1
Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов
Защита информации в телекоммуникационных системах
"МК-Пр...
62 downloads
1126 Views
15MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
1
Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов
Защита информации в телекоммуникационных системах
"МК-Пресс" Киев,2005
2 ББК3811р К 338 УДК 629.735.05 (076,5)
Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В.Г. К338 Защита информации в телекоммуникационных системах.— К.: "МК-Пресс", 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного получения информации, средств защиты информации. Проанализированы особенности функционирования ведомственных телекоммуникационных систем. Отдельные главы посвящены криптографии и шифрованию, а также методам закрытия речевых сигналов. Книга будет полезна специалистам в области телекоммуникаций и защиты информации, а также студентам соответствующих специальностей.
ББК 3811р Конахович Георгий Филимонович Климчук Владимир Павлович Паук Сергей Михайлович Потапов Вячеслав Геннадиевич
Защита информации в телекоммуникационных системах Главный редактор: Ю. А. Шпак Компьютерная верстка: Ю. А. Шпак
ISBN 966-8806-03-4
© Конахович Г. Ф., текст, иллюстрации, 2005 © "МК-Пресс", оформление, дизайн обложки, 2005
3
Содержание Введение ........................................................................................................................................... ...7 Используемые в книге сокращения..............................................................……………………….8 Глава 1. Особенности технической защиты информации в телекоммуникационной сети…………………………………….………….……………….11 1.1. АНАЛИЗ СОВРЕМЕННОГО состояния СЕТИ ATN……………………….………………………..11 1.1.1. Назначение и принципы построения современных авиационных телекоммуникационных систем……………………….…..11 1.1.2. Концепции построения цифровой сети интегрального обслуживания ATN……….… 13 Назначение ATN…………………………………………………………………………….13 Системные требования……………………………………………...……………………….17 Общая характеристика современных телекоммуникационных технологий в ATN…………20 1.2. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЛИНИЙ ПЕРЕДАЧИ В СОВРЕМЕННЫХ СЕТЯХ ОБЩЕГО ПОЛЬЗОВАНИЯ……………………………………………………………………………………..21 1.2.1.Особенности ведомственной магистральной цифровой сети ГА ………………..…..21 1.2.2.Архитектура сетей абонентского IP-доступа .......................... ……………………...28 1.2.3.Сети абонентского FR-docmyna.................................................. ………...……………31 1.2.4.Требования к качеству предоставления услуг в ATN .................. ………………...……36 Критерии QoS……………………………………………………….………………………..36 Критерий RCP………………………………………………………………………………...38 Глава 2. Каналы утечки информации в телекоммуникационных системах……….....…..41 Глава 3. Устройства и системы технической разведки………………….…………………….57 3.1.ОБЩАЯ ИНФОРМАЦИЯ .................................................................................. ...…………………57 3.2. РАДИОМИКРОФОНЫ……………………………………………………...…………………………60 3.3. УСТРОЙСТВА ПЕРЕХВАТА ТЕЛЕФОННЫХ СООБЩЕНИЙ ................................... ……………...……70 3.3.1.Основные методы прослушивания телефонных линий ............. ……………..……….70 3.3.2.Способы подключения к телефонной линии и запись переговоров ……………71 3.3.3.Телефонные радиоретрансляторы ............................................. ………………………76 3.3.4.Системы прослушивания сообщений, переданных по сотовым, пейджинговым каналам и по факсу............................................ …………………..….77 3.3.5.Использование телефонной линии для прослушивания помещений…………………..78 3.4. СПЕЦИАЛЬНЫЕ УСТРОЙСТВА ПРОСЛУШИВАНИЯ ............................................ ……………………81 3.4.1.Направленные микрофоны .......................................................... ………………………81 3.4.2.Лазерные микрофоны ................................................................. ……………………...95 3.4.3.Гидроакустические датчики ......................................................……………………...97 3.4.4.СВЧ- и ИК-передатчики .............................................................……………………...97 3.4.5.Стетоскопы ............................................................................... ……………………...98 3.5. СИСТЕМЫ и УСТРОЙСТВА ВИДЕОКОНТРОЛЯ................................................. ……………………103 3.5.1.Общая информация ................................................................... ………………………103 3.5.2.Микровидеокамеры .................................................................... ………………………103
4 3.5.3. Устройства дистанционного управления, видеодетектор движения ................. 104 3.5.4. Инфракрасные осветители.................................................................................... 105 3.5.5. Миниатюрные видеомагнитофоны ........................................................................ 106 3.5.6. Беспроводные линии передачи и приема видеоинформации.................................. 106 Глава 4. Методы защиты информации в системах связи и передачи данных .............. 107 4.1. КЛАССИФИКАЦИЯ СРЕДСТВ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛАХ ОБЩЕГО ПОЛЬЗОВАНИЯ ................................................................................................................. 107 4.2. УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ ……………..117 4.2.1.Общие принципы защиты информации в помещениях и сетях связи .................... 117 4.2.2.Устройства защиты телефонных аппаратов ....................................................... 117 4.2.3 Анализаторы телефонных линий ........................................................................... 124 Выявление подключений к энергонесущим линиям ................................................ 124 Измеритель неоднородностей линии ........................................................................ 126 4.2.4. Другие разновидности анализаторов телефонных линий ........................... 130 Анализатор телефонных линий SEL SP-18/T "Багер-01" ......................................... 130 Анализатор телефонной линии семейства "Склон" .................................................. 130 Универсальный телефонный анализатор TS-12 ....................................................... 130 Телефонный анализатор ТА17-С .............................................................................. 131 Телефонное проверочное устройство ТПУ-5ВМ ..................................................... 131 Универсальное проверочное устройство проводных линий ULAN (УЛАН УП-7). 131 Анализатор проводных коммуникаций LBD-50 ....................................................... 133 4.2.5. Преимущества и недостатки анализаторов телефонных линий ........................ 134 4.3. ИНДИКАТОРЫ поля ................................................................................................................ 134 4.3.1. Детектор поля ST 007 ........................................................................................... 135 Основные технические характеристики.................................................................... 136 4.3.2.Детектор поля RFC-61 .......................................................................................... 137 4.3.3.Приемник ближней зоны "СКОРПИОН-2" ............................................................ 137 4.3.4.Портативный индикатор поля ............................................................................... 139 4.3.5.Индикатор поля электрической сети .................................................................... 139 Конструктивное исполнение изделия ....................................................................... 139 Принцип использования изделия .............................................................................. 139 Характеристики индикатора...................................................................................... 139 4.3.6.Обнаружитель видеокамер "Алмаз" ..................................................................... 139 4.3.7.Часовой индикатор поля ......................................................................................... 140 4.3.8.Индикатор поля Protect 1205 ................................................................................. 141 4.3.9.Индикатор поля - частотомер SEL SP-71 "ОБЕРЕГ"........................................... 142 Другие индикаторы поля ................................................................................................ 143 4.4. СКАНИРУЮЩИЕ ПРИЕМНИКИ ................................................................................................... 144 4.4.1.Сканирующий приемник AR-5000 ............................................................................ 144 4.4.2.Другие сканирующие приемники ............................................................................. 147 4.5. МНОГОФУНКЦИОНАЛЬНЫЕ ПОИСКОВЫЕ СИСТЕМЫ ................................................................... 148 4.5.1.Автоматизированный комплекс обнаружения радиоизлучений АКОР-1………….148 4.5.2.Профессиональная мониторинговая программа "Филин-98" ............................... 150 4.5.3.Индикатор ПСЧ-5 ................................................................................................... 152 4.5.4.Поисковый прибор ST 031 ''Пиранья " .................................................................... 152
5 Назначение прибора ST 031 "Пиранья" ..................................................................... 153 Описание режимов работы прибора .......................................................................... 155 Порядок управления подсветкой экрана жидкокристаллического дисплея ............ 164 4.5.5.Универсальный поисковый прибор D 008 .......................................................... 164 4.5.6.Универсальный прибор для обнаружения средств негласного съема информации СРМ-700 .................................................................................................. 165 4.5.7.Широкодиапазонный спектральный коррелятор OSCOR-500 ..................... 167 4.5.8.Многофункциональный модуль защиты телефонной линии SEL SP-17/D.. 169 4.5.9.Прибор комплексной защиты телефонных переговоров KZOT-06 .............. 170 4.6.ВЫЖИГАТЕЛИ ТЕЛЕФОННЫХ ЗАКЛАДНЫХ УСТРОЙСТВ ....................................... 170 4.7.ОБНАРУЖИТЕЛИ И ПОДАВИТЕЛИ ДИКТОФОНОВ И ВЧ ЭЛЕКТРОННЫХ УСТРОЙСТВ……….171 4.8.С ИСТЕМЫ ВИБРОАКУСТИЧЕСКОГО ЗАШУМЛЕНИЯ………………………………………….177 4.8.1.Генератор виброакустического шума "Соната-АВ" ..................................... 179 4.8.2.Портативное устройство для защиты телефонных каналов от несанкционированного прослушивания "РЕДУТ" ("REDOUBT") ......................... 181 4.8.3.Генератор шума DNG-2000 ................................................................................ 182 4.8.4.Генератор шума ANG-2000 ................................................................................ 183 4.8.5.Акустический генератор "белого" шума WNG-023 ....................................... 184 4.8.6.Устройство акустической защиты "Эхо" ...................................................... 184 4.8.7.Комплекс "Переговорная комната"SR-4 ......................................................... 185 Принцип действия комплекса ................................................................................... 186 Подготовка к работе................................................................................................... 186 Порядок включения ................................................................................................... 187 4.8.8.Многофункциональный генератор шума "Гром-ЗИ-4" ......................................... 187 4.8.9.Генератор шума "Волна-4Р" .................................................................................. 188 4.8.10.Мобильный генератор шума MNG-300 Skeller ..................................................... 188 4.9. НЕЛИНЕЙНЫЕ РАДИОЛОКАТОРЫ...................................................................................... 188 Глава 5. Основы криптографии и шифрования ................................................................... 191 5.1.О СНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИИ .............................................................................. 191 5.2.К ЛАССИФИКАЦИЯ ШИФРОВ ................................................................................................. 192 5.3.С ИММЕТРИЧНАЯ КРИПТОГРАФИЯ ........................................................................................ 196 5.3.1.Поточные шифры ................................................................................................ 196 5.3.2.Основы блочного шифрования ............................................................................ 205 5.4.АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ И ЦИФРОВАЯ ПОДПИСЬ ........................................ 222 Глава 6. Методы закрытия речевых сигналов ...................................................................... 229 6.1.О БЩИЕ ПОЛОЖЕНИЯ ............................................................................................................. 229 6.2.АНАЛОГОВОЕ СКРЕМБЛИРОВАНИЕ ....................................................................................... 232 6.3.Д ИСКРЕТИЗАЦИЯ РЕЧИ с ПОСЛЕДУЮЩИМ ШИФРОВАНИЕМ ................................................ 243 6.3.1.Алгоритм речеобразования CELP ..................................................................... 251 6.3.2.Речевой кодер ....................................................................................................... 254 6.4. С ТАТИСТИЧЕСКИЙ АНАЛИЗ КОДЕРОВ CELP ..................................................................... 260 6.4.1.Вычисление параметров синтезирующего фильтра ...................................... 261 6.4.2.Вычисление параметров возбуждения ............................................................. 263 Субоптимальные методы............................................... ........................................... 264
6 6.5.МНОГОПОЗИЦИОННАЯ ФАЗОВАЯ И АМПЛИТУДНО-ФАЗОВАЯ МОДУЛЯЦИЯ .................................. 265 6.6.КРИТЕРИИ ОЦЕНКИ СИСТЕМ ЗАКРЫТИЯ РЕЧИ............................................................................. 271 6.6.1. Тенденции развития систем закрытия речи ........................................................ 273 Приложение. Прибор "PRAGMA" ................................................................................................. 275 ОБЩЕЕ ОПИСАНИЕ ........................................................................................................................ 275 ЗАЩИТА ПЕРЕГОВОРОВ ................................................................................................................. 277 ЗАЩИТА ФАКСИМИЛЬНЫХ ДОКУМЕНТОВ........................................................................................ 277 ЗАЩИТА ДАННЫХ.......................................................................................................................... 278 Список литературы ........................................................................................................................ 279
7
Введение Достижения в развитии современных средств передачи информации нашли свое применение в различных областях народного
хозяйства, что
привело
к интенсивному развитию
телекоммуникационных систем и вычислительной техники. В наше время достижения современных технологий дают возможность передавать информацию на любые расстояния. Телекоммуникационные системы базируются на использовании электронно-вычислительных машин,
каналов
связи
и
модемов
и
являются
составной
частью
современной
телекоммуникации. Широкое распространение цифровых методов передачи информации создало условия для организации большего числа служб в рамках единой сети, чем это было возможно при использовании аналоговых сетей, а также для внедрения электронной почты, телекса, факса, видеотекста и т.д. Интенсивное развитие средств и систем передачи информации требует обеспечения информационной безопасности, которая заключается в использовании специальных средств, методов и мероприятий во избежание потери информации. Меры по обеспечению безопасности направлены на предотвращение несанкционированного получения, физического уничтожения или модификации защищаемой информации. Учитывая тот факт, что потеря информации может привести не только к экономическим убыткам компаний и организаций, но в таких сферах как, к примеру, авиация, — даже к человеческим жертвам, ее сохранение является актуальной проблемой. Возможности злоупотребления информацией, передаваемой по телекоммуникационным каналам, развиваются и совершенствуются не менее интенсивно, чем средства их предупреждения. По этой причине проблема защиты информации требует организации целого комплекса специальных мер с целью предупреждения потери информации, циркулирующей в телекоммуникационных каналах. Комплексный подход к информационной безопасности предусматривает комплексное развитие всех методов и средств защиты информации. Таким образом, в сферу влияния современной технологии защиты информации, передаваемой по телекоммуникационным каналам, попадают не только каналы связи, но и центры коммутации, периферийные устройства, терминалы, администраторы связи, локальные компьютерные сети и т.д.
8
Используемые в книге сокращения АВЭС АДП АКК AM АНЭС АОС АПД АПЛ АРУ АФЦК АЦП АЧХ АЭС БПФ ВС ВЧ ГА ГГО ГЗИ ДУ ЗГ ЗИ ЗУ ИК ИКМ ИС КОД КОП КСВ ЛВС ЛРС МТТ НВДП НЧ ОВД ОВЧ ОЗУ ОИ ОСШ ОУ ПД
авиационная воздушная электросвязь аэродромный диспетчерский пункт адаптивная кодовая книга амплитудная модуляция авиационная наземная электросвязь авиационная оперативная связь; акустическая обратная связь аппаратура передачи данных анализатор проводных линий автоматическая регуляция усиления автомат формирования циклического контроля аналогово-цифровое преобразование амплитудно-частотная характеристика авиационная электросвязь быстрое преобразование Фурье воздушное судно высокая частота гражданская авиация генератор горизонтального отклонения генератор зондирующих импульсов дифференциальное устройство задающий генератор зондирующий импульс запоминающее устройство инфракрасный импульсно-кодовая модуляция интегральная схема конечное оборудование данных канал общего пользования коэффициент стоячей волны локальная вычислительная сеть линейный регистр сдвига микротелефонная трубка непосредственное взаимодействие диспетчерских пунктов низкая частота обслуживание воздушного движения очень высокие частоты оперативное запоминающее устройство отраженный импульс отношение "сигнал/шум" операционный усилитель передача данных
9
ПЗУ постоянное (портативное) запоминающее устройство ПО программное обеспечение ПК персональный компьютер ПСП псевдослучайная последовательность ПТК программно-технический комплекс ПУ периферийный узел; прослушивающее устройство ПЭВМ персональная электронно-вычислительная машина ПЭМИН побочные электромагнитные излучения и наводки РД радиодетектор РЛС радиолокационная система РПУ радиопередающие устройства РСТС радиоизлучающие специальные технические средства РТУ регионально-транзитный узел РУ региональный узел СВЧ сверхвысокочастотный СОП сеть общего пользования СПД сеть (система) передачи данных ССШ соотношение "сигнал/шум" СТД система транспорта данных СТЗИ средства технической защиты информации СУД сервер удаленного доступа СЧ средняя частота ТА телефонный аппарат ТЗИ техническая защита информации ТКОП телефонный канал общего пользования ТСОП телефонная сеть общего пользования ТУ территориальный узел УВД управление воздушным движением УВО усилитель вертикального отклонения УГО усилитель горизонтального отклонения УД узел доступа УНСИ устройство несанкционированного съёма информации УНЧ усилитель низких частот УПД устройство подавления диктофонов ФВЧ фильтр высокой частоты ФКК фиксированная кодовая книга ФНЧ фильтр низкой частоты ЦАП цифро-аналоговое преобразование ЦПОС цифровой процессор обработки сигналов ЦСИУ цифровая сеть с интегрированием услуг ЦУ центральный узел ЧМ частотная модуляция ЭВМ электронно-вычислительная машина
10
ЭДС электродвижущая сила ЭЛТ электронно-лучевая трубка ЭМВ электромагнитная волна ЭМВОС эталонная модель взаимодействия открытых систем ЭМИ электромагнитные излучения ЭЦП электронно-цифровая подпись AFS Aeronautical Fixed Service — аэронавигационная служба стационарных средств связи AFTN Aeronautical Fixed Telecommunication Network — сеть авиационнофиксированной электросвязи ATN Aeronautical Telecommunication Network — авиационная телекоммуникационная сеть ATSC Air Traffic Services Communication — связь службы управления движением CAP Carrier’ less Amplitude modulation/ Phase modulation — амплитуднофазовая модуляция с подавлением несущей CIDIN Common ICAO Data Interchange Network — общая сеть обмена данными ICAO ICAO International Civil Aviation Organization — международная организация гражданской авиации IP Internet Protocol FR Frame Relay FRAD Frame Relay Access Device — устройство доступа к Frame Relay IDN Integrated Digital Network — интегрированная цифровая сеть ISDN Integrated Services Digital Network — цифровая сеть с интегрированием услуг LAN Local Area Network — локальная сеть LSP Line Spectrum Pairs — пары линейного спектра PCM Pulse Code Modulation — импульсно-кодовая модуляция PDN Public Data Network — сеть передачи данных общего пользования QAM Quadrature Amplitude Modulation — квадратурная амплитудная модуляция QPSK Quadrature Phase Shift Keying — квадратурная фазовая манипуляция
11
Глава 1
Особенности технической защиты информации в телекоммуникационной сети Особенности технической защиты информации в процессе эксплуатации телекоммуникационной сети будут исследованы в этой главе на примере ведомственной сети гражданской авиации (ГА) Украины. В качестве объекта исследования выступает специализированная сеть ATN (Aeronautical Telecommunication Network — авиационная телекоммуникационная сеть), тем не менее, рассмотренные принципы применимы при построении телекоммуникационных сетей в любой отрасли.
1.1. Анализ современного состояния сети ATN 1.1.1. Назначение и принципы построения современных авиационных телекоммуникационных систем В соответствии с требованиями Международной организации гражданской авиации ICAO (International Civil Aviation Organization), авиационная электросвязь (АЭС) в гражданской авиации должна обеспечивать потребности в электросвязи следующих служб: обслуживания воздушного движения (ОВД), аэронавигационной информации, метеорологического обеспечения, поиска и спасения. При этом должны быть выполнены конкретные требования относительно надежности и целостности системы, непрерывности обслуживания сообщений, задержки прохождения печатных и цифровых данных и сообщений речевой связи [1—2]. В настоящее время текущие потребности ОВД в большинстве регионов удовлетворяются за счет использования: ■ линий передачи и центров сетей авиационной фиксированной электросвязи AFTN (Aeronautical Fixed Telecommunication Network); ■ линий передачи и центров общей сети обмена данными ICAO — CIDIN (Common ICAO Data Interchange Network); ■ линий передачи и центров связи европейской метеорологической оперативной связи; ■ линий оперативно-речевой связи ОВД (сеть непосредственного взаимодействия диспетчерских пунктов — НВДП); ■ линий передачи систем обмена данными между ЭВМ ОВД;
12
■ линий передачи сети Международного общества по авиационной электросвязи SITA (Societe International de Telecommunication Aeronautiques); ■ радиоканалов связи "Земля-Борт-Земля". Авиационная электросвязь в ГА должна обеспечивать решение следующих основных задач [1-2]: ■ передача на борт воздушного судна (ВС) разных сообщений по ОВД, направленных на обеспечение безопасности и регулярности полетов, сервиса обслуживания пассажиров; ■ передача экипажем ВС указаний и распоряжений и получение от них донесений и сообщений на всех этапах полета от взлета до посадки включительно; ■ передача и принятие сообщений о воздушной и метеорологической обстановке; ■ обмен соответствующими сообщениями с взаимодействующими пунктами управления и органами других ведомств, в том числе международных; ■ взаимодействие между службами и подразделами авиапредприятия; ■ передача распоряжений, указаний и других сообщений от руководящих органов ГА в подчиненные организации и предприятия и получение от них сообщений и донесений. Функции АЭС реализуются совокупностью центров коммутации, узлов связи, приемопередаточных центров, станций и конечных устройств, которые соединены между собой каналами и линиями передачи в порядке, соответствующем принятой системе организации связи. Авиационная электросвязь должна удовлетворять высоким требованиям относительно оперативности, надежности, достоверности и скорости передачи сообщений, необходимой скрытности, максимальной экономичности организации и функционирования. По функциональному назначению АЭС делятся на авиационную воздушную электросвязь (АВЭС) и авиационную наземную электросвязь (АНЭС). По международной терминологии АВЭС соответствует авиационная подвижная служба связи (R), а АНЭС — аэронавигационная служба стационарных средств связи (AFS —Aeronautical Fixed Service). АВЭС организуется в соответствии с действующей структурой управления воздушным движением (УВД) и должен обеспечивать [1-7]: ■ связь по УВД в районах аэродрома (руление, взлет, посадка, полеты по кругу и на подходе к аэродрому); ■ связь по УВД на воздушных трассах, на местных воздушных линиях (МВЛ) и при использовании авиации в народном хозяйстве (ИАНХ), на международных воздушных трассах; ■ информационно-командная дальняя связь с центральной диспетчерской службой (ЦДС) ГА;
13
■ ■ ■ ■
радиовещание метеоинформации экипажам ВС; связь ВС с планово-диспетчерской службой предприятия (ПДСП); связь между экипажами ВС для взаимодействия (в случае необходимости); связь аварийно-спасательной службы с другими абонентами сетей АЭС; ■ связь специального назначения. АНЭС организуется с учетом действующей иерархической структуры диспетчерских пунктов службы движения и органов ОВД, структуры мест базирования и расположения авиаотрядов, аэродромов, агентств воздушного сообщения, учреждений, предприятий ГА, структуры других служб и органов ГА, учреждений и служб взаимодействующих ведомств и должна обеспечивать: ■ взаимодействие диспетчерских пунктов службы движения; ■ полеты воздушных судов; ■ управление производственной и технологической деятельностью других служб ГА; ■ межаэропортную связь; ■ связь агентств воздушного сообщения (ABC) и пассажиров; ■ внутриаэропортную связь; ■ международную связь; ■ связь по организации УВД ; ■ передачу и принятие метеорологической информации; ■ коммерческую связь; ■ производственно-диспетчерскую связь; ■ связь специального назначения. С целью устранения известных недостатков АЭС и эффективного использования всех возможностей автоматизированных систем ОВД в ГА внедряется интегрированная сеть передачи сообщений ATN. Она должна обеспечить межсетевое взаимодействие вычислительных систем и оборудования данных, которые функционируют в наземных пунктах AFS и в пределах бортовых локальных сетей (LAN — Local Array Network) воздушных судов.
1.1.2. Концепции построения цифровой сети интегрального обслуживания ATN Назначение ATN Главным условием успешного внедрения авиационной цифровой сети с интегрированием услуг (ЦСИУ) ICAO считает признание следующих концептуальных положений [4, 7]: ■ все большее внедрение и использование средств компьютеризации и автоматизации ОВД требует совершенствования передачи данных между конечными ЭВМ и пользователями, в том числе, передачи данных между бортовыми и наземными ЭВМ, обслуживающими фиксированных и мобильных пользователей;
14
■ реальный успех автоматизации процессов ОВД достигается только в том случае, когда бортовые вычислительные системы обеспечивают межсетевое взаимодействие и обработку данных аналогично наземным ЭВМ, а не используются в качестве бортовых терминалов. Согласно определению МККТТ, под ЦСИУ (ISDN — Integrated Services Digital Network) подразумевается такая сеть электросвязи, в которой одни и те же приборы цифровой коммутации и цифровые тракты передачи используются для установления соединений более, чем одного вида связи [1, 8]. Базой для ISDN является оцифрованная сеть с ИКМ (PCM — Pulse Code Modulation — импульсно-кодовая модуляция). Сеть авиационной электросвязи ATN, концепция которой разработана ICAO, является инфраструктурой межсетевого взаимодействия. Она обеспечивает взаимодействие наземных подсетей передачи данных, подсетей передачи данных "Воздух- Земля" (A/G — Air/Ground) и подсети передачи данных бортового оборудования (LAN) (рис. 1.1). Взаимодействие реализуется благодаря общим режимам и протоколам интерфейса, которые базируются на межуровневой эталонной модели взаимодействия открытых систем (ЭМВОС), рекомендованной документом ISO/IEC 74981. Взаимодействие характеризует возможность ATN обеспечить сквозную передачу данных между конечными системами, даже если в ATN включены разные подсети. Конечной системой (ES — End System) является система, которая охватывает семь уровней ЭМВОС и один или несколько прикладных процессов конечного пользователя (рис. 1.2). Подсетью ATN называют действующее оборудование сети передачи данных, которая использует однородный протокол и план и находится под управлением одного уполномоченного органа. Для сообщений, которые надлежит передавать между наземными подсетями (АНЭС) и подсетями LAN на ВС, в ATN определен переходный элемент. Он называется роутером (или маршрутизатором). Соединения подсетей, самостоятельных физически, логически или административно, выполняются межсетевыми роутерами в местах соединения [2, 4]. Подсети относятся к промежуточным системам (IS — Intermediate System).
15
Сеть ATN предназначена для предоставления на специальной основе телекоммуникационного обслуживания для передачи данных организациям, которые занимаются ОВД, и агентствам, эксплуатирующим воздушные суда. Сеть ATN обеспечивает следующие виды электросвязи: ■ связь с целью обслуживания воздушного движения (ATSC — Air Traffic Services Communication); ■ авиационный оперативный контроль (АОС — Aeronautical Operation Control); ■ авиационная административная связь (ААС — Aeronautical Administrative Communication); ■ авиационная связь для пассажиров (АРС — Aeronautical Passenger Communication).
16
Сеть ATN [1,4]: ■ предоставляет пользователям надежную сквозную связь, необходимую для обеспечения безопасного и эффективного ОВД; ■ обеспечивает передачу данных, удовлетворяющую требованиям пользователей относительно защиты и безопасности связи; ■ базируется на международных стандартах передачи данных, которые должны способствовать разработке совместимых систем и стимулировать предоставление сетевых видов обслуживания на конкурентной основе; ■ обеспечивает разные категории (классы) обслуживания для разных видов использования; ■ определяет архитектуру, позволяющую объединять общественные и частные подсети, что обеспечивает использование действующей и планируемой инфраструктуры, а также сетевых программнотехнических средств. Интегрированная АНЭС-ATN включает наземную подсеть ОВД, которая охватывает аэродромные диспетчерские пункты (АДП), базы данных ОВД, базы метеоданных (БМД), пункты управления на маршруте. С помощью роутеров наземных подсетей ОВД пользователи связываются [4]: ■ с местными наземными подсетями, а через них — с базами данных авиационной оперативной связи (АОС); ■ с подсистемами АОС и базой метеоданных; ■ с подвижными подсетями: ВЧ-каналов цифровой связи (HFDL — High Frequency Data Link);
17
■ СВЧ-каналов цифровой связи (VDL — Very High Frequency Data Link), авиационной мобильной спутниковой связи (AMSS — Aeronautical Mobile Satellite Service), каналов вторичных обзорных радиолокаторов в режиме S (SSR — Secondary Surveillance Radar Mode S), аэродромного обслуживания (Gate Link) [1,3]. Системные требования По рекомендациям ICAO требования системного уровня представляют собой технические требования высокого уровня, которые базируются на эксплуатационных требованиях и ограничениях технического, административного и организационного характера. Требования системного уровня являются основой для функциональных требований и требований более низкого уровня. В соответствии с рекомендациями ICAO, сеть ATN должна обеспечить [1,2,4]: ■ упрощенный переход к будущим вариантам служб авиационной электросвязи; ■ интеграцию имеющихся пользователей и систем AFTN, CIDIN, VCS (Voice Communication System — система речевой связи), ACARS (Aircraft Communications Addressing & Reporting System — система связи ВС для адресации и передачи сообщений) и другие в архитектуру ATN; ■ передачу инструкций по УВД на борт ВС по линиям передачи данных только управляющим органом ОВД в зонах воздушного пространства, которые ему подчинены; ■ маршрутизацию в соответствии с установленной стратегией маршрутизации; ■ однозначную адресацию всех конечных, предконечных и промежуточных систем своего состава; ■ определение вида обмена данными только по разрешенным линиям передачи в соответствии с типами и категориями сообщений, определенных пользователем; ■ обмен прикладной информацией, когда имеется одна или несколько санкционированных линий передачи; ■ возможность, получая сообщение, определить инициатора обмена; ■ целесообразное и эффективное использование подсетей с линиями передачи, имеющими ограниченную ширину полосы частот; ■ соединение бортовой и наземной промежуточных систем альтернативными подвижными подсетями; ■ соединение бортовой промежуточной системы с несколькими наземными промежуточными системами; ■ возможность государствам и организациям назначать адреса и названия в пределах их административных областей; ■ возможность установления, поддержки, высвобождения и прерывания равноправных прикладных ассоциаций для разных видов использования; ■ предоставление связи ОВД (ATSC — Air Traffic Services Communication) в
18
соответствии с классом ATSC (см. табл. 1.1.), который определяется максимальной задержкой ΔТтax сквозного прохождения сообщения через ATN в одном направлении (вероятность прохождения 0,95). Таблица 1.1. Задержки прохождения сообщения через ATM
Класс ATSC
A
B
C
D
E
F
G
H
Максимальная задержка ΔТтax ,C
4,5
4,5
7,2
13,5
18,0
27,0
50,0
100,0
Сеть ATN учитывает приоритеты передачи сообщений, перечисленные в табл. 1.2. При этом к связи по безопасности и регулярности полетов относятся приоритеты, расположенные выше пятого сетевого уровня ATN. Таблица 1.2. Приоритеты передачи сообщений
Категория сообщений
Приоритет соответствующего уровня
Управление сетью / системой
0
14
14
Чрезвычайные (о бедствиях)
1
13
14
Срочные
2
12
14
Метеорологические
3 4 5
11 10 9
11 11 8
По регулярности полетов
6
8
7
Службы авиационной информации
7
7
6
Сетевые / системные
8
6
5
Авиационные, административные
9
5
5
(не предоставлено)
10
4
Административные срочные и связанные со статусом ООН
11
3
3
Административные высшего приоритета и государственные/правительственные
12
2
2
Административные обычного приоритета
13
1
1
Административные низшего приоритета
14
0
0
По безопасности полетов
Обычного приоритета Высшего приоритета
19
В подсети SSB Mode S приоритеты с 14 по 10 являются высокими, а с 9 по 6— низкими. Среди других категорий сообщений ATN (то есть, от 0 до 5), в подсети режима S допускается прохождение только тех, которые имеют отношение к регулярности и безопасности полетов. Что касается подсети VDL 1 и 2, то в них отсутствуют определенные механизмы обеспечения приоритетов [1,2]. Структура протоколов ATN, соответствующая EMBBC ISO, показана на рис. 1.3.
Сетевой уровень здесь представлен тремя подуровнями со своими протоколами: ■ межсетевой протокол IP (Internet Protocol), в частности, протокол сетевого уровня без установления соединения CLNP (Connectionless Network Protocol); ■ протокол обмена маршрутной информацией RP (Routing Protocol); ■ протокол зависимой от подсети функции конвергенции SNDCF (Sub network Dependent Convergence Function); ■ протокол доступа к подсети SNAcP (Subnetwork Access Protocol); ■ протокол межобластного обмена маршрутной информацией IDRP (Inter Domain Routing Information Exchange Protocol). При этом порт 1 определяет точки доступа к транспортным услугам, порт 2 — порт пользователя, порт 3 — порт провайдера сети, порт 4 — порт присоединения подсетей.
20
Одним из основных видов использования ATN в связи "Земля-Земля" (G/G) является обмен данными между органами ОВД (AIDC — Air traffic service Inter facility Data Communication). Сеть ATN обеспечивает следующие функции AIDC: сообщения о полетах, координация полетов, передача управления, передача связи, передача данных, наблюдения, передача данных общего характера. С целью эффективного и качественного выполнения возложенных на ATN задач интеграция действующих систем АНЭС должна учитывать положительные черты и использовать современные телекоммуникационные технологии. Основными из них являются технологии, которые базируются на стандартах ISDN, Frame Relay (FR), ATM (Asynchronous Transfer Mode), TCP/IP (Transmission Control Protocol / Internet Protocol). Рассмотрим назначения и особенности этих технологий с точки зрения использования в ATN. Общая характеристика современных телекоммуникационных технологий в ATN
Современный период научно-технического прогресса характеризуется стремительным развитием телекоммуникационных систем и сетей. Характерной чертой этого развития является внедрение прогрессивных телекоммуникационных технологий, которые базируются на цифровых методах передачи, принятия и обработки сообщений. Эволюционное развитие телекоммуникационных технологий хорошо отражает так называемая "волновая теория" развития [8, 9]. Ее суть в том, что любая новая технология постепенно появляется на рынке, достигает, в зависимости от спроса, максимального распространения, после чего постепенно исчезает с рынка. Схематически ход такой эволюции показан на рис. 1.4.
21
ISDN и Frame Relay. Объемы Q использования выделенных цифровых линий передачи постепенно снижаются. Спрос на асинхронную технологию ATM постепенно повышается. Для каждой страны или отдельного региона ход кривых на рис. 1.4 может отличаться по срокам наступления пиков и их амплитудам, однако общий характер семейства таких кривых, как правило, сохраняется. Причиной смены технологий обычно является большая экономическая конкурентоспособность новых технологических решений по сравнению с действующими технологиями. При этом не исключается возможность сосуществования разных технологий (например, ISDN и FR). Первым этапом перехода от аналоговой к цифровой первичной сети был этап создания интегрированных цифровых сетей IDN (Integrated Digital Networks) в отрасли цифровой телефонии. В сетях передачи данных в этот период на участках "узелузел" начинается использование выделенных цифровых каналов сети PDN (плезиохронная цифровая иерархия). Это существенно повысило качество передачи и стимулировало развитие пакетной коммутации (например, протокол Х.25). Последующее развитие телекоммуникационных технологий требовало роста пропускной способности сетей и объединения телефонии и передачи данных на единственной цифровой основе. Это дало толчок к переходу от IDN к ISDN. Технология ISDN обеспечила транспортную среду для передачи цифрового потока от пользователя к пользователю. Качество цифровых каналов оказалась настолько высоким, что протокол Х.25 стал убыточным и из него стало возможным выделить алгоритмы возобновления и квитирования данных. В результате появился протокол Frame Relay (FR). Структура протокола FR имеет много общего со структурой протоколов ISDN, потому что основные технологии базируются на протоколе ITU-T G921/G931. Третьим этапом усовершенствования современных телекоммуникационных технологий является ввод широкополосных услуг, интеграция их с ISDN и переход к B-ISDN (Broadband ISDN — широкополосная ISDN) с ростом объемов использования технологии ATM. Технология ATM в настоящее время позволяет интегрировать в единственный трафик различные по характеру потоки разных пользователей и потому является более сложной, чем предыдущие технологии.[2, 3]
1.2. Особенности использования линий передачи в современных сетях общего пользования 1.2.1. Особенности ведомственной магистральной цифровой сети ГА В соответствии с рекомендациями руководящих документов ICAO, ведомственная сеть АНЭС ГА строится, как правило, на базе арендованных магистральных линий передачи сетей общего пользования (СОП), в частности,
22
сетей передачи данных (СПД). Эта особенность предопределяет техникоэкономическую целесообразность и необходимость [1-3]: ■ учет и использование в АНЭС ГА технологий сетей общего пользования, в частности, ISDN (PDH и SDH), Frame Relay (FR) ATM, IP/TCP; ■ шлюзование потоков сообщений между АНЭС ГА и СОП; ■ использование для транспорта данных современных технологий пакетной коммутации. Особенность использования систем транспорта данных (СТД) в ГА заключается в том, что в результате понятных обстоятельств (прежде всего, необходимости придерживаться строгих мер безопасности) роль стандартизации, регламентации и унификации, в т.ч. оборудования ПД и правил его использования, имеет определяющее значение. По этой причине, благодаря хорошо налаженному международному сотрудничеству по линии ICAO и ITU, для удовлетворения потребностей связи в сфере авиационного транспорта возможно и целесообразно строить однородные сети передачи данных. Это дает возможность ориентироваться на использование FR-оборудования. Особенно большое практическое значение для построения авиационных корпоративных СТД имеет тот факт, что в наиболее распространенных украинских сетях ПД национального уровня (сети "Укртелеком" и "Инфоком") в качестве основного технологического оборудования (в первую очередь, в сетях абонентского доступа) используется оборудование FR. Следовательно, существует возможность аренды такого оборудования для образования корпоративных и (или) виртуально корпоративных сетей ПД в отрасли ГА.[3] Топологическая структура транспортной сети НВДП для АНЭС показана на рис. 1.5. Она представляет собой полигональную сеть с главным коммутационным центром в г. Киев.
23
Вариант обобщенной архитектуры транспортной сети передачи данных (СПД) между предприятиями ГА, отображен в рис. 1.6.
Она представляет собой двухслойную структуру. Внутренний слой структурно представляет магистральную транспортную сеть, доступ к которой построен на базе технологий ATM и IP, а внешний слой — сети абонентного доступа FR и IP. Сети абонентского оборудования FR используются в двух основных направлениях применения: ■ для обеспечения транспорта IP-пакетов от абонентных узлов авиа предприятия к узлам IP-сетей (как специализированных, так и общего пользования); ■ для организации подключений к магистральной транспортной сети (то есть, к ядру СПД) с использованием HDLC-подобных протоколов.
24
Ядро транспортной сети (внутренний слой в архитектуре СПД — см. рис. 1.5.) представляет собой магистральную сеть ATM/ IP. Ее узлы соединяются между собой высокоскоростными магистральными каналами ПД по схеме "с резервированием направлений". Межузловые соединения в магистральной сети осуществляются по технологии ATM. Пропускная способность каждого магистрального канала передачи данных в этой сети — 155 Мбит/с. Через нее циркулируют мультиплексированные потоки данных от магистральных ATMкоммутаторов и IP-маршрутизаторов, а также коммутаторов/маршрутизаторов сетей доступа. Внешний (по отношению к ядру) слой в структуре СПД разделяется на две прослойки. Первая прослойка — это FR-сеть абонентского доступа. Узлы этой сети присоединяются к ATM-коммутаторам магистральной сети через высокоскоростные каналы ПД. В этих узлах расположены краевые FRкоммутаторы, к портам которых подсоединяется авиапредприятие через каналы абонентского доступа. Пропускная способность каждого такого абонентского канала доступа в FR-сеть — до 2,048 Мбит/с. Через них циркулируют мультиплексированные потоки данных от устройств доступа к FR-узлам, называемым устройствами FRAD (Frame Relay Access Device). Для передачи данных в сети абонентского доступа используется технология постоянных виртуальных каналов (PVC). Вторая прослойка внешнего слоя в структуре СПД — это IP-сеть абонентского доступа, предназначенная, главным образом, для предоставления услуг Internet и intranet. Узлы этой сети присоединяются к IP-маршрутизаторам магистральной сети ATM/IP с использованием цифровых потоков типа Е1 (со скоростью 2,048 Мбит/с), которые образуются с помощью оборудования первичной сети. Эта сеть может быть собственностью государства, и предоставлена в распоряжение Министерству транспорта или быть собственностью национальных телекоммуникационных компаний (на Украине — АО "Укртелеком" и "Инфоком"). Пользователи IP-сети подключаются к узлам доступа IP (к IPмаршрутизаторам абонентского доступа) посредством синхронных и (или) асинхронных некоммутированных линий, TDM-каналов, FR-каналов, а также коммутированных каналов телефонных сетей общего пользования (ТСОП). Через IP-сеть авиапредприятие может иметь доступ к глобальной сети Internet. Транспортная СПД должна иметь в своем составе узлы взаимодействия с другими сетями. С помощью оборудования пакетной маршрутизации она должна сообщаться с СПД других национальных операторов, а также подключаться к заграничным узлам — в частности, с целью организации информационного взаимообмена с предприятиями других государств. Для решения задач управления транспортной СПД и контроля за ее работоспособностью необходимо создать соответствующую сеть управления. Желательно реализовать управление типа "out-of-band" [13, 14]. Такой тип управления предусматривает создание потоков сигналов управления и другой технологической информации через физически отделенные каналы связи.
25
Это будет способствовать повышению живучести и надежности функционирования сетей, что очень важно в деятельности предприятий ГА. Транспортная СПД должна предоставлять более широкий спектр сетевых услуг практически на всех семи уровнях ЭМВОС [8]. На физическом и канальном уровнях этой модели должны предоставляться услуги абонентского доступа к узлам СПД. На канальном уровне — услуги транспорта фреймов (фрейм — это формат блока данных в протоколах канального уровня) через FR и ATM-каналы, а также организация подключений к СПД с использованием протокола РРР и других HDLC-подобных протоколов; на сетевом — услуга транспортировки IP-пакетов; на сеансовом уровне и выше — базовый набор Internet-услуг, создание виртуальных частных сетей, видеоконференцсвязь и т.п. Следует подчеркнуть, что на базе СПД с использованием каналов FR и ATM создана и действует национальная транспортная сеть "Укртелекома", услуги которой на условиях аренды доступны предприятиям. Транспортная сеть "Укртелекома" обеспечивает корпоративным клиентам возможность объединять свои локальные вычислительные сети (ЛВС), которые могут быть рассредоточены по всей территории Украины и даже за границей, в глобальные корпоративные сети, осуществлять удаленный доступ к узлам таких корпоративных сетей и т.п. Номенклатура предоставляемых услуг и глубина охвата этими услугами территории Украины постоянно расширяются. Это дает возможность "Укртелекому" предоставлять услуги по доступным ценам почти в любом населенном пункте Украины, что, учитывая специфику расположения украинских авиапредприятий, может быть в некоторых случаях безальтернативной возможностью получения доступа к корпоративным данным. Транспортную СПД, которая будет обслуживать предприятие, целесообразно построить на базе оборудования IP-маршрутизации и ATM/FR-коммутации, а также серверов разного функционального назначения. Функциональная и организационная структура СПД должна быть иерархической и многоуровневой, а топология — близкой к радиально-узловой. Для объединения узлов СПД между собой целесообразно использовать цифровые каналы первичной сети с пропускной способностью от 2.048 до 155 Мбит/с [7]. Само собой разумеется, для обеспечения доступа пользователей к магистральной СПД существуют соответствующие сети абонентского доступа. При этом следует различать сети абонентского доступа, обеспечивающие доступ к узлам транспортной сети канального уровня (то есть, к FR/ATMкоммутаторам) с целью получения услуг транспортных каналов, и сети абонентского доступа к IP-узлам (в частности, с целью получения Internet-услуг, а также для хостинга или построения виртуальных частных сетей). В обоих вышеназванных типах сетей абонентского доступа в качестве абонентских каналов используются любые доступные для пользователей каналы связи: аналоговые или цифровые, коммутированные или выделенные каналы тональной частоты (ТЧ), физические линии (двухпроводные или четырехпроводные), оптические каналы, каналы радиодоступа и т.п. Выбор каналов доступа осуществляется с учетом имеющихся возможностей
26
относительно подключения и местоположения абонентского оборудования и узлов СПД [4]. Один из возможных вариантов физической топологии СПД представлен на рис. 1.7. [4]
Согласно этому варианту, с учетом существующей СОП региональнотранзитные узлы (РТУ) в Харькове, Днепропетровске, Донецке, Одессе и Львове соединены с центральным узлом (ЦУ) в г. Киеве посредством цифровых каналов первичной сети с пропускной способностью 155 Мбит/с. Для передачи данных между регионально-транзитными узлами и центральным узлом в современных условиях наиболее пригодной является технология ATM [4]. Региональные узлы (РУ) в областных центрах Украины целесообразно соединить с регионально-транзитными узлами посредством цифровых каналов первичной сети с пропускной способностью n x 2,048 Мбит/с. Каждый региональный узел, кроме подключения к своему РТУ, желательно подключить еще, как минимум, к одному узлу своего или высшего иерархического уровня. Для передачи данных между региональными и регионально-транзитными узлами следует использовать технологии ATM, FR и IP [4]. Вариант схемы размещения оборудования ATM/FR-коммутации на межобластном участке предложенной транспортной СПД представлен на рис. 1.8.
27
Кроме оборудования ATM/FR-коммутации во всех узлах СПД должно быть установлено также оборудование IP-маршрутизации, предлагаемая схема размещения которого представлена на рис. 1.9.
28
В состав центрального узла в г. Киеве целесообразно включить [4]: ■ магистральные маршрутизаторы, маршрутизаторы абонентского доступа, межсетевые шлюзы (национальные и международные); ■ магистральные ATM-коммутаторы и коммутаторы/мультиплексоры абонентского ATM/FR-доступа. В состав регионально-транзитных узлов СПД в городах Харьков, Днепропетровск, Донецк, Одесса и Львов желательно включить: ■ магистральные маршрутизаторы, маршрутизатор абонентского доступа, а также межсетевые шлюзы; ■ магистральный ATM-коммутатор и коммутаторы/мультиплексоры абонентского FR-доступа. Магистральные ATM-коммутаторы соединяются между собой через цифровые каналы первичной сети со скоростью 155 Мбит/с. В состав региональных узлов СПД, которые размещаются в областных центрах Украины, входят: ■ маршрутизаторы абонентского доступа; ■ коммутаторы/мультиплексоры абонентского FR-доступа. Каждый из региональных маршрутизаторов должен соединяться с регионально-транзитными магистралями маршрутизаторами через цифровые каналы первичной сети со скоростью 2,048 Мбит/с. В пределах СПД, обслуживающего предприятие, целесообразно создать и развивать два вида сетей абонентского доступа: IP-доступа и FR-доступа.
