ)
Рассмотрены вопросы информационной безопасности микропроцессорных централизаций, выделены основные практические требования на основе руководящих документов Гостехкомиссии РФ, изложен принцип построения безопасного канала общения на основе отечественного стандарта криптографических преобразований.
информационная безопасность, защита информации, безопасный канал общения, аутентификация, микропроцессорная централизация, диспетчерская централизация.
Введение
За время эксплуатации релейных систем централизаций много раз возникал вопрос об их незащищенности от несанкционированного вмешательства. Несмотря на принимаемые меры, несоблюдение штатом правил производства работ всегда стояло на одном из первых мест среди причин нарушений безопасности движения поездов [1].
Применение релейно-процессорных централизаций (РПЦ) не изменило ситуацию в корне. При появлении подобных систем, когда компьютеры еще не были столь распространены, пользователи побаивались их (не имели навыков работы с ними), поэтому уровень защищенности казался выше.
Сейчас все иначе - компьютеры доступны подавляющему большинству, и при условии отсутствия комплексных решений вопросов информационной безопасности (ИБ) защищенность РПЦ вряд ли можно назвать высокой. С учетом того, что исполнительная группа системы строится традиционно на релейной элементной базе, многие склонны считать, что в микропроцессорной части таких систем нет необходимости строить ИБ на высоком уровне, так как исполнительная часть все равно останется незащищенной. Если говорить только о станционном уровне, возможно, в этом есть доля разумного; при построении же компьютерной диспетчерской централизации такая логика становится губительной.
Микропроцессорные централизации (МПЦ) стали новой вехой в развитии систем оперативного управления и требуют абсолютно иного отношения к ИБ в соответствии с современным развитием науки и техники хотя бы потому, что на МПЦ полностью возложена безопасность движения поездов, а сопутствующих рисков достаточно много и имеется опыт эксплуатации незащищенных систем.
1 Руководящие документы и стандарты
Обеспечение ИБ в Российской Федерации требует использования руководящих документов (РД) Гостехкомиссии России и ГОСТов.
Кроме того, необходимо принимать во внимание РД «Информационная безопасность АПК ЖАТ. Требования по классам защищенности. РД РЖД 11.01-2003». Согласно этому документу, МПЦ, РПЦ, микропроцессорные ДЦ и аппаратно-программный комплекс диспетчерского контроля (АПК ДК) (на малых и средних станциях, а также на станциях автономного управления или диспетчерского управления в сезонном или резервном режимах) относятся к третьей группе классов защищенности автоматизированных систем (АС) от несанкционированного доступа (НСД) к информации. Микропроцессорные ДЦ и АПК ДК (на больших станциях), АСУ сортировочными станциями, комплексная автоматизированная система управления хозяйством СЦБ второго поколения АСУ-Ш-2 относятся к первой группе классов защищенности АС от НСД к информации [2]. Канонические требования к системам данных классов можно изучить в соответствующем РД [3].
2 Основные требования ИБ к микропроцессорным централизациям и способы их реализации
На основе канонических требований РД и опыта эксплуатации систем сформулируем следующие практические требования к микропроцессорным централизациям.
1. Наличие документа, раскрывающего политику информационной безопасности конкретной системы (для внутреннего пользования).
2. План мероприятий по организационному обеспечению ИБ, в том числе и физической защиты, учета носителей информации и т. п.
3. Наличие сервера безопасности и автоматизированного рабочего места (АРМ) обслуживающего персонала для диагностики системы, которые включали бы в себя:
• современный централизованный способ авторизации пользователей на терминалах и в системе с контролем доступа (учетом);
• периодический централизованный сбор информации о настройках операционной системы (ОС) на предмет соответствия требованиям защиты информации (политике ИБ);
• централизованную регистрацию событий об ошибках системы;
• контроль абонентов сети и трафика;
• детальный контроль работы каждого узла системы;
• выявление несанкционированных воздействий (вторжений) извне или изнутри, выявление нарушений целостности файлов и сообщений;
• периодическое тестирование функций защиты.
