Techlab

Witamy w serwisie

Innowacyjne Rozwiązania Elektroniczne

Jak działa szyfrowanie  

Spis treści:

  Idealne rozwiązanie dla poufności
  Może być jednak inaczej
  Ustalanie kluczy

  Co słychać w sieci ISDN

 

Idealne rozwiązanie dla poufności

Ze swojej telekomunikacyjnej natury ISDN został stworzony idealnie dla realizacji szyfrowania.

Zacznijmy jednak od początku. ISDN to komutowany, synchroniczny trakt cyfrowy. Prościej: technologia ta umożliwia łączność w czasie rzeczywistym, bez znaczących opóźnień, praktycznie bez utraty danych (skala błędów jest rzędu 10-9) ze względnie dużą przepustowością. Na dodatkowe wyjaśnienie zasługuje termin synchronizmu. Otóż ISDN gwarantuje, iż oba urządzenia końcowe (telefony, modemy, etc.), z punktu widzenia przetwarzania danych, tak samo (lub prawie tak samo) odmierzają czas. Jest to wbrew pozorom bardzo skomplikowane, ale gwarantowane przez sieć. Wszystkie wymienione wyżej własności powodują, iż możliwe jest tutaj transparentne szyfrowanie strumienia głosowego. W szczególności oznacza to, że proces szyfrowania nie wpływa na jakość głosu, nie wprowadza znaczących opóźnień, jednym słowem jest nieodczuwalny dla użytkownika – pod jednym warunkiem: mianowicie, iż jest dobrze zaprojektowany. W tych idealnych nieomal warunkach występuje bowiem pewien, ale za to istotny, problem. Jest nim zapewnienie wspólnego momentu startu (synchronizacja startu) przetwarzania oraz ewentualny powrót do tej synchronizacji po jej utracie.

Dla zabezpieczania poufności rozmowy lub transferu danych projektanci TechLab 2000 opracowali specjalny algorytm gwarantujący cykliczne uzyskiwanie synchronizacji kryptograficznej. Bazuje on na tzw. trybie OFB pracy szyfru blokowego oraz na statystycznych własnościach szyfrogramu, który podobny jest pod tym względem do ciągu losowego.

Może być jednak inaczej

Rzeczywistość telekomunikacyjna jest jednak znacznie bogatsza. Często zdarza się, iż aparat ISDN jest w istocie połączany do routera IP, który dalej transmituje sygnał w sieci pakietowej. To oczywiście generuje cały katalog dodatkowych problemów: znacząca urata danych (giną całe pakiety), zmienne opóźnienia (ang. jitter), czy po prostu duże opóźnienia (sięgającej 2s).

W takich warunkach niezbędne jest wprowadzanie optymalizacji pozwalających na uzyskanie dobraj jakości głosu nawet w tak bardzo niesprzyjającej sytuacji. TechLab 2000 testował aparaty szyfrujące ISDN Diamond oraz Titanium przy występowaniu ekstremalnych parametrów: na łączach IP prowadzonych w sieci satelitarnej. Wyniki są jednoznacznie pozytywne.

Nasi projektanci pracują obecnie nad unikatową technologią zabezpieczania integralności przekazu w technologii ISDN przy stopie błędów rzędu 10-3.

Ustalanie kluczy

Przy realizacji połączenia szyfrowanego w pierwszej kolejności ustalane są klucze szyfrujące. W aparatach ISDN Diamond oraz Titanium zaimplementowano w tym celu algorytm Diffie-Hellmana oparty na krzywych eliptycznych oraz „standardowy” algorytm Diffie-Hellmana wykorzystujący specjalnie opracowany przez projektantów TechLab 2000 akcelerator. Klucze szyfrujące ustalane są osobno dla każdego połączenia i niszczone zaraz po jego przerwaniu. Są one nieprzewidywalne, niezależne i nie pochodzą od żadnego sekretu ukrytego w telefonie. Nawet dokładna znajomość wewnętrznej struktury sprzętu i oprogramowania nie pozwala na podsłuchanie i rozszyfrowanie prowadzonego połączenia. Jednocześnie zastosowanie prostych mechanizmów kontrolnych uniemożliwia niezauważony atak metodą „man in the middle”, która jest jedyną realną możliwością ataku na ten algorytm.

Co słychać w sieci ISDN

Obiecaliśmy, że pozwolimy się podsłuchiwać. Ponieważ realizowane przez nas w sieci ISDN szyfrowanie nie dodaje żadnych nadmiarowych danych, ani nie zmienia struktury sygnału, to w tym przypadku, aby zrealizować podsłuch wystarczy podłączyć się do odpowiedniej linii i posłuchać. Ale uwaga na uszy. To co usłyszymy bez znajomości klucza kryptograficznego, to zwykły głośny szum raczej nieprzyjemny dla ucha. Dla przykładu dla zadanej wypowiedzi jawnej

nagranie jawne WAV , OGG , MP3

otrzymujmy następujący podsłuch

nagranie zaszyfrowane WAV , OGG , MP3

Oczywiście nie ma szans na stwierdzenie chociażby tego, czy któraś ze stron w ogóle mówi, czy też milczy.

Wróć do Diamond

 

Diamond