1.2.2. Архитектура сетей абонентского IP-доступа Сети абонентского доступа подключаются к транспортной IP-сети через узлы доступа (УД). В состав основного оборудования типичного УД уровней центрального (ЦУ) и региональных (РУ) узлов входят: маршрутизатор абонентского доступа, серверы удаленного доступа, серверы DNS RESOLVER и RADIUS PROXY. Оборудование УД соединено между собой через локальную вычислительную сеть (ЛВС), разделенную межсетевым экраном на отдельные зоны защиты. Разделение объектов ЛВС по зонам защиты осуществляется соответственно принятой политике обеспечения защиты информационных ресурсов УД [4]. Функции сетевого экрана может выполнять маршрутизатор абонентского доступа или отдельное программно-аппаратное средство. Типичная конфигурация аппаратных средств УД на сетевом центральном и районном узлах изображена на рис. 1.10. [4]. На ЦУ и РТУ рядом с УД к транспортной IP-сети целесообразно разместить узлы доступа к прикладным службам сети Internet, типичная конфигурация которых также показана на рис. 1.10. Типичная конфигурация аппаратных средств УД к IP-сети на ЦУ практически не отличается от конфигурации УД на РТУ, но существует существенная разница с точки зрения функциональности и производительности установленного оборудования на этих УД.
29
Типичная конфигурация УД к IP-сети, размещенных на РУ, не предусматривает использования магистральных IP-маршрутизаторов и межсетевых шлюзов. IP-маршрутизатор абонентского доступа УД на РУ имеет IP-каналы, построенные на основе цифровых потоков Е1, к определенному (как правило, ближайшему) УД уровня РТУ или ЦУ. Кроме того, на РУ из экономических соображений не предусматривается создание УД к прикладным службам сети Internet. Пользователи, которые подключились к УД на РУ получают услуги прикладных служб Internet в режиме удаленного доступа к ресурсам РТУ или ЦУ. Учитывая относительно большую численность периферийных узлов (ПУ) авиапредприятий и их значительную рассредоточение по территории Украины, с целью минимизации расходов на создание и содержание УД к IP-сети на ПУ оборудование этих узлов следует пытаться сделать в минимальной конфигурации. В частности, типичная конфигурация УД к IP-сети на ПУ должна состоять лишь из оборудования, которое позволяет обмениваться IP-трафиком между пользователями этого узла и оборудованием самого узла через имеющиеся каналы связи (это, прежде всего, пулы модемов разных типов, аналоговые, цифровые, через выделенные каналы и т.п.), а также из оборудования, позволяющего мультиплексировать/демультиплексировать и (или) концентрировать полученный трафик и дальше транспортировать этот
30
трафик через цифровые потоки типа Е1 в канале, который образуется между УД на ПУ и УД заранее определенного (как правило, ближайшего) территориального узла (ТУ) СПД. УД на ТУ мультиплексируют IP-трафик от присоединенных к ним ПУ и дальше направляют его на УД регионального узла. Сети абонентского доступа подключаются к УД через коммутированные и (или) выделенные каналы связи. Пользователи вынуждены, по большей части, ориентироваться на аналоговые каналы, однако постепенно расширяются возможности применения цифровых коммутированных каналов. Аналоговые коммутированные каналы — это, как правило, каналы общего пользования (КОП) с полосой пропускания 3,1 кГц. Цифровые коммутированные каналы, если они используются, это — каналы BRI цифровой сети с интегрированием услуг (ЦСИУ). Для организации каналов абонентского доступа через каналы КОП/ЦСИУ используются соответственно аналоговые модемы/терминальные адаптеры (ТА). В качестве шлюзов между сетями с коммутацией каналов, через которые осуществляют доступ пользователи услуг СПД, и транспортной IP-сетью используются серверы удаленного доступа (СУД) (см. рис. 1.10). СУД подключаются к КОП через интерфейсы Е1. Обмен служебной информацией с коммутаторами КОП (т.е. с АТС); происходит посредством систем сигнализации СКС7, R2D и других. Для подключения СУД к сети ЦСИУ используются интерфейсы PR1. Обмен служебной информацией с коммутаторами ЦСИУ осуществляется посредством системы сигнализации DSS1. Учитывая специфику деятельности авиапредприятий, Перед получением доступа через коммутированные каналы к транспортной IP-сети необходимо выполнять процедуры идентификации, а также аутентификации пользователей. Для этого используется программное обеспечение СУД и сервера RADIUS PROXY. Оборудование и ПО, необходимое для выполнения непосредственных функций сервера RADIUS PROXY, входят в состав любого УД (кроме УД на ПУ). Однако специализированное ПО и оборудование сервера RADIUS, выполняющее функции управления, входит в состав только узла управления сетью, расположенного на ЦУ или на регионально-транзитном узле, который выполняет функции резервного узла управления. В состав этих узлов управления (то есть, основного и резервного) входит, кроме всего прочего, специализированное ПО и оборудование СУД с использованием заказных линий типа ЗЗК, а также ПО, осуществляющее функции управления ресурсами модемного пула. ПО серверов СУД и RADIUS обеспечивает учет объемов предоставленных услуг коммутированного доступа. Кроме коммутированных аналоговых и цифровых каналов для доступа к глобальной транспортной IP-сети могут использоваться выделенные каналы. Выделенные каналы также могут быть аналоговыми и (или) цифровыми. Кроме того, для доступа к магистральной IP-сети возможно использование постоянных виртуальных каналов транспортной сети ATM/FR.
31
Сети абонентского доступа подключаются к сети FR посредством специального оборудования доступа устройства FRAD (Frame Relay Access Device — устройство доступа к Frame Relay). Один из портов маршрутизатора УД также подключен к сети FR. При заказе абонентом услуги доступа к магистральной IP-сети между абонентским устройством FRAD и устройством FRAD, подключенным к порту IP-маршрутизатора, устанавливается постоянный виртуальный FR-канал, через который абонентская сеть получает доступ к транспортной IP-сети. Учет объемов предоставленных услуг по видам каналов доступа (то есть, учет трафика) обеспечивает ПО СУД или маршрутизатора абонентского доступа, а также ПО сервера Net Flow Collector (NFC). Оборудование и ПО сервера NFC должно входить в состав узла управления любого УД уровня ЦУ, РТУ и РУ. Кроме транспортных услуг, СПД могут предоставлять услуги прикладного уровня сети Internet, такие как: ■ услуги сервера доменных имен (DNS); ■ услуги электронной почты (Mail); ■ услуги телеконференций (News); ■ услуги размещения FTP-серверов; ■ услуги размещения виртуальных WWW-серверов (услуги хостинга). Оборудование, необходимое для предоставления этих услуг (кроме услуг DNS), входит в состав узлов предоставления Internet-услуг и узлов хостинга. Эти узлы должны находиться на ЦУ и РТУ и образовывать сеть предоставления услуг прикладных Internet-служб (см. рис. 1.10).
1.2.3. Сети абонентского FR-доступa Услуги сетей абонентского FR-доступа используются, по большей части, для объединения между собой корпоративных локальных сетей. Эти сети подключаются к магистральной транспортной сети через краевые FRмаршрутизаторы / мультиплексоры. Если для подключения к магистральной транспортной сети используется технология FR, то в состав оборудования сетей абонентского доступа должно входить устройство FRAD. Чаще всего FRAD является неотъемлемой частью IPмаршрутизаторов, но оно также может быть конструктивно оформлено в виде отдельного устройства. В этом случае для его подключения к маршрутизатору используются интерфейсы 10BaseT/100BaseTX, V.24, V.35, V.36, V.11. Для связи FRAD с краевыми коммутаторами/мультиплексорами ATM/FR используются цифровые и (или) аналоговые выделенные каналы и т.п. Создающее канал оборудование (ПОД/ПОК, синхронные/асинхронные аналоговые модемы) может входить в состав FRAD (маршрутизатора) или быть конструктивно оформлено в виде отдельных устройств. Во многих случаях краевые FR-коммутаторы могут подсоединяться к магистральным ATM-коммутаторам по технологии FR, то есть, через интерфейс NNI FR со скоростью передачи 2,048 Мбит/с. Предлагаемая схема абонентского
32
доступа к магистральной транспортной сети с использованием технологии FR изображена на рис. 1.11.
Между абонентскими устройствами FRAD через коммутаторы транспортной сети устанавливаются постоянные каналы, поскольку услуги коммутированных виртуальных каналов транспортными сетями практически нигде пока еще не предоставляются. При установлении постоянного виртуального канала задается его согласованная скорость (CIR) и дополнительная максимальная скорость (EIR). Совместное использование сети FR и СОП характерно для служб ОВД гражданской авиации многих стран. На рис. 1.12 представлена схема организации фрагмента интегрированной сети ОВД "Aircontrol".
33
Сеть обеспечивает цифровую передачу данных телеграфных и телефонных сообщений. Она связывает удаленные диспетчерские пункты (ДП) ОВД с центральным узлом ОВД через каналы СОП, спутниковый канал и сеть FR. Маршрутизаторы приобщаются к сети FR и СОП посредством модемов. Технологическая защита ведомственной информации обеспечивается мероприятиями, регламентированными ICAO, которые анализируются ниже в пункте 1.3. С целью усиления защиты ведомственной информации целесообразно использовать межсетевые экраны (МЭ). Результаты сравнительного экспертного анализа возможностей реализации разных видов телекоммуникационных услуг на основе современных протоколов представлены в табл. 1.3, табл. 1.4 и на рис. 1.13. [4]. Таблица 1.3. Окончание
Тип протокола
Речь
Видео
Ethernet Token Ring FDDI HSSI PPP ISDN X.25 Frame relay
1 1 3 2 1 4 2 4
1 1 3 2 0 2 1 3
Тип передачи Оперативные Файлы данные данных 2 1 2 1 3 1 1 0 2 2 2 1 3 2 3 1
Видеофайлы 0 0 1 1 1 2 1 2
Аудиофайлы 0 0 1 1 0 1 0 1
34
ATM Appletalk DecNet TCP/IP IPX/SPX
5 1 2 2 2
4 0 1 1 1
4 1 2 3 2
1 1 1 2 1
2 1 1 1 1
1 0 0 0 0
Вероятность ошибкорки при транспорти- Возможность рекции ошибок ровке информации
+
+
+
+
+
+
IPX
+
TCP/IP
+
DecNet
+
+
Appletalk
+
+
X.25
+
+
ISDN
+
+
ppp
ATM
Пропускная способность ТКС
Возможность обеспечить гарантированную пропускную способность соединения
+
HSSI
Возможность обеспечить доставку единицы информации за заданное время
FDDI
Среднее время доставки единицы информации
Token Ring
Требования к протоколам
Ethernet
Технические показатели обслуживания
Frame Relay
Таблица 1.4. Соответствие протоколов современных технологий требованиям к услугам
+
Коэффициент готовности обслуживания
Возможность установления соединения по альтернативным маршрутам
+
+
+
+
+
+
Гарантированный объем обслуживания
Возможность обеспечить заданную пропускную способность соединения
+
+
+
+
+
+
Себестоимость обслуживания
Определяется возможностями ЦСИУ
Уровень охвата территории обслуживания
Определяется возможностями ЦСИУ
35
Совместимость с разными видами оборудования и обслуживания
РРР
ISDN
Х.25
Frame Relay
ATM
Appletalk
TCP/IP
IPX
-
-
-
+
+
+
-
+
+ + +
+
DecNet
HSSI
Встроенная кодировка передаваемой информации
FDDI
Уровень защищенности передачи информации (количество комбинаций ключа)
Требования к протоколам
Token Ring
Технические показатели обслуживания
Ethernet
Таблица 1.4. Окончание
Определяется возможностями ЦСИУ
36
Представленные данные показывают определенное преимущество технологии ATM и FR в большинстве услуг. Это преимущество особенно существенно при передаче речи, видео- и оперативных данных. Такой же вывод следует сделать и для технологии TCP/IP, однако при передаче речи технология TCP/IP уступает технологиям ATM и FR. Внедрение ATN с использованием современных телекоммуникационных технологий обусловливает необходимость соблюдения определенных требований относительно качества информационного обслуживания пользователей. В цифровых сетях СОП и СПД и ведомственных сетях ГА качество обслуживания пользователей определяется обобщенными критериями. Они охватывают по несколько параметров системы связи. Соответственно рекомендациям ITU и ICAO для систем АЭС такими критериями являются [1, 8]: ■ QoS (Quality of Service) — качество обслуживания; ■ RCP (Required Communication Performance) — необходимые характеристики связи; Рассмотрим специфику этих критериев относительно ATN.
1.2.4. Требования к качеству предоставления услуг в ATN Критерии QoS Понятие качества, в соответствии с ITU-T, E.430 и Е.800, формулируется как "совокупность показателей, характеризующих удовлетворенность пользователя предоставляемыми телекоммуникационными услугами". Составными частями оценки качества услуги являются три основные стадии предоставления услуги: доступ к передаче данных, передача данных, завершение сеанса передачи (нарушение соединения). Каждая из этих стадий характеризуется тремя основными показателями: скорость, достоверность, гарантированность. Представленное определение показателей качества в рекомендации Е.430 является базовым для других рекомендаций ITU-T относительно качества услуг для разных типов сетей. В рекомендации Х.140 для СПД общего пользования (PDN — Public Data Network) параметры не зависят ни от структуры сети, ни от услуги. Так, основными параметрами качества обслуживания сетей PDN (в частности, сети Х.25) являются следующие: ■ задержка доступа; вероятность организации неправильного доступа; вероятность отказа в установлении доступа; ■ задержка передачи информации пользователя; скорость передачи ин формации пользователя; вероятность ошибок передачи информации; ■ вероятность передачи лишней информации; вероятность ошибочной доставки информации пользователя; вероятность потери информации пользователя; ■ задержка в разрушении соединения; вероятность отказа в разъединении доступа;
37
■
доступность услуги, вероятность отказа в передаче информации пользователя; время недоступности услуги. Перечисленные выше параметры организованы в соответствии с концепцией QoS, представленной в рекомендации ITU-T E.430. Последняя группа параметров является производной от основных, и поэтому они в объединенную табл. 1.5 не вошли. Таблица 1.5. Показатели QoS Фаза предоставления услуги
Скорость
Показатели качества Точность Гарантированность Вероятность оргаВероятность отказа в низации неверного установлении доступа доступа
Организация доступа
Задержка установления доступа
Передача данных
Задержки передачи данных пользователя Скорость передачи данных пользователя Пропускная способность
Вероятность ошибки в информации пользователя Вероятность передачи лишней информации Вероятность ошибочной доставки информации
Вероятность потери информации пользователя
Разъединение доступа
Задержка освобождения сетевого соединения
Вероятность неуспешного освобождения сетевого соединения
Вероятность неуспешного освобождения сетевого соединения
Основными параметрами QoS, которые важны в ATN для конечных пользователей, являются задержка передачи сообщения Т3, пропускная способность системы связи Ro и коэффициент ошибок Ко. Эти параметры в ATN используют для прогнозирования уровня QoS в подсетях, через которые проходит маршрут между конечными пользователями. От уровня QoS непосредственно зависят также арендные расходы Da на предоставление услуг пользователям в течение определенного времени Та (предоставление канала связи на срок Та). Задержка Т3 определяется как время, прошедшее между моментом представления единицы информации на уровень MAC и моментом успешного ее получения соответствующим оборудованием приемника. Например, в СПД ACARS математическое ожидание плюс среднее квадратичное отклонение задержки прохождения составляет около пяти секунд. В системе AMSS нормы на Т3 зависят от приоритета сообщения Q, скорости передачи и направления — к ВС или от ВС (табл. 1.6.).
38 Таблица 1.6. Задержка сообщения в AMSS
Скорость передачи, Кбит/с
Максимальная задержка установления соединения,с
Транзитная задержка, с к ВС
Задержка передачи данных, с
от ВС
к ВС
от ВС
Q=15
Q=3
Q=15
Q=15
Q=3
Q=15
0,6 1,2
70 45
12 8
40 25
40 30
15 9
110 60
80 65
2,4 4,8 10,5
25 25 25
5 4 4
12 7 5
15 13 13
6 5 4
30 20 10
35 30 30
Пропускная способность R0 (бит/с) определяется типом линии передачи (канала передачи), используемой в системе связи. Обычно в реальных условиях при бинарной кодировке скорость передачи информации Ri < R 0 . Степень этого неравенства оценивают производительностью системы. Производительность определяется как процент пропускной способности канала связи, которая потребляется для успешной передачи информации на физическом уровне:
ρ=
Ri
R0
Величина ρ обычно нормируется с учетом допустимого значения Тз. Так, в системе ACARS (США) ρ < 0,45 . Для системы VDL/CSMA ρ < 0,6, в одноканальных линиях передачи AFTN относительная загруженность ρ < 0,4. Коэффициент ошибок Ко при передаче дискретных сообщений нормируется в зависимости от типа канала связи, типа информационной технологии и метода повышения помехоустойчивости системы связи. Для конечных пользователей сети ATN в каналах с технологией ISDN и циклической кодировкой уровень битовых ошибок BER (Bit Error Rate) оценивается значением 10 −11 . При технологии ATM в качестве Ко используют относительное количество −7 утерянных ячеек γ r ≤ 10 . Рассмотренный перечень основных параметров QoS может быть расширен в зависимости от назначения системы связи и характера решаемых задач. Например, параметры QoS могут быть использованы для оценки эффективности средств защиты информации.
Критерий RCP Критерий RCP (Required Communication Performance) предназначен для использования специалистами ОВД, которым во время выполнения функций ОВД нужна АЭС. Концепция RCP направлена на использование малого количества параметров. Для каждой функции ОВД должны быть так определены и конкретизированы параметры характеристик АЭС, чтобы обеспечить оценку и контроль разных технологий связи на разных этапах полета и при разных
39
эксплуатационных условиях. Различным функциям ОВД могут соответствовать разные типы RCP. Одна и та же функция ОВД может иметь разные типы RCP для различных условий эксплуатации. RCP — это комплекс требований к характеристикам АЭС с целью обеспечения конкретных функций ОВД. К определяющим параметрам RCP относятся [1, 8]: длительность процесса связи, целостность, готовность и непрерывность функционирования. Тип RCP обозначается большой латинской литерой (табл. 1.7), перед которой с помощью числа указывается длительность процесса связи [1]. Например, 100Е означает, что длительность связи составляет 100 секунд, а набор параметров RCP соответствует типу Е. Таблица 1.7. Типы RCP Тип RCP
Целостность
Готовность
Непрерывность
А
10-9
0,99999
0,99999
В
10-7
0,99996
0,99996
С
10-6
0,9996
0,9996
D
10-5
0,999
0,999
Е
10-5
0,99
0,99
F
10-3
0,99
0,99
G
10-3
требования отсутствуют
Длительность — это максимальный срок для завершения процесса связи. Целостность данных — это вероятность безошибочной доставки данных в течение времени, не больше заданного. Готовность — это доля времени, в течение которой предоставляется обслуживание (То), от общего времени работы Тр, то есть
kr =
T0
Rp
Непрерывность — это вероятность работоспособности системы в течение времени выполнения задачи. Рекомендованные ICAO значения параметров RCP в зависимости от типа RCP представлены в табл. 1.7. Обобщенные в среднем характеристики надежности средств связи перечислены в табл. 1.8 [1, 2, 8]. Таблица 1.8. Характеристики надежности средств связи
№ п/п
Типы средства связи
Коэффициент готовности, kr
Среднее время восстановления, Тв, с
1
Канал линии связи длиной 1 000 км:
2
магистральной кабельной
0,99
1,0
3
зонной кабельной
0,95
1,0
4
радиорелейной
0,95
1,0
40 5
Канал радиолинии метровых волн прямой видимости
6
Канал радиолинии декаметровых волн с передатчиками средней и большой мощности
7
0,95
0,5
0,9-0,95
0,5
Канал связи через искусственный спутник земли (до 80 тыс. км)
0,95
0,5
8
Конечные ТЛФ аппараты (абонентские)
0,9999
1,0
9
Конечные ТЛГ аппараты (абонентские)
0,9995
1,0
10
Конечное оборудование данных (КОД)
0,9999
10,0
11
Узловые приемо-передатчики
0,9999-0,99999
0,1-0,5
12
Автоматические узлы коммутации каналов
0,9999-0,99999
0,1-0,5
13
Автоматические центры коммутации (АЦК)
0,99999
0,1-0,2
14
Автоматические концентраторы
0,9999
0,1
15
Дублируемые ЦКП
0,9999997
0,5-0,2
Высокая надежность автоматических дублируемых средств связи позволяет в моделях сетей принимать во внимание только надежность каналов связи и конечного оборудования. Один из основных параметров QoS и RCP — задержка T3 прохождения сообщений через ATN. Этот параметр, нормирован ICAO по классу ATSC (Air Traffic Series Communication) и представлен в табл. 1.1. [1, 2]. Понятно, что задержка связана с пропускной способностью системы связи. Применение определенных средств защиты информации может уменьшать Ro и увеличивать T3 . Таким образом, эффективность тех средств ТЗИ, применение которых приводит к тому, что качество обменивается на скорость, можно оценивать по критерию увеличения T3 или по критерию уменьшения R0 .
41
Глава 2
Каналы утечки информации в телекоммуникационных системах
Как было отмечено, ведомственные телекоммуникационные системы строятся, как правило, на базе арендованных магистральных линий передачи (телефонных каналов общего пользования — ТКОП), поэтому цель данной главы — выявить и классифицировать каналы утечки информации в типичных линиях общего пользования, на базе которых создаются системы передачи данных (СПД). Рассмотрение СПД с точки зрения определения каналов утечки информации обусловлено тем, что передачу речевой информации можно рассмотреть как часть СПД. Как правило, дискретный канал СПД содержит в себе модулятор, демодулятор и аналоговый канал (ТКОП). Аналоговый канал может быть двух типов: коммутируемый и некоммутируемый. Наиболее сложным для оценки уязвимости информации в СПД является канал, который изменяется во времени и пространстве (то есть, имеет не детерминированный характер). Бурное развитие вычислительной техники и микроэлектронной технологии значительно повлияло на строение СПД. Современные СПД представляют собой программно-технические комплексы (ПТК), выполненные на базе персональных компьютеров, высокоскоростных модемов и существующих каналов связи. В значительной степени изменилась технология обработки сигналов в СПД. Теперь формирование и анализ сигналов выполняется как на аппаратном, так и на программном уровнях. Особенностью ПТК систем передачи данных является то, что в них интегрированы процессы ввода-вывода, защиты от ошибок, формирования и анализа сигналов. Во многих случаях тяжело или невозможно разъединить эти процессы как на аппаратном, так и на программном уровнях. Другая особенность этих систем заключается в том, что они выполняют дополнительные функции, не связанные непосредственно с передачей данных. К ним относится: поиск и формирование файлов данных, компрессия и декомпрессия, защита от несанкционированного доступа и др. Следует отметить, что определение "модем" относится к устройствам, которые выполняют функции модуляции и демодуляции сигналов, то есть к устройствам, реализующим интерфейс между аналоговым каналом и входом или выходом дискретного канала. В Хейс-модемах, кроме отмеченных функций, выполняется ряд дополнительных функций, связанных с обработкой данных.
42
В СПД широко используются Хейс-модемы с фиксированной скоростью передачи данных 1200 и 2400 Бит/с. В этих модемах, в соответствии с рекомендациями МККТТ V23, V24, используется частотная и фазовая модуляция. 1 В настоящее время стремительно растет применение Хейс-модемов — адаптивных устройств, позволяющих передавать данные со скоростью 19200 Бит/с по протоколам V32, V32 Бис. На скоростях свыше 2400 Бит/с используются сложные, многопозиционные виды модуляции. Высокоскоростные модемы адаптируются по скорости и формату данных к состоянию канала связи. Адаптивно корректируются также частотно-фазовые характеристики тракта передачи. Распределение прямого и обратного каналов в Хейс-модемах не частотное, а временное. Отметим, что передача данных по обратному каналу происходит с той же скоростью и с тем же видом манипуляции, что и в прямом канале. Хейс-модемы выполняются в двух конструктивных вариантах. Первый — встроенный, который устанавливается в системную плату персонального компьютера (ПК). Второй — устройство в виде прибора с отдельным источником питания, которое подключается к ПК через СОМ-порт (СОМ1 COM4). Это, как правило, высокоскоростные модемы, которые адаптируется к среде передачи данных. В модемах, которые используют Хейс-модемную технологию, реализуются MNP-протоколы разных уровней. MNP-протоколы поддерживают сценарий авто вызова, сжатия данных и защиты от ошибок. В Хейс-модемах автонабор выполняется импульсным или частотным способом. Режим автонабора реализуют без участия двухсотых цепей стыка C2(RS232), поскольку в COMпортах ПК эти цепи отсутствуют. В настоящее время серийно выпускают большой набор Хейс-модемов, которые различаются по скорости, степени адаптации к каналу связи и степени совершенства реализации MNP-протоколов. Наиболее эффективными являются автономные высокоскоростные Хейс-модемы, реализующие MNP-протоколы аппаратно. Кроме Хейс-модемов, по сей день используется низкоскоростная аппаратура передачи данных (от 600 до 2400 Бит/с). Она хорошо зарекомендовала себя в СПД, где передаются небольшие объемы информации за один сеанс связи. Таким образом, в СПД, функционирующих по каналам ТКОП, используется аппаратура передачи данных с разным набором компонентов и программнотехнических средств, с разным типом распределения обратного канала (частотным, временным) и с разным уровнем интеграции процессов, аппаратных и программных средств. Уязвимость информации в СПД уменьшается с увеличением степени интеграции, поэтому целесообразно рассматривать наиболее общую модель дезинтегрированной СПД с полным набором функций и режимов работы. Такой подход позволит исключить потерю возможных мест возникновения каналов утечки информации.
43
С целью определения каналов утечки информации рассмотрим структурную схему СПД, представленную на рис. 2.1.
Особенностью этой модели является то, что она предусматривает частотное и временное распределение прямого и обратного каналов. В случае частотного распределения каналов (рекомендации МККТТ V24) аппаратура передачи данных на стороне отправителя содержит демодулятор обратного канала (ДОК). Если в СПД реализован алгоритм работы с временным распределением прямого и обратного каналов — то есть, поддерживаются протоколы V32, V32 Бис (MNP2-10), — тогда МОК и ДОК отсутствует. Другой особенностью модели является то, что аналоговый канал представлен топологической схемой прохождения сигналов с учетом разных видов каналообразующего оборудования. Цифрами на топологической схеме отмечены потенциально возможные места уязвимости СПД, в том числе, места проявления каналов утечки и запрещенного доступа к информации. Места уязвимости определялись посредством исследований физических процессов в элементах СПД, связанных с передаваемыми данными, сигналами синхронизации, автонабора, автовызова, автоответа, сигналами обратного канала, а также переходных процессов в кругах первичных источников питания АДП. Местами уязвимости являются, как правило сами элементы СПД, абонентские линии связи, распределительные щиты, коробки, коммутационное оборудование АТС, ГТС, МТС, системы уплотнения, коммутационное оборудование, антенно-фидерные устройства, кабели и другое оборудование. Цифрой 1 на топологической схеме отмечены цепи входных сигналов стыка С2 (rs232) отправителя и получателя информации. К ним относятся цепи передаваемых данных (102, 103) отправителя, цепи принимаемых данных (102а,
44
104) приемника, цепи детекторов качества канала связи со стороны отправителя и получателя (109, 109а) цепи синхронизации АПД и конечного оборудования данных (КОД), круги (105, 106, 107, 108), а также цепи (115-125) обратного канала (если СПД — с частотным распределением каналов). Цифрой 2 на топологической схеме отмечены двухсотые цепи стыка С2(С2200). Посредством этих цепей осуществляется автонабор, автовызов и автоответ со стороны отправителя и получателя. Физически эти цепи выполнены в виде соединительного кабеля длиной не более 3 м. В АПД на топологической схеме показаны блоки, в которых происходит I преобразование сигналов или которые имеют физические соединения с другими блоками. Цифрами 3 и 6 отмечены однотипные блоки ЗУ1 и ЗУ2 (запоминающие устройства). ЗУ1 служит для накопления информации из КОД со стороны отправителя или с выхода демодулятора со стороны получателя. ЗУ2 — это буфер между автоматом формирования цикличного контроля (АФЦК) и модулятором со стороны отправителя. АФЦК реализует функции помехоустойчивой кодировки со стороны отправителя и декодирования со стороны получателя. В соответствии с рекомендациями МККТТ, в АФЦК формируется циклический контроль по алгоритмам БЧХ-кодов и полиномам высокой степени. АФЦК на топологической схеме отмечен цифрой 5. Цифрой 8 отмечен модулятор, который превращает сигналы прямоугольной формы в модулированные (по частоте или по фазе) синусоидальные сигналы тональной частоты (ТЧ), которые через дифференциальную систему (ДС) поступают в линию связи. Цифрой 9 отмечена дифференциальная система, которая выполняет переход от двухпроводной линии к четырехпроводной в АПД и тем самым развязывает сигналы прямого и обратного каналов. Кроме того, по ней передаются сигналы автонабора, автовызова и автоответа. Конструктивно дифференциальная система выполнена в виде экранированного трансформатора. Цифрой 4 отмечено устройство синхронизации, на которое поступают сигналы из кругов стыка С2. Оно поддерживает синхронную работу КОД, модулятора обратного канала, демодулятора обратного канала, модулятора и демодулятора. Цифрой 20 отмечен модулятор обратного канала на приемной стороне. Он формирует частотно модулируемые сигналы, которые передаются по частотному каналу обратной связи. Цифрой 7 отмечен демодулятор обратного канала на передающей стороне. Он демодулирует сигналы обратного канала и инициирует повторную передачу поврежденных блоков. АПД отправителя и получателя информации объединены между собой трактом передачи данных. Весь тракт передачи данных можно разделить на три основных участка. Первые два из них являются однородными. Они объединяют выход АПД (отправителя и получателя) с входом местной АТС. Третий участок — между входом АТС отправителя и выходом АТС получателя.
45
Первые два участка (абонентские линии) строго определены в пространстве и времени. Их топология не изменяется или изменяется очень редко. Топология третьего участка (коммутируемый канал) априори не определен ни в пространстве, ни во времени. Первые два участка содержат линии связи (отмечены цифрой 10), один или больше распределительных щитов (цифра 11) соединительные кабели (цифры 12 и 12а), которые ведут к местной АТС. Третий участок тракта передачи может содержать несколько переприемных участков с разным телекоммуникационным оборудованием, с разнообразными системами уплотнения и разными средами распространения сигналов. Телекоммуникационное оборудование АТС, МТС, ММТС (цифры 13 и 14) могут быть разной емкости (от 10 номеров до 100 000) и разных типов (декадношаговая, координатная, квазиэлектронная, электронная). Цифрой 15 обозначены системы уплотнения, которые образуют групповые каналы, и могут быть как с частотным, так и с временным уплотнением. Временные системы уплотнения (импульсные) могут быть фазоимпульсными, кодоимпульсными и др. В связи с тем, что тракт передачи состоит из отдельных участков, то его технические характеристики (коэффициент передачи, амплитудочастотная характеристика, отношение "сигнал/шум" и др.), могут быть представлены в мультипликативной форме. Конечно, если технические характеристики (участки 1 и 2) полностью детерминированы, то они входят постоянными коэффициентами мультипликативных составляющих каждого из параметров. Для третьего участка значение параметров, в общем случае, не определено. Третий участок — это коммутированный канал с линейными и/или нелинейными преобразованиями сигналов. Характерной особенностью этого канала является то, что он нестационарный в пространстве и времени. Нестационарность канала в пространстве объясняется тем, что при каждом новом соединении (отправителя и получателя) он образуется из тех участков, которые на данный момент расположены ближе к элементу коммутации, или из тех участков, которые на данный момент свободны. Существенные изменения параметров ТКОП происходят на протяжении суток. Это связано с тем, что в часы наибольшей нагрузки ЧНН нагрузки может увеличиваться на несколько Эрланг. При этом резко увеличивается количество отказов в автоматических соединениях абонентов в связи с отсутствием свободных линий. В СПД увеличивается количество перезапросов по обратному каналу, что существенно увеличивает время передачи информации. Таким образом, для каждого технического параметра тракта передачи информации можно записать R =R1R2R3, (2.1) ∑ где R∑ — общий технический показатель тракта передачи; R1,R2,R3 — параметры первого, второго и третьего участка соответственно. Параметр R3 является стохастической функцией двух независимых переменных во времени и пространстве:
R3 = f ( S , T ) ,
(2.2)
46
где S — координата пространства, Т — координата времени. В связи с тем, что R1 и R2 — величины детерминированные и априори известны, то их можно учитывать во время передачи и приема данных. Поэтому общий параметр будет определяться только характеристиками третьего, коммутируемого участка: R = f (S ,T ) (2.3) ∑ Для небольшого количества переприемных участков (или количества соединений) можно определить конечное количество значений, составляющих пространственные координаты параметра. Тогда R∑ будет принадлежать некоторому множеству стохастических функций времени из множества RT :
{R ∑1 (t ), R ∑ 2 (t ),..., R ∑ k (t ), } ⊂ RT
(2.4) Если количество переприемных участков не более двух, то количество множеств функций не превышает 100, что делает возможным вычисление этого параметра с высокой достоверностью. Таким образом, наличие в СПД, которые функционируют по ТКОП, коммутируемых элементов и зависимость характеристик канала от времени увеличивает время вхождения СПД в связь и продлевает сеанс передачи данных. Это приводит к повышению вероятности уязвимости информации в СПД, потому что вероятность уязвимости является функцией времени, которая не уменьшается. На этом основании можно сделать следующие выводы: ■ топология СПД, функционирующих на ТКОП, изменяется от соединения к соединению; ■ характеристики таких СПД нестационарны в пространстве и времени; ■ показатели, которые связаны с уязвимостью СПД, существенно зависят от режима работы СПД (режим ожидания связи, режим входа в систему, режим передачи данных). Учитывая вышесказанное, можно приступить к обоснованию классификатора каналов утечки информации в СПД. Под каналом утечки информации понимают такие действующие на СПД дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) информации с ограниченным доступом лицами, которые не имеют на это законного основания. Классификация каналов утечки информации выполняется с целью формирования относительного множества потенциально возможных каналов утечки информации. К формированию полного множества дестабилизирующих факторов, связанных с утечкой информации, выдвигаются абсолютные требования, потому что при потере одного сколько-нибудь значимого фактора защищаемая СПД может оказаться абсолютно уязвимой. Вообще, формирование абсолютно полного множества каналов утечки информации в СПД, функционирующих по ТКОП, в общем виде — не формализованная задача. Это объясняется двумя основными причинами. Первая: характеристики СПД имеют стохастический характер, что вносит неопределенность при определении конечного количества элементов множеств. Вторая:
47
всегда можно найти маловероятный, но потенциально возможный фактор, который приводит к уязвимости информации в СПД. В этих условиях наиболее эффективным может быть подход, основанный на использовании аппарата нечетких множеств. Напомним, что нечеткое множество — это такое множество, каждый элемент которого определен его значением и вероятностью принадлежности к этому множеству. Пусть, например, существует нечеткое множество А. В этом случае представленное ниже выражение означает, что элемент a i , с вероятностью Pi , принадлежит множеству А:
{a i , Pi } ∈ A
(2.5) Ниже представлена методика формирования полного множества каналов утечки информации. Каждый класс каналов утечки представим как нечеткое множество, элементы которого принадлежат с вероятностью Pij к Aj, то есть:
{aij , Pij } ∈ A j
(2.6)
для всех ni , где ni — количество элементов множества. Тогда существует такое нечеткое множество, для которого справедливо следующее выражение: n = = ∪ ∪ ... ∪ ; B A A A A U j 1 2 n j =1 max{P , P ,..., P } i1 i2 in
(2.7)
Выражение (2.7) определяет объединение п нечетких множеств, где вероятность появления однотипных элементов (элементов, принадлежащих двум или больше множествам) учитывается с максимальной вероятностью. С целью упрощения решения этой задачи воспользуемся следующим подходом. Введем понятие порогового уровня вероятности присутствия элемента в нечетком множестве. Запишем Pakj < Pnop (2.8) где Pakj — вероятность присутствия элемента а подмножества k множества j; Рпор — нижняя пороговая вероятность присутствия a ki . На практике это означает, что этот дестабилизирующий фактор в заданном классе маловероятен и им можно пренебречь. Назовем этот процесс просеиванием нечетких множеств. Если в результате будет выполнено условие nj
n
∑∑ P k =1 j =1
akj
< Pnop
(2.9)
где nj — количество элементов в этом классе, для которых выполняется (2.8), п — количество классов каналов утечки, тогда оставшимся элементам можно присвоить норму Рн = 1 (равную единице), а оставшиеся элементы рассматривать как элементы обычных множеств.
48
Представленное ниже выражение (2.10) означает, что за указанный срок с вероятностью Рн не может осуществиться ни одно из событий из всех (n) подмножеств. nj n PH = 1 − ∑∑ Pakj > (1 − Pnop ) k =1 j =1
(2.10)
Вероятность появления хотя бы одного из событий из множества (п) определяется по формуле
PB = 1 − PH
(2.11) Таким образом, в результате просеивания получим новые подмножества для которых справедливо следующее соотношение
{a 'i } ∈ A' j
(2.12)
v для всех i ≠ k . Определим полное множество элементов, входящих в объединение множеств, которые были просеяны из 2.7 и 2.12 n −k
B = U A /j /
j =1
(2.13)
Затем определим количество элементов множества В’, которое по определению отражает полное множество каналов утечки. Обозначим количество элементов, принадлежащих j-му множеству (2.13), N i = N [ N j ] . Тогда количество элементов, которые входят в пересекающиеся участки, составляет:
N lp = N (n (l ) Apl )
(2.14)
l
где N p — количество элементов, принадлежащих пересекающимся участкам множеств; l — количество одновременно пересекающихся множеств; Apl — участок, образованный пересечением множеств. Общее выражение для определения количества элементов, входящих в объединение подмножеств 2.7 и 2.13, имеет вид: n
Cn2
j =1
i =1
M = ∑ N [ A /j ] − ∑ N (n ( 3) A3/i ) + ... + (2.15) Cnn −1
+ ∑ N (n ( n −1) A( n −1)i + N ( n ( n ) Ani )) i= L
C nl =
n( n − 1)...(n − l ) l!
(2.16)
49
Выражение 2.15 справедливо для определения количества элементе! объединения нечетких множеств, если A /j , заменить на A j и воспользоваться формулами (2.6) и (2,7). Уравнение 2.15 позволяет дать оценку качеству классификации каналов утечки информации. Так, если все элементы правой части уравнения (2.15) кроме первого, равняются нулю, то множества В (2.7) и В' (2.13) состоят из непересекающихся множеств. Этот случай является идеальным с точки зрения качества классификации каналов утечки. Оценка "отлично". Самый неудачный случай — когда последний член не равняется нулю. Это означает, что все множители пересекаются. Оценка может быть "неудовлетворительно". Если не равняется нулю только первый и второй член, и значение суммы элементов первого члена существенно больше значения суммы элементов второго члена, то оценка качества — "хорошо". Если отличны от нуля второй и третий член, и их сумма существенно меньше элементов первого члена, то оценка — "удовлетворительно". Количественную характеристику оценки качества классификации по критерию уровня вложения множеств можно получить, воспользовавшись следующими уравнениями:
K B = (1 −
F −D ) F
(2.17)
n
F = ∑ N ( A /j )
(2.18)
i =1
n
D = ∑ (I A ( 2)
i =1
/ p2 j
Cnn
Cnn −1
/ ) − ∑ N (I A ) − ... − ∑ N (I A/ p(n − 1)i − N (I Apni ) (2.19) ( 3)
i =1
/ p 3i
(n)
i =1
Значение коэффициента Кв находится в пределах от 0 до 1. Он указывает, какая часть множеств (2.7) или (2.13) являются общими (вложенными) для двух или больше подмножеств Аj,Аj', где j = [1,п] . Значению Кв = 0 соответствует оценка "отлично". Количественную оценку из (2.17) можно значительно упростить, если в выражении (2.19) ограничиться первыми двумя членами, то есть, учитывать пересечение с кратностью не более трех. Эти случаи наиболее важны для практики, потому что пересечение кратностью больше, чем три, маловероятны: Cn2
C n3
D / = ∑ N (I Ap/ ( 2 ) i ) − ∑ N (I AP/ ( 3) i ) i =1
( 2)
i =1
(3)
(2.20)
Как было сказано выше, характеристики СПД, функционирующих с помощью ТКОП, нестационарные в пространстве и времени, и, как следствие, показатели защищенности зависят от режима работы СПД. Поэтому структура классификатора в значительной степени определяется режимами работы СПД, устанавливаемыми временным трафиком, который может быть детерминированным. В соответствии с временным трафиком различают четыре основных режима работы СПД: ■ передача данных (режим 1);
50
■ вхождение в связь (режим 2); ■ ожидание связи (режим 3); ■ АПД выключена — это режим, не связанный с передачей данных (ре жим 4). Режимы 3 и 4 образуют подмножества, для которых значение коэффициента включения множеств (2.17) Кв приближается к единице. Указанные подмножества отличаются только априорными вероятностями возникновения отдельных элементов, поэтому два подмножества можно заменить подмножеством Рожi предоставив каждому i-му элементу норму Рожi = 1 . Таким образом, получаем три группы подмножеств, соответствующих режимам передачи, вхождения в связь и ожидания связи: П выхi ⊆ П ожi (2.21) где { П выхi } — группы подмножеств в режиме "АПД выключена"; { Пожi } — группы подмножеств в режиме "АПД — ожидание связи". Вторым критерием выбора групп классов, служит показатель, определяющий степень взаимодействия злоумышленника с СПД и ее элементами. По этому критерию каналы утечки разбиваются на две категории: косвенные и прямые каналы. Косвенные каналы утечки — это каналы без доступа к СПД и ее элементам. Прямые, в свою очередь, разбиваются на две группы: с доступом к элементам СПД, но без изменения или модификации ее элементов, и с доступом и возможностью изменения и модификации ее элементов. Классификатор каналов утечки информации с ограниченным доступом в СПД, которые функционируют по каналам ТКОП, представлен в табл. 2.1. Таблица 2.1. Классификатор каналов утечки информации Режим ожидания связи
Режим вхождения в связь
Режим передачи или приема данных
Без доступа к СПД (косвенные)
1 класс
2 класс
3 класс
С доступом к СПД но без изменения ее модификации (прямые)
4 класс
5 класс
6 класс
С доступом к СПД с изменением ее модификации (прямые)
7 класс
8 класс
9 класс
Виды каналов
Все множество каналов утечки разбито на три группы по режимам работы (образуют три столбца) и три группы по типу доступа к информации (образуют три строки). Таким образом, все множество потенциально возможных каналов утечки информации разбито на 9 классов. Дальше представлены результаты исследований, связанных с формированием относительно полного множества каналов утечки информации в СПД. Указанное множество каналов утечки информации разбито на девять подмножеств в соответствии с классификатором (табл. 2.1). Результаты формирования подмножеств каналов утечки информации (для каждого класса) представлены в, виде девяти таблиц (табл. 2.2 -табл. 2.10). В каждой таблице указаны элементы множеств (каналы утечки информации),
51
места их проявления (в соответствии с топологической схемой СПД) и их принадлежность (отправитель — "Отпр.", получатель — "Пол."). Места проявления дестабилизирующих факторов, не связанных с системой передачи данных, отмечены в таблицах латинскими литерами. Таблица 2.2. Класс 1. Косвенные каналы. Режим ожидания связи №
Вид дестабилизирующих факторов (вид канала утечки информации)
1
2
Место проявления
Получатель / отправитель
3
4
1
Кража программно-технических средств и (или) документации на нее на заводах-производителях, в службах ремонта, проверки сертификации ее у пользователя с целью выявления характера и структуры передаваемых данных
А
2
Провокация на разговоры лиц, имеющих отношение к СПД и линиям связи, с целью выявления трафиков передачи, характера и параметров передачи данных
А
3
Подслушивание разговоров лиц, имеющих отношение к СПД и линиям связи, с целью выявления трафиков передачи, характера и параметров передачи данных
A, D, С
4
Использование визуальных средств (фотоаппараты, телекамеры, бинокли и др.) с целью получения информации об аппаратуре и технологиях обработки информации, характеристиках передаваемых данных
D
5
Использование злоумышленниками аппаратуры для прослушивания имеющих отношение к СПД
D
6
Кража производственных отходов (носителей информации, документов и т.д.)
подслушивающей разговоров лиц,
С, 9
Таблица 2.3. Класс 2. Косвенные каналы. Режим вхождения в связь
№
Вид дестабилизирующих факторов (вид канала утечки информации)
1
2
Место проявления
Получатель / отправитель
3
4
1
Перехват электромагнитных излучений (ЭМИ) соединительного кабеля стыка С2 с целью определения номера вызываемого абонента
2
Отпр.
2
Перехват ЭМИ соединительного кабеля стыка С2 (цепи С2100) с целью определения характеристик сигналов синхронизации
1
Отпр., Пол.
3
Перехват ЭМИ ОЗУ вызываемого абонента
3,6
Отпр.
4
Перехват ЭМИ блока СИНХР с целью определения характеристик сигналов синхронизации
4
Отпр., Пол.
с
целью
определения
номера
52 5
Перехват ЭМИ диф. системы с целью определения номера вызываемого абонента
9
Отпр.
6
Перехват ЭМИ абонентских линий, соединительных и магистральных кабелей с целью определения номера вызываемого абонента
10, 12, 14
Отпр.
11
Отпр.
13, 15
Отпр., Пол.
23
Отпр.
Перехват ЭМИ систем уплотнения, ретрансляции, 10 высокочастотных кабелей с целью определения номера вызываемого абонента
15
Отпр.
Перехват наводок ЭМИ в других цепях с целью определения номера вызываемого абонента
В
Отпр.
Перехват наводок ЭМИ в инженерных системах домов и 12 сооружений с целью определения номера вызываемого абонента
С
Отпр.
20
Отпр., Пол.
7
Перехват ЭМИ распределительных щитов с целью определения номера вызываемого абонента
8
Перехват ЭМИ элементов коммутации АТС с целью определения номера вызываемого абонента
9
Перехват наводок ЭМИ в цепях первичных источников питания с целью определения номера вызываемого абонента
11
13
Перехват оптических сигналов в оптоволоконных системах с целью получения номеров абонентов СПД
Таблица 2.4. Класс 3. Косвенные каналы. Режим передачи данных
№
Вид дестабилизирующих факторов (вид канала утечки информации)
Место проявления
Получатель / отправитель
1
2
3
4
1
Перехват ЭМИ на стыке С2 (круги С2-100) с целью получения передаваемых данных
1
Отпр., Пол.