4. Использование закрытых протоколов для передачи сообщений.
5. Использование криптотехнологий в диспетчерских системах, при создании подключения с удаленными АРМ электромехаников (АРМ ШН)
через открытые каналы связи и при стыковке с другими информационными системами.
6. Сертификация организацией или предприятием, лицензированными ФСТЭК России, на информационную систему и подсистему защиты информации.
В данной статье хотелось бы заострить внимание на проблеме криптографической защиты информации, поэтому далее будет сделан упор именно на эту сторону вопроса.
3 Организация безопасного канала общения
3.1 Общие сведения об организации безопасного канала общения
Использование криптотехнологий - это необходимая мера, к использованию которой обязывают РД Гостехкомиссии, так как без этого другие методы технического плана, принимаемые для обеспечения информационной безопасности, оказываются не столь эффективными, как ожидается. Например, при использовании в качестве удаленной централизованной аутентификации модели отпечатка пальца открытая передача этой информации по сети неэффективна, так как перехват пакетов моментально скомпрометирует ключ доступа.
Шифрование позволит сокрыть секретную информацию от компрометации, но не помешает нарушителю подделать сообщение. А изменения, внесенные в зашифрованное сообщение, обнаруживаются только при большой избыточности данных, и в общем случае это требование не выполняется, кроме того, факт, что сообщение правильно расшифровано получателем, сможет подтвердить только отправитель лично. Для исключения подобной проблемы следует использовать аутентификацию сообщений, например, с помощью функции хэширования или имитовставки и нумерацию сообщений. В общем и целом данная схема представляет концепцию безопасного канала общения [4], (рис. 1).
Нумерация позволяет отбрасывать сообщения, повторенные нарушителем; с ее помощью можно определить, какие сообщения были потеряны в процессе передачи; она гарантирует получателю прием сообщений в нужном порядке. Шифрование не дает нарушителю узнать содержимое сообщений. Аутентификация не позволяет изменять и подменять сообщения.
Очевидно, можно исключать некоторые элементы безопасности в зависимости от типа передаваемой информации и технологического окружения. Перечисленные три этапа должны соблюдаться в обязательном порядке при передаче секретной информации пользователей (при авторизации), при передаче команд телеуправления (ТУ) и сообщений телесигнализации (ТС) в системах ДЦ, при передаче любых сообщений: через открытые сети (удаленное подключение АРМ ШН), по беспроводному каналу, при стыковке с другими системами. Для передачи сообщений ТС и ТУ в условиях замкнутой технологической сети (МПЦ, РПЦ) нет никакой необходимости использовать шифрование, так как раскрытие данной информации вряд ли
повлечет какие-либо нарушения безопасности движения поездов. К тому же динамика (изменчивость состояний) перевозочного процесса, комплекс мероприятий по представлению данных, сложность их совместной обработки на основе логических функций не позволяют получить полную информацию о системе, не вдаваясь в сложный технический анализ. Исключение составят, пожалуй, лишь военные объекты и т. п. Для защиты целостности передаваемой информации в сообщениях ТС и ТУ в РПЦ и МПЦ желательно использование нумерации и аутентификации сообщений даже в замкнутых технологических сетях.
Рис. 1. Алгоритм организации безопасного канала общения
Понятно, что описываемый безопасный канал общения необходимо строить исходя из стандартов, принятых и используемых в РФ [5], так как доказывать иное сертифицирующим органам будет весьма проблематично. Но реализация всегда должна иметь возможность замены алгоритмов другими. Именно поэтому ранее был использован в основном термин «аутентификация сообщения», а не «обнаружение искажений» и «имитовставка», так как первый вариант более общепринят и подходит для реализации на основе любых алгоритмов, будь то передовые американские AES и HMAC-SHA-256 и т. п. Далее речь пойдет об отечественном стандарте ГОСТ 28147-89, который не случайно содержит в названии словосочетание «Алгоритм криптографического преобразования», так как в этот стандарт, помимо семейства алгоритмов шифрования, включен алгоритм выработки имитовставки, который позволяет полноценно определять аутентичность передаваемых сообщений.
