автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Защита информации в радиоканалах мобильных робототехнических комплексов

кандидата технических наук
Успенский, Александр Юрьевич
город
Москва
год
2006
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Защита информации в радиоканалах мобильных робототехнических комплексов»

Автореферат диссертации по теме "Защита информации в радиоканалах мобильных робототехнических комплексов"

На правах рукописи

УСПЕНСКИЙ Александр Юрьевич

ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ МОБИЛЬНЫХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ

Специальность 05.13.19 — Методы и системы защиты информации, информационная безопасность.

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва - 2006

Работа выполнена в Московском государственном техническом университете имени Н.Э. Баумана

Научный руководитель:

Официальные оппоненты:

Ведущая организация:

кандидат технических наук, доцент Медведев Николай Викторович

доктор технических наук, Сычев Михаил Павлович кандидат технических наук, Скиба Владимир Юрьевич

Институт автоматизации проектирования Российской академии наук (г. Москва)

Защита состоится « (Ч» 2006 г. на заседании диссертационного

совета Д 219.007.02 в ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации (ВНИИПВТИ)» по адресу: 115114, г. Москва, 2-ой Кожевнический пер., д.8.

С диссертацией можно ознакомиться у ученого секретаря диссертационного совета.

Просим принять участие в работе Совета или прислать отзыв в одном экземпляре, заверенный печатью организации.

Автореферат разослан «_» ._2006 г.

Ученый секретарь

диссертационного совета Д.219.007.02 кандидат технических наук.

М. Б. Гордон

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В настоящее время, как в России, так и за рубежом ведутся активные работы по созданию мобильных робототехнических комплексов (МРК). Сфера применения комплексов обширна, первоочередными являются задачи, в ходе которых мобильный робот действует в условиях, опасных для нахождения человека. Перспективным является использование автоматизированных робототехнических комплексов в боевых условиях, когда имеется прямая угроза жизни оператора. В составе поисковой группы МРК могут осуществлять функции дистанционной разведки, действуя автономно и передавая данные по беспроводному каналу.

В МГТУ им. Баумана ведутся работы по созданию МРК, предназначенных для выполнения разнообразных задач в экстремальных условиях. Обычно в состав комплекса входит мобильный робот, который имеет на борту специальное оборудование, и система управления, которая, среди прочих устройств, включает пультовую ЭВМ, установленную на посту управления -рабочем месте оператора, а также бортовую ЭВМ, установленную на борту мобильного робота. Связь между пультовой и бортовой ЭВМ осуществляется посредством беспроводного канала стандарта IEEE 802.11.

При разработке МРК одной из важнейших задач является обеспечение необходимого условия защищенности информации. Наиболее уязвимыми являются данные, передаваемые через радиоканал. От поста управления на бортовую ЭВМ передаются команды управления, от бортовой ЭВМ на пультовую ЭВМ возвращаются данные по статусу систем мобильного комплекса и информация от датчиков (видео камеры, радар, приповерхностный сканер и т.д.). Команды, передаваемые роботу по беспроводному каналу, могут быть перехвачены и модифицированы. Данные, передаваемые от мобильного робота на пункт управления, так же могут быть перехвачены и модифицированы.

К системе аутентификации в беспроводной сети предъявляются повышенные требования по безопасности. Необходимо использовать

криптографически стойкие алгоритмы, позволяющие осуществить взаимную аутентификацию сторон.

Отдельной важной задачей является локализация активной станции-нарушителя в пределах защищенной беспроводной сети. Необходимо разработать технологию, позволяющую осуществлять эффективный поиск неавторизованной станции.

Настоящая диссертационная работа посвящена решению задачи защиты информации в радиоканалах мобильных робототехнических комплексов, путем применения комплексных мер по защите от возможных атак направленных на перехват и подмену передаваемых данных.

Целью диссертационной работы является исследование и разработка комплекса методов и средств защиты информации в радиоканалах стандарта IEEE 802.1 lb, применяемых в мобильных робототехнических комплексах.

Решение этой важной научной задачи требует проведения следующих научных исследований:

- Анализ структуры системы управления МРК;

- Формулирование основных требований к системе защиты данных в радиоканалах МРК;

- Исследование возможностей по защите информации, заложенных в протоколе стандарта IEEE 802.11b, применяемом при передаче

■ данных по радиоканалу;

- Выявление недостатков в системе безопасности протокола IEEE 802.11b;

- Исследование . и классификация возможных видов атак на информацию, передаваемую по радиоканалу;

- Анализ безопасности системы аутентификации, реализованной на основе протокола SPEKE;

- Разработка методов защиты информации от атак на систему аутентификации SPEKE;

- Разработка усовершенствованной системы защиты информации в радиоканале;

- Исследование методов обнаружения неавторизованной беспроводной станции;

- Разработка технологии, позволяющей осуществлять эффективный поиск и локализацию активной станции-нарушителя в защищенной беспроводной сети.

Объектом исследования являются радиоканалы стандарта IEEE 802.11b, применяемые в мобильных робототехнических комплексах.

Предметом исследования являются методы и средства защиты информации в радиоканалах стандарта IEEE 802.1 lb.

Методология исследования. Результаты диссертационной работы получены на основе методов защиты информации в радиоканале с применением криптографии и стойких алгоритмов защищенного обмена ключами по методу Диффи-Хелмана. Комплексный подход основан как на применении стандартных, хорошо зарекомендовавших себя методах защиты, так и на новых разработанных технологиях. Использованы научные положения теории вычисления дискретных логарифмов и операций на мультипликативных группах целых чисел поля Галуа.

Научная новизна. В диссертации лично автором получены следующие новые научные результаты:

- Разработана методика защиты от атак на стандартный протокол потокового шифрования WEP, применение которой значительно повышает уровень безопасности информации в радиоканале;

- Создана система аутентификации и обмена ключами для радиоканала на основе алгоритма SPEKE, превосходящая с точки зрения безопасности стандартные средства и добавляющая новые возможности для защищенного обмена сессионными ключами;

- Впервые предложена методика создания комплексной усовершенствованной системы безопасности данных в радиоканалах

4

802.11, объединяющая в себе шифрование данных, аутентификацию сторон и обмен ключами, применение которой значительно повышает уровень защиты данных, по сравнению со стандартными средствами;

- Разработана технология, использующая особенности протокола 802.11, с помощью которой осуществляется локализация активной станции-нарушителя, что позволяет устранить угрозу атак на информацию в защищенной сети.

Практическая ценность работы. Полученные теоретические и практические результаты рекомендуются к внедрению в организациях, использующих радиоканалы для передачи конфеденциальной информации с повышенными требованиями к безопасности.

Стандартная система защиты информации протокола 802.11 обладает рядом недостатков в области безопасности. Для практического использования в составе мобильных робототехнических комплексов создана усовершенствованная система защиты информации в радиоканалах, позволяющая значительно снизить риск утечки конфиденциальной информации и повысить степень защиты от несанкционированного доступа к данным. В усовершенствованную систему входят методы взаимной аутентификации, значительно превосходящие стандартные, а так же средства защищенного обмена сессионными ключами, отсутствующие в стандартной системе. Разработана технология, использующая особенности протокола 802.11, которая позволяет осуществить поиск активной станции-нарушителя, это позволяет снизить угрозу атак на информацию в защищенной сети.

Усовершенствованная система защиты информации успешно внедрена на МРК, разрабатываемом в МГТУ им. Баумана.

