Шифрование сообщений в сети пакетной коммутации

Рассмотрим сеть передачи данных с коммутацией пакетов данных. На рис. 2.8 показан пример такой сети, включающей три оконечных пункта а1, а2, а3 и три центра коммутации сообщений ЦКП. Одним из способов обеспечения высоких требований противодействия угрозам информационной безопасности некоторых сетей ограниченного пользователя ОгП является шифрование. При использовании шифрования необходимо решать, что именно следует шифровать и на каком уровне эталонной модели OSI следует осуществлять защиту информации. Закрытию подлежат информационная и адресная части пакета данных. Защиту от формирования нелегитимных сообщений и их передачи по полученному злоумышленником адресу обеспечивает шифрование адресной части сообщения (канальное шифрование). Рассматривается сеть, построенная на коммутации по физическим адресам. Примером использования таких физических адресов является упоминаемый выше стандарт X.121. Стоит задача, каким образом с помощью шифрования обеспечить защиту от перехвата сообщений в сети, приведенной на рис. 2.8. [9].

 

 

Рис. 2.8. Шифрование в сети коммутации пакетов

При канальном шифровании на третьем сетевом уровне устанавливается устройства шифрования на обоих концах канала связи. Таким образом, весь пакет данных в канале оказывается защищенным. Хотя для этого в большой сети потребуется значительное количество устройств шифрования (на каждый канал сети), преимущества такого подхода очевидны. Недостатком канального шифрования является то, что пакет данных должен расшифровываться каждый раз, проходя через коммутатор пакетов. Это необходимо для прочтения физического адреса в заголовке пакета, чтобы направить пакет по нужному направлению. Поэтому сообщение оказывается открытым в каждом коммутаторе и уязвимым для злоумышленника.

При сквозном шифровании всего сообщения процесс шифрования выполняется на уровне выше третьего только в двух конечных станциях. Исходные данные шифруются в оконечном устройстве источника сообщений. Затем данные в шифрованном виде передаются без изменений через всю сеть получателю. Адресат использует тот же ключ шифрования, что и отправитель, и поэтому может дешифровать полученные данные. Эта схема кажется безопасной с точки зрения защиты от воздействий в канале связи и коммутаторах пакетов. Недостаток сквозного шифрования заключается в том, что адресная часть сообщения на сетевой (третий) уровень поступит в зашифрованном виде.

ЦКП, получивший такой пакет, не сможет прочитать заголовок и поэтому не сумеет переслать пакет по адресу назначения с использованием таблицы маршрутизации. Отсюда следует, что отправитель должен шифровать только ту часть пакета, которая содержит данные пользователя, и оставить заголовок открытым.

Итак, при сквозном шифровании данные пользователя оказываются защищенными, чего нельзя сказать о самом потоке данных, поскольку заголовки пакетов с адресами передаются в открытом виде. Возможность изучения структуры потока по адресам проходящих пакетов называется угрозой безопасности - анализ трафика [10]. Чтобы достичь более высокого уровня защищенности, необходима комбинация канального и сквозного шифрования, например, как показано на рис. 2.8, на котором приведена сеть коммутации пакетов с четырьмя центрами коммутации ЦКП. К трем из этих ЦКП подключены оконечные устройства а1, а2, а3. Рассмотрим следующую ситуацию. Два оконечных устройства устанавливают соединение для передачи данных с использованием шифрования. Сообщения передаются пакетами, состоящими из заголовка и поля данных. Какую часть пакета должен шифровать оконечный пункт-источник сообщения?

При использовании обеих форм шифрования узел-источник шифрует на уровне выше третьего данные пользователя, используя ключ сквозного шифрования. Затем весь пакет шифруется с помощью ключа канального шифрования. При движении пакета по сети каждый коммутатор сначала дешифрует пакет с применением ключа шифрования соответствующего канала, чтобы прочитать заголовок, а затем снова шифрует весь пакет для передачи его по следующему каналу. Теперь весь пакет защищен почти все время – за исключением времени, когда он находится в памяти коммутатора пакетов, где заголовок пакета оказывается открытым. Следует отметить, что при тако комбинированном подходе канальному шифрованию может подлежать не весь пакет, а только его заголовок.