Шарамок Александр Владимирович,
кандидат технических наук
ООО «Фирма «АНКАД», г.Москва
E-mail:
sharamok@mail.ru

Обеспечение структурной скрытности информативных сигналов побочных электромагнитных излучений и наводок

Источник: журнал "Специальная Техника" № 3 2011 год

В статье рассмотрен вопрос защиты от утечек информации по каналам ПЭМИН с точки зрения постановки задачи радиомаскировки, на основании известных результатов теории радиоэлектронной борьбы обоснована эффективность ранее известного метода формирования маскирующей помехи для цифровых устройств обработки информации.

Функционирование электронных устройств сопряжено с проявлением эффекта побочных электромагнитных излучений и наводок (ПЭМИН), что обусловлено обработкой информации в виде электромагнитных сигналов. При этом в различных областях науки и техники ПЭМИН рассматриваются с различных точек зрения: от обеспечения электромагнитной совместимости с совместно работающими устройствами и системами до обеспечения санитарно-эко-логических норм. Как правило, ПЭМИН носят негативный характер.

С точки зрения разработки средств защиты информации (СЗИ) за счёт ПЭМИН реализуется канал утечки конфиденциальной информации. В настоящей статье предлагается рассмотреть задачу защиты от утечки информации по каналам ПЭМИН с позиций теории радиоэлектронной борьбы (РЭБ). В условиях общей классификации проблем РЭБ [1] защита СЗИ от утечек по каналам ПЭМИН (далее для краткости защита от ПЭМИН) относится к задаче радиоэлектронной маскировки (РЭМ).

При классической постановке задачи РЭМ рассматриваются следующие радиоэлектронные средства [1]: маскируемая система, состоящая из передатчика маскируемой системы и приёмника маскируемой системы, передатчик активных маскирующих помех и приёмник средств разведки. В случае защиты от ПЭМИН маскируемая система состоит только из передатчика маскируемой системы, приёмник маскируемой системы в радиоэлектронном конфликте не участвует, что и определяет специфику задачи радиомаскировки при защите от ПЭМИН для СЗИ.

В классической задаче РЭБ предполагается неопределённость достаточно большого спектра параметров маскируемой (далее защищаемой) системы для средств разведки. Например, для задач РЭБ средства разведки предполагают наличие маскируемого сигнала (далее опасного сигнала) и помехи в принимаемом сигнале только с некоторой вероятностью. При обеспечении защиты от ПЭМИН для СЗИ предполагается, что средства разведки (далее нарушитель) полностью осведомлены о параметрах защищаемой системы. Нарушитель не имеет только сведений о некоторой конфиденциальной информации (например, криптографических ключах), а неопределённость допускается только для пребывания нарушителя в контролируемой зоне.

На рис. 1 представлена схема конфликтного взаимодействия при защите от ПЭМИН для СЗИ. В этом случае в конфликте участвуют СЗИ, состоящие из передатчика опасного сигнала (ПРД ОС) и передатчика активной помехи (ПРД АП), а также приёмника нарушителя (ПРМ Н). ПРД ОС осуществляет передачу опасного сигнала, и ПРД АП осуществляет передачу активной помехи. ПРМ Н пытается осуществить приём опасного сигнала на фоне активной помехи. Как отмечалось выше, передача опасного сигнала обусловлена не необходимостью осуществлять передачу информации, а физическими свойствами СЗИ, то есть свойствами физических эффектов, используемых в СЗИ для реализации целевой функции обработки информации.

С точки зрения проблемы РЭБ рассматриваются энергетическая, структурная и информационная скрытность сигналов, в нашем случае сигналов ПЭМИН. В условиях поставки задачи защиты от ПЭМИН для СЗИ не имеет смысла говорить об энергетической скрытности, при этом защита от ПЭМИН осуществляется для обеспечения задачи информационной скрытности (обеспечения конфиденциальности обрабатываемой информации). Таким образом, при защите от ПЭМИН для СЗИ имеет смысл рассматривать задачу обеспечения структурной скрытности сигналов ПЭМИН. Известно, что обеспечение структурной скрытности возможно с использованием активной маскировки.

В соответствии с [2] канал ПЭМИН для СЗИ можно отобразить в виде схемы, представленной на рис. 2.

При этом в СЗИ возможно как наличие достаточно большого числа физических объектов (ФО), на которые оказывается воздействие источником конфиденциальной информации (КИ), так и появление перекрёстных наводок как результатов физических эффектов (ФЭ) на ФО после воздействия друг на друга. Таким образом, число возможных каналов утечки опасной информации потенциально может быть очень большим.

Рис. 1. Схема конфликтного взаимодействия при защите от ПЭМИН
Рис. 1. Схема конфликтного взаимодействия при защите от ПЭМИН

Рис. 2. Схема каналов утечки через среду ПЭМИН
Рис. 2. Схема каналов утечки через среду ПЭМИН

Предполагая использование методов активной радиомаскировки, в качестве стратегии защиты можно избрать стратегию активной радиомаскировки в каждом идентифицированном канале ПЭМИН. В то же время более перспективной представляется стратегия активной маскировки не самих переносчиков информации (их информативных параметров), а собственно информации [3]. В этом случае возможно создание постановщика активной помехи для осуществления активной маскировки во всех потенциально возможных каналах утечки информации.

Из теоретических результатов РЭБ [1] известно, что обеспечение структурной скрытности сигналов возможно путём минимизации апостериорной вероятности параметров защищаемого сигнала средствами активной маскировки, что обеспечивается путём одновременной оптимизации следующих функционалов:

где x(t) - наблюдаемый приёмником нарушителя сигнал;
C(t, lc) - опасный сигнал с параметрами lc;
П(t,ln) - активная помеха с параметрами ln;
N0 - спектральная плотность мощности шума;
T - длительность наблюдения сигнала приёмником нарушителя.