2
Перехват ЭМИ блоков ОЗУ и АФЦК с целью получения передаваемых данных
3, 5,6
Отпр., Пол.
3
Перехват ЭМИ ОЗУ с целью определения номера вызываемого абонента
7,8
Отпр.
4
Перехват ЭМИ блока диф. системы с целью получения передаваемых данных
9
Отпр., Пол.
5
Перехват ЭМИ абонентской линии, соединительных и магистральных кабелей с целью получения передаваемых данных
12, 10, 14
Отпр., Пол.
6
Перехват ЭМИ распределительных щитов с целью получения передаваемых данных
11
Отпр., Пол.
7
Перехват ЭМИ в коаксиальных кабелях с целью получения передаваемых данных
12
Отпр., Пол.
53 8
Перехват ЭМИ аппаратуры АТС, МАТС с целью получения передаваемых данных
9
13, 15
Отпр., Пол.
Перехват ЭМИ радиорелейных линий, ретрансляторов, в том числе кабелей и каналов спутниковой связи с целью получения передаваемых данных
16, 17, 18, 19
Отпр., Пол.
10
Перехват ЭМИ демодулятора и модулятора GK с целью получения передаваемых данных
8,21
Пол.
11
Перехват оптических излучений оптоволоконных систем с целью получения передаваемых данных
20
Отпр., Пол.
12
Перехват наводок ЭМИ в цепях первичных источников питания с целью получения передаваемых данных
23
Отпр., Пол.
13
Перехват наводок ЭМИ в цепях телефонизации и др.
В
Отпр., Пол.
14
Перехват наводок ЭМИ в инженерных системах домов и сооружений с целью получения передаваемых данных
С
Отпр., Пол.
Таблица 2.5. Класс 4. Прямые каналы без доступа к элементам СПД. Режим ожидания связи
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель / отправитель
3
4
1
Копирование содержания файла ОЗУ с целью получения ранее переданных данных
3,6
Отпр., Пол.
2
Пересмотр и копирование эксплуатационных документов с целью получения информации о характере передаваемых данных, трафика и др.
А
Отпр., Пол.
3
Пересмотр и копирование журналов учета с целью получения информации о характере передаваемых данных, трафик и др.
А
Отпр., Пол.
4
Определение состояния коммутационных элементов с целью определения телефонов абонентов СПД после завершения сеанса связи
13, 15
Отпр., Пол.
5
Кражи производственных отходов с целью получения информации о характере передаваемых данных, о трафике и др.
А
Отпр., Пол.
54 Таблица 2.6. Класс S. Прямые каналы без доступа к элементам СПД. Режим вхождения в связь
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель / отправитель
3
4
1
Копирование сигналов на стыке С2 (круги С2-200) с целью определения номера вызываемого абонента
2
Отпр.
2
Копирование сигналов на стыке С2 (круги С2-100) с целью определения характеристик сигналов синхронизации
1
Отпр., Пол.
3
Копирование сигналов вызова на входе СПД (стык С1 и абонентской линии) с целью определения номера вызываемого абонента
10,9
Отпр.
4
Копирование сигналов вызова с распределительных щитов с целью определения номера вызываемого абонента
11
Отпр.
5
Копирование сигналов соединительных кабелей с целью определения номера вызываемого абонента
12, 14
Отпр.
6
Копирование сигналов автовызова и автоответа АТС, МАТС с целью определения номера вызываемого абонента
13, 15
Отпр., Пол.
7
Копирование сигналов автовызова радиорелейных линий, оптоволоконных линий, спутниковых каналов с целью определения номера вызываемого абонента
17, 19
Отпр., Пол.
Таблица 2.7. Класс 6. Прямые каналы без доступа к элементам СПД. Режим передачи данных
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель / отправитель
3
4
1
Копирование на входе стыка С2 (круги С2-100) с целью получения передаваемых данных
1
Отпр., Пол.
2
Копирование данных ОЗУ с целью получения передаваемых данных
3,5, 6
Отпр., Пол.
3
Копирование на входе модулятора АПД и абонентской линии с целью получения передаваемых данных
8,9, 10
Отпр., Пол.
4
Копирование данных в местах соединений распределительных щитов с целью получения передаваемых данных
11
Отпр., Пол.
55 5
Копирование данных в местах соединения кабелей с целью получения передаваемых данных
12, 14
Отпр., Пол.
6
Копирование данных на входах и выходах каналоформирующей аппаратуры АТС, МАТС с целью получения передаваемых данных
13, 15
Отпр., Пол.
7
Копирование данных на входах и выходах каналоформирующей аппаратуры систем спутниковой связи, оптоволоконной связи, радиорелейной связи и др., с целью получения передаваемых данных
17, 19,20
Отпр., Пол.
8
Копирование данных на входе демодулятора с целью получения передаваемых данных
21
Пол.
Таблица 2.8. Класс 7. Прямые каналы с возможностью изменения элементов СПД. Режим ожидания связи
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель / отправитель
3
4
1
Замена программно-аппаратных средств АПД с целью последующей переадресации данных злоумышленнику
3, 4, 5, 6
Отпр.
2
Замена документов, которые регламентируют трафик с целью Н
А
Отпр.
3
Замена или кража носителей информации, содержащих передаваемые данные, с целью создания, уничтожения или модификации данных (цель L)
А
Отпр.
4
Подключение подслушивающей аппаратуры, магнитофонов, видеотехники с целью получения информации в последующие периоды о характере данных, трафике, технологии передачи (цель М)
А
Отпр.
5
Подключения нештатной аппаратуры к элементам СПД с 1,2,3,6,7, 8,9, целью искажения, модификации или уничтожения данных, а 10, 11, 12, 13, также с целью переадресации данных злоумышленнику 14, 15
Таблица 2.9. Класс 8. Прямые каналы с возможностью изменения элементов СПД. Режим вхождения в связь
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель / отправитель
3
4
56
1
Копирование, искажение или замена сигналов автовызова и синхронизации на входе и выходе АПД с целью определения или переадресации передаваемых данных (цель N)
1,2,6,9
Отпр.
2
Копирование, искажение или замена сигналов автовызова в любой точке абонентской линии с целью N
10
Отпр.
Копирование, искажение или замена сигналов автовызова в распределительных щитах с целью N
11
Отпр.
3 4
Копирование, искажение или замена сигналов автовызова в кабельных соединениях с целью N
12, 14
Отпр.
5
Копирование, искажение или замена сигналов автовызова на выходе и входе каналоформирующей аппаратуры АТС, МАТС с целью N
13, 15
Отпр.
6
Копирование, искажение или замена сигналов автовызова в системах уплотнения и передачи данных с целью N
17, 18, 19
Отпр.
Таблица 2.10. Класс 9. Прямые каналы с возможностью изменения элементов СПД. Режим передачи данных.
№ 1
Вид дестабилизирующих факторов (вид канала утечки информации) 2
Место проявления
Получатель/ отправитель
3
4
1
Копирование, искажение или генерация ошибочных сигналов на входе АПД с целью копирования, искажения или модификации передаваемых данных (цель F)
1
Отпр., Пол.
2
Копирование, искажение или генерация ошибочных сигналов в разных блоках АПД с целью F
3, 5, 6, 8, 9
Отпр., Пол.
3
Копирование, искажение или генерация ошибочных сигналов в разных точках абонентской линии с целью F
10
Отпр., Пол.
4
Копирование, искажение или генерация ошибочных сигналов в распределительных щитах с целью F
11
Отпр., Пол.
5
Копирование, искажение или генерация ошибочных сигналов в кабелях с целью F
12, 14
Отпр., Пол.
6
Копирование, искажение или генерация ошибочных сигналов на входах и выходах каналоформирующей аппаратуры АТС, МАТС с целью F
13, 15
Отпр., Пол.
7
Искажение сигналов обратного канала с целью искажения или уничтожения данных
8
Отпр., Пол.
8
Копирование, искажение или генерация ошибочных сигналов в системах уплотнения, спутниковой связи, радиорелейных и оптоволоконных системах
17, 18, 19
Отпр., Пол.
57
Глава 3
Устройства и системы технической разведки 3.1. Общая информация Бурное развитие техники, технологии, информатики в последние десятилетия вызывало еще более бурное развитие технических устройств и систем разведки. Действительно, слишком часто оказывалось выгоднее потратить N-ю сумму на добывание, например, уже существующей технологии, чем в несколько раз больше на создание собственной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным. В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм многих стран активно работают в этой отрасли. Серийно производятся десятки тысяч моделей "шпионской техники". Эта отрасль бизнеса давно и стойко заняла свое место в общей системе экономики Запада и имеет крепкую законодательную базу. В западной прессе можно найти захватывающие документы о существовании и работе международной организации промышленного шпионажа "Спэйс Инкорпорейтед", а также ознакомиться со спектром услуг, предлагаемых этой компанией. Так, английская газета "Пипл" сообщает, что среди клиентов компании имеются не только промышленники, но и организованные преступные группировки. Как и любой бизнес, когда он выгодный, торговля секретами расширяет область деятельности, находя для своего процветания выгодное основание. Так, в Израиле, по примеру США, начинают относиться к ведению разведки в экономической области как к выгодному бизнесу. В качестве подтверждения можно привести факт создания прежним пресс-секретарем израильской армии Эфраимом Лапидом специализированной фирмы "Ифат", занимающейся сбором и анализом информации, которая могла бы заинтересовать разных заказчиков (в том числе и министерство обороны). По мнению Э. Лапида, Израиль, который отличается большим спектром международных связей, выбором иностранной прессы и удачным геополитическим положением, является "удобным государством" для организации и ведения "бизнес-разведки". Французский журнал деловых кругов "Антреприз" характеризует национальные черты промышленного шпионажа следующим образом: "...наиболее агрессивными являются японцы. Шпионаж на Востоке носит систематический и централизованный характер. Что касается американцев, то они уделяют
58
значительную часть своего времени взаимному шпионажу...".Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово выгодные. В России после 1917 года ведение коммерческой разведки находилось под строгим контролем государства. В Советском Союзе в этой области были сосредоточены прекрасные, если не сказать лучшие, специалисты. Выдающимся достижением было и останется на много лет чудо технической разведки — дом посольства США в Москве, преобразованный в огромное "ухо", в котором каждое дуновение, каждый шорох был доступен для записи и анализа. Датчики находили даже в сваренных стальных конструкциях дома, причем по плотности материала они отвечали окружающему металлу и были недоступны для рентгеновского анализа. Эти системы были способны функционировать автономно десятки лет. Американцы были вынуждены отказаться от использования этого дома, даже невзирая на то, что прежний глава КГБ Вадим Бакатин передал им схему построения этой системы. [15] Крушение СССР и развитие свободной рыночной экономики возродили спрос на технику подобного рода. Оставшиеся без работы специалисты военнопромышленного комплекса не перестали предлагать свои услуги и в этой области. Спектр услуг широк: от примитивных радиопередатчиков до современных аппаратно-программных комплексов ведения разведки. Конечно, в России и Украине пока еще нет больших фирм, разрабатывающих технику подобного рода, нет и такого изобилия моделей как на Западе, однако техника наших производителей вполне сравнимая по своим характеристикам с аналогичной западной, а иногда даже лучше и дешевле (само собой разумеется, речь идет о сравнении техники, которая имеется в открытой продаже). Естественно, аппаратура, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями. В качестве примера можно привести наименьший и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен на протяжении года воспринимать и передавать на приемное устройство, расположенное в полутора километрах, разговор, который ведется в помещении шепотом. Кроме того, уже сейчас производятся "клопы", которые могут записать перехваченную информацию, сохранять ее на протяжении суток или недели, передать в режиме быстродействия за миллисекунду, стереть запись и начать процесс сначала. В уже упоминавшемся новом доме американского посольства элементы радиозакладок были рассредоточены по бетонным блокам, представляя собой кремниевые вкрапления. Арматура использовалась как проводники, а пустоты — как резонаторы и антенны. Анализируя опыт развития подобной техники, можно сделать вывод, что возможность ее использования коммерческими организациями является только делом времени. Выделим основные группы технических средств ведения разведки. [15]
59
Радиопередатчики с микрофоном (радиомикрофоны): ■ с автономным питанием; ■ с питанием от телефонной линии; ■ с питанием от электросети; ■ управляемые дистанционно; ■ использующие функцию включения при наличии голоса; ■ полуактивные; ■ с накоплением информации и передачей в режиме быстродействия Электронные "уши": ■ микрофоны с проводами; ■ электронные стетоскопы (прослушивают сквозь стены); ■ микрофоны с острой диаграммой направленности; ■ лазерные микрофоны; ■ микрофоны с передачей через сеть 220 В; ■ прослушивание через микрофон телефонной трубки; ■ гидроакустические микрофоны. Устройства перехвата телефонных сообщений: ■ непосредственного подключения к телефонной линии; ■ подключения с использованием индукционных датчиков (датчики Хола и др.); ■ с использованием датчиков, расположенных внутри телефонного аппарата; ■ телефонный радиотранслятор; ■ перехват сообщений сотовой телефонной связи; ■ перехват пейджинговых сообщений; ■ перехват факсов-сообщений; ■ специальные многоканальные устройства перехвата телефонных сообщений. Устройства приема, записи, управления: ■ приемник для радиомикрофонов; ■ устройства записи; ■ ретрансляторы; ■ устройства записи и передачи в ускоренном режиме; ■ устройства дистанционного управления. Видеосистемы записи и наблюдения. Системы определения местоположения контролируемого объекта. Системы контроля компьютеров и компьютерных сетей. Дальше рассмотрим основные характеристики технических средств ведения разведки.
60
3.2. Радиомикрофоны Радиомикрофон, как следует из названия, — это микрофон, объединенный с радио, то есть, с радиоканалом передачи звуковой информации. В данный момент нет постоянного названия этих устройств. Их называют радиозакладками, радиобагами, радиокапсулами, иногда — "жучками", но всетаки самым точным названием стоит признать название, вынесенное в качестве заголовка данного раздела. Радиомикрофоны — это самые распространенные технические средства ведения коммерческой разведки. Их популярность объясняется в первую очередь удобством их оперативного использования, простотой применения (не нужно длительное обучение персонала), дешевизной, очень небольшими размерами. В самом простом случае радиомикрофон состоит из собственно микрофона (то есть, устройства для превращения звуковых колебаний в электрические) и радиопередатчика — устройства, которое излучает в пространство электромагнитные колебания радиодиапазона (несущую частоту), модулированные электрическими сигналами из микрофона. Микрофон определяет зону акустической чувствительности (обычно она колеблется от нескольких до 20-30 метров), радиопередатчик — дальность действия радиолинии. Определяющие параметры передатчика, с точки зрения дальности действия, — это мощность, стабильность несущей частоты, диапазон частот, вид модуляции. Существенное влияние на длину радиоканала оказывает, конечно же, и тип радиоприемного устройства. На приемных устройствах мы остановимся (хотя и коротко) позже. Устройство управления не является обязательным элементом радиомикрофона. Оно предназначено для расширения его возможностей: дистанционного включениявыключения передатчика, микрофона, устройства записи, переключения режимов. Могут быть предусмотрены следующие режимы: включение при наличии голоса, режим записи в реальном времени, режим ускоренного воспроизведения и т.д. Устройство записи, как следует из сказанного выше, также не является обязательным элементом. Разработаны и выпускаются серийно сотни моделей радиомикрофонов, в том числе не менее ста типов — в России, Украине и Беларуси. Технические данные радиомикрофонов находятся в следующих пределах [15]: ■ вес — от 5 до 350 м; ■ габариты — от 1 см3 до 8 дм3; ■ частотный диапазон — от 27 до 900 МГц; ■ мощность — от 0,2 до 500 мВт; ■ дальность без ретранслятора — от 10 до 1500 м; время беспрерывной работы — от нескольких часов до нескольких лет. Более подробные данные по конкретным моделям представлены в табл.3.1.
61 Таблица 3.1. Технические данные радиомикрофонов промышленного изготовления
Модель
Габариты, мм
Тип питания, напряжение
128х 70x18
Щелочная батарея АМ3 (1,5В)х2
DX-400
84х 56x22
Литиевая батарея 2СВ-5 (6В)х1
ТК-400
166х 27x14
Литиевая батарея СВ12600SE
CAL201
ТК400М
CAL205
N-110N-2
Вес, г
Тип корпуса
100
Закамуфлирован под калькулятор
130
Пластмассовый прямоугольный корпус
52
Пластмассовый прямоугольный
аналогично ТК-400
180х 135х 40
62х 18x9
Сеть 220 В и аккумуляторная батарея
сеть 110В, сеть 220 В
350
20
Настольный калькулятор
Пластмассовый
Дальность действия, м
100-200
10001500
10001500
Каналы
100-200
Дополнительные данные
150
Встроенный высокочувствительный микрофон. Можно одновременно пользоваться калькулятором
3 (А, В, С)
15
Микрофон в виде булавки для галстука передает звук и прерывистый тональный сигнал
3 (А, В, С)
130
Обеспечивают высокое качество звука
130
Микрофон в виде булавки для галстука, внешний микроскопический микрофон, микрофон в виде иглы
3 (А, В, С)
500-1000 3 (А, В, ■ С)
100-200
Время работы, ч
3 (А, В, С)
3 (А, В, С)
не ограниченно
12-разрядний калькулятор и микрофон могут работать одновременно
не ограниченно
Тайный секретарь. Спрятанный передатчик с питанием от сети переменного тока. Наиболее удобно поместить в настенную розетку
62
РК-ЗОО
CD-500S
AZ110А
130 (длина)
86х 545х 4.5
70х 35x20
батареи SR48W (1.5В)х2
Литиевая батарея CR2430 (ЗВ)
От сети 110 или 220 В
120
Авторучка
20
Кредитная карточка
45
Тройникудлинитель для бытовых приборов
100-200
200-300
100-200
3 (А, В, С)
3 (А, В, С)
3 (А, В, С)
15
Одна из наиболее интересных моделей. Ручкой можно пользоваться, не вызывая подозрений
30
Плоский, как кредитная карта, передатчик. Легко использовать в любых обстоятельствах
не ограниченно
Работает от сети переменного тока и одновременно используется как тройник для бытовой аппаратуры
Как видно из этой таблицы, дальность действия, габариты и время беспрерывной работы находятся в очень тесной зависимости друг от друга. Действительно, для увеличения дальности необходимо в первую очередь повысить мощность. Одновременно растет ток, потребляемый от источника питания, который быстрее расходует свой ресурс, а значит, сокращается время беспрерывной работы. Для того чтобы увеличить это время, увеличивают емкость батарей питания, однако это увеличивает габариты радиомикрофона. Можно увеличить длительность работы передатчика, введя в его состав устройства дистанционного управления (включения-выключения), однако это также увеличивает габариты. Кроме того, следует иметь в виду, что увеличение мощности передатчика облегчает возможность его выявления. Наличие такого большого количества моделей радиомикрофонов объясняется тем, что в разных ситуациях необходима какая-то определенная модель. Очень часто подобные изделия предлагаются комплектами. Например, профессиональный комплект АО-17 состоит из разных радиомикрофонов, автоматического приемника и индикатора излучений. Диапазон частот 350— 450 МГц. Комплект размещается в портфеле. [15] Состав комплекта АО-17: ■ портфель; ■ индикатор излучений;
63
■ приемник сигналов; ■ антенна приемника; ■ антенна индикатора; ■ головные телефоны; ■ радиомикрофон Р1 и Р2; ■ радиомикрофон РЗ; ■ радиомикрофон Р5 (Р6); ■ элементы питания; ■ шнур записи. Комплект дополняется антеннами "волновой канал" или "бабочка". В состав АО-17 входят несколько видов радиомикрофонов. Они отличаются мощностью передатчика: радиомикрофон Р2 имеет мощность излучения 15 мВт и дальность действия до 300 м, габариты — 58x51x15 мм, а, например, РЗ — мощность 3 мВт, дальность действия до 150 м и, соответственно, меньшие габариты — 33x27x7 мм. РЗ — это радиомикрофон со встроенным микрофоном и проводниками для подключения внешнего электропитания 1,5 В. Включение радиопередатчика наступает в момент присоединения внешнего электропитания. Корпус пластиковый, антенна гибкая. Несущая частота в диапазоне 350-450 МГц. Мощность излучения — 3 мВт. Дальность действия — до 150 м. Габариты — 33x27x7 мм. Распространенным явлением является маскировка радиомикрофона под устройства двойного назначения: зажигалки, калькуляторы, часы и т.д. Например, красивая шариковая авторучка может работать как радиомикрофон с дальностью до 200 м. Встроенный микрофон обеспечивает высококачественный акустический контроль. Электропитание от часовых батарей — беспрерывно до 15 часов. Частоты фиксированные (канал А или В) в диапазоне 350-450 МГц. Габариты — длина 130 мм, диаметр 14 мм, вес 20 г. Интересны изделия CAL-201 и CAL-205, замаскированные под калькуляторы с питанием от сети. Это позволяет заодно решить и проблему питания, потому что встроенные аккумуляторы имеют возможность зарядки от сети. Существуют модели, выполненные в виде булавки или зажима для галстука, наручных часов и др., которые подключаются к передатчику или магнитофону, в зависимости от цели операции. Высокочувствительные миниатюрные микрофоны в авторучке, наручных часах, в значке и т.д. позволяют записать важную беседу в удобном месте. Электропитание от часовой батареи обеспечивает беспрерывную работу встроенного усилителя на протяжении нескольких месяцев. С помощью миниатюрного микрофона с усилителем удобно контролировать помещение, например, через имеющиеся вентиляционные отверстия. К проводу, идущему от такого микрофона в соседнее помещение, подключается либо радиопередатчик, либо магнитофон. Для записи разработаны и широко представлены на рынке специальные магнитофоны. Одна из моделей — профессиональный микрокассетный магнитофон с автореверсом и системой VOX (системой включения при наличии голоса). Кроме того, эта модель оборудована встроенным микрофоном и
64
счетчиком ленты и имеет две скорости записи. В полный комплект входит пульт дистанционного управления (ДУ), адаптер для электропитания от сети, наушники, микрокассета МС-60, чехол. Габариты — 73x52x20 мм, вес — 90 г. Очень распространен "джентльменский набор", содержащий в себе микрофон с булавкой, телефон с ушным креплением, кнопку включения передатчика, а также гнездо для подключения к разным радиостанциям и магнитофонам. Вес — 55 г. Такая схема позволяет агенту записать на магнитофон и передать на приемное устройство нужную информацию. Еще более интересна схема оперативного применения радиомикрофона, реализованная в изделии SIPE-PS. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и радиомикрофона-стрелы. Он предназначен для установки радиомикрофона в местах, физический доступ к которым невозможен. Радиомикрофон в виде наконечника стрелы в удароустойчивом выполнении надежно прикрепляется к поверхностям из любого материала: металла, дерева, бетона, пластмассы и т.д. Тактика его применения следующая: стрела выстреливается через, например, открытую форточку и прикрепляется к стене. В реальных условиях города дальность действия радиомикрофона не превышает 50 м, и это обстоятельство снижает оперативную ценность системы. Аналогичный комплект фирмы CCS включает арбалет и несколько стрелдротиков. Это — модель STG 4301. Микрофон обеспечивает контроль разговора в радиусе до 10 м, а передатчик передает сигнал на приемник, который находится на расстоянии до 100 м. Как уже отмечалось, "ограничивающим фактором является питание. Для увеличения времени функционирования пытаются увеличить емкость батарей, но этот путь имеет свои пределы. В качестве примера оригинального решения этой проблемы можно привести факт выявления сотрудниками одной из организаций, которая занимается защитой коммерческой информации, при проверке в одном из офисов радиомикрофона, установленного в макете парусного корабля. Сам макет был заполнен элементами питания на полтора года беспрерывной работы. В качестве антенны использовался такелаж модели. Широко практикуется применение радиомикрофона с питанием от внешних источников, в том числе от телефонной и радиосети. Уже упоминались изделия CAL-201 и CAL-205. Можно отметить также отечественный прибор ЛСТ-4, который устанавливается в розетках электропитания, и ЛСТ-51, который устанавливается в телефонной розетке. Оригинальной является модель HR560 LICHT WUD. Это — радиомикрофон, встроенный в цоколь обычной лампочки накаливания, с дальностью действия до 250 м. Еще одна модель радиомикрофона, предназначенного для контроля помещений и устанавливаемого в телефонной розетке, — это ЧМрадиомикрофон AD-45-3. Электропитание осуществляется от телефонной линии. Дальность — до 150 м. Габариты — 22x16x12 мм, вес — 210 г. Нельзя не сказать о радиомикрофоне SIPE МТ. Этот радиомикрофон с ЧМпередатчиком и с питанием от солнечной батареи выполнен в виде стакана для виски. Элементы солнечной батареи замаскированы орнаментом на дне стакана.
65
Для повышения скрытности радиомикрофон имеет два режима: включен, если стакан стоит на столе, и отключен, если его поднять или изменить положение в пространстве. Дальность действия передатчика в диапазоне 130-150 МГц составляет 100 м. Аналогичный прибор фирмы CCS — модель STG 4104 — выполнен в виде керамической пепельницы, что стоит признать наиболее удачным примером маскировки, хотя применение батарей, спрятанных в покрытом войлоком дне пепельницы и ограничивает время его беспрестанной работы. Встроенный ртутный выключатель отключает передатчик, если пепельницу перевернуть. Применение батарей, а также более солидный вес пепельницы позволили увеличить радиус действия прибора до 600 м. Передатчик работает на частоте 130-150 МГц. Одним из перспективных направлений увеличения скрытности и времени эффективного использования является применение дистанционного включения. В качестве примеров можно привести изделия TRM-1530 и TRM-1532. Это — радиомикрофоны с питанием от батарей, габаритами 87x54x70 мм весом около 100 г, с ЧМ-передатчиком диапазона 380-400 МГц или 100— 150 МГц и дальностью до 300 м. Дистанционное включение-выключение позволяет довести время эффективной работы изделия до 1 года при времени беспрестанной работы 280-300 часов. Подобная аппаратура небольших габаритов начинает поступать в продажу и от отечественных производителей. Очень перспективным является применение радиомикрофонов с активацией от звука: музыки, речи и т.д. Одна из таких моделей — STG-4001. Включение устройства осуществляется от звука, выключение — автоматически через 5 секунд после исчезновения звука. Применение функции включения голосом позволило довести время эффективной работы до 300 часов. Прибор имеет очень незначительные размеры: 20x38x12 мм, вес с батареями — 18 г; обеспечивает дальность до 500 м, частоты — 130150 МГц. Следует подчеркнуть, что такого рода радиомикрофоны достаточно сложно обнаружить. В тяжелых случаях возможно построение системы передатчиков. Например, при движении объекта по пути прохождения предварительно размещаются радиомикрофоны, работающие на разных частотах. Далее представим примеры схемной реализации радиомикрофонов на уровне радиолюбителя (рис. 3.1 - рис. 3.7). Схемы разработаны и испытаны С. Щербаковым. Как было сказано выше, прием сигнала от радиомикрофона ведется с помощью многоканального приемника. Возможно построение схемы с использованием передатчика-ретранслятора. Мощность радиомикрофона делается очень небольшой (для увеличения времени работы и повышения скрытности), а на небольшом расстоянии (например, в соседнем помещении) устанавливается передатчик-ретранслятор, габариты и мощность которого поддаются намного меньшим ограничениям.
66
67
68
Как уже отмечалось ранее, дальность действия радиопередатчиков определяется в существенной степени качествами радиоприемных устройств — в первую очередь, чувствительностью. В качестве приемников часто используют бытовые радиоприемные устройства. В этом случае предпочтительнее применять магнитолу, поскольку появляется возможность одновременного ведения записи, К недостаткам таких устройств относятся низкая чувствительность и возможность настройки посторонних лиц на частоту передатчика. Частично эти недостатки можно устранить перестройкой частотного диапазона (в том числе посредством конверторов), а также переналадкой усилителей для повышения чувствительности. Достоинством таких систем является низкая стоимость, а также то, что они не вызывают подозрений. Но все-таки лучше применять специальные приемные устройства. Технические данные некоторых приемников, предназначенных для работы с радиомикрофонами, представлены в табл. 3.2. [15] Таблица 3.2. Технические данные приемников, предназначенных для работы с радиомикрофонами Чувстви № Диапазон тельность мо- частот, при с/ш дели МГц 20 дБ, мкВт
ПроФиксиСканиПограмрованрова- Аку- Тип требля ГабаТип Вес, мируеные ние и стопиемый риты, мые антенны кг каавтопо- мат тания ток, мм канал налы иск мА ы Межсетевой провод
-
-
20
Телескоп, внешний кабель
+
200
Всенаправленная
2220
80-150
5
-
2240
25-550 8001300
0,35 1,0 1,0
2254
135-145
0,5
-
50-110
160х 90x45
0,25
+
Батарея 60-700 Сеть Адаптер
470х 390х 130
8
+
Батарея 60-700 Сеть Адаптер
470х 390х 180
8
Сеть
69 2270
0,09-34 34-60 114-174 423-450
0,5-3
200
-
-
+
-
110/220 12-16 В
35 ВА
330х 130х 280
8,5
2301
25-550 800-1300
0,35 1
20
-
Телескопиче ская выносная
+
-
Адаптер 12В
500
80х 138х 200
1,2
2303
380-440
0,5
-
2
Встроенная
-
-
6В
15-40
2307
26-29,99 60-88 115-178 210-260 410-520
0,7 1,5
16
-
Встроенная
+
-
Адаптер 120-170 185х 0,47 6В 80x37
2308
60-89 118-136 140-174
0,7 1,5
20
-
Встроенная
+
-
Адаптер 4В
2309
20-1000
1
30
-
Активная Пассивная
+
-
Батарея Адаптер
2310
20-1000
0,5
100
-
-
+
110/220 батарея
100
125х 0,18 60x20
145х 0,56 65x44
500-800 188х 71х 212 60 Вт
433х 132х 465
3
15
В качестве примера одного из таких устройств рассмотрим портативный приемник АД-17-2. Диапазон частот составляет 360-400 МГц. Приемник осуществляет автоматическое сканирование и захват сигнала передатчика. Автоматическая подстройка частоты осуществляется в режиме приема. Применяется АРУ (автоматическая регуляция усиления) промежуточной частоты и АРУ сигнала низкой частоты. Чувствительность — не менее 2 мкВт. Электропитание — 6-10 В от элементов типа АА. Сопротивление антенного входа — 50 Ом. Потребление — 3 мА. Амплитуда сигнала на низкочастотном выходе — 0,5 Вт. Габариты — 147x70x38 мм. В качестве примера современного стационарного приемника кратко опишем радиоприемник ICOM R7100. [15] Это многофункциональный сканирующий приемник, рассчитанный на диапазон частот от 25 до 2000 МГц. Имеет возможность приема радиосигналов с любыми видами модуляции, в том числе контроля телевизионных сигналов на выносной видеомонитор, а также режимы ручной и автоматической настройки и сканирования. 999 каналов памяти разделены на 9 групп, что дает возможность сканирования по заранее избранным группам каналов/частот. Оборудован системой автоматического поиска и записи в память значений выявленных частот, а также встроенными часами для управления режимами работы. Существует возможность управления всеми режимами от компьютера посредством специальных программ. Чувствительность — от 0,35 до 1,6 мкВт, в зависимости от диапазона. Шаг настройки — от 0,1 до 1000 Гц. Имеются гнезда для подключения магнитофона, монитора и т.д.
70
3.3. Устройства перехвата телефонных сообщений
3.3.1. Основные методы прослушивания телефонных линий Ценность информации, передаваемой по телефонным линиям, а также существующее убеждение о массовом характере прослушивания этих линий вызывает наибольшую обеспокоенность у организаций и частных лиц о сохранении конфиденциальности своих переговоров именно по телефонным каналам. Для защиты своих секретов необходимо знать методы, посредством которых могут быть выполнены операции по перехвату. Однако при этом следует учесть, что организация массового прослушивания (в существовании которой убеждено очень много людей) невозможна по причинам технического и финансового характера. В действительности, для анализа записанных сообщений необходимо содержать огромное количество людей и техники. Как утверждает прежний глава КГБ В. Бакатин, 12-й отдел КГБ прослушивал в Москве приблизительно 300 абонентов. Кроме того, для организации прослушивания в настоящее время требуется санкция прокуратуры. [14] Более вероятна организация прослушивания без санкции в коммерческих или других целях. По американским данным, вероятность утечки информации по телефонным каналам составляет от 5 до 20%. В настоящее время на рынке представлены сотни типов устройств перехвата телефонных сообщений — как отечественных, так и импортных. Можно выделить шесть основных зон прослушивания (рис. 3.8): [14] ■ телефонный аппарат; ■ линия от телефонного аппарата к распределительной коробке; ■ кабельная зона; ■ зона АТС; ■ зона многоканального кабеля; ■ зона радиоканала. Наиболее вероятна организация прослушивания первых трех зон, потому что именно в них наиболее легко подключиться к телефонной линии. Специалисты, которые занимаются защитой информации, утверждают, что чаще всего используется прослушивание посредством параллельного аппарата. В большинстве случаев для этого даже не требуется прокладывать дополнительные провода: телефонная сеть настолько запутанная, что всегда есть неиспользуемые линии. Кроме того, нетрудно подключится в парадном к распределительной коробке.
71
Рис. 3.8. Структурно-топологическая схема абонентской телефонной линии: 1 — радиозакладка параллельного подключения; 2 — комбинируемая телефонно-акустическая радиозакладка; 3 — радиозакладка последовательного подключения; 4 — закладка типа "длинное ухо"; 5 — низкоомный адаптер; 6 - высокоомный адаптер; 7 - бесконтактный адаптер; 8 - наводки телефонного сигнала на другие круги; 9 — акустоэлектрическое преобразование; 10 — ВЧ излучение схем телефонного сигнала; 11 — ВЧ навязывание; 12 — паразитные излучения усилителя; 13 — снятие информации на АТС; 14 — радиоизлучение телефонного удлинителя; 15 — перехват информации из линии связи; 16 — сложная высокочувствительная аппаратура; 17 — утечка информации на линиях отвода от АТС (вневедомственная охрана и т.п.)
Подключение в третьей зоне менее распространено, потому что необходимо проникать в систему телефонных коммуникаций, которая состоит из труб с проложенными внутри них кабелями, а также разобраться в этой системе и определить требуемую пару среди сотен других. Однако не следует считать, что это невыполнимая задача, поскольку необходимая для этого аппаратура уже существует. В качестве примера можно привести американскую систему "Крот". Посредством специального индуктивного датчика, охватывающего кабель, снимается переданная по нему информация. Для установки датчика используются колодцы, через которые проходит кабель. Датчик в колодце фиксируется на кабеле и для усложнения выявления проталкивается в трубу. Сигнал записывается на диск специального магнитофона. После заполнения диска выдается сигнал, и агент, при удобном случае, заменяет диск. Аппарат может записывать информацию, переданную одновременно по 60 каналам. Длительность беспрерывной записи составляет 115 часов. Такие устройства находили в Москве. [15] Для разных типов подземных кабелей разработаны разные датчики: для симметричных высокочастотных — индуктивные для отвода энергии из коаксиальных кабелей, для кабелей с избыточным давлением — устройства, которые исключают его уменьшение. Некоторые приборы обеспечиваются радиопередатчиком для передачи записанных сообщений или перехвата их в реальном масштабе времени.
3.3.2. Способы подключения к телефонной линии и запись переговоров В техническом плане самым простым способом является контактное подключение. Возможно временное подключение к абонентской проводке с помощью стандартной "монтерской трубки", однако подключение такого типа легко определяется посредством простейших средств контроля напряжения телефонной сети. Уменьшить эффект падения напряжения можно путем
72
подключения трубки через резистор с сопротивлением 0,6-1 кОм. Подключение осуществляется с помощью очень тонких игл и тонких, покрытых лаком проводов, которые прокладываются в какой-либо существующей или изготовленной щели. Щель может быть зашпаклевана и окрашена так, что визуально определить подключение очень сложно. Самое лучшее подключение — с помощью согласующего устройства (рис. 3.9).
Такой способ существенно снижает напряжение в телефонной сети и осложняет выявление факта прослушивания. Известен способ подключения к линиям связи аппаратуры с компенсацией падения напряжения (рис. 3.10).
Существенными недостатками контактного способа подключения является нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи. С целью устранения этого недостатка применяется индуктивный датчик, выполненный в виде трансформатора. Существуют также датчики, принцип работы которых основан на эффекте Холла. В табл. 3.3 представлены характеристики датчиков адаптеров подключения к телефонной линии. [15]
73 Таблица 3.3. Адаптеры подключения к линии Марка
Габаритные размеры
Питание
Дополнительные функции
ЛСТ-АД
45x35x5
автономное
Автоматическое вкл./выкл.
БД-1
—
автономное
Индуктивный датчик
PRO-1213
95x58x25, 50x22x10
автономное 9 В
Эффект Холла
UM-122
100x50x18
автономное 3 В
Контактная игла
STG-4525
125x75x25
автономное 9 В
Индуктивный зонд
PK-135S
16x35
. не требуется
Включение по голосу
Стоимость подобных устройств колеблется от $20 до $250. В качестве устройств записи применяются стандартные диктофоны, специальные миниатюрные (как OLIMPUS L-400), а также стационарные многоканальные диктофоны (как, например, АД-25-1). Как правило, схема прослушивания организована таким образом, что магнитофон включается с появлением сигнала в линии. В качестве примера миниатюрного магнитофона можно привести модель N2502, рекламируемую как магнитофон, который невозможно найти посредством современных детекторов записывающей техники. В этом магнитофоне имеются гнезда для подключения внешнего микрофона, пульта дистанционного управления и головных телефонов. Как правило, специальные многоканальные магнитофоны для записи телефонных переговоров применяются в составе специальной аппаратуры для контроля особенно режимных работ. В этом случае используются специальные приемы, позволяющие по ключевым словам перерывать или записывать телефонный разговор. Случаи коммерческого прослушивания на городских АТС крайне редки, потому что это невозможно без наличия там "своего человека" из обслуживающего персонала [15], однако нельзя исключать случаи такого прослушивания на существующих и организованных на некоторых предприятиях местных АТС. Такое прослушивание может быть организовано с помощью имеющихся на рынках США, Германии и Японии специальных многоканальных магнитофонов, предназначенных для стационарной записи телефонных переговоров и рассчитанных на значительное число каналов (от 10 до 100). Технические характеристики некоторых из таких устройств представлены в табл. 3.4. Таблица 3.4. Технические характеристики записывающих устройств Число каналов
Габаритные размеры, мм
Вес, кг
Время записи
Дополнительные функции
PK-115-S
10
500x360x150
9,8
Нет данных
Автоматическое включение, подключения принтера, привязка ко времени
РК-100-55
1 10 50
209x1666x290 1100x550x380 110x890x660
2,9 60 220
4 10x4 50x4
Автоматическое включение, подключение принтера, привязка к дате и времени
Модель
74 100
7900x1890x600
430
100x4
АД-25
8
480x350x190
16
Нет данных
Привязка к времени, дистанционное управление
ТМ
9 20 31 42
Нет данных
Нет данных
до 1000
Привязка к дате и времени, видеоконтроль
CU-1
10
Нет данных
Нет данных
Нет данных
Регистрация времени, даты, номера абонента; подсчет числа звонков
Рассмотрим примеры схемной реализации методов перехвата телефонных переговоров, например, простой усилитель, на вход которого подключена катушка индуктивности. Катушку-датчик можно выполнить на бронированном сердечнике. В качестве катушки для съема информации можно использовать магнитную головку от магнитофона. В этом случае один из телефонных проводов размещают рядом с зазором. Катушку-датчик можно изготовить и из малогабаритного низкочастотного трансформатора. На рис. 3.11 представлена схема усилителя бесконтактного съема информации с телефонной линии. [15]
В случае применения в качестве датчика магнитофонной головки L1 целесообразно использовать конденсатор С6, который вместе с L1 создает колебательный контур, настроенный на частоту 1 кГц -1,5 кГц. Это позволяет повысить уровень сигнала от датчика (и увеличить соотношение сигнал/шум). Элементы для схемы, показанной на рис. 3.11: ■ R1, R2 = 5-1ОК — равно или немного больше максимального со противления датчика в рабочем диапазоне частот; ■ R3 = 5-1ОК — подстройка усиления, К = 1 + R4/R3; ■ R4=1-2M; ■ R5 = 10 Oм; ■ C1 = 4,7-20 мкФ; ■ C2= 10-50 мкФ; ■ C3 = 0,1-0,47 мкФ; ■ C4 = 100-200 мкФ; ■ C5 = 0,l пФ;
75
■ ОУ — КР1407УД2, КР140УД20, КР1401УД2Б, 140УД8 или аналогичные ОУ в их типовом включении (желательно с внутренней коррекцией); ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ Т — ТМ-2А или аналогичные. На рис. 3.12 представлена схема усилителя бесконтактного съема информации с телефонной линии на двух ОУ с возможностью регулирования громкости. [15]
Элементы для схемы, показанной на рис. 3.12: ■ R1 = R2 = 5К-10К — равно или немного выше максимального сопротивления датчика в рабочем диапазоне частот; ■ R3 = 5 К - 10К — подстройка усиления, К = 1+R4/R3; ■ R4=100K-300K; ■ R5 = 3К - 10К (регулятор уровня громкости); ■ R6 = R7=100K-200K; ■ R8 = 3K-5K; ■ R9= 10K; ■ R10 = 30K-50K; ■ C1 = 4,7-20 мкФ; ■ C2= 10-50 мкФ; ■ C3 = 0,1-0,47 мкФ; ■ С4=1-10мкФ; ■ С5 = 10-50 мкФ; ■ С7 = 0,1-0,47 пФ; ■ С8 = 100-200 мкФ; ■ С9 = 0,1пФ; ■ ОУ — КР1407УД2, КР140УД20, КР1401УД2Б, К140УД8, КР140УД12 или аналогичные ОУ; ■ Т1, Т2 —КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ Т — ТМ-2А или аналогичные.
76
3.3.3. Телефонные радиоретрансляторы Телефонные радиоретрансляторы (рис. 3.13) чрезвычайно популярны и представляют собой радиоудлинители для передачи телефонных разговоров по радиоканалам. [151
Большинство телефонных закладок автоматически включаются при поднятии трубки и передают информацию к пункту перехвата и записи. Источником питания для радиопередатчика является, как правило, напряжение телефонной сети. Поскольку в данном случае не требуется ни батареи, ни встроенного микрофона, размеры ретранслятора могут быть очень небольшими. Недостатком подобных устройств является то, что они могут быть выявлены по радиоизлучению. Малогабаритный кварцевый передатчик AD-31 предназначен для контроля телефонной линии. Дальность действия — до 300 м и больше. Диапазон частот — 350-450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты — 18x38x10 мм, вес — 15 г. Компактный ЧМ-передатчик FD-45-4 для контроля телефонной линии. Закамуфлирован в телефонную розетку. Дальность действия — до 150 м. Габаритные размеры — 22x16x12 мм, вес — 210 г. Чтобы уменьшить возможность выявления радиоизлучения, применяют тот же способ, что и в случае с радиомикрофоном: уменьшают мощность излучения передатчика, установленного на телефонной линии, а в безопасном месте устанавливают более мощный ретранслятор, который переизлучает сигнал на другой частоте и в зашифрованном виде. Стоит учесть, что нельзя исключать возможность применения радиопередатчиков, использующих псевдошумовые сигналы и (или) работающих "под шумами". В этом случае выявление радиозакладок еще более осложняется. Для маскировки телефонные радиоретрансляторы выпускаются в виде конденсаторов, фильтров, реле и других стандартных узлов элементов, входящих в состав телефонной аппаратуры.
77
Существуют ретрансляторы, выполненные в виде микрофона трубки (например, модель CRISTAL фирмы Sipe). Подобные изделия можно очень легко и быстро установить в интересующий телефонный аппарат. Следует отметить, что зачастую не требуется выполнять даже и таких простых операций. Очень распространены телефонные аппараты с кнопочным номеронабирателем типа ТА-Т, ТА-12. Благодаря особенностям своей конструкции они переизлучают информацию на десятках частот СВ, KB и УКВ диапазона на расстояние до 200 м. Еще проще подслушать разговор, если используется телефон с радиоудлинителем, представляющим собой две радиостанции: одна смонтированная в трубке, вторая — в самом телефонном аппарате. В этом случае достаточно только настроить приемник на необходимую частоту. Для подобных целей выпускаются и специальные разведывательные приемники. Например, приемник "Минипорт" фирмы "Роде и Шварц" с диапазоном частот 20-1000 МГц. Этот приемник имеет небольшие габариты (188x74x212), универсальное питание и встроенный процессор. Запоминающее устройство может сохранять в памяти до 30 значений частот и осуществлять сканирование в заданном диапазоне с переменным шагом.
3.3.4. Системы прослушивания сообщений, переданных по сотовым, пейджинговым каналам и по факсу Сотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть или соты. Каждая ячейка может работать с определенным количеством абонентов одновременно. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может осуществлять на расстоянии до 50 км. В качестве примера реализации подобной системы можно привести сотовые системы наблюдения Cellmate-10B и Cellscan. Cellmate-10B контролирует одновременно до десяти телефонных номеров, то есть, одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные один раз номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметры настройки, идентификация по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan, аналогичная по функциям Cellulate-10B и также помещается в атташе-кейсе. Утверждают, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. Посредством комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный
78
сканером по содержанию или по голосу. Можно отключить каналы, перехват которых осуществлять не требуется. Используется улучшенный сотовый телефон OKI, который может применяться в качестве обычного сотового телефона. Вес системы — 9 кг. Современные системы сотовой связи могут использовать различные системы кодировки и (или) перенастройки на частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных сообщений (например, Sigint/Commt Spektra фирмы Hollandes Signal), но такая аппаратура очень дорогостоящая. В СНГ разработаны и предлагаются программно-аппаратные системы перехвата пейджингових сообщений. [15] В состав такой системы входят сканер (AR-3OOOA, IC-7100 и др.), устройство преобразования, компьютер и специальное программное обеспечение. Система позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, переданных в системе радиопейджинговой связи и сохранять все принятые сообщения (с датой и временами передачи) на жестком диске персонального компьютера. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретным абонентам. Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений. В заключение приведем пример организации прослушивания Агентством национальной безопасности США, которое имеет в шесть раз больше служащих, чем ЦРУ. Четыре тысячи сто двадцать мощных центров прослушивания на базах в Германии, Турции, Японии и т.д., а также на кораблях, подводных лодках, самолетах и спутниках собирают и анализируют почти всю информацию, переданную электронным способом, включая излучение систем сигнализации автомобилей, квартир и т.д. [15]
3.3.5. Использование телефонной линии для прослушивания помещений Телефонная линия используется не только для передачи телефонных сообщений, но и для прослушивания помещения (рис. 3.14). Для того чтобы включить такое устройство, необходимо набрать номер абонента. Первые два гудка "проглатываются" устройством, то есть, телефон не звонит. После этого необходимо положить трубку и через определенное время (30-60 секунд) позвонить опять. Только после этого система включается в режим прослушивания. Подобным образом работают, например, устройства ST-01 ELSY, UM103. Цена таких устройств — от $15 (отечественные) до $250 (зарубежные). [15]
79
В качестве примера одного из таких устройств рассмотрим "Бокс-Т". Это устройство позволяет контролировать помещение из любого места земного шара по телефону. Для этого достаточно набрать номер телефона, в котором уже установленный прибор "Бокс-Т" и включить микрофон. Для выключения достаточно положить трубку. Модель TS-20-1 позволяет дополнительно контролировать подключенные к ней датчики охранной сигнализации. Модель TS-10-T2 включается с помощью блока вызова. Электропитание всех моделей осуществляется от телефонной линии с напряжением 60 В. Блок вызова модели TS20-T2 питается напряжением 9 В от батареи типа "Крона". [15] Для понимания физики возникающих при этом процессов рассмотрим виды акустических преобразований, позволяющих перехватывать информацию. Как известно, во время разговора образуются звуковая волна, которая может вызывать механические колебания элементов электрической аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения. Виды акустоэлектрических преобразований представлены на рис. 3.15. [19]
Наиболее чувствительными к акустическим влияниям являются катушки индуктивности и конденсаторы переменной емкости. Рассмотрим акустическое воздействие на катушку индуктивности с сердечником. Механизм и условия возникновения электродвижущей силы (ЭДС) индукции в такой катушке сводится к следующему: ■ под действием акустического давления Р появляется вибрация корпуса и обмотки катушки; ■ вибрация вызывает колебание.