3.2 Нумерация сообщений
Этот подраздел наиболее прост по своей сути, но, тем не менее, он описывает наиважнейший этап построения безопасного канала общения. Отправляющий абонент нумерует передаваемые сообщения, начиная с единицы, и добавляет номер к сообщению. Можно использовать, например, 16-битовые номера сообщений, то есть нумерация будет идти от 1 до 216- 1 = 65535. После превышения этого числа потребуется согласовать новый ключ и начать отсчет заново.
Таким образом решается еще и проблема времени согласования нового ключа. При необходимости можно использовать 8-, 32-битовые номера или иной длины. В общем случае, если мы знаем среднее количество сообщений в сутки n и примем в политике безопасности, что ключ может использоваться а дней, то для вычисления длины в битах х, отведенной для номера, можно вывести формулу:
2х -1 = an ^ х = log2 (an +1).
Полученный результат следует округлить до ближайшего целого числа.
Таким образом, при использовании 16-битового номера на станции с 2185 сообщениями в сутки (например, по ТС) ключ будет меняться 1 раз в месяц (30 дней).
При необходимости согласование ключей можно проводить чаще частоты обнуления счетчика, но ни в коем случае не реже.
3.3 Шифрование сообщений
Несмотря на введение в действие почти 20 лет назад, российский шифр является достаточно стойким и современным до сих пор благодаря длине ключа 256 бит и 32-раундовому циклу обработки.
Тем не менее широкое использование ГОСТа в разработках программистов встречается не часто - виной тому в первую очередь особенность законодательства РФ, не позволяющего без лицензии заниматься разработкой криптосистем, вторая проблема - недостаток литературы, в которой доступно описывался бы данный алгоритм. ГОСТ представляет собой достаточно сложный для восприятия документ, поэтому далее попытаемся более наглядно и кратко пояснить его сущность - это позволит понять, что алгоритм достаточно прост и его программная реализация будет задачей если не тривиальной, то наверняка решаемой.
Алгоритм позволяет преобразовывать данные в нескольких режимах: в режиме «простая замена» (ECB), в режиме гаммирования (CBC), в режиме гаммирования с обратной связью (OFB) и в режиме выработки имитов-ставки.
Структурная схема алгоритма преобразования представлена на рисунке 2.
Рис. 2. Схема алгоритма преобразования ГОСТ 28147-89
Сумматоры по модулю 2 производят сложение по модулю 2 поступающих на их входы данных, представленных в двоичном виде. Сумматоры по модулю 2 суммируют по модулю 2 два 32-разрядных числа согласно правилу: A[+]B = A + B, если A + B < 232; A[+]B = A + B — 232, если
32 32
A + B > 2 . Аналогично выполняется сум:м:ирование по ^^одул^о 2 — 1.
Основные 32-разрядные накопители необходимы для обеспечения всех режимов работы алгоритма, вспомогательные — для работы алгоритма в режиме гаммирования.
КЗУ формирует ключ длиной 256 бит, который разбивается на восемь 32-разрядных чисел (Xo, Xi, ..., X7).
Блок подстановки K необходим для шифрования информации с помощью таблиц замен. Он содержит 8 узлов замены, каждый из которых в свою очередь включает таблицу из 16 строк по 4 бита в каждой. Входной 4-разрядный блок заменяется блоком из таблицы. Таблица в условиях одной технологической сети не должна меняться и для удобства может быть общей для всех абонентов.
Регистр R циклически сдвигает данные на 11 разрядов в сторону старших разрядов.
Режим простой замены легко объяснить с помощью схемы, представленной на рисунке 3. Входные данные разбиваются на блоки по 64 бита в каждом, после чего к каждому из них должны быть применены преобразования согласно алгоритму на рисунке 2.
