Najlepsze źródło informacji w Polsce o branży TETRA !

Slider
Strona główna Aktualności Najnowsze TETRA najlepiej zabezpieczony system łączności radiowej na świecie

TETRA najlepiej zabezpieczony system łączności radiowej na świecie

(TETRA Today) Trevor Evans, przewodniczący grupy do spraw bezpieczeństwa (SFPG – Security and Fraud Protection Group) w ramach TETRA Association, wyjaśnia dlaczego TETRA uznawana jest za jeden z najlepiej zabezpieczonych systemów łączności radiowej na świecie.

TETRA-Encryption-small.jpg

Standard TETRA posiada szeroki wachlarz funkcji zabezpieczających interfejs radiowy, jednak nie określa dokładnie kiedy i jak wdrażać te funkcje ani jak prawidłowo rozdzielać i przechowywać klucze. Nie jest to dużym problemem jeśli mamy do czynienia z jedną siecią zbudowaną przez jednego producenta. Natomiast kiedy w sieci pojawią się terminale różnych firm powinniśmy się upewnić czy mechanizmy szyfrowania są ze sobą kompatybilne i umożliwiają interoperacyjność. Prace prowadzone przez SFPG mają na celu zapewnienie takiej kompatybilności sprzętowej, a także optymalnego wdrożenia zabezpieczeń.

TETRA została opracowana z myślą o potrzebach różnego rodzaju firm i instytucji, takich jak służby bezpieczeństwa publicznego, przedsiębiorstwa transportowe, przemysł, itd. Dlatego też norma ta przewiduje wiele zabezpieczeń dostosowanych do potrzeb każdego z tych sektorów. Standard TETRA przewiduje pracę w trybie trankingowym TMO (Trybjed Mode Operation), w którym radiotelefony (zwane MS) funkcjonują w ramach sieci oraz pracę w trybie bezpośrednim DMO(Direct Mode Operation), w którym terminale rozmawiają ze sobą bez używania jakiejkolwiek infrastruktury.

Poniżej lista głównych mechanizmów bezpieczeństwa stosowanych w systemach TETRA.

Uwierzytelnianie i zarządzanie kluczami

Podstawowym zabezpieczeniem w sieciach TETRA jest uwierzytelnianie. Pozwala ono na sprawdzenie, czy zarówno próbujący się zalogować radiotelefon (MS) jak i infrastruktura są tymi, za kogo się podają. Obie strony posiadają wspólny, niejawny klucz, który zapisany jest bezpiecznie w pamięci MS (Mobile Station)  jak i w scentralizowanym Ośrodku Uwierzytelniania sieci (AuC – Authentification Center). Klucz ten nie jest nigdy przesyłany między obiema stronami. Jedna ze stron generuje losowy numer i wymaga od drugiej strony dokonania obliczenia na podstawie algorytmu uwierzytelniania. Na podstawie tajnego klucza zapisanego w AuC generowany jest klucz dla danej sesji oraz kolejna liczba losowa, która jest następnie przesyłana do radiotelefonu.

Protokół uwierzytelniania pozwala obu stronom na sprawdzenie swojej tożsamości. Najpewniejszym rozwiązaniem jest zastosowanie wzajemnego uwierzytelniania. W wyniku całej operacji powstaje Pochodny Klucz Szyfrujący DCK (Dirived Cipher Key), który służy następnie do maskowania transmisji pomiędzy MS a infrastrukturą. TETRA przewiduje kilka rodzajów kluczy szyfrujących. Umożliwia też bezpieczne ich zdalne przesyłanie przy użyciu protokołu OTAR (Over The Air Rekeying).

Jeszcze do niedawna koncentrowano się głównie na bezpieczeństwie pojedynczych, odizolowanych sieci. Jednak popularyzacja interfejsów ISI, które łączą ze sobą kilka sieci TETRA, wymusiła konieczność opracowania nowych mechanizmów zabezpieczających dostosowanych do tego rodzaju rozwiązań.

Szyfrowanie interfejsu radiowego

Kolejnym ważnym elementem bezpieczeństwa jest szyfrowanie interfejsu radiowego. Pozwala ono na ochronę informacji przesyłanych między infrastrukturą i radiotelefonami, uniemożliwiając tym samym przechwycenie transmisji.  Maskowane są nie tylko dane synchronizacyjne, ale także pakiety głosowe, pakiety danych, informacje sygnalizacyjne i numery identyfikacyjne. Ogólnie mówiąc szyfrowane jest wszystko czego wymaga właściwie zalogowany MS.