80
Провода обмотки находятся в магнитном поле, что и приводит к появлению ЭДС индукции на концах катушки. Эта ЭДС определяется по формуле µ (t ) d d E= N фс + N фн B0 S c (t ) c cosϕ c (t + S 0 (t ) cos(t ) , (3.1) dt dt µ 0 (t ) где N фс — магнитный поток, который замыкается через сердечник; N фн — магнитный поток, который замыкается через обмотку по воздуху; Во — вектор магнитной индукции; µ c (t ) — магнитная проницаемость сердечника; µ 0 (t ) —
(
)
магнитная постоянная; ϕ 0 (t ) к) — угол между векторами Во и осью катушки; Sc — площадь поперечного сердечника; So — площадь поперечного сечения катушки. Индуктивные преобразователи делятся на электромагнитные, электродинамические и магнитострикционные. К электромагнитным преобразователям относятся такие устройства как громкоговоритель, электрические звонки (в том числе и вызывающие звонки телефонных аппаратов), электрорадиоизмерительные приборы. Примером непосредственного использования этого эффекта для цепей акустического преобразования является электродинамический микрофон. ЭДС на выходе катушки определяется по формуле [19]:
E = −L
dI S , L = kLπµ 0 N 2 , dE I
(3.2)
r где L — индуктивность, k — постоянный коэффициент; l — длина обмотки катушки; µ0 — магнитная проницаемость; S— площадь поперечного сечения; N— количество витков катушки. Возникновение ЭДС на входе такого преобразователя принято называть микрофонным эффектом. Можно утверждать, что микрофонный эффект способен проявляться как в электродинамической, так и в электромагнитной, конденсаторной и других конструкциях, которые широко применяются в микрофонах разного назначения и использования. Электромеханический звонок вызова телефонного аппарата — типичный пример индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной телефонной трубке. ЭДС микрофонного эффекта звонка может быть определена по формуле [19]:
E µ = ηP
(3.3) где η — акустическая чувствительность звонка, Р — акустическое давление.
η=
NSµ 0 NS µ d 2Zµ
где V— магнитодвижущая сила постоянного магнита; S— площадь якоря; µ 0 — магнитная проницаемость сердечника; N — количество обмоток катушки; S µ —
81
площадь полосного наконечника; d — величина промежутка; Z µ — механическое сопротивление. По такому же принципу (принципу электромеханического звонка) образуется микрофонный эффект и в отдельных типах электромагнитных реле разного назначения и даже в электрических звонках вызова бытового назначения. Акустические колебания действуют на якорь реле и вызывают его колебание. Колебания якоря изменяют магнитный поток реле, который замыкается по воздуху, что приводит к появлению на выходе катушки реле ЭДС микрофонного эффекта. Микрофонный эффект имеют также бытовые громкоговорители, ЭДС которых определяются по формуле
E µ = ηP
η=
BIS Zµ
(3.4)
где η — акустическая чувствительность звонка; I — длина проводника, который двигается в магнитном поле с индукцией В; В — магнитная индукция; S — площадь поверхности, которая подвергается влиянию давления акустического Z
поля; µ — механическое сопротивление. Необходимо иметь в виду, что существуют системы передачи акустической информации из телефонных линий, позволяющие прослушивать помещение без установки какого-либо дополнительного оборудования. Также используются недостатки конструкции телефонного аппарата: акустические колебания влияют на якорь звонка, который, колеблясь, вызывает появление в катушке микротоков, модулируемых речью. ЭДС, которая наводится в катушке, в этом случае может достигать нескольких милливольт. Дальность этой системы не превышает (из-за затухания) нескольких десятков метров. Прием осуществляется на качественный усилитель низкой частоты с малым уровнем шума [15]. Второй вариант "беззаходовой" системы связан с реализацией эффекта "навязывания". Колебания частотой от 150 кГц и выше подаются на один провод телефонной линии, а ко второму проводу присоединяется приемник. Общий провод передатчика и приемника соединены между собой или с общей "землей", например, сетью водоснабжения. Через элементы схемы телефонного аппарата высокочастотные колебания поступают на микрофон, даже если он отключен от сети, и модулируются речью. Детектор приемника выделяет речевую информацию. Из-за существенного затухания ВЧ-сигнала в двухпроводной линии дальность также не превышает нескольких десятков метров (без ретранслятора).
3.4. Специальные устройства прослушивания 3.4.1. Направленные микрофоны Обычные микрофоны способны регистрировать человеческую речь на расстоянии, которое не превышает нескольких десятков метров. Для увеличения дистанции, на которой можно осуществить прослушивание, практикуют
82
применение направленного микрофона. Другими словами, это устройство собирает звуки только с одного направления, то есть, имеет узкую диаграмму направленности. Такие устройства широко применяются не только в разведке, но и журналистами, охотниками, спасателями и т.д. Можно выделить два основных типа направленных микрофонов: ■ с параболическим отражателем; ■ резонансный микрофон. В микрофоне с параболическим отражателем собственно микрофон расположен в фокусе параболического отражателя звука. Направленный параболический микрофон с усилителем AD-9 9 концентрирует звуки и усиливает их. Он прост в эксплуатации и настройке. В комплект входит микрофон, усилитель, кабель и головные телефоны. Электропитание — от батареи 9 В. Выпускаются несколько моделей. В целом, в конструкции всех этих микрофонов присутствует рукоятка пистолетного типа, параболический отражатель диаметром около 40 см и усилитель. Диапазон воспринимаемых частот составляет от 100-250 Гц до 15-18 кГц. Все микрофоны имеют автономное питание и гнезда для подключения к магнитофону. Острая "игольчатая" диаграмма направленности позволяет при отсутствии препятствий контролировать человеческую речь на расстоянии до 1200 м. В реальных условиях (в условиях города) можно рассчитывать на дальность до 100 м. [15] Резонансный микрофон основан на использовании явления резонанса в металлических трубках разной длины. Например, в одной из модификаций такого микрофона используется набор из 37 трубок длиной от 1 до 92 см. Звуковые волны, поступающие на приемник по осевому направлению, достигают микрофона в одинаковой фазе, а из боковых направлений (из-за отличной скорости распространения звуковых волн в металле, а также разной длины трубок) оказываются сдвинутыми по фазе. С точки зрения скрытого контроля звука применение направленных микрофонов усложнено из-за нередко неприемлемых габаритов и источников акустических помех. Кроме того, для того, чтобы не быть прослушанным в автомобиле, достаточно просто поднять стекло. Можно констатировать тот факт, что на сегодняшний день на рынке существует множество средств перехвата информации с помощью направленных микрофонов, однако такие устройства можно изготовить и самостоятельно, имея необходимый уровень подготовки в сфере электроники. Рассмотрим некоторые рекомендации в отношении изготовления направленных микрофонов [15]. Из большого листа бумаги с ворсом (под бархат) следует сделать трубу диаметром 10-15 см и длиной 1,5—2 м. В один конец этой трубы вставляют чувствительный микрофон. Лучше всего, если это будет динамический или конденсаторный микрофон, например, динамический микрофон типа МД-64, МД-200 или даже миниатюрный МКЭ-3. В крайнем случае, можно использовать обычный бытовой микрофон. Микрофон следует подключать с помощью экранированного кабеля к чувствительному усилителю с маленьким уровнем собственных шумов. Если длина
83
кабеля превышает 0,5 м, то лучше использовать микрофонный усилитель с дифференциальным входом, например, усилитель низких частот (УНЧ) на операционных усилителях (ОУ). Это разрешает уменьшить синфазную составляющую помех, которые являются наводками от ближайших электромагнитных устройств (фон 50 Гц от сети 220 В и т.д.). Итак, если свободный конец трубы направить на источник звука, то можно услышать разговор на расстоянии 100 м и даже больше. Это расстояние может быть увеличено путем применения специальных селективных фильтров, которые разрешают выделить и подавить сигнал в узкой полосе частот. Это дает возможность повысить соотношение уровня полезного сигнала на фоне существующих помех. В упрощенном варианте вместо специализированных фильтров можно применять полосовой фильтр в УНЧ или воспользоваться обычным эквалайзером (многополосным регулятором тембра), а в крайнем случае — традиционным двухполосным регулятором тембра НЧ и ВЧ. При конструировании чувствительного и малошумящего усилителя следует помнить, что наибольшее влияние на качество звучания и разборчивость речи имеют амплитудно-частотная характеристика (АЧХ) усилителя, уровень его шумов, параметры микрофона, а также их взаимная согласованность с усилителем. Усилитель с микрофоном должен иметь коэффициент усиления 6080 дБ (или 1000-10000 раз). Учитывая особенности приема полезного сигнала и его маленькую величину в условиях действия значительного уровня помех, полезно в конструкции усилителя предусмотреть возможность корректировки АЧХ, то есть, частотной селекции сигнала, подлежащего обработке. Следует также учитывать, что наиболее информативной полосой частот является полоса в диапазоне 300-3500 Гц, где расположены основные форманты звуков. Использование полосового фильтра в усилителе позволяет увеличить дальность прослушивания в 2 и более раз. Еще большей дальности можно достичь, используя в составе УНЧ селективные фильтры с большой добротностью, которые разрешают выделять и подавлять сигнал на определенных частотах [15]. Современная элементная база позволяет создавать современные УНЧ на основе малошумящих операционных усилителей типа К548УН1, К548УН2, К548УНЗ, КР140УД12, КР140УД20 и т.п. Возможно также использовать современные малошумящие транзисторы, особенно в первом каскаде. Это могут быть или малошумящие биполярные транзисторы с высоким коэффициентом усиления типа КТ3102, КТ307 или полевые транзисторы. Большое значение имеют и параметры других элементов. Так, следует использовать оксидные конденсаторы К53-1, К53-14, К50-35, неполярные КМ6, МБМ, резисторы— не хуже традиционных 5% МЛТ-0,25 и МЛТ-0,125. Наилучший вариант резисторов — проволочные, безындукционные резисторы. Входное сопротивление УНЧ должно соответствовать сопротивлению источника сигнала: микрофона или датчика, который его заменяет. Обычно входное сопротивление УНЧ стараются сделать равным или несколько выше сопротивления источника: преобразователя сигнала на основных частотах.
84
Для минимизации электрических помех необходимо для подключения микрофона к УНЧ использовать экранированные проводники минимальной длины. Электретный микрофон МЭК-3 следует монтировать непосредственно на плате первого каскада микрофонного усилителя. При необходимости значительного отдаления микрофона от УНЧ следует использовать усилитель с дифференциальным входом, а подключения осуществлять витой парой проводов в экране. Экран подключается к схеме в одной точке общего провода максимально близко к первому каскаду усилителя. Это обеспечит минимизацию уровня наведенных в проводах электрических помех. Для повышения направленного действия микрофона и снижения акустических помех используют параболический рефлектор, представляющий собой параболический концентратор звука. Микрофон располагают в этом случае в фокусе рефлектора. Еще больший эффект может дать объединение параболического рефлектора с несколькими специально рассчитанными акустическими резонаторами, изготовленными из алюминиевых труб разной длины. В зависимости от длины и диаметра, каждая труба имеет собственную резонансную частоту, поэтому, когда их используют несколько, можно обеспечить усиления в той полосе частот, которая интересует исследователя. Например, если взять семь труб-резонаторов из алюминия диаметром 10 мм, то по формуле, которая позволяет рассчитать резонансную частоту в зависимости от длины трубы (L=165/f), можно подобрать нужную длину трубы. Так, для получения резонансной частоты 300 Гц необходимо взять трубу длиной 550 мм, а для частоты 1100 Гц, соответственно, — 150 мм. Набор полученных таким образом резонаторов заканчивается параболическим концентратором, в фокусе которого находятся эти резонаторы. Большое количество резонаторов разрешает создать микрофон с узкой диаграммой направленности и увеличить дальность прослушивания до 1 км и более. На рис. 3.16 представлен пример УНЧ на основе специализированной микросхемы— ИС К548УН1А, содержащей два малошумящих ОУ, ОУ и УНЧ, созданный на базе этих ОУ (ИС К548УН1А), рассчитаны на однополярное напряжение питания 9 В. В представленной схеме УНЧ первый ОУ включен в варианте, который обеспечивает минимальный уровень шумов ОУ. Выходные транзисторы данной схемы УНЧ работают без начального сдвига ( I покоя = 0 ). Искажения типа "ступенька" практически отсутствуют благодаря глубокой отрицательной обратной связи, которая охватывает второй ОУ микросхемы и выходные транзисторы. При необходимости изменения режима выходных транзисторов ( I покоя = 0 ) схему необходимо соответствующим образом откорректировать: включить в нее резистор или диоды между базами Т1 и Т2, два резистора по 3-5 К с баз транзисторов на общий провод и провод питания. Кстати, в УНЧ в двухтактных выходных каскадах без начального сдвига хорошо работают уже устаревшие германиевые транзисторы. Это позволяет использовать с такой структурой исходного каскада ОУ с относительно низкой скоростью нарастания исходного напряжения без опасности возникновения искажений, связанных с нулевым током покоя.
85
Для исключения опасности возбуждения усилителя на высоких частотах используется конденсатор С3, подключенный рядом с ОУ, и цепочка R8C8 на выходе УНЧ (довольно часто RC на выходе усилителя можно исключить). На рис. 3.16 а) показана схема УНЧ на ОУ ИС К548УН1А. На рис. 3.16 б)— схема подключения динамического микрофона. На рис. 3.16 в) — схема подключения микрофона МЭК-3. На рис. 3.16 г) — схема подключения микрофона к УНЧ. Элементы для схемы, показанной на рис. 3.16: § R1 =240-510 Ом; § R2 = 2,4 K; § R3 = 24-51 К (подстройка усиления); § R4 = 3-10 K; § R5 = 1-3 К; § R6 = 240 K; § R7 = 20-100 К (подстройка усиления); § R8 = 10 Ом; § R9 = 820-1,6 К (для 9 В); § С1= 0,2-0,47; § С2= 10-50 мкФ; § СЗ = 0,1пФ; § С4, С5 = 4,7-50 мкФ; § С6, С7 = 10-50 мкФ; § С8 = 0,1-0,47 пФ;
86
§ С9 = 100-500 мкФ; § ОУ 1 и 2 — ОУ ИС К548УН1А (б), двух ОУ в одному корпусе ИС; § Т1, Т2 — КТ315, КТ361 или КТ3102, КТЗ107 или аналогичные; § D1 — стабилитрон, например, КС 133; можно использовать светодиод в обычном включении, например, АЛ307; § М — МД64, МД200 (б), МЭК-3 или аналогичный (в); § Т — ТМ-2А. На рис. 3.17 представлен пример УНЧ на транзисторах.
В первых каскадах транзисторы работают в режиме микротоков, который обеспечивает минимизацию внутренних шумов УНЧ. Здесь целесообразно использовать транзисторы с большим коэффициентом усиления, но малым обратным током. Это могут быть, например, 159НТ1 В (1 К = 20 нА) или КТЗ 102 (1 К = 50 нА) или аналогичные. Использование подобных транзисторов позволяет обеспечить не только постоянную работу транзисторов при малых коллекторных токах, но и достичь хороших усилительных характеристик при низком уровне шумов. Выходные транзисторы могут быть как кремниевые (КТ315 и КТ361, КТ3102 и КТ3107, и т.п.), так и германиевые (МП38А и МП42Б и т.д.). Настройка схемы сводится к установке резистором R2 и резистором R3 соответствующих напряжений на транзисторах: 1,5 В — на коллекторе Т2 и 1,5 В — на эмиттерах Т5 и Т6. Элементы для схемы, показанной на рис. 3.17:
87
■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■
R1 = 43-51 К; R2 = 51 Ом (подстройка, Uкт2 = 1,2-1,8 В); R3 = 5,6-6,8 К (регулятор громкости); R4 = 3K; R5 = 750 Oм; R6, R7 = 150K; R8 = 33 К; R9 = 820-l,2K; R10 = 200-330 Ом; Rl1 = 100 К (подстройка); R12 = 1 К (подстройка тока покоя Т5 и Т6, 1-2 мА); С1 = 10-50 мкФ; С2 = 0,15-1мкФ; С3 = 1800пФ; С4 = 10-20 мкФ; С5 = 1 мкФ; С6 = 10-50 мкФ; С7 = 100-500 мкФ; Т1, Т2, ТЗ — 159НТ1В, КТ3102Е или аналогичные; Т4, Т5 — КТЗ15 или аналогичные, но можно и МП38А; Т6 — КТЗ61 или аналогичные, но можно и МП42Б; М — МД64, МД200 (б), МЭК-3 или аналогичный (в); Т — ТМ-2А.
На рис. 3.18 представлен пример УНЧ на ОУ с дифференциальным входом. [15] Правильно собранный и настроенный УНЧ обеспечивает значительное подавление синфазной помехи (60 дБ и больше). Это обеспечивает выделение полезного сигнала при значительном уровне синфазных помех. Стоит напомнить, что синфазная помеха — это помеха, которая поступает в равных фазах на оба входа ОУ УНЧ, например, помеха, наведенная на оба сигнальных провода от микрофона. Для обеспечения корректной работы дифференциального каскада необходимо точно выполнить условие: Rl = R2, R3 = R4. Резисторы целесообразно подобрать с помощью омметра среди 1%-резисторов с соответствующей температурной стабильностью. Для обеспечения необходимого баланса рекомендуется один, из четырех резисторов (например, R2 или R4) выполнить сменным. Это может быть высокоточный сменный резистор-настройщик с внутренним редуктором. Для минимизации шумов входное сопротивление УНЧ (значения резисторов R1 и R2) должно соответствовать сопротивлению микрофона или датчика, который его заменяет.
88
Выходные транзисторы УНЧ работают без начального сдвига (с I покоя = 0 ). Искажения типа "ступенька" практически отсутствуют благодаря глубокой отрицательной обратной связи, которая охватывает второй ОУ и выходные транзисторы. При необходимости схему включения транзисторов можно изменить. Настройка дифференциального каскада: подать синусоидальный сигнал 50 Гц на оба входа дифференциального канала одновременно; подбором величины R3 или R4 обеспечить на выходе ОУ1 нулевой уровень сигнала 50 Гц. Для настройки используется сигнал 50 Гц, поскольку электросеть частотой 50 Гц делает максимальный вклад в суммарную величину напряжения помехи. Хорошие резисторы и тщательная настройка позволяют достичь подавления синфазной помехи 60-80 дБ и более Для повышения устойчивости работы УНЧ целесообразно зашунтовать выводы питания ОУ конденсаторами и на выходе усилителя включить RC-цепочку. Для этой цели можно использовать конденсаторы КМ6. Элементы для схемы, показанной на рис. 3.18: ■ Rl, R2 = 20 К (равно или немного больше максимального сопротивле ния источника в рабочем диапазоне частот); ■ R3,R4=1-2M; ■ R5 = 2-10K; ■ R6=1-3K;
89
■ R7 = 47-300 К (подстройка усиления, К = 1 + R7/R6); ■ R8 = 10 Om; ■ R9 = 1,2-2,4 К; ■ С1,С2 = 0,1-0,22 пФ; ■ С3 = 4,7-20 мкФ; ■ С4 = 0,1 пФ; ■ ОУ — КР1407УД2, КР140УД20, КР1401УД2Б, К140УД8 или другие ОУ в типовом включении, желательно с внутренней коррекцией; ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные; ■ D1 — стабилитрон, например, КС 133; можно использовать светодиод в обыкновенном включении, например, АЛ307; ■ М — МД64, МД200 (б), МЭК-3 или аналогичный (в); Т — ТМ-2А. Применение в выходных каскадах УНЧ низкоскоростных ОУ и эксплуатация кремниевых транзисторов в усилителях мощности в режиме без начального сдвига (ток покоя равняется нулю — режим В) может, как это уже отмечалось выше, привести к переходным искажениям типа "ступенька". В этом случае для исключения таких искажений целесообразно изменить структуру выходного каскада таким образом, чтобы выходные транзисторы работали с небольшим начальным током (режим АВ). На рис. 3.19 представлен пример подобной модернизации схемы усилителя с дифференциальным входом.
90
Элементы для схемы, показанной на рис. 3.19: ■ R1, R2 = 20 К (равно или немного больше максимального сопротивления источника в рабочем диапазоне частот); ■ R3,R4 = 1-2 M; ■ R5 = 2-10 K; ■ R6=1-3 K; ■ R7 = 47-300 К (подстройка усиления, К = 1+R7/R6); ■ R8 = 10 Oм; ■ R10, R11 = 10-20 К; ■ С1,С2 = 0,1-0,22 пФ; ■ СЗ = 4,7-20 мкФ; ■ С4 = 0,1пФ; ■ ОУ — К140УД8, КР1407УД2, КР140УД12, КР140УД20, КР1401УД2Б или другие ОУ в типовом включении и желательно с внутренней коррекцией; ■ Т1,Т2 — КТ3102, КТ3107 или КТ315,КТ361 или аналогичные; ■ D2, D3 — КД523 или аналогичные; ■ М — МД64, МД200, МЭК-3 или аналогичный (в); ■ Т — ТМ-2А. На рис. 3.20 представлен пример УНЧ на транзисторах. В первых каскадах транзисторы работают в режиме микротоков, который обеспечивает минимизацию шумов УНЧ. Схема во многом аналогична схеме, представленной на рис. 3.17.
91
Для увеличения отношения полезного сигнала низкого уровня к помехам в схему УНЧ включен полосный фильтр, который обеспечивает выделение частот в полосе 300 Гц - 3,5 кГц. В данной схеме также целесообразно использовать транзисторы с большим коэффициентом усиления, но маленьким обратным током коллектора (1 К), например, 159НТ1У (1 К = 20 нА) или КТ3102 (1 К = 50 нА), или аналогичные. Выходные транзисторы могут быть как кремниевые (КТ315 и КТ361, КТ3102 и КТ3107, и т.п.), так и германиевые (устаревшие транзисторы МП38А и МП42Б и т.п.). Настройка схемы, как и в случае схемы УНЧ, показанной на рис. 3.19, сводится к установке резистором R2 и резистором R3 соответствующих напряжений на транзисторах Т2 и Т5, Т6: 1,5 В— на коллекторе Т2 и 1,5 В — на эмиттерах Т5 и Т6. Элементы для схемы, показанной на рис. 3.20: ■ R1 =43-51 К; ■ R2 = 510 К (подстройка); ■ R3 = 5,6-6,8 К (регулятор громкости); ■ R4 = 3 К; ■ R5,R6 = 8,2K; ■ R7 = 180 Oм; ■ R8 = 750 Oм; ■ R9, R10= 150 К; ■ R11=33K; ■ R12 = 620Om; ■ R13 = 820-1,2 K; ■ R14 = 200-330 Oм; ■ R15 = 100 К (подстройка); ■ R16 = 1 К (подстройка тока покоя Т5 и Т6, 1-2 мА); ■ С1 = 10-50 мкФ; ■ С2 = 0,15-0,33 пФ; ■ СЗ = 1800пФ; ■ С4= 10-20 мкФ; ■ С5, С6, С7 = 0,022 пФ; ■ С8 = 1 мкФ; ■ С9 = 10-20 мкФ; ■ С10 = 100-500 мкФ; ■ Т1, Т2, ТЗ — 159НТ1В, КТ3102Е или аналогичные; ■ Т4, Т5 — КТЗ102, КТЗ15 или аналогичные, но можно и устаревшие германиевые транзисторы, например, МПЗ8А; ■ Т6 — КТ3107 (если Т5 — КТ3102), КТ361 (если Т5 — КТ315) или аналогичные, но можно и устаревшие германиевые транзисторы, например, МП42Б (если Т5 — МП38А); ■ М — МД64, МД200 (б), МЭК-3 или аналогичный (в); ■ Т — ТМ-2А.
92
Вместо полосного фильтра иногда можно использовать традиционные, двухполосные регуляторы тембра НЧ и ВЧ, однако, как правило, с худшим результатом подавления помех, чем полосные фильтры. На рис. 3.21 представлен один из многочисленных примеров схем регуляторов тембра НЧ и ВЧ для УНЧ на транзисторах.
Данной электронной схеме предшествует каскад с низким выходным сопротивлением, например, эмиттерный повторитель (каскад с общим коллектором) или ОУ. Это обеспечивает низкое выходное сопротивление предыдущего каскада и нормальную работу данного регулятора. Элементы для схемы, показанной на рис. 3.21: ■ R1 = 47 К; ■ R2=100K; ■ R3=47K; ■ R4 = 39K; ■ R5 = 5,6K; ■ R6=100K; ■ R7=180K; ■ R8 = 33K; ■ R9 = 3,9K; ■ R10=l K; ■ С1=39пФ; ■ C2 = 30-100 мкФ; ■ С3 = 5-20 мкФ; ■ С4, С5 = 2,2пФ; ■ С6 = 30-100 мкФ; ■ Т1 — КТ3102, КТ315 или аналогичные. На рис. 3.22 представлен пример схемы двухполосного регулятора тембра НЧ и ВЧ для УНЧ на ОУ.
93
Этой электронной схеме предшествует каскад на ОУ. Это обеспечивает низкое выходное сопротивление предыдущего каскада и нормальную работу данного регулятора. Для повышения устойчивости работы схемы (на ВЧ) целесообразно зашунтовать выводы питания ОУ конденсаторами 0,1 мкФ, например, типа КМ6. Конденсаторы подключаются максимально близко к ОУ. Элементы для схемы, показанной на рис. 3.22: § R1 = 11 К; § R2 = 100 K; § R3,R4= 11 К; § R5 = 3,6 K; § R6 = 500 К; § R7 = 3,6 K; § R8 = 750 Oм; § С1,С2 = 0,05 мкФ; § С3 = 0,005 мкФ; § С4,С5 = 0,1-0.47 мкФ; § ОУ — 140УД12, 140УД20, 140УД8 или любые другие ОУ в типовом включении и желательно с внутренней коррекцией; Трехполосный регулятор тембра дает лучший результат подавления помех, чем двухполосный регулятор. На рис. 3.23 представлен пример схемы трехполосного регулятора тембра НЧ, СЧ и ВЧ для УНЧ на ОУ.
94
Этой электронной схеме предшествует каскад на ОУ. Это обеспечивает низкое выходное сопротивление предыдущего каскада и нормальную работу данного регулятора. Для повышения устойчивости работы схемы (на ВЧ) целесообразно шунтировать выводы питания ОУ конденсаторами 0,1 мкФ. Конденсаторы подключаются максимально близко к ОУ. Элементы для схемы, показанной на рис. 3.23: ■ R1 = 11 K; ■ R2=100 K (H4); ■ R3,R4=11 K; ■ R5 = 1,8 K; ■ R6 = 500 K (B4); ■ R7=1,8 K; ■ R8 = 280 Om; ■ R9 = 3,6 K; ■ RIO =100 К (СЧ); ■ Rl 1=3,6 К; ■ С1=0,05 мкФ; ■ C2 — отсутствует; ■ СЗ = 0,005 мкФ; ■ С4,С5 = 0,1-0,47 мкФ; ■ С6 = 0,005 мкФ; ■ С7 = 0,0022 мкФ; ■ С8 = 0.001 мкФ; ■ ОУ — 140УД8, 140УД20 или любые другие с внутренней коррекцией.
95
3.4.2. Лазерные микрофоны В том случае, если вы подняли стекло в автомобиле или закрыли форточку, может быть использован лазерный микрофон. Первые их образцы были приняты на вооружение американскими спецслужбами еще в 1960-е годы. В качестве примера рассмотрим лазерный микрофон ПР-150 фирмы "Hewlett-Packard" с дальностью действия до 1000 м. Он сконструирован на основе гелий-неонового или полупроводникового лазера с длиной волны 0,63 мкм (то есть, в видимом диапазоне; современные устройства используют невидимый ИК-диапазон). Луч лазера, отраженный от стекла помещения, в котором ведутся переговоры, оказывается промоделированным звуковой частотой. Принятый фотоприемником отраженный луч детектируется, звук усиливается и записывается. Приемник и передатчик выполнены отдельно, имеется блок компенсации помех. Вся аппаратура размещена в кейсе и имеет автономное питание. Подобные системы имеют очень высокую стоимость (более $10 тыс.) и, кроме того, требуют специального обучения персонала и использования компьютерной обработки речи для увеличения дальности. Существует отечественная система ЛСТ-ЛЛ2 с дальностью действия менее 100 м и достаточно скромной стоимостью. Следует отметить, что эффективность применения такой системы растет с уменьшением освещенности оперативного пространства. [15] На рис. 3.24 а) показан пример схемы использования лазерного микрофона, который состоит из лазера с оптической системой, фотоприемника и соответствующих электронных устройств.
96
Лазерный микрофон позволяет осуществлять дистанционное прослушивание помещений по колебаниям оконного стекла (О. Стекла). Данные колебания модулируют луч лазера, который отражается от поверхности стекла и попадает на фотоприемник (Ф. приемник) для соответствующего преобразования и декодирования с помощью электронных устройств. Существуют разные системы лазерных микрофонов, которые отличаются составом и схемами использования. На рис. 3.24 б) и рис. 3.24 в) представлены примеры схем инфракрасных передатчика (ИК-передатчика) и приемника (ИКприемника). Эти устройства позволяют "считывать" акустическую информацию с оконного стекла (звуковые колебания стекла), что позволяет, как и в случае лазерного микрофона, осуществлять дистанционное прослушивание помещений. Для этого сфокусированный луч ИК-передатчика направляется на оконное стекло. ИК-приемник принимает промодулированный сигнал. [15] Элементы для схемы ИК-передатчика, показанного на рис. 3.24 б): ■ R1 = 50-100 К (R1 и С1 задают частоту генератора несущей — 30-60 кГц); ■ R2=1 K; ■ R3 = 8-10 К (задает ток через ИК-светодиод, средний ток через диод — 250-ЗООмА); ■ С1 = 150пФ; ■ С2 = 1000-4000 мкФ; ■ DD1(DD1.1,DD1.2) — K561; ■ Т1 — КТ3102, КТ315 или аналогичные транзисторы; ■ Т2 — КТ815, КТ807, КТ801 или аналогичные; возможно использование вместо Т1 и Т2 одного транзистора КТ827. Элементы для схемы ИК-приемника, показанного на рис. 3.24 в): ■ R1 = 100-500 Ом (регулирование чувствительности ОУ1: K=1+R3/R1); ■ R2 = 200-300 К; ■ R3 = 300-500 К; ■ R4 = 30-100 К (регулирование громкости); ■ R5 = 1-5 К (регулирование чувствительности ОУ2: К = 1 + R7/R5); ■ R6 = 200-300 К; ■ R7=10-50K; ■ R8 = 10 Oм; ■ R9 = 300-500 К; ■ R10 = 300 К-500 М; ■ R11 = 16-24 К (R11 и С4 могут быть исключены из схемы — в таком случае R4 = 16-25 К); ■ С1 =0,1-0,2 пФ; ■ С3 = 0,1-0,3 пФ; ■ С4 = 0,3-5 мкФ; ■ С5 = 1-10мкФ; ■ С6 = 5-20мкФ; ■ С7 = 50-500 мкФ; ■ С8 = 0,1 пФ; ■ С9 = 100-500 мкФ;
97
■ С10 = 0,1-0,2 пФ; ■ С11 =0,3-1 мкФ; ■ С12 = 9-15 пФ; ■ LI C2 настраивается на частоту 30-50 кГц, L1 — 400-500 витков ПЭЛ 0,05-0,07 на каркасе от фильтра ПЧ радиоприемника;. ■ D1 — ФДК261 или аналогичный ИК-фотодиод; ■ D2, D3 — ГД507 или аналогичные (германиевые — меньше порог); ■ А1, А2 — ОУКР548УН1А; ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ Т — ТМ-2А или аналогичные.
3.4.3.
Гидроакустические датчики
Звуковые волны распространяются в воде с очень небольшим затуханием. Гидроакустики ВМФ научились прослушивать шепот в подводных лодках, находящихся на глубине десятков метров. Этот же принцип можно применять, используя жидкость, которая находится в системах водоснабжения и канализации. Такую информацию можно перехватывать в пределах дома, однако радиус прослушивания будет очень сильно зависеть от уровня шумов — особенно в водопроводе. Предпочтительней использовать датчик, установленный в батарее отопления. Еще более эффективным будет использование гидроакустического передатчика, установленного в батарее прослушиваемого помещения.
3.4.4.
СВЧ- и ИК-передатчики
Для повышения скрытности в последние годы стали использовать инфракрасный канал. В качестве передатчика звука от микрофона используется полупроводниковый лазер. Рассмотрим, к примеру, устройство TRM-1830. Дальность действия днем составляет 150 м, ночью — 400 м. Время беспрерывной работы — 20 часов. Габариты не превышают 26x22x20 мм. К недостаткам подобной системы можно отнести необходимость прямой видимости между передатчиком и приемником и влияние помех. Повысить скрытность получения информации можно также посредством использования канала СВЧ-диапазона — более 10 ГГц. Передатчик, выполненный на диоде Ганца, может иметь очень небольшие габариты. К преимуществам такой системы можно отнести отсутствие помех, простоту и отсутствие на данный момент эффективных средств контроля. К недостаткам стоит отнести необходимость прямой видимости, хотя и в меньшей степени, потому что СВЧ сигнал может все-таки огибать небольшие препятствия и проходит (с
98
ослаблением) сквозь тонкие диэлектрики (например, шторы на окнах).
3.4.5. Стетоскопы Стетоскоп представляет собой вибродатчик, усилитель и головные телефоны. Вибродатчик специальной мастикой прикрепляется к стене, потолку и т.п. Размеры датчика, на примере устройства DTI, составляют 2,2x0,8 см. Диапазон частот— 300-3000 Гц, вес — 126 г, коэффициент усиления — 20000. С помощью подобных устройств можно осуществлять прослушивание разговора через стены толщиной до 1 м. Стетоскоп может оснащаться проводом, радио или другим каналом передачи информации. Основным преимуществом стетоскопа можно считать трудность выявления, потому что он может устанавливаться в соседних помещениях. В качестве примера приведем два устройства: SIPE RS и SIPE OPTO2000, которые отличаются каналом передачи. Микрофон-стетоскоп размером 2x3 см обеспечивает прослушивание через стены толщиной до 50 см и оконные рамы с двойными стеклами. Мощность передатчика SIPE RS — 20 мВт. Дальность — 250 м. Размеры передатчика составляют 44x32x14 мм, масса — 41 г. Время беспрерывной работы— 90 часов. ИК-система SIPE OPTO 2000 обеспечивает радиус действия 500 м и имеет широкую диаграмму направленности [15]. Существуют стетоскопы, у которых чувственный элемент, усилитель и радиопередатчик объединены в одном корпусе. При очень небольших габаритах радиостетоскоп достаточно прикрепить с помощью специальной липкой массы к стене, полу или потолку в соседним помещении. Стетоскоп АД-50 позволяет не только прослушивать разговоры через стены, оконные рамы, двери, но и передавать информацию по радиоканалу. Имеет высокую чувствительность и обеспечивает хорошую разборчивость речевого сигнала. Рабочая частота составляет 470 МГц. Дальность передачи — до 100 м. Время беспрерывной работы — 24 часа. Размеры — 40x23 мм. Большинством специалистов прогнозируется постоянный рост случаев использования стетоскопов, что в первую очередь объясняется удобством применения подобной техники, а также тем, что их чрезвычайно тяжело найти. На любительском уровне решить проблему применения стетоскопов можно следующим образом. Необходимо просто взять пьезокристалл и приклеить его эпоксидным клеем к стене, а затем подключить его к усилителю короткими проводниками. В качестве микрофонов-стетоскопов лучше использовать большие и плоские пьезокристаллы. Найти такой пьезокристалл можно в обычном устаревшем проигрывателе (ГЗП-308), электронных часах, игрушках (ЗП-1, ЗП-22 и т.п.) [15]. Ниже представлены примеры схемной реализации малошумящих УНЧ, применяемых для микрофонов-стетоскопов.
99
На рис. 3.25 представлена схема простого УНЧ с высоким входным сопротивлением и двойным источником питания. Источником сигнала служит пьезоэлемент или пьезоизлучатель. Микрофон-стетоскоп, R4C4, С2, С3 обеспечивают устойчивость УНЧ (на ВЧ). Конденсаторы С2, С3 размещают максимально близко к ОУ.
Элементы для схемы, изображенной на рис. 3.25: ■ R1 = 100 K-1 M (регулировка громкости); ■ R2 = 10-20 К (регулировка чувствительности); ■ R3 = 1-2M; ■ R4=10 Oм; ■ C1 = 0,1-1,0 мкФ; ■ С2, СЗ = 0,1-0,3 мкФ; ■ С4 = 0,1 мкФ; ■ А1 — ОУ — 140УД12, 140УД20, 140УД8 или любые другие ОУ с внутренней коррекцией; ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ В1 — пьезоэлемент ГЗП-308, ПЭ-1 или аналогичные; ■ В2 — пьезоизлучатель ЗГИ, ЗП-22 или аналогичные; ■ Т — ТМ-2А или аналогичные. На рис. 3.26 представлена схема простого УНЧ с высоким входным сопротивлением и одним источником питания. Источником сигнала служит пьезоэлемент или пьезоизлучатель. Микрофон-стетоскоп, R4C4, С2 обеспечивают устойчивость УНЧ (на ВЧ). Конденсатор С2 размещают максимально близко к ОУ.
100
Элементы для схемы, изображенной на рис. 3.26: ■ R1 = 100 К - 1 М (регулировка громкости); ■ R2 = 10-20 К (регулировка чувствительности); ■ R3 = 1-2M; ■ R4=10 Oм; ■ R5,R6 =1-2 M; ■ C1= 0,1-1,0 мкФ; ■ С2 = 0,1-1,3 мкФ; ■ С4 = 0,1мкФ; ■ С5 = 0,1-1,0 мкФ; ■ А1 — ОУ — 140УД8, 140УД12, 140УД20 или любые другие ОУ с внутренней коррекцией (желательно) и в типовом включении; ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ В1 — пьезоэлемент ГЗП-308, ПЭ-1 или аналогичные; ■ В2 — пьезоизлучатель ЗП-1, ЗП-22 или аналогичные; ■ Т — ТМ-2А или аналогичные. На рис. 3.27 представлена схема УНЧ с высоким входным сопротивлением, двойным источником питания и корректором АЧХ. Источником сигнала служит пьезоэлемент или пьезоизлучатель. Микрофонстетоскоп с довольно высокими параметрами. Первый каскад УНЧ (ОУ А1) обеспечивает предварительное усиление сигнала и согласование с корректором АЧХ. После корректора и регулятора громкости сигнал подается на усилитель мощности на ОУ А2 и Т1 и Т2. На выходе — телефон или динамический громкоговоритель (Т1 и Т2 — КТ502 и КТ503). R8, С4, С5, С6, С7, С8 обеспечивают устойчивость УНЧ (на ВЧ). Конденсаторы С5, С6, С7, С8 размещают максимально близко к ОУ. С2, R5 обеспечивают гальваническую
101
развязку между ОУ А2 и предварительной схемой. Это минимизирует разбаланс нуля на выходе ОУ А2. Подключение датчика к УНЧ осуществляется с помощью экранированного провода.
Элементы для схемы, представленной на рис. 3.27: ■ R1 = 100 K-1 M; ■ R2 = 10-20 К (регулировка чувствительности); ■ R3 = 100-200 К; ■ R4 = 5-100 К (регулировка громкости); ■ R5 = 100 К - 1 М (R5»R4); ■ R6 = 10-20 К (регулировка чувствительности); ■ R7= 100-200 К; ■ R8 = 10 Oм; ■ С1,С2, СЗ = 0,1-1,0 мкФ; ■ С4 = 0,1 мкФ; ■ С5,С6, С7,С8 = 0,1-0,3 мкФ; ■ А1 — ОУ — 140УД8, 140УД12, 140УД20 или любые другие ОУ с внутренней коррекцией (желательно) и в типовом включении; ■ Т1, Т2 — КТ3102, КТ3107 или КТ315, КТ361 или аналогичные комплементарные (парные) транзисторы; ■ В1 — пьезоэлемент ГЗП-308, ПЭ-1 или аналогичные; ■ В2 — пьезоизлучатель ЗП-1, ЗП-22 или аналогичные; ■ Т — ТМ-2А или аналогичные. Этот же эксперимент можно повторить, но уже с оконным стеклом. В этом случае пьезокристалл крепится к стеклу. При этом для обеспечения скрытности пьезокристалл крепится к стеклу близко в раме. Прикрепить его к стеклу можно и со стороны улицы. При этом хорошо слышно все, что происходит в комнате. Неплохо слышно, даже если прикрепить кристалл к внешнему стеклу в. случае двойной рамы. Даже двойная рама не защищает полностью! Можно не сомневаться, что при использовании пьезокристалла относительно большой
102
площади (1-2 см2), а также малошумящего и чувствительного усилителя звук будет довольно громким и четким. Аналогичный опыт может быть проведен со столом. Оказывается, традиционная ДСП-плита стола с прикрепленным пьезокристаллом может быть прекрасным микрофоном, обеспечивающим хорошее качество звука. На рис. 3.28 а) представлена схема УНЧ с дифференциальным входом, высоким входным сопротивлением, двойным источником питания и корректором АЧХ.
Источником сигнала служит пьезоэлемент или пьезоизлучатель. Микрофонстетоскоп с достаточно высокими параметрами. Первый каскад УНЧ (ОУ А1) обеспечивает предварительное усиление сигнала при ослаблении синфазной составляющей помехи, а также согласование с корректором АЧХ. После корректора АЧХ и следующего регулятора громкости сигнал подается на усилитель мощности на ОУ А2 и Т1 и Т2. На выходе — телефон или динамический громкоговоритель (Т1 и Т2 — КТ502 и КТ503). R8, С4, С5, С6, С7, С8 обеспечивают устойчивость УНЧ. Конденсаторы С5, С6, С7, С8 размещают максимально близко к ОУ. С2, R5 обеспечивают гальваническую развязку между ОУ А2 и предварительной схемой. Это минимизирует дисбаланс нуля на выходе ОУ А2. Для обеспечения корректной работы дифференциального усилителя необходимо выполнить условие R1 = R2, R3 = R4 (или точнее R3/R1 = R4/ R2) с максимальной точностью (1%, 0,1% и т.д.) — чем точнее, тем лучше. Для обеспечения необходимого баланса рекомендуется один из резисторов выполнить сменным. В качестве такого сменного резистора целесообразно использовать высокоточный резистор-настройщик с внутренним редуктором. Подключение датчика к УНЧ осуществляется с помощью витой пары в экране. Элементы для схемы, показанной на рис. 3.28 а): ■ R1, R2= 100-500 К; ■ R3,R4 =1-5 M;
103
■ R0 = 5-100 К (регулировка громкости); ■ R5 = 100 К-1 M(R5<
3.5. Системы и устройства видеоконтроля 3.5.1.
Общая информация
Системы и устройства видеоконтроля получили мощный импульс своего развития в связи с созданием миниатюрных видеокамер и видеомагнитофонов. Если история применения фотокамер в разведке насчитывает 90-100 лет, то применение видеотехники сдерживалось неприемлемыми ее габаритами и весом. В настоящее время габариты видеокамер (без видеомагнитофонов) часто могут быть меньше самых миниатюрных фотокамер. Между тем, применение видеотехники в коммерческой разведке часто дает преимущества, недосягаемые для фото- и кинотехники. В первую очередь это то, что посредством видеотехники легко осуществить запись, передачу на большие расстояния и оперативный анализ зрительной и звуковой информации в реальном масштабе времени. В упрощенном виде система видеонаблюдения состоит из видеокамеры, видеомагнитофона и (или) передатчика. [15]
3.5.2.
Микровидеокамеры
Видеокамеры с приемлемыми характеристиками, предлагаемые к реализации для целей коммерческой разведки, имеют, в основном, импортное происхождение. Отечественные камеры по габаритным характеристикам
104
пригодны пока только для систем видеоконтроля (служебные помещения, видеодомофоны, магазины и т.п.). Остановимся подробнее на характеристиках некоторых конкретных моделей камер зарубежного производства. Наибольший интерес в данном случае представляет описание бескорпусных видеокамер. Объектив и электронная схема управления размещаются на одной плате размером 4,2x4,2 см. Стандартный объектив имеет фокусное расстояние 3,6 мм. С этим объективом камера имеет габариты 4,2х4,2х 2,1 см и угол обзора ±92°. С точечным объективом габариты составляют 4,2х4,2х 1,2 см и угол обзора ±88°. [15] Независимо от типа объектива, камера имеет следующие характеристики: минимальная освещенность — 0,4 лк, количество линий — 380, питание— 12 В, вес— 12 г. Стандартный объектив имеет фокусное расстояние 5,6 мм, угол обзора ±56°, разрешение PAL — 512(H)x582(V). Камера может работать при освещенности до 2,5 лк. Габариты 4,2x8,4x3,0 см со стандартным и 4,2x8,4x1,2 см с точечным объективом. Вес — 30 г. Эти и им подобные камеры могут монтироваться как вместе с объективом, так и с выносным объективом. Маскировка может быть какой угодно: в розетках электропитания, в радиоприемниках, в настенных и настольных часах, в одежде, в очках, в датчиках пожарной сигнализации, в приборах освещения и т.д. Видеокамеры могут обеспечиваться разными сменными объективами. Следует иметь в виду, что некоторые материалы, применяемые для маскировки объектов (типа "черное стекло"), пропускают только небольшую часть спектра и могут успешно работать при солнечном освещении, при освещении ИК-прожектором или обычными лампами накала, однако их применение невозможно при освещении объекта люминесцентными или галогенными лампами. [15] Представляет интерес описание видеокамеры с передатчиком. Например, это может быть OVS-25-5. Разрешающая способность этой камеры — 380 линий. Чувствительность — 0,5 лк. Объектив с фокусным расстоянием 1,6 мм и автоматической регуляцией диафрагмы. Встроенный передатчик работает в диапазоне 400-500 МГц и имеет мощность 40 мВт. Питание — внешнее 12 В. Потребляемый ток— 120 мА. Габариты — 3,8x4,5x5,9 см. Вес—120 г.