Апробация работы. Материалы работы были изложены автором на следующих конференциях и семинарах:

- Научно-техническая конференция «Информационная безопасность 2002» - М„ 2002;

- 2-я международная научная конференция «Ракетно-космическая техника: фундаментальные и прикладные проблемы» - М., 2005;

Публикации. Основные результаты диссертационной работы опубликованы в 6 печатных работах.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав и заключения, изложенных на 149 страницах, содержит список литературы из 61 наименования, 9 таблиц и 31 рисунок.

На защиту выносятся следующие основные результаты работы:

- Методика защиты от атак на стандартный протокол потокового шифрования WEP, применение которой значительно повышает уровень безопасности информации в радиоканале;

- Система аутентификации и обмена ключами для радиоканала, превосходящая стандартные средства и добавляющая новые возможности для защищенного обмена сессионными ключами;

- Методика создания комплексной усовершенствованной системы безопасности данных в радиоканалах 802.11, объединяющая в себе шифрование данных, аутентификацию сторон и обмен ключами, применение которой значительно повышает уровень защиты данных, по сравнению со стандартными средствами;

- Технология, использующая особенности протокола 802.11, с помощью которой осуществляется локализация активной станции-нарушителя, что позволяет устранить угрозу атак на информацию в защищенной сети.

СОДЕРЖАНИЕ РАБОТЫ

Во введении отражены актуальность темы, сформулированы цели и задачи исследования. Приводится краткое содержание диссертации по главам.

В первой главе (Анализ структуры системы управления мобильным робототехническим комплексом) выполнен анализ структуры системы управления мобильным робототехническим комплексом. Рассмотрено взаимодействие между вычислительными задачами, функционирующими на пультовых и бортовых ЭВМ, реализованное посредством системной сетевой среды.

В состав комплекса входит мобильный робот, имеющий на борту специальное оборудование, оснащенный манипулятором, и система управления, в состав которой входят пульт дистанционного управления и каналы связи с мобильным роботом (см. рис. 1).

Пультовая ЭВМ управления • Пультовая программа диспетчеризации процессов. • Программа графического интерфейса оператора-водителя. • Пультовые программы управления. Сетевое взаимодей ствие по кабелю Пультовая ЭВМ обработки данных поисковой аппаратуры • Программа графического интерфейса оператора-поисковика. • Пультовые программы обработки данных

/ Рздиосетежое - | I взаимодействие V / Радио-сетевое |_ I взаимодействие

Бортовая ЭВМ управления • Бортовая программа диспетчеризации процессов. • Бортовые программы управления Сетевое вэанмодей ствие по кабелю ь Бортовая ЭВМ обработки данных поисковой аппаратуры • Бортовые программы обработки данных

Рис. 1. Структурная схема системы управления и обработки данных поисковой аппаратуры МРК

Требования к защищенности информации, передаваемой по радиоканалу, прежде всего, определяются физическими принципами функционирования. Так как имеет место беспроводный способ передачи данных, то значительно увеличивается вероятность перехвата и модификации данных. В отличие от проводных сетей радиоканал может быть прослушан и сетевой трафик может быть перехвачен и проанализирован атакующей стороной с помощью пассивного приемника, настроенного на частоту передающего устройства. Факт перехвата при этом установить невозможно. Однако возможно установить факт активности неавторизованной беспроводной карты стандарта 802.11 в пределах сети, которую необходимо защитить. Это может быть проделано с помощью программного обеспечения, позволяющего осуществить мониторинг пакетов стандарта 802.11, а так же просмотр содержимого фреймов с целью обнаружения широковещательных рассылок с неавторизованных беспроводных карт.

Проведенный анализ публикаций по теме защиты информации и специфика применения (невозможность использования отдельного сервера сертификации в полевых условиях, повышенные требования к безопасности и т.д.) позволяет выделить перечень требований, определяющих качество защиты радиоканалов МРК. Данные в радиоканале считаются защищенными, если выполнены все требования, приведенные в таблице 1.

Таблица 1

Требования к защищенному радиоканалу МРК_

1. Создать защиту от несанкционированного расшифрования и изменения информации, передаваемой по радиоканалу МРК

2. Обеспечить целостность данных при передаче

3. Реализовать средства, обеспечивающие невозможность раскрытия внутренней структуры сети при перехвате сообщений

4. Использовать надёжную систему аутентификации и обмена ключей

5. Использовать криптографически стойкий алгоритм аутентификации

6. Применить методы, позволяющие осуществить взаимную аутентификацию обоих сторон

7. Реализовать механизм смены секретных ключей

8. Использовать надежные средства передачи секретных сеансовых ключей

9. Разработать технологию, позволяющую обнаружить и локализовать активную неавторизованную беспроводную станцию в пределах радиосети

^ " В конце главы, на основе проведенного исследования выполнена формальная постановка задачи диссертационной работы, включающая в себя требования и ограничения.

Во второй главе (Исследование проблем защиты информации в радиоканале) рассмотрены особенности структуры беспроводных сетей стандарта IEEE 802.11b с точки зрения защиты информации. Проанализированы стандартные средства и методы защиты информации в

радиоканале 802.11Ь. Проведена оценка механизма аутентификации. Проведен анализ уязвимостей в службах контроля доступа. Исследованы методы защиты информации в протоколе АУЕР. Приведена задача дискретного логарифмирования в применении к криптографическим приложениям. Проанализированы элементы теории групп, связанные с методами Диффи-Хелмана. Проведено исследование алгоритмов аутентификации и обмена ЭРЕКЕ и БН-ЕКЕ. Составлена сводная характеристика возможных атак на беспроводную сеть, описаны основные классы атак.

Причиной рисков, связанных с безопасностью информации, при использовании сетевой инфраструктуры стандарта 802.11Ь являются атаки на конфиденциальность информации (перехват и анализ трафика), целостность (подмена адреса, повтор и модификация сообщения) и атаки типа «Отказ в обслуживании» (см. рис. 2).

Типы атак

Пассивные атаки I Активные атаки

Перехват Анализ трафика Подмена Повтор Модификация Отказ в

адреса сообщения обслуживании

Рис. 2. Типы атак на беспроводную сеть стандарта 802.11

В третьей главе (Разработка комплекса методов и средств защиты

информации в радиоканалах) созданы методы улучшения стандартной системы

безопасности основанной, на алгоритме \УЕР. Проведена оценка системы

аутентификации на основе алгоритма ЗРЕКЕ, показаны источники

потенциальных угроз безопасности и разработаны средства защиты.

Разработаны методы оптимизации алгоритма ЭРЕКЕ по быстродействию.

Обоснована возможность применения стойких гибридных систем, которые

могут использовать для дополнения друг друга независимые методы, как

базирующиеся на ключах, так и основанные только на паролях. На основе

полученных результатов создана усовершенствованная система безопасности

МРК.