Szyfrowanie typu end-to-end transmisji głosowych

Szyfrowanie end-to-end działa zarówno w trybie TMO jak i DMO. Oferuje liczne funkcje maskujące głos i zarządzania kluczami, w tym rozwiązanie zdalnego gospodarowania kluczami OTAK. OTAK (Over The Air Key management) używany jest przy szyfrowaniu end-to-end, a OTAR przy szyfrowaniu interfejsu radiowego.

Szyfrowanie end-to-end jest niewidoczne dla sieci TETRA. Zarządzanie kluczami OTAK opiera się na usługach transmisji krótkich wiadomości tekstowych SDS. Dzięki temu sami użytkownicy mogą uruchomić tego rodzaju szyfrowanie bez konieczności ingerencji w infrastrukturę sieciową. OTAK udostępnia klucze terminalom, ale także oferuje inne niezbędne funkcje usprawniające zarządzanie kluczami, w tym możliwość zdalnego kasowania kluczy w radiotelefonach i wyłączenia szyfrowania. Użytkownicy mogą też samemu wybrać odpowiednie algorytmy szyfrujące dla poszczególnych połączeń. Umożliwia to m.in. interoperacyjność na skalę międzynarodową.

Szyfrowanie typu end-to-end transmisji danych

Grupa SFPG opracowała również rozwiązania umożliwiające szyfrowanie typu end-to-end dla danych. Pierwotnie obejmowało ono usługę SDS. Rozwiązanie to jest kompatybilne z mechanizmami używanymi do szyfrowania głosu i korzysta z tych samych narzędzi zarządzania kluczami.

Opracowane zostało również rozwiązanie szyfrujące pakiety IP. Opiera się na standardowych mechanizmach bezpieczeństwa standardu IP, zwanych IPSEC, dzięki czemu szyfrowanie może być zastosowane w każdym z punktów sieci i pozostawać jednocześnie kompatybilne ze standardowym przesyłem IP.

Bezpieczeństwo w trybie DMO

Tryb DMO nie posiada wyraźnego mechanizmu uwierzytelniania, ponieważ każdy MS musiałby dzielić się tajnym kluczem z pozostałymi. Dlatego też zarówno uwierzytelnianie jak i szyfrowanie transmisji odbywa się za pomocą wspólnego Statycznego Klucza Szyfrującego SCK (Static Cipher Key).

W przypadku klas DMO 2A i 2B, transmisja między dwoma terminalami może zostać przerwana przez trzeci, nawet jeśli ten nie posiada stosowanego klucza. W przypadku klasy 2C, terminal chcący przerwać transmisję musi posiadać taki sam klucz jak pozostali uczestnicy. Zarządzanie kluczami DMO SCK może być przeprowadzane w trybie TMO. System ten został tak przemyślany, aby uniknąć utraty komunikacji DMO po zdalnej zmianie kluczy. Do każdej grupy DMO przypisywane są trzy klucze: poprzedni, obecny i przyszły. MS zawsze nadaje używając klucza obecnego, ale do odbioru może użyć każdego z nich. Tym sposobem każdy MS może odbierać transmisje pod warunkiem, że będzie miał w pamięci właściwe klucze. W DMO możliwe jest także szyfrowanie end-to-end, korzystające z tych samych mechanizmów jak w przypadku TMO.

Źródło: TETRA TODAY issue 4/2011

[]
1 Step 1
Dziękujemy za odwiedziny. Zapisz się na nasz Newsletter aby nie przegapić nowości:
Bardzo się cieszymy, bo robimy to właśnie dla Ciebie. Możemy powiadamiać Cię o nowościach na blogu. Żadnego spamu ani lania wody. Tylko najciekawsze artykuły z danego tygodnia.
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
- Sponsorowane -

AKTUALNOŚCI

Mauritius Metro wdraża sieć TETRA od Sepury

Firma Consort Digital, partner Sepury, wdrożył kompletny system radiokomunikacyjny TETRA na wyspie Mauritius.

Trzy chińskie miasta wdrażają łączność radiową TETRA Airbusa dla swoich linii metra

Trzy nowe chińskie miasta wdrażają bezpieczną łączność radiową TETRA firmy Airbusa dla swoich linii metra.

Stacja bazowa TETRA Hytera DIB-R5 przeszła próbę ogniową

Stacja bazowa systemu łączności TETRA firmy Hytera o nazwie DIB-R5 przeszła 90-minutową próbę ogniową

Czy PGE nadal będzie chciała inwestować w specjalny system łączności?

Czy nowy prezes PGE Wojciech Dąbrowski po audycie zdecyduje o zaprzestaniu rozwijania specjalnego systemu łączności radiowej dla energetyki LTE450, rozwijanego obecnie przez spółkę córkę PGE Systemy?
Pytania? Zadzwoń