Рис. 3. Алгоритм простой замены
В накопители N1 и N2 записываются младшая часть и старшая часть блока соответственно по 32 разряда в каждый. Затем в КЗУ вводится 256битный ключ, который 32-битными частями подается в сумматор СМ1 вместе с содержимым накопителя N1. Далее происходит поблочная замена (по 4 бита) в блоке подстановки согласно заданной таблице. После этого сообщение поступает в регистр сдвига R, в котором сообщение циклически сдвигается на 11 разрядов влево. Сумматор СМ2 складывает по модулю 2 содержимое накопителя N2 и полученное сообщение. После этого в N2 сохраняется содержимое N1; в N1 сохраняется полученное после преобразований сообщение S. Далее цикл повторяется еще 31 раз, каждый раз со следующей 32-битной частью ключа. После завершения цикла в накопителях N1 и N2 окажется 64-разрядный блок зашифрованных данных.
В режиме гаммирования блоки информации по 64 бит суммируются по модулю 2 с гаммой шифра, которая формируются с помощью преобразований синхропосылки S в режиме простой замены. Синхропосылка открыто передается от абонента к абоненту. Рассмотрим алгоритм на рисунке 4 вместе со схемой на рисунке 2.
Конец (7ш)
Рис. 4. Алгоритм режима гаммирования
Согласно алгоритму, сформированная синхропосылка сохраняется в накопителях N1 и N2. После ввода ключа в КЗУ происходит шифрование синхропосылки в режиме простой замены, результат переписывается из накопителей N1 и N2 в N3 и N4 соответственно. Далее происходит суммирование N3 и N4 с константами, записанными в N6 и N5 в сумматорах СМ4 и СМ3 соответственно. Результат вновь передается в накопители N1 и N2, после чего происходит еще один цикл шифрования, на выходе которого получается гамма шифра Гш. Затем в сумматоре СМ5 суммируются по модулю 2 гамма шифра и само шифруемое сообщение. Результат - 64разрядный блок зашифрованных данных.
Работа алгоритма в режиме гаммирования с обратной связью отличается лишь тем, что на первом этапе формирования гаммы шифра используется синхропосылка, на последующих - предыдущий блок зашифрованных данных (на рисунке 2 на выходе сумматора СМ5 можно увидеть обозначение обратной связи). Таким образом достигается зависимость после дующих блоков от предыдущих, хотя криптостойкости это не добавляет.
Подводя итог данного подраздела, можно отметить, что режим простой замены удобно использовать в том случае, если массивы, которые необходимо шифровать, кратны 64 битам. В противном случае перед использованием режима простой замены для последних - неполных - блоков их придется дополнить до нужного размера, что не является желательным по причинам возможного снижения стойкости шифра и появления лишней информации. Поэтому разумнее использовать один из режимов гаммиро-вания. Этот способ и рекомендуется к применению.
3.4 Аутентификация сообщений
Стандарт ГОСТ 28147-89 предусматривает режим выработки имитов-ставки, которая позволяет при получении сообщения проверить его аутентичность.
Рис. 5. Алгоритм выработки имитовставки
Исходное сообщение To разбивается на n блоков по 64 бита, T — {Ti, T2, • ••, Tn}. Блок Tn дополняется произвольным образом до 64 бит, если имеет меньший размер. S приравнивается к нулю. После этого каждый из блоков T\, T2, ■■■, Tn последовательно складывается по модулю 2 с текущей имитовставкой S, сумма каждый раз подвергается преобразованию по алгоритму шифрования в режиме простой замены Ek, результат становится новой имитовставкой S. В качестве окончательного варианта имитов-ставки И/ выбирается часть блока S. Чаще всего это 32 его младших бита. При этом вероятность навязывания ложных данных равна 2-1 на одну попытку подбора, где / - длина имитовставки.
Необходимо отметить, что для выработки имитовставки используется упрощенный 16-раундовый цикл преобразования (первые 16 раундов) в режиме простой замены.