Пассивная атака с целью расшифровки трафика

. Вектор инициализации (далее IV) является 24 разрядным числом, которое используется совместно с секретным 40 битным ключом для генерации ключевой последовательности. Таким образом, каждая станция, участвующая в сеансе связи на скорости 11 Мбит/с, может исчерпать все комбинации чисел IV в течение пяти часов:

1500байт Вбит 1 сек 1 Мбит „,, _ ____ _ „

- X-1— X ———- X . д— х 2" пакетов - 18,300 сек ~ 5 часов

пакет 1 байт 11 МОит 10абит

Далее возможен статистический анализ для восстановления исходного

незашифрованного теста, содержащегося в одном из сообщений. В случае

удачного подбора, проведя операцию «исключающее ИЛИ» (ХСЖ, Ф) над

зашифрованным сообщением и распознанным текстом злоумышленник

восстанавливает соответствующую ключевую последовательность к,

позволяющую ему просматривать все остальные зашифрованные сообщения,

зашифрованные с помощью данного IV:

М® С = МФ {М© ЯС4(1У, К)) = ПС4(1У, К)

Так как злоумышленник имеет два или несколько пакетов зашифрованных

одним и тем же IV, он имеет возможность применить операцию ХОК к

содержимому и выявить различия и совпадения в структуре:

. " С, = М, Ф КС4(1У, К);

С2 =М:ФЯС4(1К К), где Су и С2 - сообщения зашифрованные с помощью одного IV. Тогда С, Ф С, = (М, Ф ЯС4(1У, К)) ф (М2 Ф КС4(IV, К)) =

= м, ®м2

Применение операции ХОЯ над двумя такими зашифрованными сообщениями позволяет исключить влияние ключевой последовательности и анализировать разницу незашифрованных данных (А/} Ф М-^, что может позволить раскрыть содержимого пакетов методом статистического анализа.

Активная атака с целью подмены трафика

В случае если злоумышленник не достиг полной расшифровки содержимого пакета, он может произвольно изменять значение битов в сообщении, затем добавлять пересчитанное значение контрольной суммы ICV для имитации корректной версии модифицированного пакета. Операция XOR обладает свойством дистрибутивности: с(х Ф у) = с(х) © с (у) для любых х и у. Рассмотрим ситуацию, в которой произведён перехват пакета с данными, где С — зашифрованные данные:

A^(B):(IV\\C) При этом С соответствует некому зашифрованному сообщению Р:

С = (Р\\ с(Р)) Ф RC4(IV, К) Возможно создание такого зашифрованного сообщения С' которое соответствует Р\ где Р' = Р + А, причём Д может быть подобрана атакующей стороной. Далее появляется возможность подмены пакета с данными:

(A)-*B:(IV\\C-)

В этом случае станция В получит изменённый пакет данных Р' с корректным значением контрольной суммы.

Рассмотрим механизм получения значения С", которое соответствует М\ Так как алгоритм RC4, применяющийся в WEP, использует для преобразований линейные функции, становится возможным следующее преобразование -применение XOR (А |[ с (А)) к информационному пакету, с целью получить значение С':

С' = СФ (А || с(А)) = = RC4(IV, К) Ф (Р || с(Р)) © (А || с(А)) = = RC4(IV, К) Ф ((Р Ф А ) 11 (с(Р) ф с(А))) = = RC4(IV, К) Ф (Р' || с(Р Ф А)) = = RC4(IK К) Ф (Р' || с(Р')) В данном случае мы использовали тот факт, что преобразование CRC линейно и, следовательно, с(Р) Ф с (А) = с(Р Ф А). В результате, становится

возможным преобразовать зашифрованное сообщение С в С', которое соответствует открытому сообщению Р Ф Д, т.е. изменённому атакующей стороной. Таким образом, возможно невыявляемое нарушение целостности информационных пакетов,, причем требуется лишь частичное знание содержимого пакета для его модификации. -

Активная атака с подменой адреса .

Для осуществления данной атаки недостаточно просто заменить 1Р адрес получателя пакета, необходимо чтобы контрольная сумма изменённого пакета была корректной. Предположим, что Дг п Он — это две 16-битные части исходного 1Р адреса получателя, их необходимо заменить на и 0'н. Обозначим значение исходной контрольной суммы как 5, причём ее значение не обязательно должно быть известно. Тогда новое значение вычисляется по формуле:

5' = 5 + А + А, - £>\ - П'„

Если значение в заранее известно, то несложно вычислить значение Б' и модифицировать пакет операцией ХОЫ со значением 5 Ф 5'. Если Б заранее не известно, то задача гораздо сложнее. Известно значение Е = 5' - необходимо вычислить Д = 5 Ф 5". При использовании методов статистического анализа и имея представления о возможной структуре сообщения, велика вероятность подбора нужного значения.

В результате, можно переправить сообщение адресату за пределами защищенной сети.

Атака на основе составления таблицы

Относительно малое количество возможных значений IV позволяют атакующей стороне построить таблицу расшифровки. При достаточно хорошо отработанной технологии статистического анализа злоумышленник может построить таблицу соответствия IV векторов и соответствующих им ключевых

24

последовательностей. Такая таблица будет содержать порядка 2 (более 16 миллионов) записей, что составит объём .порядка 24 Гб. Пользуясь этой

таблицей, злоумышленник сможет расшифровать любой пакет без усилий, достаточно выяснить только значение ключевой последовательности по его IV.

Система аутентификации

Система аутентификации для радиоканала стандарта 802.11b построена на основе стандарта IEEE 802.1х. Среди ЕАР методов, разработанных специально для беспроводных сетей, стоит особо выделить семейство, основанное на стойких паролях. Алгоритм SPEKE был разработан с целью преодолеть проблемы, связанные с неудовлетворительным уровнем безопасности и высокой сложностью в реализации, присущие, методам аутентификации, основанным на сертификатах.

Алгоритмы SPEKE и DH-EKE базируются на методе обмена ключей Диффи-Хелмана. Классический обмен по алгоритму DH дозволяет двум сторонам без предварительной договоренности создать общий секретный ключ сессии.

Алгоритмы используют арифметику внутри большой конечной группы. Несколько видов таких групп могут быть использованы в DH, однако мы ограничимся рассмотрением 2„ , где т является большим простым числом.

Определим термины (см. таблицу 2).

Таблица 2

Таблица терминов__

S Секретный общий пароль для сторон А и В небольшого размера

т Большое простое число, подходящие для использования в алгоритме Диффи-Хелмана

Я Большой простой множитель числа т -1

S Подходящий генератор порядка большого простого числа

Gx Подгруппа порядка х. Где х — множитель т-1.

f(S) Функция, которая конвертирует 5 в соответствующий базис ОН

Ra, RB Случайные числа, выбранные сторонами А и В

QA,QB Значения, посланные сторонами А и В

Ek(t) Симметричная функция шифрования от /, используя ключ к.

h(t) Стойкая односторонняя хеш-функция от t

А->В: t Сторона А посылает г стороне В

К Порожденный ключ сессии

В алгоритме SPEKE сторона В получает запрос от стороны А, создаёт большое случайное число Rs и вычисляет:

Qs-fiSfn mod т , В->А: QB., т, где т — большое простое число, используемое как модуль. Сторона В пересылает т и QB пользователю в теле'запроса. Сторона А создаёт ещё одно большое случайное число Ra и вычисляет:

Qa =f(SfA mod т, А->В: QA На следующем шаге пользователь вычисляет:

K = h(Q3RAmodm), где К —вычисленный пользователем основной ключ сессии, Qb - значение, полученное от стороны В.

В таблице 3 приведены методы защиты от атак для алгоритмов SPEKE и DH-EKE, знак V отмечает подверженность алгоритма данному виду атак.

Таблица 3

Методы защиты для алгоритмов SPEKE и DH-EKE__

Метод защиты Предотвращаемая атака SPEKE DH-EKE

1. Модуль т должен быть большим Атака на основе быстрого вычисления V ■ V

числом дискретного логарифма

2. Проверка на 0,1 = Форсирование

0, в случае не зашифрованных значения К =0 ■ V л/

значении

3. Значение т - 1 Вычисление

должно иметь большой простой логарифма по методу Поллинга-Хэлмана V V

множитель q.

