Шифрование третьего уровня
Пример шифрования третьего уровня – протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается вначале сессии и общая реализация может быть весьма сложной если в работу вовлечено большое количество сетевых элементов. Рассмотрим, например, разработку мультимедийных подсистем. При первоначальной разработке, связь между различными узлами и элементами является незащищенной. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.
Шифрование второго уровня.
Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня – это оптический CDMA, который считается относительно безопасным [10-12]. Данное допущение, в основном, базируется на методах расшифровки методом грубой силы и упускает из виду более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум, и дробление (fraction) доступной системной емкости. В [12] указывается что увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени в частности, и использование O-CDMA в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.
Выводы по лекции
Подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также бизнесу и отдельным людям. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. В данной лекции мы рассмотрели вопросы, связанные с подключением злоумышленника к оптическому волокну посредством ‘подключения методом сгиба’ и также вопросы существования разных сценариев подключения, выполнимых при помощи доступных технологий. Помимо получения информации с оптоволокна, существует ряд методик, позволяющих вставлять информацию в неё, как в случае с разделением на неоднородных волнах и достигнуть постановки помех или вброса неверной информации. Явная легкость прослушивания оптоволокна требует определённых предосторожностей при передаче информации по оптоволокну и позволяет сделать вывод об актуальности решения задачи повышения защищённости информации в оптоволокне.
ССЫЛКИ
1. Sandra Kay Miller, «Hacking at the Speed of Light », Security Solutions Magazine, April 2006
2. Davis, USN, RADM John P.«USS Jimmy Carter (SSN-23): Expanding Future SSN Missions». Undersea Waifare, Fall 1999 Vol.2, No. I
3. Optical Illusion by: Sandra Kay Miller Information security Issue: Nov 2006.
4. Optical Network Security: Technical Analysis of Fiber Tapping Mechanisms and Methods for detection and Prevention, Keith Shaneman & Dr. Stuart Gray, IEEE Military Communications Conference 2004.
5. R. Jedidi and R. Pierre, High-Order Finite-Element Methods for the Computation of Bending Loss in Optical Waveguides, lLT, Vol. 25, No. 9, pp. 2618-30, SEP 2007.
6. FTB-8140 Transport Blazer — 40143 Gigabit SONETISDH Test Module, EXFO
7. «Optical Fiber Design for Secure Tap Proof transmission», US Patent No. 6801700 B2, Oct. 5,2004.
8. All Optical Networks (A ON), National Communication System, NCS TIB 00-7, August 2000
9. DrakaElite, BendBright-Elite Fiber for Patch Cord, Draka Communications, July, 2010
10. W. Ford, «Computer Communications Security», Upper Saddle River, NJ: Prentice-Hall, 1994.
11. D. R. Stinson, «Cryptography», Boca Raton, FL: CRC, 1995.
12. N. Ferguson and 8. Schneier, «Practical Cryptography», Indianapolis, IN: Wiley, 2003.
Дата добавления: 2015-11-10; просмотров: 1709;