3.5.3. Устройства дистанционного видеодетектор движения
управления,
Устройство управления служит для наведения камеры на заданный объект, включение-выключение передатчика, видеомагнитофона, инфракрасного осветителя. В самом простом случае это устройство задает скорость и угол сканирования. Рассмотрим в качестве примера поворотное устройство OVS32, управление которым осуществляется с помощью выносного пульта. Специальное поворотное устройство для видеокамер имеет следующие возможности:
105
■ угол поворота автоматического сканирования составляет ±180°, задается при помощи пульта управления; ■ плавная и бесшумная работа поворотного механизма; ■ возможность крепления на стене с помощью специального кронштейна; ■ максимальная нагрузка — 7 кг; ■ габаритные размеры — 146x124 мм, вес — 1,4 кг. Для миниатюрных камер можно применить, например, устройство РТИ-II, которое имеет габариты 6,5x3,3 см. Миниатюрный прибор наведения применяется в помещении. Максимальная нагрузка — не более 0,4 кг. Предназначен для использования с камерами типа Watec, имеет цилиндрический корпус, угол горизонтального вращения — ±350°. Скорость вращения регулируется. Угол наклона — ±180°. Скорость также регулируется. Напряжение питания — 12 В постоянного тока (60 мА). Более сложные устройства дистанционного управления имеют функции дистанционного включения (например, через нормально разомкнутое реле). Включение может осуществляться с помощью таймера, выключателя беспроводного активатора (например, с использованием радиоканала), дверных контактов, а также детектора движения. В качестве примера такого управляющего устройства можно привести изделие N 92444 производства США. Процессор этого устройства программируется в режиме таймера, ручного управления или в дежурном режиме. Оно имеет генератор времени и даты для фиксации момента осуществления записи события, а также позволяет запрограммировать титры из двух строк по 20 знаков. Габариты — 14x18x4 см. Видеодетектор движения служит для активизации аппаратуры при изменении положения на наблюдаемом объекте. В качестве примера такого устройства опишем модель N 94501. Этот детектор имеет регулируемую чувствительность, исключает ошибочные срабатывания при изменении освещенности, возможна автоматическая настройка. Размер изображения регулируется от 5 до 90 % от объекта наблюдения, имеется выход для подачи сигнала тревоги.
3.5.4. Инфракрасные осветители Применение инфракрасных (ИК-осветителей) бывает необходимым при работе в условиях недостаточной видимости, а также в том случае, если для маскировки объектива видеокамеры применяются непрозрачные в видимом диапазоне материалы. Инфракрасные осветители могут выпускаться либо отдельно, либо объединенными с видеокамерами. В качестве примера объединенного с камерой ИК-осветителя можно привести изделие фирмы SANYO — VDC-9212. Эта черно-белая видеокамера может работать в полной темноте. Разрешающая способность — 400 линий, габариты — 10x5 см. Отдельно выполненный ИК-осветитель N 91101 использует излучающий элемент на основе гелиево-алюминиевого арсенида (GaAlAs) со спектром
106
излучения в районе 880 нм. Помещен в алюминиевый корпус. Потребляемый ток — 600 мА. Габариты — 10x5x4,5 см.
3.5.5.
Миниатюрные видеомагнитофоны
Самым распространенным режимом видеонаблюдения является режим с одновременной записью на видеомагнитофон. Наиболее широко для этих целей применяются видеомагнитофоны, рассчитанные на работу с 8 мм видеокассетой. Видеомагнитофоны имеют, как правило, функцию дистанционного управления, звук записывается в режиме стерео. Некоторые модели оборудованы видеомонитором. Перечислим характеристики некоторых моделей таких видеомагнитофонов. OVS-9 имеет две скорости записи, время записи — до 5 часов, питание осуществляется от встроенного аккумулятора или внешнего источника питания напряжением 7,5 В. Потребляемая мощность — 4 Вт, габариты — 148x130x62 мм, вес — 670 г. Модель OVS-9-1 представляет собой видеомагнитофон OVS-9 со встроенным цветным плоским монитором. Монитор удобен при монтаже и настройке скрытых видеокамер, а также для контроля действующих видеосистем и пересмотра отснятого видеоматериала. Габариты — 150x135x70 мм, вес — 700 г.
3.5.6. Беспроводные линии передачи и приема видео информации Рассмотрим беспроводные линии передачи и приема видеоинформации на примере модели WVL-90. Рабочая частота комплекта WVL-90 составляет от 904 до 928 МГц. Линия способна передавать цветное или черно-белое изображение на расстоянии от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WVLA-902), соотношение сигнал/шум — не меньше 45 дБ. Питание от внешнего источника питания 10-25 В. Потребляемый ток передатчика — не менее 50 мА, приемника — не менее 20 мА. Габариты передатчика — 23x6,3x9,5 см, приемника — 23x70x12 см. В случае работы одновременно с несколькими видеосигналами применяется коммутатор. Он передает сигнал одновременно на видеомагнитофон и (или) монитор. Например, коммутатор модели OVS-31 позволяет выводить на монитор сигналы от 4 до 12 видеокамер. Время показа сигнала регулируется и составляет от 1 до 20 с. Имеется возможность выключения любой камеры из режима просмотра. Питание от сети, габариты — 6,0x26,5x24,0 см, вес — 33 кг. Характеристики одного из мониторов, используемого в подобных линиях, рассмотрим на примере изделия OVS-27. Разрешающая способность — 850 линий, экран с диагональю 25 см, встроенный динамик, частота горизонтальной развертки— 15,625 Гц (15,750 Гц), частота вертикальной развертки — 50 Гц (60 Гц), электропитание от сети, потребляемая мощность — 30 Вт, габариты — 235x220x250 мм, вес — 6,2 кг.
107
Глава 4
Методы защиты информации в системах связи и передачи данных 4.1. Классификация средств технической защиты информации в каналах общего пользования В связи с тем, что многие системы связи работают на каналах общего пользования (ТКОП), будем проводить классификацию средств технической защиты информации (СТЗИ) для каналов ТКОП. Задача классификации СТЗИ в общем виде может быть представлена следующим образом. Пусть имеется полное множество аппаратуры СТЗИ, предназначенной для работы в каналах ТКОП:
{a i } ∈ A; i = 1, n ,
(4.1)
где a i — элемент (образец аппаратуры СТЗИ), принадлежащий полному множеству А; п — число элементов в множестве А. Сгруппируем элементы a i множества А в подмножества Aj по заданным критериям классификации. Тогда получаем:
{ A j } ∈ A; i = 1, k ,
(4.2)
где k — количество подмножеств Aj множества. В результате объединения подмножества A j образовано множество, элементами k
B = U Aj j =1
(4.3)
которой являются все элементы множества. При этом соотношение количества элементов множеств А к количеству элементов множества В определяется неравенством N ( B ) ≥ N ( A) , (4.4) где N(A) — количество элементов множества А, k
N ( B) = ∑ N ( A j ) j =1
где N(B) — количество элементов множества В.
(4.5)
108
Для этого случая задача классификации сводится к выбору критерия для формирования подмножества Aj из элементов множества А таким образом, чтобы минимизировать коэффициент вложения множеств:
F −D K в = 1 − , F
k
где
Ck
F = ∑ N ( A j ); j =1
(4.6)
Ck
D = ∑ N ( n A( 2 )i ) − ∑ N ( n 3 A( 3)i ) 2
i =1
i =1
C nl =
n(n − 1)........(n − l ) l!
N lp = N ( l ) A( p ) l
(4.7)
(4.8) (4.9)
где Np — количество элементов, принадлежащих участку пересечения множеств; l — количество одновременно пересекающихся множеств (кратность пересечений); A(p)l — участок, образованный пересечением l множеств. Формула (4.6) дает возможность оценить качество классификатора, то есть, формирование подмножеств Aj. При заданных ограничениях (условиях) для формирования классификатора (подмножеств Aj) наилучшим будет классификатор, для которого Кв = 0. Это означает, что множество В (4.3) содержит подмножества Aj (4.2), которые не пересекаются. При условиях, что все элементы множества А принадлежат множеству В, то есть,
A⊆ B
(4.10) В вложено и равняется множеству А. На практике хорошим результатом классификации можно считать результат, для которого К < 0,1. В общем, задача формирования подмножеств Aj, не имеет строго определенного решения. Это объясняется многими причинами, среди которых определяющей является неоднозначность в выборе формулировки критериев классификации СТЗИ, поэтому задача формирования классов СТЗИ в значительной мере имеет субъективный характер. С целью уменьшения субъективизма на устранение неоднозначности в формировании классов СТЗИ воспользуемся следующим подходом. Разобьем задачу классификации СТЗИ на два этапа: анализа и синтеза. На первом этапе (анализа) безотносительно конкретных типов аппаратуры СТЗИ создадим множества непересекающихся классов, сформированных по способам технической защиты информации в СПД и по видам технических каналов утечки, с которыми взаимодействуют СТЗИ (то есть, по двум классообразующим параметрам). Таким образом, образуется теоретически возможное и полное множество классов СТЗИ, сформированное по типам защиты и видам технических каналов утечки. На втором этапе (синтеза) осуществляется формирование классов СТЗИ с учетом специфики действующей и разрабатываемой аппаратуры защиты. Формирование классов СТЗИ реализуется путем синтеза классов из теорети-
109
чески полного набора. Критериями для синтеза классов технических средств защиты служит взаимодействие СТЗИ со средой распространения и обработки сигналов, посредством которых передается информация, а также взаимодействие СТЗИ с побочными электромагнитными излучениями и наводками (ПЭМИН), порождаемыми этой средой. В качестве классообразующих критериев выберем способы противодействия СТЗИ техническим каналам утечки информации. Все технические каналы утечки информации можно разделить на две группы: ■ каналы ПЭМИН, образованные средой распространения и обработки сигналов (классы 1, 2 и 3, описанные в главе 2); ■ каналы, образованные посредством атакующей аппаратуры (прямые каналы утечки информации (классы 4-9)). В свою очередь, каналы утечки второй группы, образованные посредством атакующей аппаратуры, могут быть двух видов: ■ каналы, образованные непосредственно атакующей аппаратурой; ■ каналы утечки, образованные в другой среде распространения сигналов (вторичные каналы утечки). К вторичным каналам, которые образуются атакующей аппаратурой, относятся радиочастотный канал, акустический (ультразвуковой) канал и инфракрасный канал (ИК-канал). Критерием классификации является способ защиты информации, реализованной в СТЗИ. Так, по способу защиты СТЗИ делятся на средства выявления, препятствия (ослабления), маскировки (сокрытия) и уничтожения. Следует отметить, что применение средств уничтожения закладных устройств (атакующей аппаратуры) в СПД нецелесообразно из-за низкой эффективности, а в некоторых случаях их применение недопустимо. Это объясняется следующими причинами: ■ уничтожению поддается ограниченное количество типов закладных устройств, и уничтожаются только те устройства, которые подключены параллельно линии связи. Устройства, подключенные последовательно линии или с помощью датчиков (электромагнитных или емкостных) уничтожить существующими СТЗИ сложно; ■ во время уничтожения закладных устройств существует большая вероятность выхода из строя дорогой каналоформирующей аппаратуры; ■ уничтожение закладных устройств осуществляется путем подачи им пульсов высокого напряжения в течение 2-10 мин. При этом уничтожаются устройства, подключенные параллельно линии и расположенные на расстоянии не более 10-20 м. В этих условиях (за срок 2-10 мин.) можно отключить и изъять выявленное закладное устройство. Далее выполним синтез СТЗИ путем объединения всего теоретически полного набора классов с учетом специфики использования технических характеристик существующей и разрабатываемой аппаратуры защиты информации в СПД. Критерием синтеза классов был характер и степень взаимодействия СТЗИ со средой распространения и обработки сигналов, воспроизводящих
110
данные в СПД. Отдельным классом СТЗИ (класс 12) выделены технические средства канального шифрования СПД. По характеру взаимодействия со средой распространения и обработки сигналов аппаратура делится на две группы: ■ взаимодействующая непосредственно со средой (прямые каналы утечки); ■ аппаратура, взаимодействующая с ПЭМИН, которая создается средой распространения и обработки сигналов (опосредствованные каналы утечки). Первая группа аппаратуры образует классы СТЗИ с пятого по десятый и предназначена противодействовать атакующей аппаратуре. По степени взаимодействия со средой, СТЗИ первой группы могут быть двух видов: ■ аппаратура, предназначенная для ослабления (создания препятствий) действиям атакующей аппаратуры (пассивные СТЗИ); ■ активные СТЗИ, то есть, аппаратура, которая в результате измерений выявляет атакующую аппаратуру и/или генерирует сигнал, маскирующий среду распространения и обработки сигналов. В свою очередь, активные средства защиты делятся на СТЗИ, противодействующие атакующей аппаратуре, которая образовала канал утечки в другой физической среде (вторичные каналы утечки), и на СТЗИ, противодействующие аппаратуре, которая не образует такие каналы. Вторичные каналы, создаваемые атакующей аппаратурой, как правило, находятся в радиочастотном, инфракрасном и ультразвуковом диапазоне. СТЗИ второй группы (от ПЭМИН) так же как и СТЗИ от атакующей аппаратуры по степени взаимодействия делятся на два вида. При этом создаются классы СТЗИ со второго по пятый. Отдельный класс (класс 11) выделен СТЗИ, осуществляющим мониторинг линий связи и тестирования инженерных коммуникаций (источников питания, систем сигнализации, электрификации, линий местной связи, пожароохранной сигнализации и т.д.) с целью выявления каналов утечки информации в этих системах. Средства мониторинга — это, как правило, сложные программно-аппаратные комплексы, созданные на базе компьютеров. Эти комплексы предназначены для мониторинга многоканальных телекоммуникационных систем, на них также возлагаются функции защиты информации в телекоммуникационных системах (выявление несанкционированного подключения к линиям связи, выявление излучений атакующей аппаратуры в широком диапазоне радиочастот, акустическом и ИК-диапазоне, нелинейные локаторы линий связи, генераторы шумоподобных сигналов и в широком диапазоне радиочастот и др.). Средства тестирования коммуникаций предназначены для выявления и нейтрализации атакующей аппаратуры в системах инженерных коммуникаций, проходящих через помещение, в котором расположены СПД. Таким образом, в результате исследований был разработан классификатор средств технической защиты информации в СПД, представленный в табл. 4.1.
111 Таблица 4.1. Классификатор СТЗИ в СПД Код класса СТЗИ 01 02 03
04
05
06
07
Наименование класса СТЗИ
Вид закрываемого канала утечки
Средства выявления ПЭМИН ПЭМИН (побочные электромагнитные излучения и Средства маскировки информации для противо- наводки), образуемые СПД действия ПЭМИН Средства ослабления или подавления ПЭМИН
Средства выявления побочных электромагнитных или магнитных полей, которые образуются устройствами записи информации на физические Несанкционированное носители копирование информации Средства уменьшения эффективности или обезвреживания устройств записи информации на физические носители Средства выявления или определения места нахождения атакующей аппаратуры, подключенной к линии связи Несанкционированное Средства уменьшения эффективности или обез- снятие информации вреживания атакующей аппаратуры путем включения в линию связи нелинейных элементов или заградительных фильтров
08
Несанкционированный ультразвуковой канал Средства выявления ультразвукового излучения передачи информации, (поля) создаваемый атакующей аппаратурой
09
Средства (поля)
Несанкционированный инфракрасный канал пеизлучения редачи информации, создаваемый атакующей аппаратурой
10
Несанкционированный радиочастотный канал Средства выявления радиочастотного излучения передачи информации, (поля) создаваемый атакующей аппаратурой
11 12
выявления
инфракрасного
Технические средства мониторинга линий и каналов Технические каналы передачи информации утечки информации в СПД Технические средства канального шифрования
Большое значение в выборе средств технической защиты информации играют технические параметры, характеризующие эти средства, и их возможность выполнять свои функции. Ниже представлены таблицы с основными требованиями к перечню определяющих технических параметров для каждого класса СТЗИ в СПД.
112 Таблица 4.2. Код класса СТЗИ — 01. Средства выявления ПЭМИН Тип устройства
Детекторы (индикаторы) электромагнитного поля широкополосные
Определяющие технические параметры, единицы измерения Ширина полосы (диапазона) выявления ∆f (кГц, МГц, ГГц) Неравномерность амплитудно-частотной характеристики (АЧХ) в полосе измерения N, (дБ) при Uвх = const, где Umах — максимальное значение напряжения на выходе индикатора в полосе выявления ∆f ; Umin соответственно, минимальное значение; Uвх — напряжение на входе индикатора Порог чувствительности, определяемый как минимальный уровень выявляемого сигнала (порог срабатывания индикатора) Umin (мкВ, мВ) Ширина полосы (диапазона) выявления ∆f (кГц, МГц, ГГц) Средняя рабочая частота f ср , (кГц, МГц, ГГц), где
Детекторы (индикаторы) электромагнитного поля узкополосные
f ср =
f min + f max 2
Неравномерность амплитудно-частотной характеристики (АЧХ) в полосе выявления измерения N (дБ),
N = 20 lg
U max U min
при U ВХ = const
Порог чувствительности U min (мкВ) в полосе ∆f
Таблица 4.3. Код класса СТЗИ — 02. Средства ослабления или подавления ПЭМИН Тип устройства
Определяющие технические параметры, единицы измерения Диапазон допуска частот ∆f (кГц, МГц, ГГц), ∆f = f max − f min где f max — максимальное значение диапазона подавления; f min — минимальное значение диапазона подавления Коэффициент угасания К (дБ), который определяется на частотах f min , f ср , f max по формуле
Экраны защитные
K = 20 lg
U1 U2
где U 1 (мкВ, мВ) — значение напряжения внутренней стороны экрана; U 2 (мкВ, мВ) — значение величины напряжения внешней стороны экрана;
f ср =
f max − f min 2
Таблица 4.4. Код класса СТЗИ — 03. Средства маскировки информации для противодействия ПЭМИН Тип устройства
Определяющие технические параметры, единицы измерения Рабочий диапазон или рабочие диапазоны генерируемых сигналов
Генераторы белого шума
∆f = f
−f
∆f (кГц,
max min , МГц), который определяется как f max — максимальное значение частоты генерации в рабочем диапазоне; f min — минимальное значение частоты генерации в рабочем диапазоне;
113 2
Спектральная плотность мощности белого шума в рабочем диапазоне v0 (мВт/кГц, мВт/МГц) Тип антенны (антенн) Вид поляризации генерируемых сигналов Рабочий диапазон или рабочие диапазоны генерируемых сигналов ∆f (кГц, МГц) Средний уровень мощности генерируемых сигналов Рср (мВт) в рабочем диапазоне Ширина диапазона перестройки ∆F (МГц), ∆F = Fmax − Fmin , где Генераторы сканирующие
Fmax и Fmin — соответственно максимальная и минимальная частота перестройки Скорость перестройки (девиации) частоты генерации сигналов (кГц/с) Вид модуляции генерирующихся сигналов Уровень модуляции АМ-сигналов (%) Величина девиации частоты ЧМ-сигналов
Таблица 4.5. Код класса СТЗИ — 04. Средства выявления побочных электромагнитных или магнитных полей, создаваемых устройствами записи информации на физические носители Тип устройства
Определяющие технические параметры, единицы измерения
Ширина полосы (диапазон частот) выявления ∆f (кГц), и f min — соответственно, максимальная и Обнаружители аппаратуры ∆f = f max − f min где f max минимальная частота выявления магнитной записи с помощью индикации поля Порог чувствительности, который определяется как минимальный уровень систем подмагничивания определяемого сигнала (срабатывание индикатора) Umin (мкВ, мВ) в полосе
∆f
Порог чувствительности, определяемый как минимальный уровень величины Обнаружители магнитного магнитной индукции на входе датчика, при котором срабатывает индикатор Bmin (мкТл) поля двигателей Количество датчиков
Таблица 4.6. Код класса СТЗИ — 05. Средства уменьшения эффективности или обезвреживания устройств записи информации на физические носители Тип устройства
Определяющие технические параметры, единицы измерения Средняя частота генерации f ср (кГц) Средняя мощность передаваемых сигналов Рср (мВт, Вт)
Генераторы специализированные
Вид модуляции генерируемых сигналов (для случая модуляции сигналов) Тип излучателя антенны (антенн) Уровень модуляции АМ-сигналов (%) Величина девиации частоты ЧМ-сигналов (кГц)
114 Таблица 4.7. Код класса СТЗИ — 06. Средства выявления и определения местонахождения атакующей аппаратуры, подключенной к линии связи Тип устройства
Определяющие технические параметры, единицы измерения Максимальное значение входного сопротивления закладного устройства, на которое реагирует обнаружитель Rmax (кОм, МОм) Диапазон величин напряжения, измеряемого в линии связи (В)
Обнаружители последовательно подключенных закладных устройств
Диапазон величин тока, измеряемого в линии связи (мкА, мА) Определяющие технические параметры, единицы измерения Минимальное значение входного сопротивления закладного устройства, на которое реагирует обнаружитель Rmin (кОм, МОм) Диапазон величин напряжения, измеряемого в линии связи (В) Диапазон величин тока, измеряемого в линии связи (мкА, мА) Минимальное расстояние до выявляемого закладного устройства (м, см) Максимальное расстояние до выявляемого закладного устройства (м) Частота локации (МГц) Погрешность измерений коэффициента нелинейных искажений Δ (%)
Нелинейные локаторы
∆=
K н.изм − K н.д
⋅ 100% , где U 1 — напряжение первой гармоники сигнала; K н .д U 2 ,U 3 ,...,U n — напряжение второй, третьей, n-й гармоник сигнала; K н.изм — измеренное значение K н Таблица 4.8. Код класса СТЗИ — 07. Средства уменьшения эффективности или обезвреживания атакующей аппаратуры посредством включения в линию связи нелинейных элементов и/или заградительных фильтров Тип устройства
Определяющие технические параметры, единицы измерения Величина коэффициента передачи при высоком уровне сигнала на входе устройства K выс (дБ) на частоте сигнала 1800 Гц, который определяется как
K выс = 20 U ' вх , где U 'вх — значение напряжения сигнала на входе U вых устройства при высоком уровне сигнала, U вых — значение напряжения сигнала K выс = 20 lg
на выходе устройства Нелинейные заградительные Величина коэффициента передачи при низком уровне сигнала на входе устройства K низ на частоте 1800 Гц устройства
K выс = 20 lg
U "вх -, где U"вх — значение напряжения на входе устройства при U вых
низком уровне сигнала Величина коэффициента нелинейных искажений K н на частоте сигнала 1800 Гц
U 22 + U 32 + ....U n2 ⋅ 100% U1 где U 1 — напряжение первой гармоники сигнала; U 2 ,U 3 ,...,U n — напряжения Kн =
второй, третьей и n-й гармоник сигнала
115 Величина коэффициента значения в полосе пропускания частот канала тотальной частоты 300-3400 Гц; K ' В (дБ);
K ' В = 20 lg
U вх при U вх = const ; U вых
где U вх — значение напряжения на входе фильтра (мкВ, мВ); U вых — значение напряжения на выходе фильтра (мкВ, мВ) Неравномерность амплитуд АЧХ в полосе пропускания частот канала тотальной частоты N (дБ)
N = 20 lg Заградительные электрические фильтры ВЧ-сигналов
U max , при U вх = const , U min
где U max — максимальное значение напряжения на выходе фильтра в полосе частот 300-3400 Гц; U min — минимальное значение напряжения на выходе фильтра в полосе частот 300-3400 Гц Минимальное и максимальное значение частот в полосе подавления фильтра f max , f min (кГц) Величина коэффициента затухания в полосе подавления частот фильтра K" B (Дб); K "В = 20 lg
U вх , при U вх = const ; U вых
Неравномерность АЧХ в полосе подавления частот фильтра (дБ) или значение коэффициента затухания на двух или трех фиксированных частотах в полосе подавления фильтра
Таблица 4.9. Код класса СТЗИ — 08. Средства выявления ультразвукового излучения Тип устройства
Определяющие технические параметры, единицы измерения Телесный угол направленности микрофона (стер)
Микрофоны узконаправленные
Датчики магнитострикционные
Диапазон частот выявления f max , f min (кГц) Минимальное звуковое давление, на которое реагирует обнаружитель, в диапазоне частот выявления Pmin (Па) Диапазон частот выявления f max , f min (кГц) Минимальное звуковое давление, на которое реагирует обнаружитель, в диапазоне частот выявления Pmin (Па)
Таблица 4.10. Код класса СТЗИ — 09. Средства выявления инфракрасного канала излучения поля Тип устройства Индикатор ИКзлучения
Определяющие технические параметры, единицы измерения Величина минимального освещения, на которое реагирует индикатор (Лк)
Таблица 4.11 Код класса СТЗИ —10. Средства выявления радиочастотного канала передачи информации Тип устройства
Определяющие технические параметры, единицы измерения
116 Диапазон перестройки частот ∆f = f max − f min Приемники панорамные (частотомеры)
(кГц, МГц, ГГц), где f max —
максимальное значение электромагнитного излучения; f min — минимальное значение электромагнитного излучения Количество перестраиваемых диапазонов частот (п) Срок перестройки в каждом из диапазонов τ (с.)
Анализаторы спектра
Порог чувствительности в пределах частотных диапазонов Umin (мкВ) Определяющие технические параметры, единицы измерения Диапазон частот выявляемого электромагнитного излучения (кГц, МГц, ГГц) Количество перестраиваемых диапазонов частот (п) Порог чувствительности в пределах частотных диапазонов Umin (мкВ) Разрешающая направленность в пределах частотных диапазонов (мВ/дел)
Таблица 4.12. Код класса СТЗИ — 11. Технические средства мониторинга линий и каналов передачи информации Тип устройства
Определяющие технические параметры, единицы измерения Количество анализируемых линий связи (n) Скорость сканирования линий связи (лин/с) Диапазон анализируемых частот ∆f (кГц, МГц, ГГц), ∆f = f max − f min , где
f max — максимальное значение частоты анализа; f min — минимальное значение частоты анализа Количество частотных диапазонов К Анализаторы состояния Диапазон измерений входного сопротивления атакующих устройств R 'min , линий связи R' max (Ом, кОм, МОм), где R'min — минимальное значение входного сопротивления, R ' max — максимальное значение входного сопротивления Порог чувствительности в пределах частотных диапазонов U min (мкВ, мВ) Разрешающая способность в пределах частотных диапазонов (м В/дел) Виды демодуляции Минимальное расстояние выявления несанкционированного подключения τ min (M) Анализаторы состояния Максимальное расстояние выявления несанкционированного подключения τ max линий связи (М) Точность выявления подключений к линиям связи (сМ, М) Типы (по назначению) анализируемых линий Диапазоны анализируемых частот ∆f (кГц, МГц, ГГц) Анализаторы систем Количество частотных диапазонов (п) коммуникаций Порог чувствительности в пределах частотных диапазонов U min (мкВ, мВ) Разрешающая способность в пределах частотных диапазонов (мВ/дел)
Таблица 4.13. Код классов СТЗИ — 12. Технические средства канального шифрования Тип устройства
Средства канального шифрования
Определяющие технические параметры, единицы измерения Скорость шифрования (Кбит/с) Алгоритмы шифрования Режим роботы Тип интерфейса Протокол обмена ключевой информацией Способ ввода ключей Реализация функций обратного вызова, электронной подписи и т.д.
117
4.2. Устройства защиты информации в телекоммуникационных системах 4.2.1. Общие принципы помещениях и сетях связи
защиты
информации
в
С точки зрения безопасности, телефонная связь имеет один недостаток: она разрешает перехватывать речевую информацию как во время телефонной связи, так и после "отбоя". Впрочем, этот недостаток имеют и любые другие проводные линии. Таким образом, в любой большой организации необходимо создавать службы безопасности, на которые возлагается в первую очередь проблема защиты телефонных сетей. Этим службам, прежде всего, требуется проанализировать выпускаемую серийно аппаратуру защиты. Ее можно условно разделить на две подгруппы: аппаратуру контроля и аппаратуру защиты линий связи. К аппаратуре контроля линий связи относятся: ■ анализаторы и индикаторные устройства; ■ кабельные локаторы (рефлектометры и приборы, которые используют принципы нелинейной локации); ■ детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля. К аппаратуре защиты линий связи относятся: ■ многофункциональные устройства защиты телефонных линий; ■ устройства уничтожения закладок; ■ аппаратура криптозащиты; ■ устройства защиты от пиратских подключений; ■ аппаратура линейного и пространственного зашумления; ■ аппаратура защиты от ВЧ-навязывания. ■
4.2.2.
Устройства защиты телефонных аппаратов
При организации защиты телефонных линий необходимо учитывать следующие факторы [14]: ■ телефонные аппараты могут использоваться для подслушивания переговоров, которые ведутся в помещении, где они установлены; ■ прослушивание телефонных разговоров возможно через непосредственное подключение к телефонному аппарату путем приема и обработки излучения электромагнитных волн телефонным аппаратом в пространство, в телефонную или энергетическую линию; ■ использование микрофонного эффекта и эффекта высокочастотного навязывания для снятия информационного сигнала с телефонного аппарата при положенной трубке.
118
Кроме того, телефонные линии, проложенные в помещении, могут использоваться в качестве: ■ линий для передачи полученной информации; ■ источника питания для устройств снятия информации; ■ средства дистанционного управления устройствами снятия информации. Вследствие этого, методы и устройства защиты телефонных аппаратов телефонных линий должны быть направлены на исключение: ■ использования телефонных аппаратов и линий для прослушивания переговоров, которые ведутся в помещении; ■ непосредственного прослушивания телефонных аппаратов;. ■ несанкционированного использования телефонной линии. Для защиты телефонного аппарата от утечки речевой информации используются пассивные и активные методы и устройства. К пассивным методам относятся: ■ амплитудное ограничение опасных сигналов; ■ фильтрация опасных сигналов; ■ отключение источников опасных сигналов. Амплитудное ограничение основано на использовании схем амплитудных ограничителей на диодах. Как известно, вольтамперная характеристика диодного ограничителя имеет вид, представленный на рис. 4.1.
При такой вольтамперной характеристике сигналы ограничиваются и сильно ослабляются. Как любое электронное устройство, телефонный и факсимильные аппараты, концентратор и соединяющие его линии создают в открытом пространстве довольно высокие уровни излучения в диапазоне частот вплоть до 150 МГц (табл. 4.14) [14]. Диапазон частот, МГц Уровень поля на расстоянии 1 м, мкв
Таблица 4.14. Сравнительные уровни излучения 0,0001-0,55 0,55-2,5 2,5-150
119
Благодаря малым размерам источника излучения и, следовательно, незначительной длине его внутренних монтажных проводов, уровень излучения самого аппарата быстро уменьшается в соответствии с отдалением от него. Кроме того, несимметричное внутреннее сопротивление телефонного аппарата, как источника излучения, относительно земли всегда значительно больше аналогичного сопротивления телефонной линии. Вследствие этого напряжения излучения в проводных линиях, измеряемые между ними и землей, обычно бывают меньше, чем аналогичные напряжения, измеряемые между линейными проводами и корпусом телефонного аппарата. Для того чтоб полностью подавить все виды излучений, создаваемые телефонными аппаратами, необходимо отфильтровать излучение в линейных проводах, отходящих от аппаратов, и в проводах микротелефона, а также обеспечить достаточную защиту внутренней схемы телефонного аппарата. Это возможно только при значительной схемной переработке телефонных аппаратов и изменении их электрических параметров. Из сказанного вытекает, что для того, чтобы защитить телефонный аппарат, необходимо защитить цепь микрофона, цепь звонка, двухпроводную линию телефонной связи [14]. При создании схемы защиты телефонного аппарата необходимо знать условия работы, то есть, — выходят ли линии телефонной связи за пределы контролируемой зоны или нет. Так, схема, приведенная на рис. 4.2 а), позволяет вносить угасание не менее 65 дБ при UBX = 0,1 В в полосе частот 300-3400 Гц.
120
Схема, показанная на рис. 4.2 б), предназначена для комплексной защиты телефонных аппаратов. Ослабление сигнала, наведенного на обмотке звонка, — не менее 120 дБ в полосе частот 300-3400 Гц. На рис. 4.3 представлены конкретные схемные решения для защиты элементов телефонного аппарата от подслушивания при положенной микротелефонной трубке.
Для защиты концентраторов, автонаборных устройств, пультов связи, факсимильных аппаратов и т.д. необходимо использовать схемы, показанные на рис. 4.2 а) и 4.3 а). Оценить эффективность мер защиты телефонных аппаратов, концентраторов, автонаборных устройств, пультов связи, громкоговорителей систем радиотрансляции и оповещения, датчиков пожарной и охранной сигнализации, кондиционеров можно посредством аппаратуры УИП-88 или аналогичной. Простая схема защиты цепей звонка для нейтрализации микрофонного эффекта представлена на рис. 4.4.
121
Для защиты от высокочастотного навязывания используются фильтры и амплитудные ограничители. Простейшая схема защиты микрофона при положенной телефонной трубке включает в себя конденсатор емкостью 0,01-0,05 мкФ (рис. 4.5). Глубина паразитной модуляции при этом уменьшается в 10000 и больше раз, что делает невозможным обработку такого сигнала.
В качестве примера таких устройств можно привести устройство защиты "Барьер-М1", которое автоматически отключает телефонный аппарат (ТА) от линии при положенной трубке. При подаче в линию сигналов вызова оно автоматически подключает ТА к линии, но через блокирующие фильтры. [15] Наиболее эффективным способом защиты при проведении конфиденциальных переговоров является отключение ТА от линии. Активные методы защиты ТА от утечки информации включают в себя подачу в телефонную линию при положенной трубке маскирующей низкочастотной шумовой помехи (100 Гц - 10 кГц). Устройства, формирующие такие помехи, называют устройствами линейного зашумления. При поднятой трубке ТА подача помехи в линию прекращается. Примером реализации такого устройства является устройство МП-1А (для аналоговых ТА) и МП-1Ц (для цифровых ТА). Телефонные фильтры обычно встраиваются в схему ТА или в телефонную розетку и работают по своему назначению (защита помещения от утечки из него звуковой информации) при положенной микротелефонной трубке (МТТ). Схемная реализация таких устройств представлена на рис. 4.3, а технические характеристики перечислены в табл. 4.15 (прочерк означает отсутствие данных).
122 Таблица 4.15. Некоторые характеристики устройств защиты телефонных
Модель
Назначение
Корунд
Защита аналоговых ТА
Грань-300
Защита аналоговых ТА
МП-1А-Ц
Защита аналоговых и четырёхпрово дных цифровых ТА
Гвард
УЗТ
Гранит
Защита цифровых ТА
Защита аналоговых ТА
Защита аналоговых ТА
Защита от микЗащита рофонот ВЧного навязыва эффект ния а Есть
Есть
Есть
Есть
Есть
Есть
Принцип работы
Габаритные размеры, мм
Нет
Ограничение малых сигналов
40x13x10
Сертификат Гостехкомиссии России
Есть
Фильтрация сигналов
90x55x25
Блокировка ТА. Сертификат Гостехкомиссии России
Есть
Ограничение сигналов и зашумления линий
50x75x35
Сертификат Гостехкомиссии России
Нет
Подавление нежелательных внутренних электромагнитных связей
Встраивается в корпус ТА
Нет
Внесение дополнительного затухания в разрыв между ТА и линией
Выполнен в металлическом корпусе
Нет
Внесение дополнительного затухания в разрыв между ТА и линией
Минимальное время безотказной работы не менее 5000 часов
95x60x25
Примечания
Устройство защиты телефонных аппаратов УЗТ имеет следующие характеристики: ■ затухание, внесенное в разговорный тракт на частоте 1 кГц при напряжении сигнала 10 В, — не более 2 дБ; ■ затухание, внесенное в телефонную линию на частоте 1 кГц при напряжении сигнала 50 мВ, — не менее 80 дБ;
123
■ акустическая
чувствительность устройства более 0,1 мкВ/Па; ■ устройство пассивно, питания не требует.
к
акустическим
полям
не
Устройство защиты телефонных аппаратов "Корунд" предназначено для защиты от утечки речевой информации за счет микрофонного эффекта. Устройство защиты телефонных разговоров от прослушивания "Корунд-М" также предназначено для защиты от прослушивания речи или любых других звуков с использованием телефонного аппарата, микротелефонная трубка (МТТ) которого лежит на подъёмном переключателе, то есть, в режиме "Вызов". Устройство легко устанавливается внутри безобрывной розетки типа РТШ-4 и ей подобных [14]. Технические характеристики: затухание на частоте 1 кГц при напряжении 10 В — не более 2 дБ, при напряжении 50 мВ — не менее 80 дБ. Устройство защиты от несанкционированного доступа "Гвард" предназначено для защиты цифровых телефонных аппаратов от утечки информации через акустические преобразователи самого аппарата. Все акустические преобразователи при установленном в корпусе ТА устройстве защиты "Гвард" отключены от ТА (при этом подавляются нежелательные внутренние электромагнитные связи в диапазоне речевых частот не менее, чем на 80 дБ). Устройство защиты "Грань-300" предназначено для предотвращения прослушивания помещения через телефонный аппарат, который находится в режиме "Ожидание вызова". Это устройство блокирует работу защищаемого ТА при параллельном подключении другого аппарата или при снятии МТТ на уже установленном параллельном аппарате. Технические характеристики: ■ обеспечивает затухание сигналов не менее 70 дБ в полосе 300-3400 Гц при положенной на аппарат МТТ, а затухание разговорного сигнала в той же полосе частот на частоте 25 Гц — не более 2 дБ; ■ потребляемый ток от линии АТС — не более 150 мкА; ■ работоспособно как с дисковыми, так и с электронными номеронабирателями. Устройство защиты МП-1А-Ц предназначено для защиты телефонных аппаратов в цифровых сетях от утечки речевой информации через аппарат при положенной трубке (для беспрестанной круглосуточной работы). Технические характеристики: ■ полоса создаваемого шумового сигнала — 0,02-300 кГц; ■ ток потребления от линии — не более 0,42 мА; ■ акустическая чувствительность — не более 0,1 мкВ/Па; ■ наработка на отказ составляет не менее 100000 часов; ■ конструктивно устройство выполнено в виде печатной платы с электрорадиоэлементами и легко устанавливается в телефонную евророзетку. Позитивные особенности рассмотренных устройств: ■ предотвращение перехвата информации методом ВЧ-навязывания; ■ предотвращение перехвата речевой информации через утечку звонко вой цепи;
124
■ предотвращение перехвата с помощью микрофонов, передающих речевую информацию из телефонной линии в длинноволновом диапазоне при условии правильного размещения фильтра на телефонной линии. Недостатком таких устройств является то, что они не защищают от другого многообразия систем перехвата.
4.2.3 Анализаторы телефонных линий Выявление подключений к энергонесущим линиям Приборы первой группы могут быть ориентированы на установку и беспрестанную работу непосредственно в тех энергонесущих линиях (телефонная, энергоснабжение, радиотрансляция), в которых необходимо своевременное выявление факта подключения устройств несанкционированного съёма информации (УНСИ). В этом случае в современных разработках все методики проверки линий реализуются автоматически по программе, руководящей работой микропроцессора анализатора. В случае появления признаков распознавания несанкционированного подключения прибор формирует специальный сигнал и при необходимости включает защиту. По запросу внешней ЭВМ такие устройства могут выдавать протокол, содержащий результаты наблюдения за состоянием линии. Некоторые модели оснащаются устройствами беспрестанной записи переговоров, которые ведутся в контролируемой телефонной линии. Другое направление этой же (первой) группы приборов — для проведения специальных проверок при периодических измерениях. В таких случаях вероятность правильного выявления становится зависимой как от метрологических характеристик прибора, так и от искусства оператора. Периодической проверке могут поддаваться отсеки, шахты, люки или трассы, распределительные щиты, где установка постоянных устройств контроля по различным причинам невозможна. Для того чтобы облегчить выявление грубых подключений даже неквалифицированным пользователем, в первой группе приборов разработаны устройства, которые отображают отклонение напряжения от установленных значений. Наиболее простые из них не имеют индикации значений напряжения или тока и позволяют только контролировать отклонение напряжений от заданного, подавая сигнал при несанкционированном подключении. Значение заданного напряжения устанавливается вручную с помощью элементов настройки. Избавляя пользователя от процедуры ведения журнала измерений, такие приборы на практике могут обнаружить только "грубые" вторжения, наподобие снятия трубки на параллельном телефоне, и не решают ни задачи выявления современных УНСИ, ни задачи их подавления. [14] Структурные схемы подобных устройств представлены на рис. 4.6.
125
Устройство, показанное на рис. 4.6 а), позволяет уловить момент снижения напряжения в линии. Оно может быть настроено как на напряжение в линии при условии, что МТТ положена, так и на напряжение в линии при снятой МТТ. Устройство, показанное на рис. 4.6 б), имеет в своем составе шунт и позволяет уловить момент, когда ток, протекающий через ТА при разговоре, становится меньше нормы. Ассортимент и конструктивное исполнение приборов для контроля и измерения параметров линии при поиске устройств несанкционированного доступа довольно разнообразны. Все устройства критические к замене типа ТА. Следующий класс приборов предназначен для измерения и регистрации показаний в журнале. Имеющиеся модели чаще всего позволяют измерять только напряжение в телефонной линии при положенной и снятой МТТ. Практически, такие приборы позволяют решать задачу выявления лишь частично, а обязательным условием достоверности результатов, получаемых с их помощью, является использование при измерениях того же ТА. Несоблюдение этого требования приведет к дополнительным погрешностям, обусловленным значительным разбросом параметров разных ТА. Выявление цепей питания устройств несанкционированного подключения к телефонным линиям и сетям электроснабжения, включенным последовательно с сопротивлением не менее 5 Ом, устройств, включенных параллельно с сопротивлением не более 1,5 МОм, может проводиться на экране ЭЛТ по изображению сигнала, зондирующего линию. Благодаря наглядности изображения оператор легко может выявлять устройства, обладающие повышенной входной емкостью или имеют нелинейные элементы в цепях питания: диоды, тиристорные или транзисторные ключи.
126
Измеритель неоднородностей линии Принцип работы измерителя Определение неоднородности линии возможно методом измерения КСВ в широком диапазоне частот, методом измерения переходных характеристик, методом импульсной рефлектометрии. [14] Методы измерения КСВ и переходных характеристик позволяют оценить суммарный эффект влияния неоднородности линии на её характеристики, однако при наличии нескольких неоднородностей этими методами практически невозможно определить расположение и характер каждой неоднородности. Метод импульсной рефлектометрии (рефлектометрии во временной области) позволяет определить местоположение каждой неоднородности, оценить ее характер и численное значение. Сущность метода заключается в получении информации о неоднородности по характеру отраженного от нее импульсного сигнала. Метод импульсной рефлектометрии может быть реализован зондированием коротким видеоимпульсом (микросекундная импульсная рефлектометрия) или единичным перепадом напряжения (нано-пикосекундная импульсная рефлектометрия). Расстояние до неоднородности Lx определяется по времени запаздывания t3 отраженного сигнала относительно фронта зондирующего импульса
Lx = 0,5Vt з = 0,5cvз / γ где V— скорость распространения электромагнитной волны (ЭМВ) в линии; c — скорость распространения ЭМВ в свободном пространстве; γ = c/V — коэффициент укорачивания ЭМВ в линии. Отсутствие отраженного сигнала свидетельствует о точном согласовании линии с волновым сопротивлением. Характер и значение неоднородности определяются по форме отраженного сигнала в общем случае по известному выражению Г = ( p x − p 0 ) /( p x + p 0 ) = Uотр / Uзонд где Г — коэффициент отражения; рх — волновое сопротивление линии в месте неоднородности; р0 — волновое сопротивление линии; Uотp , Uзонд — амплитуды отраженного и зондирующего сигналов соответственно. В основу работы измерителя положен метод импульсной рефлектометрии, основанный на зондировании исследуемой системы импульсным сигналом с широким спектром (единичным перепадом напряжения) и наблюдении отражения от неоднородности линии посредством стробоскопического метода индикации, то есть, измерении мгновенных значений повторяемых сигналов, поступающих на вход устройства, посредством коротких импульсов напряжения — стробирующих импульсов. Стробимпульсы сдвигаются во времени относительно сигнала при каждом повторении и, таким образом, последовательно считывают его по точкам. Основными узлами измерителя являются (рис. 4.7):
127
■ задающий генератор (ЗГ); ■ генератор зондирующих импульсов (ГЗИ); ■ генератор горизонтального отклонения (ГГО); ■ усилители горизонтального (УГО) и вертикального (УВО) отклонения; ■ дифференциальное устройство (ДУ); ■ электронно-лучевая трубка (ЭЛТ). Также в схему измерителя входят стробоскопический преобразователь (смеситель), временный калибратор, блоки питания прибора и ЭЛТ, регулировочные элементы для удобства работы с прибором [14].
ЗГ руководит работой всей схемы измерителя и может работать в двух режимах: измерения и калибровки. В режиме измерения тактовые импульсы генерируются задающим мультивибратором. В режиме калибровки тактовые импульсы поступают от временного калибратора. Импульсами ЗГ запускаются ГЗИ и ГГО. Пилоподобные импульсы ГГО, усиленные УГО, поступают на горизонтально отклоняющие пластины ЭЛТ. Зондирующие импульсы (ЗИ) от ГЗИ поступают через ДУ в исследуемую линию и через ДУ (ослаблены) на УВО вертикально отклоняют пластины ЭЛТ. Отраженные неоднородностью линии импульсы (ОИ) поступают на вход ДУ, усиливаются и подаются на УВО и вертикально отклоняющие пластины ЭЛТ. Проведение измерений Посредством измерителя (например, марки Р5-11) можно проводить следующие измерения: ■ определение характера неоднородности; ■ определение значения неоднородности (R, С, L); ■ определение расстояния до неоднородности (повреждение); ■ определение временной задержки; ■ измерение коэффициента укорачивания; ■ измерение волнового сопротивления; ■ измерение расстояния до первой большой неоднородности. Определение характера неоднородности По виду рефлектограммы можно определить характер неоднородности (рис. 4.8).