Метод защиты Предотвращаемая. атака SPEKE DH-EKE

4. Шифрование Qx, разбитого на части и собранного в случайном порядке Утечка информации из значения . ч

5. База g должна быть первообразным корнем от т. Распределенная атака на Е3(Ш V

6. База должна быть генератором для q \ Распределенная атака на а V

7. База в виде Sx modp Атака типа «пароль-в-экспоненте»

8. Требуется шифровать ¡2« при проверке К Подбор пароля Б используя К-х, Ох, Ек(х) и словаря паролей л/

9. Использование одностороннего хеширования значения К Атака на ограничение значений л/ л/

10. Первый бит т должен равняться 1 Распределенная атака ■ л/

11. Шифрование значений QA, QB Ограничение по подгруппам для К л/

12. Прерывание работы, если К малого порядка Ограничение по подгруппам для К V

Возможные атаки на процесс БН-обмена можно условно разделить на следующие классы:

- Быстрое вычисление дискретного логарифма (1, 3);

- Утечка информации (2, 4-8, 10);

- Ограничение по небольшим подгруппам (9, 11, 12).

В атаке «Быстрое вычисление дискретного логарифма» производится обратное преобразование от возведения в степень по модулю т, с целью восстановления показателя степени и, в конечном счете, пароля 5. Трудность этих вычислений зависит от размера и свойств числа т. Устойчивость алгоритма к данной атаке основывается на практической невозможности подобного вычисления.

Необходимо отметить, что перехват значений экспоненты, возможно зашифрованной, не приводит к утечке информации о пароле S. Утечка даже одного бита информации о пароле может быть критичной. В случае применения атаки с подбором по словарю, позволяет разделить возможные пароли на две группы: подходящие и заведомо неправильные.

Наконец, атакующая сторона, которая знает структуру Zm* , может быть способна ограничить область возможных значений К до размера небольшой подгруппы, которая позволяет догадаться о значении или применить атаку перебором. При проведении анализа безопасности алгоритма Диффи-Хелмана предполагается, что К всегда расположено с равномерной вероятностью в Zm* . Это предположение является неверным, так как, начиная с первого возведения g в степень, являющуюся случайным числом, происходит попадание результатов в меньшую подгруппу, по крайней мере, в половине случаев. На этой закономерности основывается атака «Ограничение по небольшим подгруппам».

Усовершенствованная система защиты информации

Слабые стороны стандартной системы безопасности протокола 802.11b вызваны как чисто физическими факторами, так и особенностями реализации. Основными недостатками являются:

• Недостатки, связанные с шифрованием;

• Недостаточно надежная система аутентификации;

• Отсутствие системы безопасного обмена ключами.

Стандартная система безопасности стандарта IEEE 802.11 нуждается в

серьезном улучшении. Для этого необходимо применить комплексный подход к данной проблеме. Комплексная усовершенствованная система зашиты информации в радиоканале 802.1 lb показана на рис. 3.

Модель OSI (Взаимодействие открытых систем) Стек TCP/IP Процесс построения информационных пакетов в стандарте 802.11 с применением WEP и IPSec а тунельном режиме

Прикладной Представления данных Прило -жение

Сессионный Транспортный Сетевой TCP/IP

LLC (управление z логическим каналом) 802.2 шшшшйй

| MAC {управление J доступом к среде) 802.11 T5Z ^ FCS

Физический ! Физ. ( заголовок Данные

1 1 Незашифрованные ^^ Зашифрованные WEP Зашифрованные IPSEC (Тунепьный режим)

Рис. 3. Усовершенствованная система защиты информации для радиоканала

802.11

Основные настройки и элементы, применяемые в усовершенствованной системе безопасности:

Стандартная система безопасности:

- Активизация протокола WEP;

- Установление длины ключа 104 бит;

- Включение фильтрации MAC адресов. Система аутентификации:

- Алгоритм аутентификации и распределения ключей SPEKE. IPSec (Туннельный режим):

- Инкапсуляция зашифрованных данных (ESP) с применением алгоритма 3DES.

Изменение установок по умолчанию для сетевого оборудования:

- ID администратора;

- Пароль администратора;

- Секретный ключ WEP;

- SSID.

Управление секретными ключами WEP:

— Защищенная передача' ключа на основе алгоритма ЭРЕКЕ по заданному расписанию.

В четвертой главе (Обнаружение и локализация станции-нарушителя, атакующей систему безопасности радиоканала) рассмотрены методы и средства обнаружения перехвата информации в беспроводной сети. На основе экспериментальных данных разработана технология, позволяющая осуществлять Эффективный поиск и локализацию неавторизованной станции в защищенной беспроводной сети. Выявлены причины возможного возникновения ошибок, приведены методы повышения эффективности определения местоположения стшшии-нарушителя.

В результате экспериментов и исследований было получено следующее соотношение для распространения радиосигнала в здании на частоте 2,4 ГГц:

=0-35^0

Где:

-О - расстояние (м);

^ - потери в радиоканале (Дб).

С - константа, определяющая выходную мощность с учетом влияния затуханий, конфигурации антенны и других факторов

Ожидаемая погрешность находиться в диапазоне 13 Дб. Построим функциональную зависимость уровня сигнала от координат, где К^ - уровень полученного сигнала (Дб), N - ненормированное значение уровня полученного сигнала (%), Тх и Ту — координаты передатчика, С — константа,

определяющая выходную мощность с учетом влияния затуханий, конфигурации антенны и других факторов.

Яа =С-351§а/(Гх -х)2+(Ту -у)2 N = 0,83(С - 351ё^(Тх - х)2 +{Ту-у)2) + 83,891

В таблице 3 приведены реальные значения и наилучшие соответствия, полученные из наборов данных.

Таблица 3

Результаты эксперимента _

Значение

Координата Координата Найденное Найденное константы С

передатчика W передатчика (У) значение (х) значение (У) (зависит от мощности передатчика)

Cisco AP350s с антенной 5.18 -14.94 5.15986 +/- 0.9969 -14.847 +/- 0.7456 -20.1008 +/- 1.706

Cisco

AP350s без 12.50 -18.29 11.3324 +/- 0.2842 -16.2561 +/- 0.55 -50.4432 +/-0.6815

антенны

Orinoco

АР-1000 с антенной 14.17 -13.11 14.6243 +/- 1.3 -21.1688 +/- 2.547 -34.1176 +/- 2.639

Lucent

Погрешность двух результатов не превышает 2 метров, тогда как погрешность третьего результата больше 8 метров.

В результате проведенного эксперимента разработана технология, позволяющая локализовать неавторизованную активную станцию, размещенную в зоне работы беспроводной сети.

Анализ результатов показал высокую эффективность применения данного комплекса мер для предотвращения возможности атаки на систему защиты информации в радиоканале.

Выявлены наиболее вероятные причины возникновения ошибок при вычислении координат:

- Затухание сигнала от антенны передатчика было велико. На пути сигнала располагались препятствия;

- Передатчик располагался в середине помещения, следовательно, не удалось собрать достоверную информацию о затухании сигнала на предельных расстояниях;

- Передатчик располагался в помещении с большим количеством металлических предметов, что дополнительно ослабляло и экранировало сигнал в определенных направлениях.