В [1] рассмотрено следующее толкование этих условий. Условие (1) предполагает увеличение мощности помехи, что не всегда возможно и оправдано. Условие (2) предполагает максимизацию взаимной корреляции между опасным сигналом и активной помехой, что для задачи радиомаскировки подразумевает максимальное совпадение активной помехи с опасным сигналом по неинформативным для нарушителя параметрам, но максимальное отличие по информативным параметрам. Условие (3) предполагает минимизацию взаимной корреляции между активной помехой и наблюдаемым нарушителем сигналом.

Из условий (2) и (3) следует имитирующий характер помехи и требование трудности пространственно-временной декомпозиции маскируемого сигнала и помехи (синхронность опасного сигнала и активной помехи на входе приёмника средств разведки).

Рассмотрим опасные сигналы, являющиеся источниками ПЭМИН для СЗИ. В современной цифровой аппаратуре (например, в программируемых логических устройствах) информация представляется в двоичном виде и кодируется уровнями напряжения [4]. Для аппаратуры, выполненной по технологии КМОП с 5-ти вольтовой логикой, логическому нулю соответствует низкий уровень (напряжение от 0,0 В до 1,5 В), логической единице соответствует высокий уровень (напряжение от 3,5 В до 5,0 В) [4]. На основании этого можно утверждать, что информативными для нарушителя являются следующие параметры опасного сигнала: уровень напряжения (соответствует логическому нулю или логической единице) и переходы из одного уровня напряжения в другой (переход от уровня логического нуля к уровню логической единицы и переход от уровня логической единицы к уровню логического нуля).

Обозначим информативные параметры опасного сигнала следующим способом: l0 - сигнал с логическим уровнем 0; l1 - сигнал перехода из логического уровня 0 в логический уровень 1; l2 - сигнал с логическим уровнем 1; l3 - сигнал перехода из логического уровня 1 в логический уровень 0. Тогда удовлетворяющей условиям (1), (2) и (3) будет активная помеха, которая при наличии в опасном сигнале информативного параметра l. содержит информативный параметр l(i+2)mod4.

Синтезируем оптимальную помеху для СЗИ, удовлетворяющую этим требованиям. Помеха будет состоять в формировании параметра l2 в активной помехе при наличии в информативном сигнале параметра l0, формировании параметра l0 в активной помехе при наличии в информативном сигнале параметра l2, формировании параметра l1 в активной помехе при наличии в информативном сигнале параметра l3, формировании параметра l3 в активной помехе при наличии в информативном сигнале параметра l1.

То есть, если информативный сигнал представляет некоторую последовательность двоичных значений B, то активная помеха должна представлять логическое отрицание последовательности B. Из требования трудности пространственно-временной декомпозиции маскируемого сигнала и активной помехи следует необходимость синхронной во времени передачи и обработки маскируемого сигнала и активной помехи, а также максимально возможное совместное размещение источников сигналов, например, проводников в аппаратуре СЗИ.

При использовании синхронной с сигналом, но инверсной к нему помехи с уровнем мощности, равным уровню мощности маскируемого сигнала для приёмника средства разведки, обеспечивается вероятность ошибки на символ РОШ=0,5 [5]. В [5] отмечено, что случай использования синхронной с сигналом, но инверсной к нему помехи с уровнем мощности, равным уровню мощности маскируемого сигнала, является «достаточно искусственным» с точки зрения классической постановки задачи РЭБ. Как следует из настоящей статьи, применение подобной помехи в СЗИ является целесообразным и эффективным методом борьбы с утечкой информации по каналу ПЭМИН.

Необходимо отметить, что приведённый подход не нов. Например, в статье [6] рассмотрены кодирование и обработка двоичных 0 и 1 параллельным кодом (равновесный код), в котором нулю соответствует код 01, а единице соответствует код 10. При этом преследуется цель защиты от утечки информации по каналу ПЭМИН. Также известно применение подобного кода в космической аппаратуре. В настоящей статье сделана попытка обоснования эффективности применения этого подхода при решении задачи защиты от утечки информации по каналу ПЭМИН.

Литература

  1. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. - М.: Изд-во МАИ, 1997. -156 с.
  2. Соболев А.Н., Кириллов В.М., Физические основы технических средств обеспечения информационной безопасности: учебное пособие. - М.: Гелиос АРВ, 2004. - 224 с.
  3. Амербаев В.М., Тельпухов Д.В., Шарамок А.В. Способ скрытого сложения и особенности его реализации //Известия вузов: Электроника. - 2009. - 77, № 3. - С.26-32.
  4. Уэйкерли Дж. Ф. Проектирование цифровых устройств: в 2-х томах. - Москва: Постмаркет, 2003. -544 с.
  5. Гарбуз В.М., Кислицин А.С., Куприянов А.И., Сухарев Е.М. Оптимальная стратегия защиты от перехвата сигнала цифровых радиотелеметрических систем передачи данных // Модели технических разведок и угроз безопасности информации: коллективная монография/Под ред. Е.М. Сухарева. Кн. 3. - М.: Радиотехника, 2003.
  6. Зверев Е.М. Применение равновесных кодов для обработки информации // ЦОНТИ «ЭКОС». Научно-технический сборник. Специальная техника средств связи. Сер. «Общетехническая». -1987. - 21, №2. - С. 22-28.

Статья опубликована на сайте: 21.07.2011


Яндекс.Метрика