128
Определение активных сопротивлений Активному сопротивлению соответствуют плохие контакты, плохая изоляция, дополнительная нагрузка, постороннее подключение. Плоская вершина зондирующего перепада соединяется с верхней или нижней горизонтальной чертой шкалы ЭЛТ (нижней — при увеличении волнового сопротивления, верхней — при уменьшении волнового сопротивления). Значение неоднородности вычисляется по номограмме (прилагается к описанию прибора). Определение реактивностей типа шунтирующей емкости и последовательной индуктивности Такого рода реактивностям соответствуют кабельные дефекты, допуски гнезд, ошибки размеров конструкции (рис. 4.9). Значение емкостной неоднородности определяется в соответствии с выражением
C = U 0 t ф / p 0 = 2 Knt ф / 100 p 0 а значение индуктивной неоднородности определяется в соответствии с выражением
L = 2U 0 p0tф = 2 Knp 0 tф / 100 ,
129
где Ко — установленное значение ручки "Коэф. отраж. отсчетов вертикальной шкалы.
%."; п — значение
Определение реактивностей типа последовательной емкости и параллельной индуктивности Такого рода реактивностям соответствуют, например, ошибки элементов конструкции высокочастотных устройств (рис. 4.10).
Оценка неоднородности по значению отраженного сигнала невозможна, однако малые неоднородности такого вида, хоть и с меньшей точностью, но могут быть оценены по продолжительности нарастания отраженного сигнала t0 по выражениям:
t 0 ≈ 0,8t ф + 7 p 0 c ln(0,1t ф / 2 p 0 c) ;
130
t 0 ≈ 0,8tф + 7( L / p0 ) ln(0,1t ф P / 2 L ) где t ф — длительность фронта зондирующего сигнала. Значение индуктивности может быть также оценено по продолжительности интервала времени Δ, между моментами, соответствующими значениям напряжений U=1, U=0,5, измеряемым на спаде осциллограммы: L=p0 ∆ t /1,386. Целесообразно вспомнить об особенностях низкочастотного детектора проводных коммуникаций "Визир", принцип действия которого аналогичный вышеупомянутому (измеритель неоднородности линии), а именно: в линию подается зондирующий синусоидальный сигнал, и происходит регистрация высших гармоник тока, возникающих в полупроводниковых элементах подключенного к линии средства прослушивания.
4.2.4. Другие разновидности анализаторов телефонных линий Анализатор телефонных линий SEL SP-18/T "Багер-01" Этот анализатор обеспечивает выявление любых гальванических подключений к телефонной линии подслушивающих устройств, от места установки до АТС независимо от реактивных неоднородностей линии, некачественных контактов ("ручных скруток") и утечек тока. Анализатор работает в сторожевом режиме, постоянно осуществляется контроль нелинейности импеданса телефонной линии при разомкнутом и замкнутом шлейфах, наличия напряжения ВЧ-навязывания в телефонной линии, наличия аудиосигнала в линии из-за микрофонного эффекта звонковой цепи телефонного аппарата и параллельного подключения к линии во время телефонных переговоров. Принцип действия анализатора КОМУ-2М аналогичный вышеупомянутому SEL SP-18/T. [14] Анализатор телефонной линии семейства "Склон" Анализатор семейства "Склон" ("Склон-3", "Склон-4") предназначен для выявления несанкционированного подключения к телефонной линии подслушивающих устройств; обеспечивает световую индикацию несанкционированных подключений, защиту переговоров, которые ведутся в помещении, от утечки за счет микрофонного эффекта. Стандартным решением для этих устройств является оформление в корпусе телефонной розетки. Универсальный телефонный анализатор TS-12 TS-12 — это высокочувствительный и точный анализатор, предназначенный для тестирования обычных и электронных телефонных систем. Тестирует и выявляет все сигналы — даже те, которые исходят от лампочки или звонка вызова. Применяется для 50-жильной кабельной системы, которая обычно используется вместе с 5-канальными установками. Позволяет проводить такие тестирования как проверка напряжения при снятой и повешенной трубке, прослушивание линии, колебание тона, тестирование импульса высокого напряжения и разных видов прослушивания. Все это может быть выполнено за одну минуту.
131
Телефонный анализатор ТА17-С Этот телефонный анализатор использует ряд электронных тестов для установления попыток вмешательства в телефонную сеть. Тест высокого напряжения выявляет высоковольтные мостики, диодные мостики, емкостные устройства связи, рычажно-переключающие защитные механизмы. Омметр с широким диапазоном выявляет устройства, подключенные через сопротивление. Без каких-либо дополнительных устройств ТА17-С проверяет все типы телефонных аппаратов и систем, включая одиночные линии, пятилинейные клавишные аппараты, селекторы и телефоны "без рук". Применяется техника звукового зондирования, но если трубку на исследуемой линии поднимут, то звук автоматически прекратится и раздастся громкий сигнал тревоги.
Телефонное проверочное устройство ТПУ-5ВМ Устройство ТПУ-5ВМ предназначено для проверки телефонных линий городских и ведомственных АТС на "чистоту". Устройство позволяет определить наличие в телефонных линиях (кроме спаренных) последовательно и параллельно подключенных устройств снятия информации. Кроме того, в состав комплекта входит указатель телефонного наведения УП-5. Устройство ТПУ-5ВМ позволяет найти: ■ последовательно подключенные радиопередающие устройства (РПУ) с собственным сопротивлением от 100 Ом и выше; ■ параллельно подключенные РПУ с питанием от незанятой линии и то ком потребления от 0,5 мА и выше; ■ параллельно подключенные комбинированные РПУ; ■ параллельно подключенные высокоомные устройства с собственным сопротивлением до 20 МОм, такие как устройства записи телефонных разговоров, РПУ с собственным источником "телефонное ухо", пассивные микрофоны и т.п.; ■ наличие в телефонных проводах высокочастотного сигнала (так называемой "ВЧ-накачки"), используемого для перехвата акустической информации из телефонного аппарата в режиме положенной трубки; параметры выявляемого сигнала: разница напряжений сигнала — от 100 мВ и выше, частота сигнала — 20-5000 кГц.
Универсальное проверочное устройство проводных линий ULAN (УЛАН УП-7) Прибор ULAN (рис. 4.11) предназначен для проверки различных проводных коммуникаций, включая электрическую сеть 220 В, телефонные линии, любые пары проводов и т.п. Прибор способен не только провести соответствующие измерения, но и идентифицировать обнаруженные устройства.
132
Прибор "ULAN" может работать как в ручном, так и в автоматическом режимах. В автономном режиме оператор задает некоторую программу измерений в виде набора выбранных параметров. Прибор осуществляет их автоматический контроль, накапливая информацию в блоке памяти. В дальнейшем ее можно передать в персональный компьютер для анализа и обработки с помощью соответствующего соединителя (USB). Прибор ULAN позволяет обнаружить следующие виды негласного подключения: ■ в телефонных линиях (без отключения от АТС): • последовательное подключение с эквивалентным сопротивлением более 30 Ом; • параллельное подключение в режиме "ожидание вызова" с токами потребления более 0,1 мА; • параллельное подключение в режиме "снятая трубка" с токами потребления более 0,1 мА; • высокочастотные сигналы в линии в диапазоне 0,02-30 МГц при симметричном ("ВЧ-подкачка") и несимметричном ("ВЧ-навязывание") подключении с эффективным напряжением более 10 мВ; • низкочастотные сигналы в диапазоне 20-20000 Гц с эффективным напряжением более 10 мВ. ■ в обесточенных линиях: • параллельное подключение с активным сопротивлением более 100 МОм; • последовательное подключение с активным сопротивлением более 1 Ом; • параллельное подключение через конденсатор с постоянной времени более 1 мс; • наличие элементов с выраженной нелинейностью от 5 % и выше в диапазоне напряжений 0-100 В; • наличие реактивных элементов с емкостью более 10 % от собственной емкости линии и индуктивностью более 1 Гн; • ghj ■ в линиях электросети 220 В: • "сторожевые устройства" с током потребления более 0,1 мА. Точность измерения указанных выше параметров — не хуже 10 %. Кроме указанного, прибор ULAN позволяет: ■ произвести измерение напряжения постоянного и переменного токов в проверяемой линии; ■ прослушать аудиосигналы в указанной линии с использованием головных телефонов; ■ проследить трассу прокладки линии в строительных конструкциях.
133
Состав комплекта: ■ анализатор — основной блок; ■ комплект соединительных кабелей, адаптеров и соединителей; ■ головные телефоны; ■ инструкция по эксплуатации; ■ указатель проводных линий УП-7.
Анализатор проводных коммуникаций LBD-50 Стоит также упомянуть о принципах действия анализатора LBD-50 (рис. 4.12), в основу работы которого положен метод нелинейной локации. Он предназначен для поиска несанкционированных гальванических подключений к проводным линиям любого назначения. В этом анализаторе реализован комплекс методов обнаружения: исследование нелинейных преобразований сигналов, подаваемых в линию, анализ переходных процессов в линии, измерения параметров линий — ток утечки, сопротивление изоляции. LBD-50 обнаруживает подключения устройств предназначенных для: ■ перехвата информации; ■ передачи материалов перехвата; ■ обеспечения электропитанием. Алгоритм обследования, заложенный в этом анализаторе, исключает срабатывание защитных сторожевых схем в объектах поиска. Входящие в комплект кабели и принадлежности обеспечивают возможность подключения к анализируемым линиям практически во всех возможных ситуациях, что позволяет выполнять обследование любых проводных коммуникаций независимо от их назначения. Комплект прибора LBD-50 содержит специальный трассоискатель, позволяющий бесконтактным способом найти обследуемую линию в распределительном шкафу, жгуте и т. п. Технические характеристики: ■ тип обнаруживаемых подключений — параллельные и последовательные; ■ состав обнаруживаемых подключений — нелинейные элементы, R, С элементы; ■ диапазон измерения токов утечки — от 0,1 до 200 мА; ■ диапазон измерения сопротивления изоляции — от 100 кОм до 20 МОм; ■ длина анализируемой линии — от 800 до 50м, в зависимости от погонной емкости; ■ питание — 220 В, 50 Гц; ■ габариты — 500x400x140 мм; ■ масса — 4 кг.
134
4.2.5. Преимущества телефонных линий
и
недостатки
анализаторов
К преимуществам применения анализаторов телефонных линий следует отнести то, что появляется возможность отследить изменения параметров линии и своевременно принять меры для проведения операции по обзору и очистке линии от возможных подключений. К недостаткам анализаторов телефонных линий можно отнести: ■ отсутствие четких критериев оценки несанкционированного подклю чения (параметры телефонной линии могут изменяться во времени в зависимости от загруженности АТС, колебаний напряжения в энерго сети); ■ высокая вероятность ошибочных срабатываний; ■ невозможность определить все виды подключений; ■ существенное снижение вероятности определения факта подключения, если телефонная линия предварительно не проверена на "чистоту".
4.3. Индикаторы поля
Простейшими средствами изучения радиозакладок являются индикаторы или детекторы поля, предназначенные для оперативного выявления радиопередающих устройств независимо от используемого вида модуляции [14]. Они являются ни чем иным как приемниками с очень низкой чувствительностью, поэтому выявляют излучение радиозакладных устройств на очень маленьком расстоянии (до 0,4 м), чем и обеспечивается селекция нелегальных излучений на фоне мощных сигналов. Важным преимуществом детекторов поля является способность находить передающие устройства независимо от вида модуляции. Основной принцип поиска состоит из выявления абсолютного максимума уровня излучения в помещении. Наилучшие индикаторы поля имеют частотомеры, акустические динамики, режим прослушивания и двойную индикацию уровня сигнала. Поскольку индикаторы должны реагировать на уровень электромагнитных излучений, то в них применяют амплитудные детекторы, которые дают дополнительный эффект, который позволяет прослушивать сигналы от радиомикрофонов с амплитудной модуляцией и частично с частотной (за счет паразитной амплитудной модуляции). Среди поискового оснащения индикаторы электромагнитного поля занимают одно из ведущих мест. При своей относительной простоте, невысокой цене и малых габаритах они позволяют выявлять источники практически любых радиосигналов, в том числе сложных: широкополосных, со скачками частоты, псевдошумовых и др. Рассмотрим примеры современных индикаторов (детекторов) поля.
135
4.3.1. Детектор поля ST 007 Назначение: обнаружение и определение местоположения радиоизлучающих специальных технических средств (РСТС). К таким средствам, прежде всего, относят: ■ радиомикрофоны; ■ телефонные радиоретрансляторы; ■ радиостетоскопы; ■ скрытые видеокамеры с передачей информации по радиоканалу; ■ технические средства систем пространственного высокочастотного облучения; ■ радиомаяки систем слежения за перемещением объектов; ■ несанкционированно включенные радиостанции и радиотелефоны. Принцип действия ST 007 основан на широкополосном детектировании электрического поля. Прибор дает возможность обнаружения РСТС с любыми видами модуляции. Имеет два основных режима работы: ■ поисковый режим: • раздельная индикация непрерывного и импульсного вида сигналов; • индикация частоты принимаемого сигнала; • индикация обнаружения сигналов стандарта GSM и DECT; • передача частоты радиосигнала на сканирующий приемник; • высокочастотный фильтр; • вычитание фона. ■ режим мониторинга: • часы реального времени; • установка расписания работы; • протокол событий (9 банков по 999); • просмотр, сортировка и графический анализ событий на IBM PC; Использование режима мониторинга дает возможность обнаружить РСТС с накоплением и передачей информации в импульсном режиме. Общее описание: ■ информация отображается на графическом ЖК-дисплее с регулируемой подсветкой; ■ управление прибором производится с помощью шестикнопочной клавиатуры; ■ акустический контроль осуществляется посредством головных теле фонов либо через встроенный звуковой излучатель; ■ питание осуществляется от одной батареи типа ААА или от блока питания; ■ расширенный интерфейс настройки и управления; ■ выбор русского или английского языка. Дополнительные возможности: ■ перепрограммирование устройства; ■ для замены программного обеспечения (новые версии, дополнительные возможности) пользователю достаточно подключить ST 007 к своему
136
компьютеру и с сайта производителя в автоматическом режиме заменить программное обеспечение. Удаленный контроль: ■ применяя дополнительный комплект "удаленная антенна-приемопередатчик", пользователь получает возможность дистанционного контроля электромагнитной обстановки; количество одновременно работающих комплектов с одним ST 007 — до десяти; ■ возможность подключения дополнительных устройств индикации тревоги; ■ виброизлучатель, световая и звуковая сигнализация.
Основные технические характеристики Основной блок: ■ диапазон частот — 50-2500 МГц; ■ частота среза ВЧ-фильтра — 400 МГц; ■ чувствительность по входу: • 100-1200 МГц —< 0,2 мВ; . • 1200-2000 МГц — < 0,45 мВ; ■ чувствительность частотомера — <15 мВ; ■ погрешность измерения частоты — ±0,1 %; ■ динамический диапазон индикатора — 60 дБ; ■ напряжение питания: • от внутреннего источника питания (батарея типа ААА) — 1,5 В; • от блока питания — 4 В; ■ потребляемый ток — 80 мА; ■ габариты (без антенны) — 85x53x19 мм; ■ Вес (без батареи) — 0,1 кг. Комплект удаленной антенны: ■ рабочая частота — 916,5/433,92 МГц; ■ излучаемая мощность приемопередатчика — 1 мВт; ■ габариты приемопередатчика — 58x31х31 мм; ■ габариты удаленной антенны — 85x53x19 мм Комплектность поставки: основной блок, телескопическая антенна, блок питания, головные телефоны, соединительный кабель, батарея типа ААА, техническое описание и инструкция по эксплуатации, приемопередатчик (поставляется дополнительно), до 10 удаленных антенн (поставляются дополнительно).
137
4.3.2. Детектор поля RFC-61 Детектор поля RFC-61 (рис. 4.13) предназначен для обнаружения радиопередатчиков и "жучков" в помещениях или автомобиле. Имеет широкий диапазон частот 1 МГц -3 ГГц. Показывает относительный уровень сигнала (5 секций). Есть ручка настройки чувствительности. Питается от встроенных аккумуляторов, которые обеспечивают непрерывное время работы в течение 8 часов. Характеристики: ■ диапазон частот — 1 МГц - 3 ГГц; ■ вес — 230 г; ■ размер—100х68х4Гмм; ■ сопротивление — 50 Ом BNC; ■ корпус — алюминиевый с черным анодированием; ■ батарея — внутренняя 5хАА 600 мАч; ■ питание — 9 В, 300 мА.
4.3.3. Приемник ближней зоны "СКОРПИОН-2" В 1998 году была завершена разработка приемника "Скорпион", который занял достойное место среди портативных поисковых технических средств. Высокая оценка, данная специалистами прибору, подтвердила актуальность его создания. Анализ работы "Скорпиона" и требований потребителей, предъявляемых к работе такого рода устройств, послужил толчком к логическому развитию концепции и появлению приемника "Скорпион-2" (рис. 4.14). "Скорпион 2" имеет более высокую чувствительность по всему диапазону частот. Улучшение схемотехнического решения привело к повышению надежности и качества работы прибора, что позволяет ему сохранять работоспособность в условиях сильных электромагнитных полей. Прибор выполняет следующие основные функции: ■ быстрого сканирования во всем диапазоне; ■ радиотестера на частоте, установленной оператором — этот режим предназначен для проверки работоспособности радиоприемников, измерителей частоты и индикаторов радиоизлучений (поля), радиопеленгаторов, систем радиомониторинга; ■ частотомера; ■ локализации источников излучения в ближней зоне.
138
Характеристики: ■ диапазон принимаемых частот — 30-2000 МГц; ■ чувствительность, мкВ: • в диапазоне 30 - 1000 МГц — не более 25 мкВ; • в диапазоне 1,0 - 2,0 ГГц — не более 500 мкВ; ■ полоса пропускания на промежуточной частоте — 200 кГц; ■ время просмотра диапазона частот до 2000 МГц при отсутствии сигнала — не более 10 секунд; ■ точность измерения и установки частоты — не более 10 кГц; ■ диапазон измерения уровня входного сигнала — не менее 50 дБ; ■ количество исключаемых каналов приема — 4580; ■ количество запоминаемых обнаруженных сигналов — 256; ■ мощность генератора немодулированного сигнала в диапазоне частот до 1,0 ГГц — не более 8 мВт; ■ габаритные размеры прибора — не более 300x130x60 мм; ■ масса прибора — не более 2 кг; ■ питание прибора: • через адаптер от сети переменного тока 220+/-22 В частоты 50 Гц; • от аккумуляторной батареи — напряжением 8,8 -10,0 В; ■ потребляемая мощность прибора — не более 3 Вт; ■ время непрерывной работы — не менее 6 часов; ■ прибор при эксплуатации должен быть устойчив к климатическим воздействиям: • температура окружающей среды — 0..+450С; • влажность воздуха — не более 80%; ■ прибор при транспортировании должен быть устойчив к климатическим воздействиям при температуре -40..+50° С; ■ прибор в транспортной упаковке должен быть устойчив к механическим воздействиям ■ время наработки на отказ — не менее 2500 часов; срок службы прибора — не менее 5 лет.
139
4.3.4.
Портативный индикатор поля
Предназначен для обнаружения "радиожучков" и излучения слабо экранированных СВЧ-печей, а также преднамеренного СВЧ-излучения в помещении, вызывающего сердечно-сосудистые и онкологические заболевания. Технические характеристики: ■ диапазон частот — 300 МГц - 16 ГГц; ■ питание — 9 В ("Крона").
4.3.5.
Индикатор поля электрической сети
Индикатор поля электрической сети предназначен для выявления низкочастотных источников электромагнитных излучений, в том числе и радиозакладок, использующих для передачи информации сеть 220 В. Индикатор совершенно безопасен для человека, ничего не излучает в окружающее пространство и не требует замены источников питания. Конструктивное исполнение изделия Индикатор состоит из блока индикации со шнуром питания. На верхней панели блока индикации размещен светодиодный индикатор уровня. На переднюю панель выведен регулятор чувствительности индикатора. Принцип использования изделия Шнур питания индикатора включается в розетку электрической сети. Ручку чувствительности вращают в правую сторону до тех пор, пока не загорится 2-3 светодиода индикатора. Далее для сравнения индикатор подключают в другую розетку и сравнивают показания, чтобы определить источник излучения. В любой розетке с радиозакладкой уровень сигнала будет в несколько раз выше, чем в соседней розетке, отстоящей всего на 5-6 метров. Для точного определения источника излучения необходимо поочередно отключать различные приборы, питающиеся от электрической сети. Если показания светодиодного индикатора не достигают 2-3 зажженных светодиодов при крайне правом положении ручки чувствительности, то это свидетельствует об отсутствии источников электромагнитных излучений в данной розетке (удлинителе) по электрической сети 220 В. Характеристики индикатора Диапазон частот индицируемых сигналов — 5 кГц - 30 МГЦ. Уровень входных сигналов — 0,1-15 В. Диапазон регулировки уровня входных сигналов — 22 дБ. Напряжение питания — 220 В, 50 Гц.
140
4.3.6.
Обнаружитель видеокамер "Алмаз"
Обнаружитель видеокамер "Алмаз" (рис. 4.15) предназначен для обнаружения микровидеокамер и поиска утерянных драгоценных камней при огранке. Работает в оптическом диапазоне, никакие электронный помехи или экранирование не является препятствием обнаружению. "Алмаз" выявляет все типы камер: ■ видеокамеры; ■ пинхолы ("шпионские" камеры); ■ цифровые камеры; ■ камеры с автоматическим фокусированием. "Алмаз" позволит мгновенно обнаружить камеры, скрытые в стенах и потолках, в элементах интерьера, даже если они находятся в выключенном состоянии. Технические характеристики: ■ выходная мощность лазера — 5-10 мВт; ■ источник питания элемент питания напряжением 3 В; ■ время непрерывной работы от батарейки — до 30 часов; ■ габариты — 50x50x100 мм.
4.3.7. Часовой индикатор поля Часовой индикатор поля (рис. 4.16) замаскирован под обычные часы. На боковой панели выключатель "ON-OFF" обеспечивает включение индикатора поля. На задней стенке часов имеется ручка установки времени (черная) и регулятор чувствительности индикатора поля (желтая или белая ручка). Для проверки наличия источников радиоизлучения в калькуляторах, ручках и т.д. необходимо поразмахивать ими вблизи часов. Если при этом индикатор не будет вспыхивать, то это в большинстве случаев свидетельствует об отсутствии в них радиопередатчика. Батарея часового механизма работает независимо от индикатора поля. Индикатор поля питается от аккумуляторной батареи. Зарядка аккумуляторной батареи производится специальным зарядным устройством в течение 3—4 часов. Разъём для подключения зарядного устройства находится на нижней панели корпуса. Часовой индикатор поля обеспечивает ■ индикацию трансляции разговора Рис. 4.16. Часовой индикатор поля из помещения через средства мобильной связи посетителей; ■ индикацию активизации своего мобильного телефона для подслушивания разговоров в помещении; ■ индикацию работы передатчиков современных видеокамер СВЧ- диапазона;
141
■ индикацию радиооблучения мощным источником СВЧ-радиосигнала, вызывающим расстройство здоровья персонала помещения. Характеристики прибора: ■ диапазон индицируемых частот — 60 МГц - 9,5 ГГц; ■ напряжение часовой батареи — 1,5 В; ■ напряжение питания аккумуляторной батареи — 3,6 В; ■ ток потребления индикатора поля в пассивном режиме — 0,5 мА; ■ ток потребления индикатора поля в активном режиме — 38 мА; ■ емкость аккумуляторной батареи — 300 мА/ч; ■ ток заряда зарядного устройства — 90-100 мА.
4.3.8. Индикатор поля Protect 1205 Индикатор поля Protect 1205 (рис. 4.17) предназначен для решения следующих задач:
■ поиск активных передатчиков (комнатные, носимые на теле, телефонные и автомобильные) по радиоканалу; ■ определение работающих на передачу мобильных телефонов; ■ определение наличия вредных излучений от подавителей мобильных телефонов или диктофонов; ■ определение наличия вредных излучений бытовой техники. Характеристики Protect 1205: ■ диапазон частот — 50-2400 МГц; ■ заводская настройка для работы в городских условиях; ■ конструктивное выполнение в виде шариковой ручки — не привлекает внимание; может носиться в нагрудном кармане рубашки или пиджака; очень удобен для проведения проверки во время ведения деловой беседы, за обедом или в чужом офисе; ■ световая индикация уровня излучения; ■ дополнительный индикатор высокого уровня излучения; ■ индикатор цифровых передатчиков; ■ питание от батареи ААА; ■ потребляемый ток — 50 мА; ■ время работы от одной батареи — 8 часов.
142
Органы управления: ■ Индикатор высокого уровня излучения. Индикатор включается, когда уровень поля таков, что светятся 4 деления шкалы мощности излучения. Индикатор предназначен для скрытой сигнализации о высоком уровне излучения. Этот индикатор полезен, если детектор носится в кармане. Обычно "High Power" включается в непосредственной близости от "жучка" или включенного мобильного телефона. Среднее расстояние до включенного мобильного телефона составляет 1-3 метра. ■ Антенна. Служит для приема электромагнитных волн. Для защиты от статического электричества выполнена внутри пластикового колпачка. Для поиска необходимо направлять антенну на обследуемый объект. ■ Индикатор цифровой передачи данных. Индикатор светится, если обнаружена цифровая передача данных. Это обычно излучения стандарта GSM/DECT, но могут быть и "жучки" с нестандартной передачей данных. ■ Индикатор уровня излучения. Отображает текущий уровень электромагнитного излучения и помогает определить месторасположение передатчика. Для определения месторасположения передатчика необходимо перемещать детектор в обследуемой зоне и следить за показаниями индикатора. Обычно на индикаторе не светится ни один сегмент, но иногда в случае наличия рядом мощных легальных источников излучения (ретрансляторы мобильной связи и т.п.) или массивных металлических предметов может светиться один или два сегмента индикатора. ■ Гнездо для вставки батареи. Для замены батареи это кольцо вращается против часовой стрелки. Используются только батареи LR03 (ААА). Наиболее продолжительна работа детектора при использовании алкалайновых батарей. ■ Ручка включения/выключения детектора. Для включения прибора следует нажать на ручку и вращать ее по часовой стрелке. Должны совпасть маркеры на детекторе и ручке включения. Для выключения прибора ручка вращается против часовой стрелки.
4.3.9. Индикатор поля-частотомер SEL SP-71 "ОБЕРЕГ" Индикатор поля-частотомер "Оберег" предназначен для мгновенного обнаружения любых источников радиоизлучения: радиомикрофонов, в том числе носимых, радиостанций, а также работающих сотовых телефонов стандарта GSM и DECT. Его характеристики: ■ малогабаритность; ■ отсутствие внешней антенны; ■ реализован алгоритм адаптивного цифрового фильтра для снижения вероятности ложных срабатываний;
143
■ наличие бесшумной индикации (виброзвонок); ■ камуфляж (конструктивно выполнен в корпусе пейджера); ■ чувствительность — не менее 100 мВ/м; ■ динамический диапазон индикатора уровня — не менее 40 дБ; ■ виды индикации — виброзвонок, световая, звуковая отключаемая; ■ время обнаружения — 5 секунд; ■ питание — 1,5 В (батарея ААА); ■ непрерывное время работы — 5-24 часов (в зависимости от режима работы); ■ габариты — 60х40х18 мм; ■ масса (без батареи) — не более 40 г.
Другие индикаторы поля Основные характеристики некоторых других индикаторов поля перечислены в табл. 4.16. Таблица 4.16. Основные характеристики некоторых индикаторов поля
Модель
Диапазон частот, МГц
Акустическая завязка
Индикация
Примечания
D006
50-1000
Есть
Светодиодная шкала; звуковая с возможностью выключения
Сертификат Гостехкомиссии РФ
D008
50-1500
Есть
Светодиодная шкала; звуковая
Объединенный с приемником для проверки проводных коммуникаций (до 500 В; 0,05-7 МГц)
РТ022
10-1000
Есть
Стрелочный индикатор; звуковая
Встроены полосные и режекторные фильтры
РТ025
10-1000
Есть
ЖК-дисплей, звуковая
Аналог РТ022 4 — встроенные фильтры
RM-10
80-8000
Нет
Световая, звуковая с возможностью выключения
Потайного ношения (портмоне)
R-finder
20-1300
Нет
Световая, звуковая
Миниатюрный
PIF-2
30-2500
Нет
Стрелочный индикатор; звуковая
Встроены режекторные фильтры, таймер
Сканер-2
30-2500
Есть
Стрелочный индикатор; звуковая
Встроены полосные и режекторные фильтры
ИПФ-6
30-2500
Есть
Световая, звуковая с возможностью выключения
Аналог "Сканер-2" + частотомер
ДИ-04
20-1000
Есть
Световая, звуковая с возможностью выключения
Режимы: дежурный и поисковый. Тестовый звуковой генератор
144 ДИ-К
60-1000
Нет
Световая
Закамуфлированный в настольные часы
ИЭП
60-1500
Нет
Световая, звуковая с возможностью выключения
Миниатюрный
BLOODHOUND
20-800
Есть
Световая, звуковая
Закамуфлированный в чемодан
Индикатор поля BLOODHOUND разрешает фиксировать наличие местных радиоизлучений в помещениях, автомобилях и т.д., локализовать с погрешностью до 10-15 см местоположение источников маломощных излучений. Комплект содержит детектор радиоизлучений и тестовый транслятор (имитатор передатчика). Технические характеристики: дальность выявления — 8 м, питание — 9 В, модуляция — FM.
4.4. Сканирующие приемники Радиоприемные устройства являются более сложными и надежными средствами выявления радиозакладок, чем индикаторы поля и частотомеры, но они должны удовлетворять следующим условиям: ■ иметь возможность настройки на частоту работы радиомикрофонов; ■ иметь возможность выделять нужный сигнал по характерным признакам на фоне помех; ■ иметь возможность демоделировать разные виды сигналов. Для решения первой задачи следует помнить, что радиомикрофоны работают в диапазоне от 20 до 1500 МГц, таким образом, прием должен перекрывать весь этот частотный диапазон. Для решения второй задачи приемник должен иметь полосу пропускания (АfП), которая приблизительно равна ширине спектра сигнала, и иметь хорошую избирательность сигнала. Для решения третьей задачи следует помнить, что радиозакладки могут иметь амплитудную модуляцию (AM), узкополосную (NFM) и широкополосную (WFM) частотную модуляцию, амплитудную однополосную модуляцию (SSB) с режимом приема верхней (USB) и нижней боковой полосы (LSB), а также модуляцию для передаче телеграфных сигналов (CW). Рассмотрим, к примеру, сканирующий приемник AR-5000.
4.4.1. Сканирующий приемник AR-5000 Стационарный сканирующий приемник японской фирмы AOR Ltd. AR-5000 (рис. 4.18) получил высокую оценку специалистов, благодаря ряду уникальных характеристик: широкой полосе рабочих частот, высокой скорости сканирования (CyberScan), набору переключаемых полос пропускания приемника как по второй и третьей полосе частот, так и по звуковой частоте, автоматического
145
конфигурирования входных преселекторных подключения предусилителя и аттенюатора.
цепей,
включая
функцию
В середине 2003 года выпущена новая модификация приемника AOR AR5000A, основные отличия которого: расширенный диапазон 0,01— 3000 МГц; увеличен объем памяти; улучшена работа с магнитофоном. Описание прибора: ■ широкий диапазон — 0,01 - 3000 МГц с сохранением высокой чувствительности во всем диапазоне; ■ малые габариты и вес для данного типа устройств — 217x100x260 мм, 3,5 кг; ■ высокая стабильность частоты — температурная нестабильность ТСХО - ±1,5*10-6 в диапазоне температур 0°С...+ 50°С; старение — ±1*10-6 за год; ■ программируемый шаг перестройки — от 1 Гц до 1 МГц, для всех ре жимов; ■ функция автоматической подстройки частоты — AR-5000 подстраивается на частоту принимаемого сигнала; ■ большой дисплей отображает много различной информации (частота, режим, АРУ и т.д.), символьно-цифровые комментарии, которые так же могут быть сохранены в памяти для идентификации данных; ■ аналоговый индикатор позволяет следить за относительной величиной сигнала; ■ автоматически или вручную включаемый предусилитель или аттенюатор; ■ удобство настройки — предусмотрено несколько методов ввода частоты: с клавиатуры, с помощью двух ручек настройки; ■ виды модуляции — AM, FM, SSB (USB, LSB), CW; ■ номинальные полосы пропускания приемника — 500 Гц (опция); 3 кГц; 6 кГц; 15 кГц, 30 кГц; 110 кГц; 220 кГц; ■ режим автоматической установки вида модуляции и шага перестройки частоты по рабочему диапазону; ■ полное восстановление несущей в режиме SSB, улучшающее качество приема;
146
■ тройное преобразование частоты Fпч = 622 МГц; 10,7 МГц; 455 кГц; ■ типы сканирования и просмотра: • программируемое; • диапазонное; • по каналам памяти; • по видам сигнала (голос, тон, CTCSS, DTMF); • по группам каналов памяти; • приоритетное; • с автоматической записью частот; время задержки регулируется. Система "поиска голоса" позволяет пропускать немодулированные и шумовые сигналы; ■ 2000 ячеек памяти в 40 банках — каждой ячейке памяти и банку памяти можно присвоить имя — комментарий длиной до 8 символов; 20 банков просмотра с автозаписью частот; ■ разъемы: • порт RS232 для связи с компьютером; • BNC-выход промежуточной частоты IF = 10,7 МГц и BNC-вход опорной частоты STDin =10 МГц; • разъемы АСС1 и АСС2; • два переключаемых антенных разъема N-типа и PL-типа; • гнезда для наушников и внешнего громкоговорителя; • гнездо "MUTE" при использовании AR5000 с передатчиком; ■ питание AR-5000 от источника напряжением 12-16 В, ток 1 А (входит в комплект); ■ выходная звуковая мощность — 1,7 Вт на нагрузке 8 Ом. Аксессуары: ■ DA3000 — дискоконусная антенна 25-2000 МГц; ■ МА500 — компактная VHF/UHF антенна на магнитном основании; ■ СR5000-кабель для внешнего магнитофона; ■ СТ5000 - CTCSS — модуль, встраиваемый; ■ SDU5500 —панорамный индикатор спектра; ■ DS8000 —аналоговый демаскиратор речевых сигналов; ■ фильтры Коллинза: • порт RS232 для связи с компьютером; • MF6 (AM/FM 5,5 кГц/3 дБ; 11 кГц/60 дБ); • MF2,5 (SSB 2,5 кГц/3 дБ; 5,2 кГц/60 дБ); • MF500 (CW 500 Гц/3 дБ; 2 кГц/60 дБ). Технические характеристики сканирующего приемника AR-5000 обобщены в табл. 4.17. Таблица 4.17. Технические характеристики сканирующего приемника AR-5000 Диапазон частот (МГц)
0,01-3000
Виды модуляции
SSB (USB, LSB), AM , CW, FM
147
Чувствительность (мкВ) (АМ при 10дБ SN, SSB, CW, FM при 12дБ SINAD)
Диапазон
AM 6 кГц
SSB/CW 3 кГц
FM 15 кГц
FM 220 кГц
10-40 кГц
63
17,7
-
-
40-100 кГц
4,46
1,25
-
-
100 кГц-2 МГц
2,23
0,40
-
-
2 МГц - 40 МГц
1,25
0,40
0,56
1,58
40-1000 МГц
0,63
0,3
0,4
1,28
1000-3000 МГц
0,63
0,3
0,36
0,89
Скорость сканирования
45 каналов или шагов перестройки частоты в секунду
Напряжение питания/ток потребления
12- 16 В/1 А (типовое)
4.4.2. Другие сканирующие приемники Сканирующие приемники обеспечивают работу в ручном и полуавтоматическом режимах, причем наиболее сложные модели позволяют в комплекте с ПЭВМ и специализированными управляющими программами создавать автоматизированные комплексы радиомониторинга. Работа в ручном режиме позволяет настраиваться на каждую частоту и прослушивать сигналы с разными видами модуляции. В полуавтоматическом режиме сканирования приемник автоматически перестраивается по частоте до появления сигнала, превышающего заранее установленный уровень, и дальнейший запуск вырабатывается по команде пользователя [14]. Возможности автоматизированных комплексов в основном определяются характеристиками управляющих программ и существенным образом расширяют возможности приемников. Основные характеристики некоторых сканирующих приемников перечислены в табл. 4.18. Таблица 4.18. Основные характеристики некоторых сканирующих приемников
Параметр
AR-3000A
IC-R7100
IC-R8500
AR-8000
XPLORER
Диапазон частот, МГц
0,1-2036
25-2000
0,1-2000
, 0,5-1900
30-2000
Чувствительность, мкВ, в зависимости от диапазона и вида модуляции
0,25-3,0
0,2-1,6
0,2-3,6
0,35-3,0
—
Количество
400
1000
1000
500
50... 1000 (переменный)
—
—
999 0,1...1000 (переменный ) —
10...40
—
30...2000 МГц за 1с
2,4; 12; 180
—
—
—
—
каналов
Шаг сканирования, кГц Скорость сканирования, канал/с Полоса пропускания, кГц
50... 1000 (переменный)
—
148 Виды модуляции
AM; NFM; WFM; USB; LSB
AM; NFM; WFM; FM; USB; LSB
AM; NFM; WFM; CW; USB; LSB
AM; NFM; FM; USB; LSB
FM
Интерфейс ПЭВМ
Есть
Есть
Есть
Есть
Есть
Запись частот в память Индикатор уровня сигнала
—
Есть
Есть
—
Есть
LCD
Стрелочный
Стрелочный
—
Нет
Автопуск
Нет
Есть
Есть
—
Есть
Питание, В
=12
~220; =12
~220
=9...16; 4,8 (аккумулято)
200x138x80
—
309х287х х12
—
140x70x45
1200
6000
7000
—
250
Габаритные меры, мм Масса, г
раз-
=7,2 (аккумулятор)
4.5. Многофункциональные поисковые системы
4.5.1. Автоматизированный комплекс обнаружения радиоизлучений АКОР-1 Комплекс АКОР-1 (рис. 4.19) является профессиональной многофункциональной системой, предназначенной для: ■ проверки помещения, электросети, телефонных линий и других коммуникаций на наличие устройств негласного съема речевой информации; ■ контроля рабочего места руководителя, отдельных кабинетов или все го офиса от появления устройств съема, использующих дистанционное включение или кратковременную работу, а также вносимых на время проведения совещания, переговоров и др. закрытых мероприятий; ■ выявления каналов утечки информации от средств оргтехники, связи и другой аппаратуры по электромагнитному полю. Благодаря внедрению оптимальных методов обнаружения и анализа сигналов (быстрое свиппирование по диапазону, пространственная селекция сигналов, корреляционная обработка по тест-сигналу или звуковому фону, анализ сигналов на гармоники, звуковое зондирование, ведение по контролируемым объектам архивов данных по сигналам) комплекс обеспечивает: ■ гарантированное обнаружение любых средств съема информации, использующих в т.ч. закрытые виды модуляции (инверсия спектра, дельта модуляция, шумоподобный сигнал, цифровая передача) и скачкообразное изменение частоты; ■ автоматическую работу без ее демаскирования и без ложных срабатываний на посторонние сигналы;
149
■ подключение генератора автоматического подавления устройств съема информации; ■ использование в стационарном и мобильном вариантах.
Состав базового варианта комплекса: ■ приемно-анализирующее устройство, состоящее из РПУ АК.5000 — для мобильного варианта или АК.8000 — для портативного варианта; быстродействующего блока панорамного обзора; блоков 4-х канальных ВЧ- и НЧ-коммутаторов и НЧ-усилителя; генератора тестсигнала; блока питания; ■ широкополосная антенна (2 шт.), звуковые датчики (4 шт.); ■ сетевой адаптер, комплект монтажных кабелей; ■ специальное программное обеспечение; ■ техническое описание и инструкция по эксплуатации; ■ стационарная или портативная ПЭВМ не хуже Pentium-200/l6/2.1; ■ аккумуляторная батарея емкостью 4 А/час и зарядное устройство. Технические характеристики комплекса АКОР-1 перечислены в табл. 4.19. Таблица 4.19. Технические характеристики поискового комплекса АКОР-1 Характеристика Диапазон рабочих частот (для АК.5000), МГц
Значение 0,01 -2600
Скорость анализа частотного диапазона, МГц/сек
50
Чувствительность в автоматическом режиме, мкВ
1 -3
Примечание Возможно расширение диапазона
150 Дальность действия в автоматическом режиме, м
50
Точность определения местоположения в автоматическом режиме, м
±0,1
Среднее время обнаружения: - при первичной проверке помещения не более, мин - при контроле помещения не более, сек.
5 20-30
Масса (без учета ПЭВМ): - мобильный вариант, кг портативный вариант, кг
95
Габариты (без учета ПЭВМ): - мобильный вариант, мм - портативный вариант, мм Электропитание, В
Для излучателя мощностью 50 мкВт
Без аккумулятора
460x335x120 420x230x55 220±12
4.5.2. Профессиональная мониторинговая программа "Филин-98" Программа "Филин-98" (рис. 4.20) предназначена для создания на ее основе программно-аппаратных комплексов поиска и локализации средств несанкционированного съема акустической информации.
В состав комплекса входят аппаратные средства, непосредственно осуществляющие поиск средств несанкционированного излучения и управляющая программа "Филин-98". В качестве аппаратных средств может использоваться любой сканирующий радиоприемник из широкой номенклатуры
151
радиоприемных средств фирм ICOM и AOR Co. Ltd, а также радиоприемники WiNRADiO. Кроме того, в качестве аппаратных средств могут использоваться анализаторы спектра (типа ESA-L1500, серии 859... фирмы Hewlett Packard) или специально разработанные устройства быстрого панорамного анализа (аналоги анализатора спектра). Во втором случае скорость и качество поиска существенно возрастают. Управление аппаратными средствами, съем, хранение, обработка и представление данных, управление всеми режимами работы комплекса осуществляются управляющей программой "Филин-98". В программе реализованы большинство из известных в настоящее время алгоритмов обнаружения радиозакладок, используемых в комплексах OSCOR 5000, АРК-Д1, АРК-ДЗ, RS-1000 и других, что обеспечивает высокую вероятность обнаружения средств несанкционированного съема информации при низком уровне ложной тревоги. Важной особенностью программы является реализация концепции единого рабочего экрана, содержащего в себе всю необходимую информацию, что избавляет пользователя от необходимости открывать иерархическую систему окон и повышает эффективность работы. Для идентификации радиозакладок в программе используются различные типы тестов: активный, пассивный, параметрический и тест по наличию гармоник. Если имеется специализированная аппаратура быстрого панорамного анализа, то становятся доступны еще два теста, реализованные на базе этой аппаратуры: внешний активный и внешний пассивный. Результат выполнения каждого из тестов несет в себе достаточно полную информацию о наличии или отсутствии радиозакладки. Комплексное использование тестов позволяет добиться гораздо большей вероятности обнаружения при меньшей вероятности ложной тревоги. Программа может без участия оператора осуществлять все необходимые для оптимального решения задач установки параметров используемой аппаратуры и функции управления вплоть до представления конечных результатов, оставляя для пользователя только функцию первоначального определения конфигурации комплекса. Таким образом, даже не очень квалифицированный оператор может получать надежные и достоверные результаты. Все это дает возможность утверждать, что программой полностью реализуется основной принцип автоматической работы оборудования: "включил — получил результат". С другой стороны, программа обладает гибким, информативным интерфейсом, отображающим процесс работы комплекса, характеристики сигналов, промежуточные результаты их анализа и позволяющим квалифицированному оператору при желании самому проводить детальный анализ принимаемых сигналов по их спектральным составляющим, осциллограммам, корреляционным функциям и другим характеристикам. Данная особенность программы позволяет использовать ее и для решения широкого круга прикладных задач радиомониторинга. В число таких задач входит: ■ накопление данных о радиоэлектронной обстановке и обнаружение новых сигналов; ■ контроль частот радиоэлектронных средств или систем радиосвязи
152
с различными параметрами излучаемого сигнала (видом модуляции, шириной спектра, уровнем в точке приема и др.); ■ оценка электромагнитной совместимости радиоэлектронных средств, загрузки частотных диапазонов и интенсивности использования фиксированных частот; ■ анализ индивидуальных особенностей спектра отдельного сигнала; ■ контроль выполнения ограничений на использование радиоэлектронных средств, соблюдения правил радиообмена; ■ выявление информативных электромагнитных излучений, возникающих при работе вычислительной техники, средств связи, оргтехники; ■ оценка эффективности использования технических средств защиты информации и др.
4.5.3.
Индикатор ПСЧ-5
Индикатор посторонних электрических сигналов ПСЧ-5 выполняет следующие функции: ■ исследование электрических сигналов в проводных системах, силовых и слаботочных сетях; ■ выявление акустических и вибрационных каналов утечки речевой ин формации и устройств, подслушивающих информацию в ИК-диапазоне. В комплект поставки входят: поисковое устройство, контрольное озвучивающее устройство, выносной микрофон, выносной вибродатчик, выносной ИКдетектор, головные телефоны, кабель для силовых сетей, кабель для слаботочных линий, щупы электрические, элементы питания.
4.5.4.
Поисковый прибор ST 031 "Пиранья"
Многофункциональный поисковый прибор ST 031 "Пиранья" (рис. 4.21)_может работать в следующих режимах: ■ высокочастотный детектор-частотомер; ■ сканирующий анализатор проводных линий; ■ детектор ИК-излучений; ■ детектор низкочастотных магнитных полей; ■ виброакустический приемник; ■ акустический приемник; ■ ведущий акустический приемник. Переход прибора в каждой из режимов осуществляется автоматически при подключении соответствующего преобразователя, входящего в комплект. Управление прибором осуществляется с помощью шестнадцитикнопочной пленочной клавиатуры. "Пиранья" позволяет обрабатывать поступающие низкочастотные сигналы в режиме осциллографа или спектроанализатора с индикацией численных параметров.