К основным ограничениям предложенного метода относятся:

- При использовании данной технологии невозможно определить местоположение неактивной станции;

- Драйвер и сетевая карта Cisco ограничены в возможности сканирования произвольного трафика, таким образом, некоторое количество полезных данных могло быть утеряно в ходе эксперимента;

- Карта Cisco не может сканировать несколько каналов одновременно. При возникновении сигнала от неавторизованной станции, все карты, задействованные для защиты сети, должны приостановить сканирование и переключиться на этот канал, с целью наиболее полного сбора информации.

Выявлены методы повышения эффективности разработанной технологии:

- Поисковая станция должна сканировать все частоты по всему спектру одновременно;

- Включение в состав комплекса GPS навигации может значительно улучшить результаты и упростить сбор данных;

- Привлечение как минимум 3-х поисковых станций значительно улучшит результаты.

В заключении сформулированы основные теоретические, методические и практические результаты диссертационной работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ

Цель, сформулированная в диссертационной работе, по исследованию и разработке комплекса методов и средств защиты информации в радиоканалах МРК, достигнута.

1. Проведено исследование особенностей работы стандартного протокола потокового шифрования АУЕР. Для каждого из видов атак разработаны методы противодействия, позволяющие повысить степень защиты данных в радиоканале.

2. Разработана система аутентификации, основанная на алгоритме БРЕКЕ. Проведено исследование с точки зрения защиты информации, проанализированы механизмы возникновения атак, созданы методы противодействия. Разработанная система является заменой стандартным средствам аутентификации протокола 802.11, не обладающим достаточным уровнем безопасности.

3. На основе алгоритма БРЕКЕ создан механизм защищенного обмена ключами сессии, отсутствующий в стандартной системе безопасности. Возможность смены ключа сессии позволит снизить вероятность успешных атак на информацию, зашифрованную с помощью алгоритма потокового шифрования WEP.

4. Создана усовершенствованная система защиты информации, передаваемой в радиоканале 802.11, позволяющая значительно повысить уровень защиты информации, по сравнению со стандартной системой, за счет применения комплекса криптографически стойких средств и методов шифрования данных, аутентификации и обмена ключами.

5. Разработана технология, позволяющая использовать особенности протокола 802.11 для локализации станции-нарушителя, размещенной в зоне работы беспроводной сети. Созданы методы повышения эффективности работы системы поиска активных станций-нарушителей.

Это позволит значительно снизить вероятность атак на информацию в радиоканалах.

Достоверность научных положений диссертации подтверждена: выполненными экспериментальными исследованиями, практической реализацией системы защиты данных в радиоканале МРК и результатами внедрения.

Основное содержание диссертации отражено в следующих печатных работах:

1. Успенский А. Ю. Применение интерфейса Photon в системе управления робототехническим комплексом // Компью-Лог, - 2001. - №5. - С. 13-20.

2. Успенский АЛО., Иванов И.П. Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11 // Вестник Ml "ГУ. Сер. Машиностроение. - 2002. - №. 4 - С. 102-108.

3. Успенский А.Ю. Исследование возможности и методы противодействия перехвату защищенной- при помощи протокола WEP информации в радиоканале стандарта IEEE 802.11 // Студенческая научная весна — 2002. Сборник докладов студенческой научной конференции. - М.: МГТУ им. Н.Э. Баумана, 2002. - С. 89 - 91.

4. Медведев Н.В., Успенский А.Ю. Возможности перехвата защищенной информации в радиоканале стандарта IEEE 802.11 // Сборник докладов к научно-технической конференции «Информационная безопасность 2002» -М. «КомпьюЛог», 2002. - С. 58-63.

5. Иванов И.П., Успенский А.Ю. Модель информационной безопасности радиоканала IEEE 802.11. // Вестник МГТУ. Сер. Машиностроение. - 2003. -№.2(51) - С.89 — 94.

6. Медведев Н.В., Успенский А.Ю. Усовершенствованная система безопасности радиоканала IEEE 802.11. // Вестник МГТУ. Сер. Машиностроение. - 2006. - №.4(71) - С.73 - 78.

Оглавление автор диссертации — кандидата технических наук Успенский, Александр Юрьевич

ВВЕДЕНИЕ

1. АНАЛИЗКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ МОБИЛЬНЫМ РОБОТОТЕХНИЧЕСКИМ КОМПЛЕКСОМ

1.1. Общая характеристика систем управления МРК

1.2. Структура и принципы построения системы управления МРК

1.2.1. Локальная вычислительная сеть 14 •

1.2.2. Математическое и программное обеспечение

1.3. Анализ существующих нормативно-методических документов

1.4. Исследование развития методов и средств защиты информации в радиоканале стандарта 802.

1.5. Требования и ограничения

1.5.1. Требования к системе защиты информации радиоканалов МРК

1.5.2. Ограничения, накладываемые на разрабатываемые методы и средства

1.6. Формальная постановка задачи по защите информации в радиоканалах мобильных робототехнических комплексов

1.7. Выводы по главе

2. ИССЛЕДОВАНИЕ И АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛЕ

2.1. Беспроводные сети стандарта 802.

2.2. Классификация типов атак на радиоканал

2.3. Анализ стандартных средств и методов защиты информации в радиоканале 802.

2.3.1. Стандартная система аутентификации

2.3.2. Недостатки в системе контроля доступа

2.3.3. Недостатки в системе аутентификации с общим ключом

2.3.4. Анализ проблем защиты информации в радиоканале

2.4. Исследование методов защиты информации протокола WEP

2.4.1. Особенности протокола

2.4.2. Теория функционирования s

2.5. EAP методы аутентификации

2.6. Задача дискретного логарифмирования в применении к криптографическим приложениям 49

2.6.1. Постановка задачи

2.6.2. Алгоритм Гельфонда

2.6.3. Алгоритм Полига - Хелмана

2.6.4. Логарифмирование в полях простого порядка

2.6.5. Алгоритм Хеллмана - Рейнери

2.6.6. Алгоритм Копперсмита

2.6.7. Логарифмирование 2п

2.7. Элементы те9рии групп, связанные с методами Диффи-Хелмана

2.8. Исследование и сравнительный анализ алгоритмов аутентификации и обмена БРЕКЕ и БН-ЕКЕ

2.8.1. Характеристики алгоритмов, основанных на стойких паролях

2.8.2. Описание алгоритмов 8РЕКЕ и БН-ЕКЕ

2.8.3. Исследование принципов работы алгоритмов 8РЕКЕ и БН-ЕКЕ

2.9. Обнаружение попытки вторжения в беспроводную сеть

2.10. Выводы по главе

3. РАЗРАБОТКА КОМПЛЕКСА МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛАХ

3.1. Методы улучшения стандартной системы безопасности ; основанной на алгоритме \УЕР

3.1.1. Классификация типов атак

3.1.2. Методы решения проблем с безопасностью

3.2. Разработка средств защиты от атак на систему аутентификации, основанной на алгоритме БРЕКЕ

3.2.1. Классификация типов атак на систему аутентификации и методы защиты

3.2.2. Атака через вычисление дискретного логарифма

3.2.3. Распределенная атака

3.2.4. Атака на основе ограничения результата по подгруппам

3.2.5. Пропуск фазы шифрования

3.2.6. Атака с известным ключом сессии •. :. "94

3.2.7. Атака на стадии проверки

3.2.8. Обнаружение атак в реальном масштабе времени

3.2.9. Атака «пароль в экспоненте»

3.3. Методы увеличения быстродействия алгоритмов

3.4. Средства повышения криптографической стойкости системы защищенной аутентификации

3.5. Разработка усовершенствованной системы безопасности для радиоканала стандарта 802.