3.5 Согласование ключей
Как уже говорилось выше, ключ для шифрования может использоваться в течение ограниченного периода времени, так как с увеличением срока действия ключа увеличивается вероятность его компрометации. Кроме того, долго используемый ключ может привлечь внимание нарушителя. Предложенный в подразделе 3.2 способ определения времени смены ключей вполне обоснован и рекомендуется к применению. Так же рекомендуется рассчитывать максимальную длину для номера сообщений, исходя из того, что ключ должен действовать не более 1 месяца.
Для согласования ключей необходимо использовать безопасный протокол согласования и при необходимости - сервер ключей, по возможности - совмещенный с сервером безопасности.
Заключение
Микропроцессорным централизациям присущи уязвимости ИБ, характерные как для всех информационных систем, так и весьма специфические. Закрывать на это глаза становится все менее возможным, поэтому разработчикам следует уделять больше внимания вопросам обеспечения ИБ в своих системах еще на стадии проектирования.
В данной статье выделены практические требования к обеспечению ИБ в микропроцессорных централизациях, составленные на основе требований РД Гостехкомиссии РФ и опыта эксплуатации систем. Требования рекомендуются к реализации во всех разработках подобного плана. Изложен подробный принцип реализации безопасного канала общения на основе отечественного стандарта криптографического преобразования данных ГОСТ 28147-89. Он также рекомендуется к использованию, в первую очередь - для диспетчерских систем, для авторизации пользователей, для удаленных подключений и стыковок. Для внедрения данного алгоритма в системы своими силами требуется лицензирование деятельности, связанной с
шифрованием данных. При отсутствии лицензии необходимо обращаться в уполномоченные для этого структуры.
Библиографический список
1. Доклад начальника Департамента автоматики и телемеханики ОАО РЖД на первом пленарном заседании В. М. Кайнова / В.М. Кайнов // Автоматика и телемеханика на железнодорожном транспорте : сборник докладов «ТрансЖАТ-2005». - Ростов-на-Дону: РГУПС, 2005. - С. 9-13. - ISBN 5-88814-166-6.
2. Обеспечение информационной безопасности систем железнодорожной автоматики и телемеханики / С.В. Крутяков // Автоматика и телемеханика на железнодорожном транспорте : сборник докладов «ТрансЖАТ-2005». - Ростов-на-Дону: РГУПС, 2005. - С. 260-276. - ISBN 5-88814-166-6.
3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации : руководящий документ Гостехкомиссии РФ от 30 марта 1992 г. // http://www.fstec.ru/_docs/doc_3_3_004.htm.
4. Практическая криптография / Н. Фергюсон, Б. Шнайер; пер. с англ. - М.: Вильямс, 2005. - 424 с. - ISBN 5-8459-0733-0.
5. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - 26 с.
УДК 629.423.31:621.314.6883 Е. К. Галанов, М. К. Филатов
ВИБРАЦИОННАЯ УСТАНОВКА ДЛЯ РЫХЛЕНИЯ СМЁРЗШИХСЯ УГЛЕЙ
Разработан, изготовлен и испытан макет вибрационной установки, предназначенной для рыхления смёрзшихся углей. Установка состоит из двух вибраторов, синхронизация которых задаёт колебательное движение установки с амплитудой ~2 см, платформы и ударников. Произведен расчёт напряжений в ударниках при продольнопоперечных ударных нагрузках. Проведены испытания вибрационной установки на смёрзшихся углях.
вибрация, синхронизация движений, механические напряжения, смёрзшиеся угли.
Введение
Одним из распространённых способов разгрузки углей из полувагонов является выемка их с помощью грейферных кранов. При температурах ниже минус 5 °С влажные угли смерзаются и представляют собой массу, твёрдость которой определяется процентом влажности, температурой и типом углей. Для эффективной разгрузки углей из полувагонов при указанных температурах требуется рыхление смёрзшихся углей.
1 Состав вибрационной установки, синхронизация задающих вибраторов