153
В состав прибора входят: ■ основной блок управления, обработки и индикации; ■ антенны телескопическая и ВЧ; ■ адаптер сканирующего анализатора, проводных линий; ■ насадки типа "игла", "Крокодил" и "220"; ■ кабель; ■ магнитный датчик; ■ инфракрасный датчик; ■ акустический датчик; ■ виброакустический датчик; ■ переходник; ■ головные телефоны; ■ элемент питания. Назначение прибора ST 031 "Пиранья". С использованием прибора ST 031 "Пиранья" возможно решение следующих контрольно-поисковых задач. ■ Выявление факта работы (обнаружение) и локализация местоположения радиоизлучающих специальных технических средств, создающих потенциально опасные, с точки зрения утечки информации, радиоизлучения. К таким средствам, прежде всего, относят: • радиомикрофоны; • телефонные радиоретрансляторы; • радиостетоскопы; • скрытые видеокамеры с радиоканалом передачи информации; • технические средства систем пространственного высокочастотно го облучения в радиодиапазоне;
154
• технические средства передачи изображения с монитора ПЭВМ по радиоканалу; • радиомаяки систем слежения за перемещением объектов (людей, транспортных средств, грузов и т.п.); • несанкционированно включенные радиостанции, радиотелефоны и телефоны с радиоудлинителем; • технические средства обработки информации, работа которых сопровождается возникновением побочных электромагнитных из лучений (элементы физической архитектуры ПЭВМ, факсы, ксероксы, некоторые типы телефонных аппаратов и т.п.). ■ Обнаружение и локализация местоположения специальных технических средств, работающих с излучением в инфракрасном диапазоне. К таким средствам, в первую очередь, относят: • закладные устройства добывания акустической информации из помещений с её последующей передачей по каналу в инфракрасном диапазоне; • технические средства систем пространственного облучения в инфракрасном диапазоне. ■ Обнаружение и локализация местоположения специальных технических средств, использующих для добывания и передачи информации проводные линии различного предназначения, а также технических средств обработки информации, создающих наводки информативных сигналов на рядом расположенные проводные линии или стекание этих сигналов в линии сети электропитания. Такими средствами могут быть: • закладные устройства, использующие для передачи перехвачен ной информации линии сети переменного тока 220 В и способные работать на частотах до 15 МГц; • ПЭВМ и другие технические средства изготовления, размножения и передачи информации; • технические средства систем линейного высокочастотного навязывания, работающие на частотах свыше 150 кГц; • закладные устройства, использующие для передачи перехваченной информации абонентские телефонные линии, линии систем пожарной и охранной сигнализации с несущей частотой свыше 20 кГц. ■ Обнаружение и локализация местоположения источников электромагнитных полей с преобладанием (наличием) магнитной составляющей поля, трасс прокладки скрытой (необозначенной) электропроводки, потенциально пригодной для установки закладных устройств, а также исследование технических средств, обрабатывающих речевую информацию. К числу таких источников и технических средств принято относить: • выходные трансформаторы усилителей звуковой частоты;
155
• динамические громкоговорители акустических систем; • электродвигатели магнитофонов и диктофонов. ■ Выявление наиболее уязвимых мест, с точки зрения возникновения виброакустических каналов утечки информации, а также оценка эффективности систем виброакустической защиты помещений. ■ Выявление наиболее уязвимых мест, с точки зрения возникновения каналов утечки акустической информации, а также оценка эффективности звукоизоляции помещений.
Описание режимов работы прибора Каждый из режимов работы прибора "Пиранья" характеризуется набором только ему присущих свойств и основных, изначально заложенных, возможностей. Ниже представлено их краткое описание.
Режим высокочастотного детектора-частотомера В этом режиме прибор обеспечивает приём радиосигналов в диапазоне от 30 до 2500 МГц в ближней зоне (в пределах объекта спецработ), их детектирование и вывод для слухового контроля и анализа в виде чередующихся тональных посылок (щелчков), либо в виде явных фонограмм при их прослушивании как на встроенный громкоговоритель, так и на головные телефоны. В каждый конкретный момент времени на фоне реальной помеховой обстановки принимается и детектируется наиболее мощный из всех радиосигналов в рабочем диапазоне. Его уровень относительно установленного порога детектора, отображается на двухстрочном индикаторе с 40-сегментной шкалой в верхней части жидкокристаллического дисплея (рис. 4.22). Различие в использовании двух шкал состоит в следующем: верхняя шкала индицирует усредненные значение продетектированного сигнала, а нижняя— его пиковые значения. Соответственно, в верхней строке будут преобладать сигналы с постоянной несущей частотой (без модуляции, частотно-модулированные), а в нижней — близкие к импульсным видам сигналов (например, сигналы с амплитудной и импульсной модуляцией). Наличие индикации на двух шкалах говорит i о смешанном виде сигнала на входе детектора (например, телевизионный сигнал). В случае уверенного приема сигнала с заведомо известными параметрами индицируется надпись идентификации сигнала под цифровой шкалой уровня сигнала. Возможна индикация обнаружения сигналов следующих стандартов: GSM (надпись "GSM"), DECT (надпись "DECT"). В зависимости от условий и целей проведения контрольно-поисковых работ, существует возможность выбора и установки необходимого (наиболее рационального) порога детектора.
156
Одновременно осуществляется измерение текущих значений частоты принятого радиосигнала и определение наиболее устойчивого её значения (для сигналов с постоянной несущей частотой). И те, и другие значения в явном виде отображаются на экране дисплея. Для качественной оценки степени изменчивости частоты принимаемого радиосигнала используется специальная вычислительная процедура, результаты которой отображаются на экране дисплея в виде тонкой горизонтальной линии динамически изменяющейся длины непосредственно над цифровыми символами текущих значений частоты принимаемого сигнала (зависимость длины линии и стабильности частоты — обратно пропорциональная, то есть, чем выше изменчивость частоты радиосигнала, тем короче длина индицирующей линии). Технические характеристики режима высокочастотного детекторачастотомера: ■ диапазон рабочих частот — 30-2500 МГц; ■ чувствительность: • < 2 мВ (200-1000 МГц); • 4 мВ (1000-1600 МГц); • 8 (1600-2000 МГц); ■ динамический диапазон — 60 дБ; ■ чувствительность частотомера — <15 мВ (100-1200 МГц); ■ точность измерения частоты — ±0,1 МГц. Рассмотрим порядок управления прибором в режиме высокочастотного детектора-частотомера. 1. Подключить телескопическую антенну, используя переходник, или высокочастотную антенну к разъёму "RF ANT". 2. Включить питание прибора. Установка "нулевого" порога детектора осуществляется при включении автоматически. 3. В случае необходимости, нажатием кнопок "◄" или "►" установить по рог детектора вручную, руководствуясь показаниями дополнительной шкалы "min---|---max". Если потребуется, нажатием кнопки "А" вернуться к автоматической установке порога. 4. Визуально по количеству полностью окрашенных элементов индикаторов уровня сигнала и "на слух" по частоте щелчков во встроенном громкоговорителе или головных телефонах оценить уровень принимаемого сигнала. 5. При необходимости, нажатием кнопки "SET" установить нужные границы динамического диапазона: (-8..16) дБ; (-8..32) дБ; (-8..48) дБ. 6. Нажать кнопку "RUN/STOP" и остановить (при необходимости) динамические измерения уровня и частоты радиосигнала. Повторным нажатием этой кнопки возобновить динамические измерения. 7. Нажать кнопку "ENTER" (перевод звуковой индикации в режим "AUD"), прослушать наличие и содержание потенциально опасных модулированных радиоизлучений. 8. Нажатиями кнопок "+" и "—" установить необходимую громкость выводимого либо на встроенный громкоговоритель, либо на головные телефоны звукового сигнала (тонального или демодулированного).
157
9. Нажать кнопку "OSC" и перейти (при необходимости) к осциллографическому контролю параметров сигнала. 10.Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра демодулированного сигнала. 11. В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора. Режим сканирующего анализатора проводных линий В этом режиме прибор обеспечивает приём и отображение параметров сигналов в проводных линиях различного предназначения (электрической сети, телефонной сети, вычислительных сетей, пожарной и охранной сигнализации и т.п.) как обесточенных, так и находящихся под напряжением (постоянным или переменным) до 600 В. Подключение прибора ST 031 "Пиранья" к анализируемой линии производится через универсальный адаптер с комплектом насадок типа "220", "Крокодил" и "Игла". Кроме того, адаптер оснащён устройством ослабления сигналов по входу, которое включается, при необходимости, специальным переключателем на корпусе адаптера, а также двумя светодиодами для индикации наличия в проводной линии переменного или постоянного напряжения. Приём сигналов осуществляется путём автоматического или ручного сканирования в частотном диапазоне до 15 МГц. Шаг перестройки фиксированный и составляет 5 кГц и 1 кГц при автоматическом и ручном сканировании, соответственно. Для адаптации настройки прибора к условиям и задачам контрольнопоисковых работ предусмотрена возможность выбора направления и скорости автосканирования, а также два варианта установки необходимых границ диапазона перестройки (задание начальной и конечной частоты или задание центральной частоты перестройки и ширины диапазона). Классификация сигналов в контролируемых проводных линиях осуществляется на основе анализа автоматически выводимой на экран дисплея панорамы (диаграммы), отображающей частотные составляющие спектра принятого сигнала и его уровень на каждой из них. При осуществлении ручного сканирования (точной настройки) дополнительно обеспечивается возможность непосредственного слухового контроля принятого сигнала путём вывода его на встроенный громкоговоритель или головные телефоны. Технические характеристики режима сканирующего анализатора проводных линий: ■ диапазон сканирования — 0,01-15 МГц; ■ чувствительность, при с/ш 10 дБ — < 0,5 мВ; ■ шаг сканирования — 5(1) кГц; ■ скорость сканирования — 50-1500 кГц; ■ полоса пропускания — 10 кГц; ■ избирательность по соседнему каналу — 30 дБ; ■ режим детектирования — AM, ЧМ;
158
■ допустимое напряжение в сети — 600 В. Рассмотрим порядок управления прибором "Пиранья" в режиме сканирующего анализатора проводных линий. 1. Подключить сетевой адаптер к разъёму "PROBES", а его щупы — к про водной линии (линии электросети с напряжением до 600 В). 2. Включить питание прибора. Дождаться 2-3-х кратного "пробега" диапазона сканирования подстрочным маркером в автоматически устанавливающихся границах 0,0-10,450 МГц. 3. Установить необходимые (наиболее рациональные) границы частотного диапазона сканирования. 4. Нажать кнопку "SET", затем — кнопку "4". 5. Нажатием кнопок с цифровой маркировкой набрать число, соответствующее нижней границе диапазона. 6. Нажать кнопку "ENTER" и подтвердить завершение установки значения нижней границы. 7. Нажатием кнопок с цифровой маркировкой набрать число, соответствующее верхней границе диапазона. 8. Нажать кнопку "ENTER" для подтверждения установки верхней границы диапазона. 9. При ошибке в процессе набора значений частот нижней и (или) верхней границ диапазона сканирования нажать кнопку "-4" и сбросить набранное число. 10.Нажать кнопку "◄" или "►"и выбрать нужное направление и скорость сканирования. 11.Нажать кнопку "SET", затем — кнопку "3" до появления на экране в четвёртой строке надписи "3 - > THRESHOLD level". 12.Нажать кнопку "ENTER" и вернуть на экран изображение панорамы. 13.Нажатием кнопок "▲" и "▼" установить наиболее удобный предел индикации измерителя уровня сигнала (надпись под горизонтальной осью "level threshold = ХХ%"). 14.Нажать кнопку "RUN/STOP" и остановить автосканирование в необходимой точке частотной оси. Нажатием кнопок "◄" или "►" выполнить точную ручную настройку на интересующую частоту. Прослушать демодулированный сигнал. 15.Нажать кнопку "ENTER (AM/FM)" и выбрать вид демодуляции ("на слух", по качеству его воспроизведения). 16.Нажать кнопку "RUN/STOP" и вернуться к автосканированию. 17.Включить систему автоматической остановки сканирования на наиболее выраженных (по амплитуде) частотных составляющих панорамы. 18.Нажать кнопку "SET", затем кнопкой "3" установить в четвёртой строке меню надпись "3 - > SQUELCH level". 19.Нажать кнопку "ENTER". 20.Кнопками "А" и "Т" выбрать желаемый уровень автоматической остановки автосканирования (по положению короткой горизонтальной чёрточки в правой части экрана). После остановки сканирования кнопками "◄" и "►" произвести уточнение настройки по признаку качества
159
демодулированного сигнала. Для продолжения сканирования нажать кнопку "RUN/STOP". 21.Включить (при необходимости) режим вычитания спектров. 22.Нажать кнопку "SET", затем — кнопку "2" и установить надпись "2 - > Difference ON D2-1". 23.Нажать кнопку "ENTER" для начала процедуры вычитания спектров. 24.Выйти из режима вычитания спектров. 25.Нажать кнопку "SET", затем кнопкой "2" установить надпись "Difference OFF". 26.Нажать кнопку "ENTER". 27.Записать (при необходимости) изображение панорамы в энергонезависимую память. 28.Нажать кнопку "SAVE", затем — кнопку "ENTER". 29.Вызвать из памяти интересующее изображение панорамы. 30.Нажать кнопку "LOAD". 31.Нажать кнопку "RUN/STOP" и вернуть на экран динамически отображаемую панораму. 32.Стереть (удалить) из памяти изображение какой-либо панорамы. 33.Нажать кнопку "LOAD", затем — "SAVE" и "ENTER". 34.Нажать кнопку "OSC" и перейти (при необходимости) к осциллографическому контролю параметров сигнала. 35.Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра сигнала. 36.В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора. Режим детектора инфракрасных излучений В этом режиме прибор "Пиранья" обеспечивает, с использованием выносного датчика, приём излучений источников инфракрасного диапазона в ближней зоне (в пределах конкретного помещения на объекте спецработ), их детектирование и вывод для слухового контроля и анализа в виде либо чередующихся тональных посылок (щелчков), либо в виде явных фонограмм при их прослушивании как на встроенный громкоговоритель, так и на головные телефоны. В каждый конкретный момент времени на фоне реальной помеховой обстановки принимается и детектируется наиболее мощный из всех сигналов в рабочем диапазоне. Его уровень относительно установленного порога детектора прибора отображается на индикаторе жидкокристаллического дисплея с 21-сегментной шкалой. При этом, в зависимости от условий и целей проведения контрольнопоисковых работ, предусмотрена возможность выбора и установки необходимого (наиболее рационального) порога детектора прибора. В совокупности этим обеспечивается возможность оперативной предварительной классификации сигналов и их источников. Технические характеристики режима детектора инфракрасных излучений:
160
■ диапазон частот — 770-1000 кГц; ■ пороговая чувствительность — 10(-13) Вт/Гц ; ■ угол поля зрения — 30°; ■ полоса частот — 5 МГц. Рассмотрим порядок управления прибором "Пиранья" в режиме детектора инфракрасных излучений. 1. Подключить инфракрасный датчик к соединительному кабелю, а сам кабель — к разъёму "PROBES". 2. Включить питание прибора. 3. Установка "нулевого" порога детектора осуществляется при включении автоматически. В случае необходимости, нажатием кнопок "◄" или "►" установить порог детектора вручную, руководствуясь показаниями дополнительной шкалы "min---|---max". Если потребуется, нажатием кнопки "▲" вернуться к автоматической установке порога. 4. Визуально по количеству полностью окрашенных элементов 21-сегмент ной шкалы и "на слух" по частоте щелчков во встроенном громкоговорителе или головных телефонах оценить уровень принимаемого инфракрасного излучения. 5. Нажать кнопку "RUN/STOP" и остановить (при необходимости) динамические измерения уровня инфракрасного излучения. Повторным нажатием этой кнопки возобновить динамические измерения. 6. Нажать кнопку "ENTER" (перевод звуковой индикации в режим "AUD"), прослушать наличие и содержание потенциально опасных модулированных инфракрасных радиоизлучений. 7. Нажать кнопку "MUTE" и последующими нажатиями кнопок "+" и "-" установить необходимую громкость выводимого либо на встроенный громкоговоритель, либо на головные телефоны звукового сигнала (тонального или демодулированного). 8. Нажать кнопку "OSC" и перейти (при необходимости) к осциллографическому контролю параметров демодулированного сигнала. 9. Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра демодулированного сигнала. 10.В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора. Режим детектора низкочастотных магнитных полей В этом режиме прибор "Пиранья" обеспечивает приём на внешнюю магнитную антенну и отображение параметров сигналов от источников низкочастотных электромагнитных полей с преобладающей, (имеющейся) магнитной составляющей поля в диапазоне от 300 до 5000 Гц. Классификация сигналов и их источников осуществляется на основе анализа автоматически выводимой не экран дисплея осциллограммы, отображающей форму принятого сигнала и текущее значение его амплитуды. Повышение достоверности классификации сигналов и их источников обеспечивается возможностью одновременного с анализом изображения на экране дисплея,
161
прослушивания "фоновой" обстановки с использованием встроенного громкоговорителя или головных телефонов. Для работы в условиях сложной помеховой обстановки предусмотрен так называемый дифференциальный режим антенны, вводимый в действие переключателем на её корпусе. Технические характеристики режима детектора низкочастотных магнитных полей: ■ диапазон частот — 0,3-10 кГц; ■ пороговая чувствительность — 10(-5) А/(м х Гц2). Рассмотрим порядок управления прибором "Пиранья" в режиме детектора низкочастотных магнитных полей. 1. Подключить внешнюю магнитную антенну к соединительному кабелю, а сам кабель — к разъёму "PROBES". 2. Включить питание прибора. Осциллографический контроль параметров принимаемого по магнитному полю сигнала включается автоматически. 3. Визуально по амплитуде и характеру сигнала на осциллограмме и "на слух" по его тональности во встроенном громкоговорителе или головных телефонах оценить уровень магнитного поля и присутствие фона электросети 220 В х 50 Гц или её гармоник. При необходимости (в случае высокого уровня фона электросети) включить дифференциальный режим антенны переключателем на её корпусе (положение "к белой точке"). 4. Нажать кнопку "RUN/STOP" и остановить (при необходимости) динамические измерения. Повторным нажатием этой кнопки возобновить вывод на экран динамически изменяющейся осциллограммы. 5. Нажать кнопку "MUTE" и последующими нажатиями кнопок "+" и "-" установить необходимую громкость сигнала, выводимого либо на встроенный громкоговоритель, либо на головные телефоны. 6. Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра принятого сигнала. 7. В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора. Режим виброакустического приемника В этом режиме прибор "Пиранья" обеспечивает прием от внешнего виброакустического датчика и отображение параметров низкочастотных сигналов в диапазоне от 300 до 6000 Гц. Состояние виброакустической защиты помещений оценивается как количественно, так и качественно. Количественная оценка состояния защиты осуществляется на основе анализа автоматически выводимой на экран дисплея осциллограммы, отображающей форму принятого сигнала и текущее значение его амплитуды. Качественная оценка состояния защиты основана на непосредственном прослушивании принятого низкочастотного сигнала и анализе его громкости и тембровых характеристик. Для этого используется либо встроенный громкоговоритель, либо головные телефоны.
162
Технические характеристики режима виброакустического приемника: ■ чувствительность — 1 В х сек2/м; ■ собственный шум в полосе 300-3000 Гц — 50 мкВ. Рассмотрим порядок управления прибором "Пиранья" в режиме виброакустического приёмника. 1. Подключить внешний виброакустический датчик к разъёму "PROBES". 2. Включить питание прибора. Осциллографический контроль параметров принимаемого по виброакустическому каналу сигнала включается автоматически. 3. Визуально по амплитуде и характеру сигнала на осциллограмме и "на слух" по его разборчивости и качеству во встроенном громкоговорителе или головных телефонах оценить уровень и тембровые характеристики преобразованного звукового сигнала. 4. Нажать кнопку "RUN/STOP" и остановить (при необходимости) динамические измерения. Повторным нажатием этой кнопки возобновить вывод на экран динамически изменяющейся осциллограммы. 5. Нажать кнопку "MUTE" и последующими нажатиями кнопок "+" и "-" установить необходимую громкость сигнала, выводимого либо на встроенный громкоговоритель, либо на головные телефоны. 6. Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра сигнала, принятого по виброакустическому каналу. 7. В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора. Режим акустического приемника В этом режиме прибор обеспечивает прием на внешний выносной микрофон и отображение параметров акустических сигналов в диапазоне от 300 до 6000 Гц. Состояние звукоизоляции помещений и наличие в них уязвимых, с точки зрения утечки информации, мест определяется как количественно, так и качественно. Количественно оценка состояния звукоизоляции помещений и выявление возможных каналов утечки информации осуществляются на основе анализа автоматически выводимой на экран дисплея осциллограммы, отражающей форму принятого сигнала и текущее значение его амплитуды. Качественная оценка основана на непосредственном прослушивании принятого акустического сигнала и анализе его громкости и тембровых характеристик. Для этого используется либо встроенный громкоговоритель, либо головные телефоны. Технические характеристики режима акустического приемника: ■ чувствительность — >= 5 мВ/Па; ■ диапазон частот — 300-6000 Гц. Рассмотрим порядок управления прибором "Пиранья" в режиме акустического приёмника.
163
1. Подключить выносной микрофон к разъёму "PROBES". 2. Включить питание прибора. Осциллографический контроль параметров принимаемого акустического сигнала включается автоматически. 3. Визуально по амплитуде и характеру сигнала на осциллограмме и "на слух" по его разборчивости и качеству во встроенном громкоговорителе или головных телефонах оценить уровень и тембровые характеристики преобразованного звукового сигнала. 4. Нажать кнопку "RUN/STOP" и остановить (при необходимости) динамические измерения. Повторным нажатием этой кнопки возобновить вывод на экран динамически изменяющейся осциллограммы. 5. Нажать кнопку "MUTE" и последующими нажатиями кнопок "+" и "-" установить необходимую громкость сигнала, выводимого либо на встроенный громкоговоритель, либо на головные телефоны. 6. Нажать кнопку "SA" и перейти (при необходимости) к анализу спектра сигнала, принятого по акустическому каналу. 7. В случае сбоев в работе нажать кнопку "RESET" и осуществить перезапуск прибора.
Порядок управления подсветкой экрана жидкокристаллического дисплея Порядок управления подсветкой экрана ЖК-дисплея прибора "Пиранья" следующий: 1. Включить питание прибора в любом необходимом режиме работы. 2. Нажать кнопку "HELP", а затем — кнопку "MUTE". 3. Кнопками "+" и "-" установить требуемую яркость подсветки экрана дис плея. 4. Нажатием кнопки "HELP" снять с кнопок "+" и "-" функции управления яркостью подсветки и вернуть на экран дисплея "картинку", соответст вующую исходной индикации активизированного режима.
4.5.5. Универсальный поисковый прибор D 008 Универсальный поисковый прибор D 008 (рис. 4.23) предназначен для оперативного обнаружения прослушивающих устройств (ПУ) промышленного шпионажа. Данный прибор является конечным элементом поиска подобных устройств и позволяет в конкретной обстановке выявить и локализовать скрытно установленные ПУ.
164
D 008 включает два канала обнаружения: ■ радиодетектор (РД), предназначенный для поиска радиопередающих ПУ; ■ анализатор проводных линий (АПЛ), предназначенный для поиска ПУ, использующих для передачи информации проводные линии (380/220 В, телефонные, сигнализации). Аттенюатор позволяет проводить измерения в условиях сложной электромагнитной обстановки, присущей крупным промышленным центрам, за счет ослабления входного сигнала. Данный режим полезен и для локализации мощных ПУ. Активная антенна облегчает обнаружение ПУ с частотой передачи выше 400 МГц. Наличие системы акустической обратной связи (АОС) позволяет исключить ложные срабатывания детектора на локальные электромагнитные поля и идентифицировать находящиеся в помещении ПУ по характерному звуковому сигналу. Технические характеристики прибора D 008: ■ питание — 9 В; ■ потребляемый ток: • дежурный режим РД — 20 мА; • дежурный режим АПЛ — 30 мА; • рабочий режим — до 100 мА;
165
■ габариты—148x68x24 мм; ■ диапазон частот РД — 50-1500 МГц; ■ чувствительность по входу: • F= 100 МГц — 2мВ; • F = 400 МГц — 2 мВ; • F = 800 МГц—1,5 мВ; • F= 1400 МГц — 6мВ; ■ ослабление аттенюатора — 20 дБ; ■ диапазон частот активной антенны — 400-1500 МГц; ■ усиление активной антенны — не менее 7 дБ; ■ динамический диапазон индикатора — 20 дБ; ■ полоса пропускания — 200 кГц; ■ вид модуляции — AM, ЧМ; ■ максимальное входное напряжение адаптера — 500 В.
4.5.6. Универсальный прибор для негласного съема информации СРМ-700
обнаружения
средств
Прибор СРМ-700 (рис. 4.24) применяется для обнаружения и локализации средств негласного съема конфиденциальной информации, использующих для передачи информации радиоканал (инфракрасный, акустический канал — при наличии дополнительных зондов) или проводные линии, включая телефонные и силовые (до 300 В).
Прибор представляет собой широкополосный высокочувствительный приемник. Применение дополнительных зондов позволяет использовать СМР700 для решения самого широкого круга задач по обнаружению различных подслушивающих устройств и устройств дистанционного управления. Чувствительный усилитель на дополнительном входе позволяет контролировать
166
любое электронное устройство и проводные линии на утечку информации и наличие сигналов. Функция "мониторинга" позволяет использовать прибор в стационарном режиме для непрерывного круглосуточного контроля помещения на появление нового подслушивающего устройства. Для регистрации сигналов, поступающих с зондов, может использоваться любой магнитофон, имеющий вход дистанционного управления ("Remote"). Технические характеристики СМР-700: ■ РЧ-зонд: • диапазон частот — 22 кГц; • номинальное значение — 20 дБ; • чувствительность — 62 дБ относительно уровня 1 мВт; • максимальный уровень входного сигнала — +15 дБ относительно 1 мВт; • 50 В постоянного напряжения; ■ ОНЧ-зонд: • диапазон частот — 15 кГц - 1 МГц; • номинальное значение — 20 дБ; • чувствительность — 38 дБ относительно уровня 1 мВт; • максимальный уровень входного сигнала — +15 дБ относительно 1 мВт; • 300 В постоянного напряжения; • напряжение пробоя — 1500 В при 60 Гц; ■ звуковой усилитель: • вход — 50 кОм симметричный; • а диапазон входных сигналов — 1,7 мкВ - 10 В (135 дБ); • выход на наушники — размах сигнала 5 В, 220 Ом; • выход на магнитофон — размах сигнала 25 мВ с АРУ; • дисплей — 18-сегментный жидкокристаллический; ■ монитор: • диапазон настройки пороговой чувствительности — 18 сегментов; • сигнал тревоги — звуковой 2,8 кГц или светодиод, мигающий с частотой 2 Гц; • выход дистанционного управления устройством, замыкающим контакт — 300 мА, 25 В; ■ сетевой адаптер/зарядное устройство: • вход — 95-130 В или 200-275 В переменного напряжения 5060 Гц; • выход — 12 В постоянного напряжения, 500 мА; • питание — Alkaline-батареи, сетевой адаптер или NiCd аккумулятор; • время зарядки NiCd аккумулятора 8-10 часов.
167
Дополнительные аксессуары для СРМ-700: ■ ALP-700 — акустический зонд — предназначен для обнаружения возможных виброканалов утечки акустической информации; ■ ССТ-700 — тестовый передатчик с передачей информации по электросети; ■ ТТМ-700 — тестовый радиопередатчик мощностью 0,7 мВт; ■ IRT-700 — тестовый инфракрасный передатчик; ■ МРА-700 — универсальный телефонный адаптер; ■ TRP-700 — переходник для записи на магнитофон; ■ IRP-700 — инфракрасный зонд — предназначен для обнаружения источников излучения в диапазоне 725-1125 нм; ■ MLP-700 — электромагнитный зонд — предназначен для обнаружения скрытых видеокамер, диктофонов и других источников электромагнитного излучения малой мощности
4.5.7. Широкодиапазонный спектральный коррелятор OSCOR-500 Широкодиапазонный спектральный коррелятор OSCOR-500 (рис. 4.25) предназначен для выявления технических средств несанкционированного получения информации, реализует принцип сравнения сигналов, принятых в любом диапазоне частот, с акустической информацией помещения или с эталонным акустическим сигналом и вычисление корреляционной функции для оценки степени угрозы. При этом полученная информация может быть выведена на встроенное печатающее устройство и записана в память для дальнейшего анализа пользователем. Автоматический режим разрешает производить проверку любого набора предварительно запрограммированных поддиапазонов, что наиболее эффективно в случае непрерывного контроля на протяжении продолжительного времени, или для предварительной оценки электромагнитной обстановки. Ручной режим предусматривает возможность детального анализа любого зарегистрированного сигнала. Модификация OSCOR-500video позволяет выявлять наличие систем видеонаблюдения, работающих по радиоканалу, и просматривать изображения на встроенных мониторах в системах PAL, SECAM, NTSC. Модификация De Luxe+ содержит в себе OSCOR500video, дополненный OTL-500, разными адаптерами для подключения к проводным
168
коммуникациям и диктофонам для регистрации звуковой информации. Для уменьшения времени сканирования OSCOR-500 позволяет запоминать в обычном варианте 7000 известных частот ("дружеских сигналов"), а для работы в сложной электромагнитной обстановке (условия большого промышленного города) предусмотрено функциональное дополнение ОЕМ-5000, позволяющее запомнить до 28672 известных частот. Технические характеристики: ■ приемник: • тип — супергетеродин, 4-хкратное преобразование частоты; • диапазон — 10 кГц - 3 ГГц; • чувствительность — 0,8 мкВ при полосе 15 кГц; • демодуляторы — AM, NFM, FM, WFM, SC, SSB\CW; • полоса — 250 кГц, 15 кГц, 6 кГц; • аттенюатор — 0-20 дБ на активной штыревой антенне, дисконт ной и НЧ антенне; • динамический диапазон — 90 дБ; • диапазон настройки поднесущей 15-250 кГц; ■ типы антенн: • балансированный контур — 10-500 кГц; • активный штырь — 500 кГц - 1500 МГц; • дисконтная антенна — 1500-3000 МГц; • инфракрасный детектор — 10 кГц - 5 МГц, 850-1070 им; • конвертор сети 220В — 10 кГц - 5МГц (вход по шнуру питания); ■ система управления: • микропроцессор — 8\16 бит; • ОЗУ — 128 Кбайт (512 дополнительно); • дисплей — 128x256 сегментов; • принтер — 192 точек на строку, бумага 5 см ■ звуковая система: • полоса частот — 50Гц - 15 кГц; • голосовой фильтр — 300-3000Гц -18 дБ\октаву; • динамический диапазон — 60 дБ; • выходная мощность — 3 Вт (40 Ом); • выход на телефоны — 0-2 В; • выход на диктофон — 50 мВ; • аудиовход — 1 мВ; • коррелятор — 50 Гц - 15 кГц (частотно-независимый). ■ питание: • входное напряжение — 1-5-130\210-260 В переменного напряжения 50-60Гц, 24Вт; • внешний источник — 12-18 В, 1А; • внутренняя батарея — 12,6 В, 2,6 А*ч, 3 часа работы; • размеры, вес — 47x36,8x15,9 см; 12,7 кг.
169
4.5.8. Многофункциональный модуль защиты телефонной линии SEL SP-17/D Многофункциональный модуль защиты телефонной линии SEL SP-17/D является техническим средством активной защиты информации и обеспечивает микропроцессорный контроль подключений к телефонной линии (от абонента до АТС) с информированием пользователя. Гарантированно подавляет подслушивание с использованием телефонных передатчиков любого типа и мощности, устройств снятия информации бесконтактного типа (индуктивных, и емкостных) и основанных на микрофонном эффекте и ВЧ-навязывании, средств магнитной записи и параллельных телефонных аппаратов. Отличительные особенности: полная автоматизация выявления и подавления подслушивающих устройств (для этого используется встроенный микропроцессор). Допускается дистанционное управление модулем тональным сигналом DTMF с защищенного телефона. Возможна работа в "сторожевом режиме", когда осуществляется постоянный контроль подключения к телефонной линии подслушивающих устройств с оповещением об этом пользователя звуковым (в том числе в телефонную трубку) и световым сигналами [14].
4.5.9. Прибор комплексной защиты телефонных переговоров KZOT-06 Прибор комплексной защиты телефонных переговоров KZOT-06 предназначен для выявления и подавления (блокировки) работы устройств несанкционированного снятия информации с телефонных линий. Факт прослушивания телефонного разговора определяется с помощью системы цифрового сканирования. Устройство содержит в себе блок подавления, который во время его активации полностью выводит устройства снятия информации из рабочего состояния. Специальная схема не разрешает прослушивать телефонный разговор параллельно включенным ТА. KZOT-06 имеет специальный фильтр от ВЧнавязывания. Технические характеристики: напряжение питания — 9 В, ток потребления — не больше 40 мА; режим индикации — световой; габаритные размеры — 120x120x30 мм.
170
4.6. Выжигатели телефонных закладных устройств Выжигатели телефонных закладных устройств предназначены для предотвращения прослушивания абонентских телефонных линий устройствами несанкционированного доступа, установленными в телефонные линии параллельным или последовательным способом, путем их электрического уничтожения. Основные характеристики таких устройств перечислены в табл. 4.20 (прочерк означает отсутствие данных) [14]. Таблица 4.20. Основные характеристики выжигателей телефонных закладных устройств
Время беспрерывной работы, с, в режиме Модель
Питание, В
Напряжение на выходе, В
Габаритные размеры, мм
Исполнение и дополнительные возможности
Автоматическом
Ручном
BUG-ROASTER
600
—
220
1500
60x155х 198
Зачистка в зоне до 200 м
"Кобра"
600
20
220
≥1600
65x170х 185
Прожигание параллельно и последовательно подключенных устройств
КС-1300
1440
—
220
≥1500
170х180х Уничтожение устройств, использующих радиоканал 170
ПТЛ-1500
600
—
220
≥1500
65x170х 185
—
171
4.7. Обнаружители и подавители диктофонов и ВЧ электронных устройств В современной практике делового общения очень часто применяются малогабаритные диктофоны, удобные в использовании и эффективные. Качество записи речи современными диктофонами позволяет с высокой вероятностью определять собеседника по его голосу и, тем более, содержание разговора при воспроизведении. Работа представленной на рис. 4.26 структурной схемы не зависит от типа носителя записи. [14]
В данное время на рынке появляются модели, которые используют в качестве носителя магнитооптические диски и микросхемы памяти, однако канал предварительной обработки сигнала остается неизменным. Речевой сигнал при разговоре характеризуется изменением уровня звукового давления от 30 до 50 дБ, причем уровень согласных звуков на 20 дБ ниже уровня гласных. С учетом возможного перемещения разговаривающих лиц, уровень сигналов, регистрируемых в фиксированной точке, изменяется более, чем на 50 дБ. Слуховые ощущения громкости почти пропорциональны логарифму интенсивности воздействия, ухо практически не улавливает изменения уровня сигнала в пределах 1 дБ. Слух имеет слабую чувствительность к точности передачи фазовых соотношений отдельных составляющих сигналов. Постоянная времени слуха составляет в среднем при нарастании — 20-30 мс, при спаде — 100-200 мс. Спектральные и корреляционные характеристики речевого сигнала плавно изменяются во времени и зависят от типа произносимых звуков. Вокализованные звуки, к которым относятся гласные и часть согласных (А,О,У,В), отличаются значительной неравномерностью спектральной плотности мощности и концентрацией энергии в низкочастотной области, а значит, высокой корреляцией между соседними отсчетами сигнала. Невокализованные звуки (С,Ж,Ш), наоборот, характеризуются более равномерным распределением энергии по спектру и, соответственно, меньшей корреляцией между отсчетами.
172
Усредненная кривая спектра русской речи для мужских и женских голосов показана верхней линией на рис. 4.27. В любом устройстве звукозаписи акустические колебания вызывают колебание мембраны микрофона, формирующие электрический сигнал, амплитуда которого находится в пределах 0,0510 мкВ. Нижняя линия на рис. 4.27 иллюстрирует амплитудно-частотную характеристику чувствительности микрофонов, применяемых при записи речи.
Для эффективного согласования микрофона и предварительного усилителя, в особенности при использовании выносного микрофона, сигнал проходит через микрофонный усилитель (усилитель тока), который часто размещается часто в одном корпусе с микрофоном, и дальше — через предварительный усилитель с регулируемым коэффициентом усиления. Его назначение заключается в том, чтобы сжимать динамический диапазон сигналов микрофона до значения около 30 дБ, который является доступным для записи на магнитную ленту без существенных искажений [14]. Наличие системы АРУ позволяет довольно качественно записывать речь собеседников, которые находятся на расстоянии от десятков сантиметров до десятка метров от микрофона. Система АРУ срабатывает не мгновенно — при увеличении громкости разговора время снижения чувствительности составляет 1-3 с, а время повышения чувствительности — 3-5 с. Благодаря наличию таких постоянных времени, обеспечивается запись с минимальным уровнем нелинейных искажений речевого сигнала, поскольку выбросы его интенсивности не успевают снизить коэффициент усиления. Рассмотрим наиболее используемые на сегодняшний день модели переносных и стационарных обнаружителей диктофонов и ВЧ электронных устройств. Их технические характеристики сведены в табл. 4.21. В дополнение к данным табл. 4.21 стоит упомянуть о принципе действия системы для выявления диктофонов PTRD-018, основанный на регистрации электромагнитных полей, создаваемых работающим мотором портативного записывающего устройства (ПЗУ), последовательным опросом каждого канала (датчика), и о таких технических характеристиках как: ■ время выявления ПЗУ — 20-30 с;
173
■ количество каналов (в зависимости от варианта поставки) — 4, 8, 16; скорость отображения состояния — 1,25 с; ■ скорость опроса одного канала — 2-30 с; ■ питание — 220 В, 50 Гц; ■ мощность потребления — не более 8 Вт. Таблица 4.21. Основные характеристики обнаружителей диктофонов
Модель
Дальность выявления Индикация диктофонов, м
Габаритные размеры, мм; масса, кг
Дополнительные возможности
60x100x22; 0,2
Выявляет любые диктофоны с лентопротяжным механизмом и некоторые виды диктофонов с флэш-памятью. Регулировка чувствительности — ручная
RM-100
0,4-2
Световая, беззвучная вибрация
TRD-800
-
Световая, беззвучная вибрация
222x89; 0,17
Выявляет ВЧ-передатчики, магнитофоны, видео/аудиокамеры
0,5..4,2
По радиоканалу на специальный приемник
датчика: 230x18x18; основного блока: 180x170x25
Повышенная помехоустойчивость. Базовая модель прибора состоит из основного блока и четырех датчиков. Чувствительность датчиков 10"11 Тл. Потребляемая мощность 0,6 Вт
550x350x165; 9,5-13,5
Выявляет ПЗУ, определяет его местонахождение и время работы с выводом текущей информации на ЖКдисплей или через интерфейс RS-232 на экран монитора
PTRD-016
PTRD-018
0,5-1,5
Световая
При противодействии несанкционированной звукозаписи техническая задача состоит в том, чтобы обеспечить неприменимость результатов записи в тех целях, с которыми она проводилась. При этом зачастую необязательно разрушать запись целиком, поскольку содержание переговоров известно стороне собеседника — достаточно лишь исказить голоса говорящих. Физические принципы противодействия несанкционированной записи речи можно понять, проанализировав каналы проникновения помех в тракты устройств записи речи, а именно: ■ через микрофон в речевой полосе частот; ■ через микрофон в инфра- и ультразвуковой полосах частот; ■ наведение электромагнитного поля сквозь корпус. Наиболее простым и очевидным способом постановки помехи записи следует считать акустические помехи в той же полосе частот, что и речь, и желательно с близкими корреляционными свойствами. На практике это означает, что
174
переговоры, с точки зрения безопасности от записи, удобно вести там, где играет громкая музыка, транслируется передача или работает монитор (в ресторане, на вертолете). При этом, благодаря особенностям слуха, человек в состоянии селектировать голос собеседника, а микрофон будет, прежде всего, воспринимать наиболее громкие звуки, вызывая срабатывание системы АРУ и снижения коэффициента усиления к значению, при котором шумы и помехи "задавят" сигнал при последующем воспроизведении. Этот способ особенно эффективен при условии, что собеседник не в состоянии повлиять на выбор места переговоров и подготовиться к ним заранее. Другим возможным на первый взгляд способом противодействия является постановка помехи, не воспринимаемой человеческим ухом в инфра- и ультразвуковой полосах частот. Однако вследствие характеристик микрофонов и усилителей современных диктофонов, которые обеспечивают спад сигналов в этих частях спектра более, чем на 80 дБ, сформировать незаметно для собеседника такие колебания, мощности которых хватило бы для создания помехи, не представляется возможным, поэтому подобные способы не получили распространения. Наиболее эффективным на сегодняшний день способом противодействия несанкционированной записи звука является постановка помехи в виде импульсного электромагнитного излучения. Преимущества такого вида помех очевидны: ■ скрытность для окружающих — излучение не воспринимается человеком; ■ эффективность влияния — помеха относительно небольшой мощности в состоянии обеспечить полное подавление полезного сигнала; ■ сложность противодействия — средства защиты аппаратуры довольно громоздкие [14]. Практически сразу же с началом появления импульсных радиолокационных систем, в которых частота посылок находилось в пределах 0,2-1 кГц, персонал станций и жители городов стали замечать помехи для радиопринимающей и звуковоспроизводящей аппаратуры, вызванные работой РЛС. Радиочастотная энергия большого уровня наводится в монтаже, а потом детектируется на ближайшем нелинейном элементе. Предельные значения плотности мощности, при которых проявляется эффект случайного детектирования сигналов, наводимых в цепях звуковой частоты, 10—20 дБ относительно 1 мВт/м2, или 110 мкВт/см2 [14]. Механизм влияния этой помехи на звукозаписывающую аппаратуру заключается в том, что импульсы электромагнитного излучения, частота повторения которых находится в полосе частот речевого сигнала, наводят высокочастотные токи на поверхности плат аппарата записи звука и детектируются на любой нелинейности: в усилителях, стабилизаторах питания, детекторе системы АРУ. В результате эти явления приводят к тому, что система АРУ снижает усиление сигнала микрофона, а при увеличении уровня детектированной помехи может совсем прекратить запись сигнала с микрофона.
175
Специальные эксперименты показали, что электромагнитное излучение большой мощности в состоянии вызвать даже необратимые изменения в структуре приборов (табл. 4.22). Таблица 4.22. Минимальные значения энергии повреждения для различных групп элементов Группы элементов
Минимальная энергия, мДж
Интегральные аналоговые микросхемы
0,08-0,1
Интегральные цифровые микросхемы
0,012-0,5
Маломощные транзисторы
0,01
Мощные транзисторы
0,02-0,1
Переключающие диоды
0,7-1
Низковольтные стабилитроны
1
Относительно небольшая энергия повреждения интегральных микросхем и полупроводниковых приборов обусловлена маленькими размерами полупроводниковых структур, а также особыми свойствами p-n-переходов. Повреждения большинства полупроводниковых приборов непосредственно связаны с тепловыми процессами. Для предотвращения записи совсем необязательно разрушать диктофон собеседника. На практике, полное подавление звукового сигнала обеспечивается уже при средней плотности потока мощности в зоне печатной платы диктофона, который превышает 50 мкВт/см2. Для того чтобы создать такую среднюю плотность потока мощности на расстоянии 1,5 м от изотропной антенны, следует излучать мощность около 14 Вт. Частотный диапазон, в котором могут работать постановщики помех, ограничен снизу, прежде всего, габаритными размерами передающих антенн и начинается от 300 МГц. Известно, что с ростом частоты габаритные размеры антенн уменьшаются, появляется возможность создания узконаправленных излучателей, однако фактором, ограничивающим верхнюю частоту системы постановки помех, является частотный диапазон детектирующих свойств элементов схемы аппарата записи звука. Для наиболее массовых кремниевых полупроводниковых структур верхняя частота составляет около 450-500 МГц, а на более высоких частотах следует использовать большую пиковую мощность излучения при той же средней плотности потока мощности. Кроме того, на частотах ниже 1000 МГц большая часть излучаемой энергии СВЧ проходит через тело. Поглощения составляет менее 40 %, что дает возможность осуществлять подавление даже через человеческое тело. Реально работающие образцы приборов обладают, кроме того, направленной антенной с коэффициентом усиления 3...5, что позволяет обходиться намного меньшей средней мощностью излучения 2-3 Вт. При этом прибор становится переносным с гарантированной автономностью не менее 30 минут.
176
Если звукозаписывающий аппарат оснащен металлическим экраном, то плотность потока мощности, достигающего печатной платы, становится меньше. Для сохранности высоких характеристик подавления даже для металлических диктофонов используют стационарные подавители, работающие в диапазоне сантиметровых волн с пиковыми мощностями до 2 кВт. При этом, благодаря дифракции на швах корпусов диктофонов, мощность сигнала, который проходит в корпус и детектируется элементами схемы, достаточная для полного подавления сигнала микрофона. Структурная схема устройства постановки помех представлена на рис. 4.28.
Технические характеристики подавителей диктофонов табл. 4.23 (прочерк означает отсутствие данных).
представлены в
Таблица 4.23. Основные характеристики подавителей диктофонов
Модель
Дальность подавления диктофо- Потреб нов, м, в корпусе ляемая мощМеталПластность, личемассо-
Время беспрерывной работы, час
Габаритные размеры, мм; масса, кг
ском
вом
1,3
2,5
40
0,5
—
УПД-02
4
6
60
1,5
550х450х 110; 7
R-2000
2
—
50
1
460х350х 120; 7
"Буран-3"
Дополнительные возможности
Поставляется в стационарном варианте или в кейсе Оборудован пультом дистанционного управления Противодействие подслушивающим устройствам, забивая их микрофон
"Шумотрон-2"
1,5
100
от сети: 4; от аккумулятора: 1
500х400х 120; 11
Искажает звук до неузнаваемости
"Бастион-1Д"
С выносным микрофоном: 8; с неэкранированным микрофоном: 8; с экранированным микрофоном: 4
—
1
10
Смонтирован в атташекейсе
177 1 антенна: 2; 2 антенны: 1,3
"Рамзесдубль"
—
1
8
Проводное дистанционное управление. Зона подавления для каждой антенны: шаровой сектор с
Целесообразно упомянуть об особенностях принципа действия этих устройств. Например, УПД "Буран-3" влияет на звукозаписывающую аппаратуру узконаправленным плоскополяризованным излучением. Плоскость поляризации волны излучения совпадает с плоскостью максимального габарита прибора. Эффект от работы прибора заключается во влиянии импульсного излучения на нелинейные элементы схем диктофонов. Шум, который генерируется прибором, записывается на магнитную ленту. Эффективность действия системы основана на нанесении временного или непоправимого ущерба элементной базе (микросхемам, транзисторам, любым магнитным носителям, микрофонам и др.) работающих электронных приборов (специальных и бытовых, в том числе подключенных к коммуникациям сети 220 В, 50 Гц, телефонной сети и др.). Нанесение ущерба происходит в результате наведения в элементной базе импульсных токов и напряжений, возникающих под действием импульсных СВЧ-колебаний, генерируемых прибором. Безопасная для здоровья продолжительность проведения ежедневных переговоров при работе с одним устройством, создающим среднюю плотность потока мощности в зоне диктофона, равную 50 мкВт/см2, составляет не более четырех часов в день.