3.5.1. Недостатки стандартной системы безопасности

3.5.2. Создание усовершенствованной система безопасности

3.5.3. Применение улучшенной системы безопасности на практике

3.6. В ыводы по главе

4. ОБНАРУЖЕНИЕ И ЛОКАЛИЗАЦИЯ НЕАВТОРИЗОВАННОЙ СТАНЦИИ, АТАКУЮЩЕЙ СИСТЕМУ БЕЗОПАСНОСТИ РАДИОКАНАЛА

4.1. Идентификация и отслеживание попыток вторжения в беспроводную сеть

4.1.1. Обнаружение неавторизированного соединения типа «Ad-hoc»

4.1.2. Обнаружение неавторизованной точки доступа

4.1.3. Обнаружение неавторизованной попытки подключения к сети

4.1.4. Проблемы при обнаружении

4.1.5. Практическое применение технологии

4.1.6. Интерполирование уровня сигнала в пространстве f;

4.1.7. Полученные результаты и пути улучшения

4.1.8. Пути повышения эффективности поиска

4.2. Выводы по главе

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Успенский, Александр Юрьевич

В настоящее время, как в России, так и за рубежом ведутся активные работы по созданию мобильных робототехнических комплексов (МРК). Сфера применения комплексов обширна, первоочередными являются задачи, в1 ходе которых мобильный робот действует в условиях; опасных для нахождения человека. Перспективным является использование автоматизированных робототехнических комплексов в боевых условиях, когда имеется прямая угроза жизни оператора. В составе поисковой группы МРК могут осуществлять функции дистанционной разведки, действуя автономно и передавая данные по беспроводному каналу.

В МГТУ им. Баумана ведутся работы по созданию " МРК, предназначенных для выполнения разнообразных задач в экстремальных условиях. Обычно в состав комплекса входит мобильный робот, который имеет на борту специальное оборудование, и система управления, которая, среди прочих устройств, включает пультовую ЭВМ, установленную на посту управления - рабочем месте оператора, а также бортовую ЭВМ, установленную на борту мобильного робота. Связь между пультовой и бортовой ЭВМ осуществляется посредством беспроводного канала стандарта ШЕЕ 802.11.

Актуальность работы. При разработке МРК одной из важнейших задач является обеспечение необходимого условия защищенности информации. Наиболее уязвимыми являются данные, передаваемые через радиоканал. От поста управления на бортовую ЭВМ передаются команды управления, от бортовой ЭВМ на пультовую ЭВМ возвращаются данные по статусу систем мобильного комплекса и информация от датчиков (видео камеры, радар, приповерхностный сканер и т.д.). Команды, передаваемые роботу по беспроводному каналу, могут быть перехвачены и модифицированы.

Данные, передаваемые от мобильного робота на пункт управления, так же могут быть перехвачены и модифицированы.

К системе аутентификации в беспроводной сети предъявляются повышенные требования по безопасности. Необходимо использовать криптографически стойкие алгоритмы, позволяющие осуществить взаимную аутентификацию сторон. — - • - -

Отдельной важной задачей является локализация активной станции-нарушителя в пределах защищенной беспроводной сети. Необходимо разработать технологию, позволяющую осуществлять эффективный поиск неавторизованной станции.

Настоящая диссертационная работа посвящена решению задачи защиты информации в радиоканалах мобильных робототехнических "комплексов, путем применения комплексных мер по защите от возможных атак направленных на перехват и подмену передаваемых данных.

Целью диссертационной работы является исследование и разработка комплекса методов и средств защиты информации в радиоканалах стандарта IEEE 802.1 lb, применяемых в мобильных робототехнических комплексах.

Решение этой важной научной задачи требует проведения следующих научных исследований:

- Анализ структуры системы управления МРК;

- Формулирование основных требований к системе защиты данных в радиоканалах МРК;

- Исследование возможностей по защите информации, заложенных в протоколе стандарта IEEE 802.11b, применяемом при передаче данных по радиоканалу;

- Выявление недостатков в системе безопасности протокола IEEE 802.11b;

- Исследование и классификация возможных видов атак на информацию, передаваемую по радиоканалу;

- Анализ безопасности системы аутентификации, реализованной на основе протокола SPEKE;

- Разработка методов защиты информации от атак на систему аутентификации SPEKE;

- Разработка усовершенствованной системы защиты информации в радиоканале; - - .г,г-

- Исследование методов обнаружения неавторизованной беспроводной станции;

- Разработка технологии, позволяющей осуществлять эффективный поиск и локализацию активной станции-нарушителя в защищенной беспроводной сети.

Объектом исследования являются радиоканалы стандарта IEEE 802.1 lb, применяемые в мобильных робототехнических комплексах.

Предметом исследования являются методы и средства защиты информации в радиоканалах стандарта IEEE 802.1 lb.

Методы исследований. Результаты диссертационной работы получены на основе методов защиты информации в радиоканале с применением криптографии и стойких алгоритмов защищенного обмена ключами по методу Диффи-Хелмана. Комплексный подход основан как на применении стандартных, хорошо зарекомендовавших себя методах защиты, так и на новых разработанных технологиях. Использованы научные положения теории вычисления дискретных логарифмов и операций на мультипликативных группах целых чисел поля Галуа.

Научная новизна. В диссертации лично автором получены следующие новые научные результаты:

- Разработана методика защиты от атак на стандартный протокол потокового шифрования WEP, применение которой значительно повышает уровень безопасности информации в радиоканале;

- Создана система аутентификации и обмена ключами для радиоканала на основе алгоритма 8РЕКЕ, превосходящая с точки зрения безопасности стандартные средства и добавляющая новые возможности для защищенного обмена сессионными ключами;

- Впервые предложена методика создания комплексной усовершенствованной системы безопасности данных В" радиоканалах 802.11, объединяющая в себе шифрование данных, аутентификацию сторон и обмен ключами, применение которой значительно повышает уровень защиты данных, по сравнению со стандартными средствами;

- Разработана технология, использующая особенности протокола 802.11, с помощью которой осуществляется локализация активной станции-нарушителя, что позволяет устранить угрозу атак на информацию в защищенной сети.

Практическая ценность работы. Полученные теоретические и практические результаты рекомендуются к внедрению в организациях, использующих радиоканалы для передачи конфиденциальной информации с повышенными требованиями к безопасности.

Стандартная система защиты информации протокола 802.11 обладает рядом недостатков в области безопасности. Для практического использования в составе мобильных робототехнических комплексов создана усовершенствованная система защиты информации в радиоканалах, позволяющая значительно снизить риск утечки конфиденциальной информации и повысить степень защиты от несанкционированного доступа к данным. В усовершенствованную систему входят методы взаимной аутентификации, значительно превосходящие стандартные, а так же средства защищенного обмена сессионными ключами, отсутствующие в стандартной системе. Разработана технология, использующая особенности протокола и

802.11, которая позволяет осуществить поиск активной станции-нарушителя, это позволяет снизить угрозу атак на информацию в защищенной сети.

Усовершенствованная система защиты информации успешно внедрена на МРК, разрабатываемом в МГТУ им. Баумана.

Апробация работы. Материалы работы были изложены автором на следующих конференциях и семинарах: .

- Научно-техническая конференция «Информационная безопасность 2002» - М., 2002;

- 2-я международная научная конференция «Ракетно-космическая техника: фундаментальные и прикладные проблемы» - М., 2005.

Публикации. Основные результаты диссертационной работы опубликованы в 6 печатных работах.

В первой главе диссертации выполнен анализ структуры системы управления мобильным робототехническим комплексом. Рассмотрены взаимодействие и обмен информацией между вычислительными задачами, функционирующими на пультовых и бортовых ЭВМ, реализованный посредством системной сетевой среды.

Проведена оценка типовых требований по обеспечению безопасности информации. Проведен анализ существующих нормативно-методических документов. Выработаны требования к безопасности канала управления МРК.

Выполнена формальная постановка задачи диссертационной работы, включающая в себя основные требования и ограничения.

Во второй главе рассмотрены особенности структуры беспроводных сетей стандарта IEEE 802.11b с точки зрения защиты информации. Проанализированы стандартные средства и методы защиты информации в радиоканале 802.11b. Проведена оценка механизма аутентификации. Проведен анализ уязвимостей в службах контроля доступа. Исследованы методы защиты информации в протоколе WEP. Приведена задача дискретного логарифмирования в применении к криптографическим приложениям. Проанализированы элементы теории групп, связанные с методами Диффи-Хелмана. Проведено исследование алгоритмов аутентификации и обмена 8РЕКЕ и ОН-ЕКЕ. Составлена сводная характеристика возможных атак на беспроводную сеть, описаны основные -классыатак. •-• ■

В третьей главе, созданы методы улучшения стандартной системы безопасности основанной, на алгоритме \УЕР. Проведена оценка системы аутентификации на основе алгоритма БРЕКЕ, показаны источники потенциальных угроз безопасности и разработаны средства защиты. Разработаны методы оптимизации алгоритма БРЕКЕ по быстродействию. Обоснована возможность применения стойких гибридных систем, которые могут использовать для дополнения друг друга независимые методы, как базирующиеся на ключах, так и основанные только на паролях. На основе полученных результатов создана усовершенствованная система безопасности МРК.

В четвертой главе рассмотрены методы и средства обнаружения перехвата информации в беспроводной сети. На основе экспериментальных данных разработана технология, позволяющая осуществлять эффективный поиск и локализацию неавторизованной станции в защищенной беспроводной сети. Выявлены причины возможного возникновения ошибок, приведены методы повышения эффективности определения местоположения станции-нарушителя.

Заключение диссертация на тему "Защита информации в радиоканалах мобильных робототехнических комплексов"

4.2. Выводы по главе 4

1. Анализ результатов показал высокую эффективность применения данного комплекса мер для предотвращения возможности атаки на беспроводную сеть;

2. Выявлены наиболее вероятные причины возникновения ошибок при вычислении координат:

3.1. Затухание сигнала от антенны передатчика было велико. На пути сигнала располагались препятствия;

3.2. Передатчик располагался в середине помещения, следовательно не удалось собрать достоверную информацию о затухании сигнала на предельных расстояниях;

3.3. Передатчик располагался в помещении с большим количеством металлических предметов, что дополнительно ослабляло и экранировало сигнал в определенных направлениях.

3. К основным ограничениям предложенного метода относятся:

4.1 При использовании данной технологии невозможно определить местоположение неактивной станции;

4.2 Драйвер и сетевая карта Cisco ограничены в возможности . сканирования произвольного трафика, таким образом некоторое количество полезных данных могла быть утеряна в ходе эксперимента;

4.3 Карта Cisco не может сканировать несколько каналов одновременно. При возникновении сигнала:* -от -»»»• неавторизованной станции, все карты, задействованные для защиты сети должны преостановить сканирование и переключиться на этот канал, с целью наиболее полного сбора информации.

4. Выявлены пути повышения эффективности разработанной технологии:

5.1 Поисковая станция должна сканировать все частоты по всему спектру одновременно;

5.2 Полученное соотношение между значениями уровня сигнала в Дб и значением, возвращаемым драйвером карты Cisco, не всегда точно, и, в некоторых ситуациях, может быть не линейно;

5.3 Включение в состав комплекса GPS навигации может значительно улучшить результаты и упростить сбор данных;

5.4 Привлечение как минимум 3-х поисковых станций значительно улучшит результаты.

Заключение по диссертационной работе

Цель, сформулированная в диссертационной работе, по исследованию и разработке комплекса методов и средств защиты информации в радиоканалах МРК, достигнута.

1.'Проведеног"гг исследование особенностей работы стандартного*»- -протокола потокового шифрования \УЕР. Для каждого из видов атак разработаны методы противодействия, позволяющие повысить степень защиты данных в радиоканале.

2. Разработана система аутентификации, основанная на алгоритме БРЕКЕ. Проведено исследование с точки зрения защиты информации, проанализированы механизмы возникновения атак, созданы методы противодействия. Разработанная система является заменой стандартным средствам аутентификации протокола 802.11, не обладающим достаточным уровнем безопасности.

3. На основе алгоритма БРЕКЕ создан механизм защищенного обмена ключами сессии, отсутствующий в стандартной системе безопасности. Возможность смены ключа сессии позволит снизить вероятность успешных атак на информацию, зашифрованную с помощью алгоритма потокового шифрования \УЕР.

4. Создана усовершенствованная система защиты информации, передаваемой в радиоканале 802.11, позволяющая значительно повысить уровень защиты информации, по сравнению со стандартной системой, за счет применения комплекса криптографически стойких средств и методов шифрования данных, аутентификации и обмена ключами.

5. Разработана технология, позволяющая использовать особенности протокола 802.11 для локализации станции-нарушителя, размещенной в зоне работы беспроводной сети. Созданы методы повышения эффективности работы системы поиска активных станций-нарушителей. Это позволит значительно снизить вероятность атак на информацию в радиоканалах.

Достоверность научных положений диссертации подтверждена: выполненными экспериментальными исследованиями, практической реализацией-системы защиты данных в радиоканале МРК->и результатами -внедрения.

Библиография Успенский, Александр Юрьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Успенский А. 10. Операционные системы реального времени // Компью-Лог. 2001. - №3. - С. 11 -17.г -Успенский А. Ю. Применение интерфейса Photon системе управления робототехническим комплексом // Компью-Лог. -2001.-№5.-С. 13-20.

2. Успенский А.Ю., Иванов И.П. Анализ проблем защиты информации в радиоканалах стандарта IEEE 802.11 // Вестник МГТУ. Сер. Машиностроение. 2002. - №. 4 - С. 102-108.

3. Анохин В.Л., Батанов А.Ф., Гамазов Н.И. Принципы автоматизации работ, выполняемых в экстремальных условиях робототехническими комплексами // Вестник МГТУ. Сер. Приборостроение. 1997. - №.2. - С. 75-81.

4. Ющенко А.С. Принципы интерактивного управления роботами // Робототехника: новый этап развития. М.: Наука, 1993. - С. 129- 139.

5. Воротников С. А., Михайлов Б. Б., Ющенко А.С. Адаптивная робототехническая система с интеллектуальной сенсорикой // Вестник МГТУ. Сер. Машиностроение. 1995. - №.3. - С. 55 -58.

6. Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications: The Insecurity of 802.11. // 7th Annual1.ternational Conference on Mobile Computing and Networking. -Atlanta -2001.-C. 5-12.

7. Pescatore, John. Commentary. An Object Lesson in Managing Security Risks of New Technologies, New York: TechRepublic Inc., 2001.

8. Sandberg, Jared. Hackers poised to land at wireless AirPort, -Washington: ZDNet. February 5,2001.

9. Shim, Richard. How to Fill Wi-Fi's Security Holes, -Washington: ZDNet.-2001.- P. 21.

10. Uskela, Sami. Security in Wireless Local Area Networks //http://www.tml.hut.fi/Opinnot/Tik-110.501/1997/ wirelesslan.html, (Helsinki University of Technology, 1997).

11. Zurko, Ellen. Listwatch: Items from Security-Related Mailing Lists // http://www.ieeesecurity.org/ /2001/02200l.ListWatch.html, IEEE. -February 16, 2001.

12. Zyren, Jim. Petrick, Al. IEEE 802.11 Tutorial //http://www.wirelessethernet.org/whitepapers.asp.

13. Walker, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation // http://grouper.ieee.org/groups/802/ll/ Documents/ DocumentHolder /0-362.zip 23 Jan. 2002.

14. Peter Loshin. Big Book of IPsec RFCs: Internet Security Architecture, New York: Morgan Kaufmann Publishers, 1999 -560 p.

15. Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide (O'Reilly Networking) O'Reilly & Associates, 2002 -464 p.

16. WildPackets, Inc. WildPackets' Guide to Wireless LAN Analysis // http://www.wildpackets.com/elements/WirelessLANAnalysis.pdf 2002.

17. Медведев H.B. Исследование процесса > функционирования информационных каналов мобильных робототехнических комплексов // Электромагнитные волны и электронные системы. №8, 2002. - С. 53-60.

18. Медведев Н.В., Успенский А.Ю. Возможности перехвата защищённой информации в радиоканале стандарта IEEE 802.11. Сборник докладов к научно-технической конференции Информационная безопасность 2002: М.:, 2002. - С. 58-63.

19. LAN MAN Standards of the IEEE Computer Society. Wireless LAN medium access control (MAC) and physical layer (PHY) specification IEEE Standard 802.11,1997. -90p.

20. O'Hara Bob, A1 Petrick. 802.11 Handbook A Designer's Companion - IEEE Press, 1999. -340p.

21. Шнайер Брюс! Прикладная криптография. Протоколы, ' алгоритмы, исходные тексты на языке СИ. М.: Триумф, 2002. -С. 816.

22. Партыка T. JL ,Попов И. И. Информационная безопасность. М: Форум - Инфра, 2002. - С. 368.

23. Чмора А. Современная прикладная криптография. М.: Гелиос, 2002. -С. 256.

24. Вильям С. Криптография и защита сетей: принципы и практика, 2-е изд.- М.: Вильяме, 2001. С. 672.

25. Steiner M., Tsudik G., Waidner M. Refinement and Extension of Encrypted Key Exchange // Operating Systems Review.-1995 29, Iss.3.- 1995-22-30 p.

26. Pohlig S. С., Hellman M.E. An Improved Algorithm for Computing Logarithms over GF(p) and its Cryptographic Significance. // IEEE. Transactions on Information Theory. 1978 - 106-110 p.

27. Bellovin S. M., Merritt M. Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks. // Proceedings of the IEEE. Symposium on Research-'in Security and Privacy. Oakland, 1992.-155 p.

28. Oorschot P. C. van, Wiener M. J. On Diffie-Hellman Key Agreement with Short Exponents, // Proceedings of Eurocrypt '96. -Springer-Verlag, 1996. -23 p.

29. Diffie W., Oorschot P.C. van, Wiener M. Authentication and Authenticated Key Exchanges. // Designs Codes and Cryptography. -№2,1992- 107-125 p.

30. National Institute of Standards and Technology, NIST FIPS PUB 186. Digital Signature Standard. // U.S. Department of Commerce. -1994.-230 p.

31. Jaspan B. Dual-workfactor Encrypted Key Exchange: Efficiently Preventing Password Chaining and Dictionary Attacks. // Proceedings of the Sixth Annual USENIX Security Conference. -1996.-43-50 p.

32. Schneier B. Applied Cryptography Second Edition // Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy, Oakland. 1996.-34 p.

33. Медведев H.B., Успенский А.Ю. Проблемы защиты информации в радиоканалах стандарта IEEE 802.11. // Компью-Лог. 2003. - №4. - С. 27-32.

34. Walker R. Unsafe at any key size; an analysis of the WEP encapsulation // Operating Systems Review, vol. 29, Iss. 5. 2001 -45-51 p.

35. Borisov N., Goldberg I. Security of the WEP Algorithm. // Designs Codes and Cryptography. №3,2001 - 98-105 p.

36. Loshin P. Big Book of IPsec RFCs: Internet Security Architecture.-Morgan Kaufmann Publishers 1999 -560 p.

37. Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide (O'Reilly Networking). O'Reilly & Associates - 2002 -464 p.

38. Медведев H.B., Успенский АЛО. Анализ безопасности протокола IEEE 802.11. // Сборник докладов к научно технической конференции «Информационная безопасность 2002» М.: «КомпьюЛог», 2002 - С. 54-62.

39. LAN MAN Standards of the IEEE Computer Society. Wireless LAN medium access control (MAC) and physical layer (PHY) specification. // IEEE Standard 802.11.- 1997.

40. Иванов И.П., Успенский АЛО. Модель информационной безопасности радиоканала IEEE 802.11. // Вестник МГТУ. Сер. Машиностроение. 2003. - №.2(51) - С.89 - 94.

41. Donald L., Schilling L., Laurence В. Milstein. Spread Spectrum Goes Commercial. // City College of New York, George Washington University, and UC San Diego. 1990. -128 p.

42. Rappaport S. Wireless Communications Principles & Practice. -IEEE Press, 1996-221 p.

43. Pohlig S. C., Hellman M.E. An improved algorithm for computing logarithms and its cryptographic significance // IEEE Trans. Inform. Theory, v. 24. №1,1978. -55-62 p.

44. Акритас А., Основы компьютерной алгебры с приложениями, М.: Мир, 1994. С. 305.

45. Odlyzko А. М. Discrete logarithms in finite fields and their cryptographic significance. // Proc. EUROCRYPT'84, Lect. Notes in Сотр. Sci. 1985. -35-73 p.

46. Koyama-K-. Directs demonstration of the power to breac public cryptosystems. // Lect. Notes in Сотр. Sci. 1990. -120-137 p.

47. Adleman L. A subexponential algorithm for the discrete logarithm problem with applications to cryptography. // Proc. 20th IEEE Ann. Symp of Сотр. Sci. 1979. - 23-45 p.

48. Western A. E., Miller J. C. P. Tables of indices and primitive roots. // Royal Soc. Math. Tables, Cambrige Univ. Press. 1978. -45-67p.

49. Coppersmith D., Odlyzko A. M., Schroeppel R. Discrete logarithms. //Algorithmica. N 1, 1986-107-125 p.

50. LaMacchia B. A., Odlyzko A. M. Computation of discrete logarithms in prime fields // Cambrige Univ. Press, V.34. 1990 -27-78 p.

51. Hellman H., Reyneri J. M. Fast computation of discrete logarithms // Advances in Cryptography: Proc. CRYPTO'82, Plenum Press.' -1983 123-134 p.

52. McCurley K. S. The discrete logarithm problem // Proc. of Symp. in Appl.- 1990-47-53 p.

53. Riesel H. Some soluble cases of the discrete logarithm problems. // BIT. N4,1988- 135-143 p.

54. Нестеренко Ю. В. Частные Ферма и дискретное логарифмирование по составному модулю. М.: Мир, 1995. С. 217.

55. Koblitz N., Course in number theory and cryptography // NY, Springer-Verlag. 1987 - 111-125 p.

56. Rappaport, T. S. Indoor Radio Propagation IEEE Press, 1996 201p.