4.8 Системы виброакустического зашумления Системы виброакустического зашумления предназначены для предотвращения прослушивания помещения путем создания шумовой полосы звуковых частот. Основные характеристики систем виброакустической защиты представлены в табл. 4.24 [14]. Таблица 4.24. Основные характеристики систем виброакустического зашумления
Модель, марка
Диапазон частот, кГц
Количество переключаемых датчиков, шт. Вибрационных
Акустических
Радиус действия вибродатчиков, м
ANG-2000, REI
0,25-5
независимо от типа 18
—
SP-51/A
0,1-11
типа SP-51/AV: 2-8
не менее 20
Питание, В
Сертификаты. Дополнительные функции
Имеет ручную регулировку и От адапсветодиодную индикацию тера сети уровня шума Защита от перегрузки. 220 или 12 Программирование параметров работы системы
178
—
6
6
—
—
Вибропреобразователи (на основе пьезокерамики) высокоэффективны при формировании требуемого уровня вибрационных помех
SI-3001
0,25-5
до 36
ДО 72
не менее 20
—
Возможно формирование шумовой помехи, подаваемой на линейный вход прибора
"Барон"
0,15-15
—
220
Возможность беспроводного дистанционного включения комплекса
VNG-006DM
0,2-6,3
типа КВП-26: 12
Стеновых 4±1; оконных 1,5±0,5
220
Позволяет "зашумлять" вентиляционные каналы и дверные тамбуры
ФОН-В
0,25-5
типа Фон-В1: 1; типа Фон-В2; 2
не более 5
—
Сертификат Гостехкомиссии России для объектов 2 категории
стеновых 6±1; оконных 1,5±0,5
—
Сертификат Гостехкомиссии России для объектов 1 категории
VAG-6/6
Шорох-1 Шорох-2
0,2-5
КВП-7: 16
КВП-2: 24
Кроме данных, представленных в табл. 4.24, генератор виброакустического шума ANG-2000 характеризуется следующими параметрами: ■ границы регулирования исходного напряжения — 0-14 В на нагрузке 6 Ом; ■ минимальное сопротивление нагрузки — 1 Ом; ■ сопротивление одного излучателя — 6 Ом. Следует упомянуть об отличительных особенностях некоторых систем, перечисленных в табл. 4.23. Для четырехканальной системы виброакустического шума SEL SP-51/A характерно наличие управляемых микропроцессором двух независимых формирователей цифрового шума с 40-минутной продолжительностью его корреляции, что исключает возможность очистки аппаратно-программными методами, в том числе, систем с опорным каналом [14]. Технические характеристики вибрационного излучателя SP-51/AV: ■ исполнение — герметичное; ■ тип — электромагнитный; ■ габаритные размеры — 51 х22 мм. Виброакустический шумогенератор SI-3001 может формировать сигнал шумовой помехи с автоматическим регулированием уровня, зависящим от громкости переговоров в защищаемом помещении. Другой особенностью прибора является генерация речеподобной помехи, которая эффективно усложняет восстановление и обработку информации даже в том случае, если уровень помехи не превышает уровня речевого сигнала перехваченной информации. Подключение источника речеподобной помехи
179
(внешнего диктофона с предварительно записанной речью) к прибору осуществляется через линейный вход. Это позволяет уменьшить уровень шумового сигнала, подводимого к излучателю (сравнительно с шумовой помехой), что, в свою очередь, приводит к уменьшению паразитного шума в помещении. Устройство может работать в одном из трех режимов: "0", "1", "2". Режим "О" соответствует отключению шумовой помехи, разрешает формировать на выходах каналов речеподобную помеху. Режим "1" соответствует формированию шумовой помехи на выходах каналов. Режим "2" соответствует формированию шумовой помехи с автоматически регулируемым уровнем, зависящим от громкости переговоров в защищаемом помещении. В режимах "1" и "2" кроме шумовой помехи возможно формирование комбинированной помехи, которая является смесью шумовой помехи с регулируемым уровнем и речеподобной помехи, подаваемой на линейный вход прибора [14]. Особенностью системы виброакустического зашумления VAG-6/6 является использование вибропреобразователей на основе пьезокерамики, обладающих высокой эффективностью при формировании необходимого уровня вибрационных помех.
4.8.1. Генератор виброакустического шума "Соната-АВ" Рассмотрим генератор виброакустического шума "Соната-АВ". Он предназначен для защиты помещений от утечки информации по акустическим и виброканалам и специально разработан для сеансового блокирования подслушивающих устройств, которые невозможно обнаружить и/или уничтожить. Правильно установленный и отрегулированный генератор позволяет нейтрализовать такие виды подслушивания как: ■ непосредственное подслушивание в условиях плохой звукоизоляции в помещении; ■ применение радио- и проводных микрофонов, установленных в пустотах стен, в надпотолочном пространстве, вентиляционных коробах и т.п.; ■ применение стетоскопов, установленных на стенах (потолках, полах), трубах водо-, тепло- и газоснабжения и т.п.; ■ применение лазерных и микроволновых систем снятия аудиоинформации с окон и элементов интерьера. Виброакустическая заградительная помеха, создаваемая генератором "Соната-АВ", синтезирована таким образом, чтобы обеспечить максимальную маскировку речевых сигналов при минимальном уровне шума, который мешает переговорам. Прибор имеет два выхода с независимым программированием вида помехи (вибро- или аудио-) и регулированием ее уровня. Также предусмотрен вход удаленного проводного управления. Виброзашумление элементов защищаемого помещения обеспечивается с помощью вибро- и аудиоизлучателей, которые подключаются к соответст-
180
вующим выходам генератора. Виброизлучатели используются для зашумления оградительных конструкций (стен, потолка, пола, окон, дверей, труб тепло-, водо- и газоснабжения). Аудиоизлучатели используются для зашумления пространства над потолком, вентиляционных каналов, дверных тамбуров и др. Оптимальное количество вибро- и аудиоизлучателей для каждого помещения определяется такими факторами как его конструкция, материалы оградительных поверхностей, расположение помещения, уровень шумового фона и т.д. Кроме того, довольно существенными могут быть ограничения, обусловленные жесткими требованиями к сохранению дизайна помещения. Для предварительной оценки необходимого количества виброизлучателей ВИ-45 следует исходить из следующих норм: ■ стены — один излучатель на каждые 3-5 м периметра для капитальной стены при условии расположения излучателей на уровне половины высоты помещения; ■ потолок, пол — один излучатель на каждые 15-25 м2 ; ■ окна — один излучатель на окно (при размещении на оконный переплет); ■ дверь — один излучатель на дверь (при размещении над дверным проемом); ■ трубы систем водо-, тепло- и газоснабжения — один на каждую вер тикаль (отдельную трубу) вида коммуникаций. Необходимое количество аудиоизлучателей АИ-45 может быть определено, исходя из следующих норм: ■ один на каждый вентиляционный канал или дверной тамбур; ■ один на каждые 8-12 м2 пространства над потолком или других пустот. Количество виброизлучателей — по одному на каждое стекло. Основные технические характеристики генератора виброакустического шума "Соната-АВ": ■ количество независимых каналов — 2; ■ максимальное количество одновременно включенных: • виброизлучателей большой мощности (ВИ-45) — 12 (6-4-6); • аудиоизлучателей (АИ-45) — 16 (8+8); • виброизлучателей малой мощности (ПИ-45) — 24 (12+12); ■ полоса частот вибро- и аудиопомехи гарантированной интенсивности — 0,3-5 кГц; ■ превышения вибро и аудиопомехи над уровнем речевого сигнала в канале утечки информации — не менее 10 дБ; ■ наличие входа ДУ (интерфейс) — есть; ■ электропитание — 220/50 В/Гц. Условия эксплуатации: ■ температура окружающей среды — 5...40 °С; ■ относительная влажность воздуха — 70% (при 25°С). Продолжительность непрерывной работы — без ограничений. Все перечисленные характеристики были определены при следующих условиях проведения измерений:
181
■ каменная стена толщиной 40 см; расстояние от виброизлучателя до измерительного вибродатчика — 2 м; расстояние от источника речевого сигнала до вибродатчика — 1 м; виброизлучатель и источник речи расположены по одну сторону стены, а вибродатчик — по другую. ■ деревянная дверь толщиной 5 см в кирпичной стене; расстояние от источника речевого сигнала до вибродатчика - 1м; аудиоизлучатель и микрофон размещены по разные стороны от двери (аудиоизлучатель находится возле двери, а микрофон — на расстоянии 1 м от нее).
4.8.2. Портативное устройство для защиты телефонных каналов от несанкционированного прослушивания "РЕДУТ" ("REDOUBT") Устройство "РЕДУТ" (рис. 4.29) предназначено для защиты от прослушивания конфиденциальной информации, передаваемой по телефонному каналу. Для этого устройство генерирует в телефонную линию мощный речеподобный шумовой сигнал, который надежно маскирует полезную речь. В отличие от большинства других систем подобного назначения, "РЕДУТ" устанавливается только на одном конце телефонного канала (например, в офисе). Абонент, передающий конфиденциальную информацию, может пользоваться любым телефонным аппаратом, не оборудованным какой-либо системой защиты (например, таксофоном). Принцип действия устройства "РЕДУТ" основан на том, что ему известен тот шумовой сигнал, который оно выдает в телефонную линию, и поэтому его можно удалить из смеси "речь/шум", выделив полезный сигнал. За пределами устройства в телефонной линии присутствует только смесь сигналов. Поскольку шумовой сигнал формируется случайным образом, удалить его невозможно даже используя другой экземпляр устройства "РЕДУТ". Устройство имеет два режима работы: нормальный и защищенный. В нормальном режиме "РЕДУТ" не оказывает никакого влияния на работу телефонной линии. Для включения защищенного режима достаточно нажать кнопку "ON" на передней панели. После этого абонент на другом конце линии может передавать конфиденциальную информацию, которую услышит лишь его собеседник. В защищенном режиме передача информации происходит в симплексном режиме: обладатель устройства "РЕДУТ" может только слушать, а его собеседник, пользующийся обычным аппаратом, — только говорить. Для восстановления дуплексной связи необходимо выключить кнопку "ON".
182
Технические характеристики: ■ амплитуда шумового сигнала — 1,6 В; ■ амплитуда полезного сигнала — 0,8 В; ■ выходное сопротивление генератора шума — 660 Ом; ■ период повторения псевдослучайного шумового сигнала — не менее 60 часов; ■ питание — 85-260 В, 50-440 Гц; ■ потребляемая мощность — 20 Вт.
4.8.3. Генератор шума DNG-2000 Генератор шума DNG-2000 (рис. 4.30) предназначен для защиты от подслушивающих устройств, которые не регистрируются обычными методами и создания виброакустических помех с целью защиты от проводных и радиомикрофонов, вмонтированных в стену, а также лазерных и микроволновых систем, использующих отражение от окон.
Прибор защищает периметр помещения путем наведения на конструкции белого нефильтруемого шума. Степень защиты DNG-2000 выше, чем у систем с громкоговорителями. Виброизлучатели DNG-2000 осуществляют направленное покрытие площади внутри периметра и имеют гораздо лучшие характеристики, производя при этом меньше шума в заданной области. Хотя внутри защищенной области может быть слышен некоторый шум, повышать голос не придется. Спектр шума, производимого DNG-2000, имеет форму, равномерно покрывающую диапазон голосовых частот. Каждый излучатель имеет приспособления для крепления на стены, потолки, окна и т.д. DNG-2000 имеет два независимых выхода, к каждому из которых могут быть подключены вибрационные или акустические излучатели (например, TRN-2000 и OMS-2000 — рис. 4.31). Каждый канал имеет независимый блок питания. Кроме того, генератор имеет дополнительный вход и индикатор уровня "ОБРАТНАЯ СВЯЗЬ", который позволяет осуществлять калибровку уровня
183
шума. Для этого к генератору подключается специальный микрофон (DNG-MIC) или вибродатчик (DNG-STET). Они позволяют измерить реальный уровень шума, наводимый на поверхность.
Виброизлучатель TRN-2000 используется для распространения звуковых колебаний в стенах, потолке, окнах, перегородках и вытяжках (слева внизу), а акустический излучатель OMS-2000 — для зашумления помещения изнутри. Технические характеристики DNG-2000: ■ диапазон частот — 250 Гц - 5 кГц; ■ минимальная нагрузка — 3 Ом; ■ электропитание — 220 В; ■ габариты • основного блока — 4,4х15х25,4 см; . вибродатчика TRN-2000 — 10,2х3,8 см; • акустодатчика OMS-2000 — 12,7х14,6 см; ■ вес: • основного блока — 2,2 кг; • вибродатчика TRN-2000 — 907 г.
4.8.4. Генератор шума ANG-2000 Генератор шума ANG-2000 (рис. 4.32) спроектирован для защиты от проводных микрофонов, стетоскопов, сетевых передатчиков, лазерных/ИК оконных стетоскопов.
184
Система звуковой маскировки зашумляет периметр помещения и не мешает разговору внутри. Диапазон ANG-2000 совпадает с диапазоном человеческой речи, благодаря чему прибор имеет максимальную эффективность. Система зашумления состоит из основного модуля (ANG-2000), а также виброизлучателя TNG-2000 и акустического излучателя OMS-2000 (см. рис. 4.31).
4.8.5.
Акустический генератор "белого" шума WNG-023
Генератор WNG-023 (рис. 4.33) предназначен для защиты переговоров от прослушивания с использованием технических средств промышленного шпионажа. Принцип действия модели основан на генерации так называемого "белого" шума в акустическом диапазоне частот, что делает невозможным прослушивание разговора после его передачи любыми типами передающих систем. WNG-023 может использоваться только в замкнутом пространстве: в комнате, в салоне автомобиля и т.д. Технические характеристики: ■ питание — 220 В/9 В; ■ потребляемый ток — 130 мА; ■ диапазон частот — 100-12000 Гц; ■ выходная мощность — 1 Вт; ■ габариты — 111х70х22 мм.
4.8.6.
Устройство акустической защиты "Эхо"
Устройство акустической защиты "Эхо" (рис. 4.34) предназначено для защиты конфиденциальных переговоров путем формирования специальной акустической речеподобной шумовой помехи.
185
Изделие обеспечивает защиту конфиденциальных переговоров от прослушивания всеми известными средствами добывания акустической информации в помещениях. Защита переговоров и помещения от прослушивания осуществляется путем формирования специальных шумовых речеподобных маскирующих сигналов. Шумовые маскирующие сигналы формируются из речевых путем их специального преобразования и многократного повторения. Основными особенностями изделия являются: ■ отсутствие шумовых сигналов в паузах разговора; . ■ зависимость уровня шумовых сигналов от громкости разговора; ■ уменьшение мешающего и раздражающего воздействия на человека, по сравнению с "белым" или "окрашенным" шумом (энергетический выигрыш 8-10 дБ по сравнению с "белым" шумом и 6-8 дБ с "окрашенным"); ■ решение задач, возлагаемых на системы виброзащиты; ■ невозможность восстановления информации современными методами вследствие совпадения спектра и динамики сигнала и помехи. Электропитание изделия осуществляется от сети 220 В. Базовый комплект: ■ две активные акустические колонки со встроенным блоком обработки речевых сигналов; ■ настольный микрофон на подставке. Существует также комплект "Эхо-2ДУ", который используется для больших помещений. Изделие представляет собой два базовых комплекта "Эхо" с общим каналом дистанционного управления, причем первый комплект является ведущим (номер нанесен на задней стенке активной колонки). Еще одна разновидность "Эхо" — устройство "Эхо-кейс", которое является автономным и выполнено в виде кейса. Электропитание такого изделия осуществляется от встроенных аккумуляторов; длительность непрерывной работы от одного комплекта аккумуляторов — не менее 3 часов. 4.8.7. Комплекс "Переговорная комната"SR-4 Комплекс "Переговорная комната" предназначен для проведения закрытых совещаний в мобильном режиме и обеспечивает защиту от всех типов подслушивающих устройств. Главной отличительной особенностью этого комплекса является мобильность, позволяющая защищать переговоры как в своих помещениях, так и в чужих переговорных комнатах, оборудованных средствами снятия речевой информации. Мобильность SR-4 обеспечивается отсутствием проводной связи (наличием закрытых радиоканалов) между участниками совещания, автономным аккумуляторным питанием всех абонентских комплектов, базового блока, генераторов акустических помех и самоорганизацией сетей, позволяющей не заниматься частотным планированием.
186
Комплекс состоит из четырех абонентских комплектов, базового блока, зарядного устройства и двух генераторов шумовых помех. Основные технические характеристики SR-4: ■ длина волны радиосвязи — 15 см; ■ скорость передачи информации — 1115 Кбит/с; ■ время для организации прямого и обратного каналов — 10 мс; ■ выходная средняя мощность портативного устройства — 4-6 мВт; ■ выходная средняя мощность базового устройства — 30-40 мВт; ■ радиус ведения переговоров — 4-10 м; ■ емкость аккумуляторной батареи портативного устройства — 550 мАч; ■ емкость аккумуляторной батареи базового устройства — 1600 мАч; ■ емкость аккумуляторной батареи генератора шума — 1600 мАч; ■ ток потребления портативного устройства — 23 мА; ■ ток потребления базового устройства — 240 мА; ■ ток потребления генератора шума — 200 мА. Принцип действия комплекса Участники переговоров надевают переговорную гарнитуру, подключенную к передатчику абонентского комплекта. Передатчики поддерживают метод множественного радиодоступа с динамическим выбором радиоканала. Это позволяет вести качественную радиосвязь без вмешательства участников переговоров. Цифровой широкополосный режим работы передатчиков и наличие секретного ключа аутоидентификации делают практически невозможным перехват и расшифровку информации в данной системе связи. К базовому блоку подключены две колонки генераторов шумовых помех. Шум формируется только в том случае, если кто-то из участников переговоров говорит в микрофон. Шумовой помеховый сигнал подавляет все типы акустических подслушивающих устройств. В то же время переговорная гарнитура уменьшает уровень шума настолько, что можно без труда разобрать суть беседы. Подготовка к работе Предварительно необходимо зарядить базовое устройство, портативные устройства и генераторы шума. Для этого необходимо подключить штекер блока питания к гнезду для зарядки одного из устройств. После подключения нажать кнопку запуска на блоке питания. При этом загорится зеленый индикатор на передней панели блока питания. По окончании заряда зеленый индикатор погаснет и загорится красный. Далее можно отключить заряженное устройство и подключить следующее. Одновременно от одного блока питания можно заряжать два устройства.
187
Порядок включения Включить базовый блок. Затем включить по очереди все портативные устройства. При этом каждое портативное устройство сгенерирует характерный короткий звуковой сигнал, свидетельствующий об установлении канала связи с базовым устройством.
4.8.8. Многофункциональный генератор шума "Гром-ЗИ-4" Генератор шума "Гром-ЗИ-4" (рис. 4.35) предназначен для защиты переговоров от утечки информации по телефонной линии и электрической сети. Прибор защищает участок линии от телефонного аппарата до автоматической телефонной станции, а также блокирует устройства, использующие электрическую сеть помещения в качестве канала утечки информации. Принцип действия прибора основан на маскировке спектра речи широкополосным шумом. Прибор предотвращает прослушивание телефонного аппарата устройствами, работающими по принципу высокочастотного навязывания, а также реагирующими на поднятие трубки телефонного аппарата. Генератор может работать в автоматическом и неавтоматическом режимах. В автоматическом режиме контролируется напряжение линии и включается защита при поднятии трубки телефонного аппарата и снижении напряжения линии в случае подключения к ней параллельного телефона или подслушивающего устройства. Технические характеристики: ■ максимальное значение напряжения, генерируемого прибором по телефонной линии в диапазоне частот 6-40 кГц — не менее 3 В; ■ отношение напряжения помех, генерируемых прибором по линии, к напряжению помех по клеммам телефонного аппарата — не менее 40 дБ; ■ диапазон регулировки тока линии — не менее 10 мА; ■ порог включения прибора в автоматическом режиме — 55 + 3 В; ■ напряжение помех, генерируемых прибором по электросети относительно 1 мкВ: • в диапазоне частот 0,1-1 МГц — не менее 60 дБ; • в диапазоне частот 1-5 МГц — не менее 30 дБ; ■ время непрерывной работы прибора — 8 часов; ■ питание — сеть 220 В, 50 Гц; ■ потребляемая мощность — 10 Вт; ■ масса — 1,5 кг.
188
4.8.9.
Генератор шума "Волна-4Р"
Устройство предназначено для активной защиты ПЭВМ от утечек обрабатываемой информации, вызванных высокочастотными излучениями, а также по цепям электропитания и заземления. Технические характеристики: ■ мощность, потребляемая от сети — 20 Вт; ■ мощность, коммутируемая на внешнюю нагрузку, — 300 Вт; ■ размеры — 70x170x230 мм; ■ масса — 1500 г.
4.8.10. Мобильный генератор шума MNG-300 Skeller Мобильный генератор шума MNG-300 Skeller (рис. 4.36) защищает от средств съема информации (микрофоны, радиомикрофоны, цифровые и пленочные диктофоны, стетоскопы), излучая "белый" нефильтруемый звуковой шум. Благодаря использованию цифровых технологий, генератор излучает шум в таком диапазоне, который точно соответствует входному диапазону диктофонов и микрофонов (250-4500 Гц). Благодаря этому, Skeller создает эффективную помеху и мешает разговору значительно меньше в отличие от других изделий данного типа. Корпус прибора выполнен из прочного материала, который помещается в пачку сигарет. Крышка сигаретной пачки открывает динамик для работы. Skeller имеет регулятор громкости и индикатор уровня шума. Уровень шума настраивается в соответствии с требованиями к комфорту и степени защиты.
4.9. Нелинейные радиолокаторы Одной из наиболее сложных задач в области защиты информации является поиск закладных устройств, которые не используют радиоканал для передачи информации, а также радиозакладок, находящихся в пассивном состоянии. Для таких устройств сканирующие (панорамные) радиоприемники, анализаторы спектра или детекторы поля неэффективны. В связи с этим возник совершенной новый вид поисковых приборов, получивший название нелинейного радиолокатора. Своим названием он обязан физическому принципу, заложенному в него для выявления подслушивающих устройств. Дело в том, что все эти устройства имеют в своей основе полупроводниковые элементы (диоды, транзисторы, микросхемы), для которых характерен
189
нелинейный вид вольтамперной характеристики. Наличие такой нелинейной связи приводит к появлению на выходе полупроводникового прибора большого количества гармоник с частотами fn =n·f0, где п = 1,2,3..., а f0 — частота зондирующего сигнала, действующего на входе полупроводникового прибора. [12] Таким образом, нелинейный локатор — это устройство, реализующее следующий принцип: излучает электромагнитную волну с частотой f0, а принимает переизлученные сигналы на частотах fn. Если такие сигналы будут выявлены, то в зоне действия локатора присутствуют полупроводниковые элементы и их необходимо проверить на возможную причастность к закладным устройствам. Отсюда следует, что нелинейный локатор выявляет только электронную аппаратуру и, в отличие от классического линейного радиолокатора, "не видит" отражения от окружающих предметов, то есть, имеет высокую избирательность. Источником помех для его работы могут стать контакты со слабыми прижимами, для которых характерно наличие промежуточного окислительного слоя. В редких случаях к нежелательному эффекту могут привести паяные и сварные соединения. Причина возникновения указанных помех связана с тем, что слабые металлические контакты, как правило, представляют собой квазилинейные элементы с неустойчивыми p-n-переходами, связанными с наличием окислов на поверхности металла. Следует отметить, что нелинейные локаторы нашли применение и в "мирной" жизни. Например, в системах контроля за выносом вещей из магазина, "поиска людей" в снеговых завалах и разрушенных зданиях, контроля багажа авиапассажиров и т.д. Серийный выпуск локаторов начался в 1980 году в США (локатор Superscout), а в 1981 появился британский локатор Broom и советский "Орхидея" (1982 год). Сейчас на рынке представлено большое количество нелинейных локаторов стоимостью от 10 тыс. до 30 тыс. долларов. К основным характеристикам нелинейных локаторов относят: ■ значения рабочих частот зондирующих сигналов; ■ режим излучения и мощность передатчика; ■ форму, геометрические размеры и поляризацию антенны; ■ точность определения места переизлучающего объекта; ■ чувствительность радиоприемника; ■ максимальную дальность действия; ■ количество анализируемых гармоник; ■ размеры и вес. Значения рабочих частот передатчиков всех типов локаторов находятся в пределах от 400 до 1000 МГц (для приемников эти показатели соответственно в два или в три раза больше), однако большинство устройств имеют частоту около 900 МГц.
190
К сожалению, большинство нелинейных радиолокаторов работают на фиксированных частотах без возможности перестройки, а это ухудшает их эксплуатационные характеристики. Вообще, более удобны в эксплуатации локаторы, имеющие возможность перестройки в границах какого-либо диапазона. Например, локатор Orion (NJE-400) обеспечивает автоматический режим выбора рабочей частоты в диапазоне 880-1000 МГц. Ее оптимальное значение определяется по наилучшим условиям приема для второй гармоники частоты зондирующего сигнала. От рабочей частоты зависит форма и геометрические размеры антенны, важной характеристикой которых является поляризация. Передающие антенны имеют как правило, линейную, а принимающие — круговую поляризацию. Точность определения местонахождения радиоэлектронного устройства составляет несколько сантиметров. Режим работы нелинейного локатора бывает беспрерывным и импульсным. Мощность локаторов в беспрерывном режиме составляет от 10 до 850 мВт и ограничена 3-5 Вт, а в импульсном режиме — от 5 до 400 Вт с ограничением в 400 Вт. Причина ограничений кроется в том, что локаторы могут создавать проблемы в плане электромагнитной совместимости со средствами связи, навигации, телевидения, датчиками пожарной и охранной сигнализации. Кроме того, зондирующие излучения имеет отрицательное влияние на операторов, которые эксплуатируют аппаратуру. Некоторые современные нелинейные локаторы имеют возможность изменять мощность зондирующего сигнала. Например, локатор NJE-400 изменяет мощность от 0,01 до 1 Вт. Чувствительность приемников современных нелинейных локаторов находится в пределах 10-15 - 10-11 Вт. В импульсных она несколько хуже. Большинство приемников имеют чувствительность, которая регулируется в пределах 30-50 дБ. [12] Дальность действия большинства локаторов не превышает 0,5 м. Глубина выявления объектов в маскирующей среде зависит от материала, из которого изготовленные стены, и составляет от нескольких сантиметров до 0,5 м. Количество одновременно анализируемых гармоник является важной характеристикой, которая характеризует преимущества локаторов, выявляющих больше одной гармоники. Современные нелинейные локаторы имеют небольшие размеры, вес и позволяют работать как от электросети, так и от автономных источников питания. Следует отметить, что нелинейные локаторы полностью не решают задачу выявления закладок в помещении.
191
Глава 5
Основы криптографии и шифрования 5.1. Основные принципы криптографии Одним из первых в истории документально засвидетельствованных примеров шифрования является шифр Цезаря (I в. до н.э.), который образовывался заменой одних букв другими соответствующими буквами по всему тексту. Закон замены был очень простым. Во время шифрования сообщения вместо пятой буквы латинского алфавита подставлялась вторая, вместо четвертой — первая, вместо третьей — двадцать шестая и т.д. Во время дешифрования сдвиг необходимо было выполнить в прямом направлении: вместо первой буквы брать четвертую и т.д. [16] В современной терминологии шифр Цезаря и его модификации относятся к одноалфавитным подстановкам или одноалфавитным заменам. Предвестником возникновения криптографии стало появление криптоанализа, который довольно быстро обнаружил слабые места в вышеупомянутых методах шифрования. Значительной модификацией одноалфавитной замены является шифр, который называют квадратом Полибия или тюремной азбукой. В нем символы алфавита размещают в матрице 5x6, и вместо буквы в письме записывают пару чисел: номер строки и номер столбца ячейки. В XVI столетии Д. Кардано изобрел новый тип шифра, основанный на очень простой, но надежной перестановке букв сообщения. Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками. Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90° (а потом — на 180° и 270°) в отверстиях поочередно появлялись все позиции исходного квадрата по одному разу. При шифровании квадрат кладут на лист для послания сначала в исходном положении и пишут слева направо сверху вниз первую порцию сообщения. Для дешифрования необходимо иметь точную копию того квадрата, которым пользовался шифровальщик, и повторить с ней те же повороты. Это устройство достаточно удобно для хранения и обеспечивает хорошую стойкость шифра. Такие шифры, которые не модифицируют буквы сообщения, а только изменяют их размещение, называют перестановочными. После Д. Кардано французским дипломатом Виженером была предложена модификация шифра замен, получившая название таблицы Виженера. Для Шифрования по этой схеме требуется таблица из 26 латинских алфавитов, в каждом из которых по какому-либо закону изменен порядок букв, и секретное
192
слово-пароль, известное только отправителю и получателю сообщения. Такой шифр получил название многоалфавитной замены. Следующей модификацией этого способа стало шифрование по книге, когда отправитель и получатель сообщения договариваются об одинаковой книге одного и того же издательства. При шифровании отправитель выбирает в ней произвольное место и записывает вместо пароля, который повторяется под исходным сообщением на всю его длину, текст из книги, начиная с того места. Само кодирование выполняется по той же схеме, что и в методе Виженера. Получатель по другому каналу связи получает страницу и слово в книге, с которого началось шифрование. С XIX века криптография перешла на качественно другой уровень: началась эра цифровой криптографии. В 20-х годах XX века Г. Вернам предложил автоматизировать шифрование телетайпных сообщений по следующей схеме. Информация на телетайпной ленте представляет собой последовательность отверстий и не пробитых участков, соответствующих "0" и "1". Вернам предложил на передающей стороне разместить замкнутую в кольцо ленту с достаточно длинной последовательностью похожих "0" и "1", выполняющую роль пароля. В момент передачи очередного импульса в канал связи лента-пароль сдвигается на одну позицию и с нее считывается текущее двоичное значение. Если был считан "0", то исходный двоичный сигнал не изменялся, если же на ленте-пароле в этом месте оказывалась "1", то исходный сигнал инвертировался. На принимающей стороне должна присутствовать точно такая же лента, и притом — в том же начальном положении, что и у отправителя. Таким образом, тут впервые была применена операция сложения по модулю 2, которая стала базовой в цифровой криптографии. Такая операция также называется "исключающее ИЛИ" и записывается как ⊕ ли XOR (от английского "Exclusive OR"). В отношении сложения по модулю 2 интересен еще один факт: существование обратной операции, то есть, вычитания по модулю 2, которая часто применяется в разнообразных современных шифрах и схемах. Другим интересным моментом оказалось то, что, выполнив ленту длиной, равной длине сообщения, можно сделать шифр абсолютно стойким. Недостатком такой схемы является неудобство хранения большого пароля и его одноразовость.
5.2. Классификация шифров Первым принципиальным признаком, позволяющим провести разделение шифров, является объем информации, который неизвестен третьей стороне. Если злоумышленнику совершенно неизвестен алгоритм выполненного над сообщением преобразования, то шифр называют тайнописью. То есть, тайнопись является обычным кодированием информации или представлением ее в другом виде. При этом третьей стороне неизвестен сам принцип кодирования. [16]
193
В свое время А. Кергофф выдвинул идею о том, что раскрытие самого алгоритма не должно ни на шаг приближать к закрытому сообщению. Это должно достигаться базированием всего алгоритма шифрования на небольшом объеме тайной информации. Эта идея легла в основу всей современной криптографии и получила название принцип Кергоффа. В противоположность тайнописи, криптографией с ключом называют сегодня алгоритмы шифрования, в которых сам алгоритм преобразований широко известен и доступен каждому, однако шифрование выполняется на основе небольшого объема информации — ключа, известного только отправителю и получателю сообщения. В современной криптографии размер ключа составляет от 56 до 4096 бит. Все криптоалгоритмы с ключом делятся на симметричные и асимметричные. В симметричных криптоалгоритмах ключи, используемые на передающей и принимающей стороне, полностью идентичны. Такой ключ несет в себе всю информацию о процессе утаивания сообщения и потому не должен быть известен никому, кроме участников переговоров. По этой причине тут часто применяют термин тайный ключ, а сами системы называют шифрами на тайном ключе. [16] Общая схема процесса передачи сообщения представлена на рис. 5.1.
В асимметричном шифровании (рис. 5.2) для шифрования сообщения используется один ключ, а для дешифрования — другой.
194
Таким образом, прочитать зашифрованный текст можно только при наличии ключа дешифрования. Поэтому ключ шифрования может быть известен всем пользователям сети и называться открытым ключом, а ключ дешифрования называют закрытым. Сами же асимметричные системы получили название шифра на открытом ключе. Асимметричные шифры нет смысла использовать для защищенного хранения документов. Их назначение — защита сообщений, электронной почты и т.д. Следующим критерием классификации шифров является схема обработки ими потока информации. Согласно ему, симметричные криптоалгоритмы делятся на поточные и блочные шифры. Поточный шифр способен обрабатывать информацию побитно. Такая схема очень удобна в каналах последовательной связи, где сам процесс передачи информации может обрываться в любой момент, а потом продолжаться дальше. Такая обработка информации является довольно медленной и потому, учитывая возможности современных процессоров выполнять параллельную обработку, применяют другие принципы криптографических преобразований, носящих название блочных шифров. Основным законом блочного шифрования является "или блок или ничего", то есть, преобразования могут осуществляться только над информацией строго определенного объема. Размер блока на сегодняшний день составляет 64, 128 или 256 бит. Частичное шифрование (например, попытка обработать 177 бит) невозможно. Блочное шифрование получило значительно более широкое распространение, благодаря развитию вычислительной техники. Таким образом, если поточные шифры одинаково часто реализуются как программно, так и аппаратно, то блочные шифры по большей части имеют программную реализацию. [16] Теоретически возможно создание поточных асимметричных систем, однако практической ценности такие системы иметь не будут. Целью шифрования на открытом ключе является конфиденциальность некоторого сообщения, поэтому тут имеет место этап накопления в буфере и блочность. Общая схема классификации шифров представлена на рис. 5.3.
195
Как было отмечено выше, абсолютная стойкость шифра может быть достигнута только в случае, когда размер ключа равен или превышает размер исходного сообщения. Если же размер ключа меньше объема исходного сообщения, тогда теряется непредвиденность. Причина этого кроется в избыточности любого национального языка. Любой человек может определить из какого угодно небольшого текста, возможен (имеет смысл) он или нет в родном языке. Ключ считается подобранным, если в результате дешифрования в сообщении определилась часть, имеющая смысл. Таким образом, любой шифр, длина которого меньше длины передаваемого сообщения, не является абсолютно стойким. Его можно всегда раскрыть хотя бы полным перебором всех возможных ключей до появления фразы, имеющей смысл. То есть, можно говорить только о практической стойкости шифра. Практически стойким называют шифр, к которому нельзя применить какиенибудь результативные методы атаки, кроме полного перебора всех возможных ключей. Рассмотрим основные виды атак, которым должен противостоять стойкий шифр. ■ Атака на основе шифротекста — это попытка злоумышленника вы явить или исходный текст, или ключ шифрования с помощью достаточно большого объема зашифрованных данных. ■ Атака на основе известного открытого текста — ситуация, когда злоумышленник знает и исходный, и преобразованный в процессе шифрования текст и желает узнать о ключе шифрования. Дело в том, что злоумышленник в 99% случаев знает какую-нибудь дополнительную информацию об исходном тексте, поэтому стойкость шифров такой атаке (то есть, невоспроизводимость относительно ключа) является такой же важной целью их разработки как и защита от первого типа атак. ■ Атака на основе выбранного открытого текста является модификацией предыдущей атаки в том случае, когда злоумышленник находится среди обслуживающего персонала системы и может навязать службе шифрования, какую информацию необходимо передать по криптоканалу. Практически стойкий шифр должен выдерживать огромное количество подобных попыток, не давая злоумышленнику никакой новой информации о ключе шифрования. Если на протяжении достаточно большого промежутка времени (десятки лет) на какой-то шифр не найдено ни одного способа взлома, то он считается надежным шифром. Однако следует помнить, что в любой момент какой-то шифр может покинуть совокупность надежных шифров в связи с открытием какой-нибудь новой математической теоремы или метода криптоанализа. Например, после доказательства Дж. Месси и Э. Берлекампом теоремы о том, что при перехвате 2xN бит шифрующей последовательности линейного регистра сдвига всегда можно восстановить его внутреннюю структуру, линейные регистры сдвига покинули класс надежных шифров и применяются только как составные элементы более сложных криптоалгоритмов. До сих пор не
196
существует теории, позволяющей генерировать надежные на 100% практически стойкие шифры. [16] Итак, какой угодно шифр можно открыть простым перебором ключей. Все зависит от размера ключа, определяющего количество времени на перебор всех вариантов. Так, если длина ключа составляет 32 бита (4 млрд. вариантов), то требуется несколько дней (или недель) для его открытия. Ключи длиной 128 бит в современных надежных шифрах невозможно открыть полным перебором на современных ЭВМ. Рекомендованная длина ключей для коммерческих целей — 192 бита, а для государственных — 256 бит. То есть, сделан запас на несколько десятков лет, с учетом бурного развития современных ЭВМ.
5.3. Симметричная криптография 5.3.1. Поточные шифры Симметричные алгоритмы начали развиваться значительно раньше асимметричных, потому на данный момент накопилось значительное количество исследований в этом направлении [16]. Характерной особенностью поточных шифров является побитовая обработка информации, поэтому шифрование и дешифрование в таких схемах может прерываться в произвольный момент времени, а также возобновляться в случае продолжения передачи. Такая обработка информации может быть представлена в виде автомата, который на каждом своем такте: ■ генерирует по некоторому закону один бит шифрующей последовательности; ■ каким-либо обратным преобразованием накладывает на один бит от крытого потока этот шифрующий бит и получает зашифрованный бит. Поясним, почему шифрующую последовательность достаточно ограничить только одним битом на бит исходного текста. Дело в том, что в арифметике по модулю 2, к которой относятся любые преобразования над битами, существует только две обратимые операции: исключающее ИЛИ (оно же сложение по модулю 2) и отрицание. Обратимой называют функцию, у которой, зная результат и все операнды, кроме одного, можно восстановить этот неизвестный операнд. Таким образом, как бы много ни было создано шифрующих битов на один бит исходного текста, все они будут накладываться на данный бит путем комбинации из операций XOR и "Отрицание". Однако отрицание можно вносить внутрь операции XOR, то есть, для любых а и b:
NOT (a XOR b) = a XOR (NOT b) = (NOT a) XOR b. Итак, какой бы ни была сложной композиция из шифрующих битов и исходного, ее всегда можно разделить, то есть, представить в виде:
p XOR F(g1,g2,g3),
197
где р — исходный бит (от англ. "plain" — "открытий"), g — шифрующие биты, F — некоторая функция, содержащая в себе операции исключающее ИЛИ и отрицание. Логично сразу выполнить эти преобразования над промежуточными битами g1 и получить в результате, что вся формула шифрования будет иметь универсальный вид: c = p XOR g где с — зашифрованный бит (от англ. "ciphered" — "зашифрованный"). Общая схема шифрования поточным шифром представлена на рис. 5.4 [16].
Все современные поточные шифры работают по данной схеме. Бит шифрования, который появляется на каждом новом шаге автомата, или целый набор таких битов, принято обозначать символом у (гамма), а сами поточные шифры получили за это второе название — шифры гаммирования. Эти шифры намного быстрее своих ближайших конкурентов — блочных шифров — в том случае, если поточное шифрование реализуется аппаратно. Когда эти алгоритмы реализованы программно, их скорость мало отличается от блочных, а иногда и значительно ниже. Тремя основными компонентами, над которыми вычисляется функция, порождающая гамму, являются: ■ ключ; ■ номер текущего шага шифрования; ■ ближайшие от текущей позиции биты исходного и/или зашифрованного текста. Ключ является необходимой частью гаммирующего шифра. Если ключ и схема порождения гаммы не являются тайными, то поточный шифр превращается в обычный преобразователь — кодер — скремблер (от англ. "scramble" — "перемешивать"). Скремблеры широко применяются в системах телекоммуникаций для улучшения статистических характеристик передаваемого сигнала. Частота появления "0" и "1" необходима во многих системах синхронизации — по моменту изменения значения (фронта) сигнала с "0" на "1" или
198
с "1" на "0" принимающая сторона корректирует свои генераторы синхроимпульсов. Часто в отношении поточных шифров по аналогии с подобными кодерами применяется термин "скремблер". Зависимость шифрующего бита от номера текущей позиции, если такая существует, чаще всего задается номером позиции до ключа очередного бита гаммы. Просто на каждом такте шифрования над материалом ключа и внутренними переменными поточного шифра выполняются некоторые однотипные преобразования, и потому каждый шифрующий бит фактически зависит от его положения (номера) в общем потоке гаммы. Матрица зависимости основных свойств поточных шифров от идеологии их построения представлена в табл. 5.1. Таблица 5.1. Свойства различных поточных шифров Гамма зависит от бита исходного или зашифрованного текста (-) дешифратор теряет синхронизацию при ошибке "вставка/пропуск бита" в канале связи. Гамма зависит от (-) дешифратор размножает номера текущего такта ошибки "искаженного бита" в канале шифрования связи (+) схема устойчива к атаке по известному исходному тексту
Гамма не зависит от номера текущего такта шифрования
Гамма не зависит от бита исходного или зашифрованного текста (-) дешифратор теряет синхронизацию при ошибке "вставка/пропуск бита" в канале связи (+) дешифратор не размножает ошибки "искажения бита" в канале связи (+) схема устойчива к атакам по известному исходному тексту
(+) дешифратор не теряет синхронизацию при ошибке "вставка/пропуск бита" в канале связи (-) дешифратор размножает ошибки "искажение бита" в канале связи (-) схема неустойчива к атаке по известному исходному тексту
Таким образом, шифры, которые зависят только от ключа и номера такта шифрования (правый столбец, верхняя строка в табл. 5.1.) получили наибольшее распространение в современной практике. Атаки на шифры гаммирования, не связанные с конкретной их реализацией, основаны по большей части или на факте значительного отклонения статистических характеристик гаммы от действительно случайного потока, или на повторном использовании некоторых частей гаммы в процессе шифрования. В первом случае отклонение характеристик гаммы не может полноценно скрыть частотные характеристики исходного текста, и появляется возможность проведения разнообразных форм частотного и корреляционного криптоанализа. Во втором случае повторное наложение на исключающее ИЛИ той же шифрующей последовательности g на новый исходный блок Pj позволяет злоумышленнику на основе нехитрой формулы:
(Р1 XOR g) XOR (Р2 XOR g) = Р1 XOR Р2
199
полностью избавиться от гаммирующей последовательности. А это уже дает возможность при удачном стечении обстоятельств с помощью специальных методов, включая подбор букв и статистические исследования, получить из (Р1 XOR Р2) отдельно Р1 и отдельно Р2 Эти методы криптоанализа позволяют сформировать два основных принципа шифров гаммирования, не зависящие от их конкретной структуры: ■ гамма, порождаемая шифром, должна иметь очень хорошие стохастические характеристики; ■ период гаммы шифра должен превышать длину наибольшего из сообщений, которые планируется пересылать с помощью одного и того же ключа. Кроме того, следует помнить, что в каналах с возможностями модификации данных шифры гаммировання полностью беззащитны перед фальсификацией. В том случае, когда злоумышленник знает побитное размещение данных в передаваемой последовательности, инвертирование любого бита не может быть распознано на принимающей стороне. Это приведет к инвертированию соответствующего бита в декодированном тексте сообщения. Во время использования поточных шифров в каналах такого рода необходима тщательная реализация системы подтверждения целостности сообщения. Наиболее простыми схемами, которые используются в качестве базовых при построении других, более устойчивых поточных шифров, являются линейные регистры сдвига - ЛРС (англ. Linear Feedback Shift Registers — LFSR). Их строение очень простое: устройство представляет собой несколько (20-100) ячеек памяти, в каждой из которых может храниться один бит информации. Совокупность бит, которая находится в данный момент в ЛРС, называют его состоянием. Для выработки очередного бита шифрующей последовательности (то есть, гаммы), ЛРС выполняет один цикл преобразований, носящий название такта, по следующему алгоритму: 1. Первый (скажем, крайний справа) бит из последовательности поступает на вход ЛРС — это очередной бит гаммы. 2. Содержимое всех промежуточных ячеек памяти сдвигается на одну позицию вправо. 3. В пустую ячейку памяти, которая появилась в результате сдвига с левого края ЛРС, размещают бит, рассчитываемый как операция XOR над значениями из ячеек ЛРС с заданными номерами. Естественно, направление сдвига не играет никакой роли, и можно было бы сформулировать весь этот алгоритм сдвигами "справа налево". Схематически линейный регистр сдвига изображен на рис. 5.5. Количество бит, охваченных в ЛРС обратной связью, называют его разрядностью. В случае использования в качестве простого шифра перед началом процесса в ячейки памяти ЛРС помещают побитно ключ. Как следствие, бит гаммы, порождаемый на каждом такте, зависит от ключа и от номера данного такта в общей процедуре шифрования.
200
Пример работы ЛРС разрядности 3 с установкой ключа 011 показан на рис. 5.6.
Если скремблер работает достаточно долго, то обязательно возникает его зацикливание, потому что количество возможных вариантов состояния ЛРС конечное и, как следствие, после выполнения определенного количества тактов в его ячейках образуется комбинация бит, которая уже была создана ранее. С этого момента кодирующая последовательность начнет циклически повторяться с фиксированным периодом.
201
Если представить множество состояний ЛРС и переходов между ними в виде графа, то, в зависимости от номера ячеек, порождающих обратную связь, могут образоваться совсем разные топологии. Некоторые из них представлены на рис. 5.7.
Цикл "000" характерен для всех графов вследствие строения ЛРС. На рис. 5.7 а) мы видим, кроме "нулевого" цикла, еще два: 3-х и 4-х состояний. На рис. 5.7 б) цепочка сходится к циклу 3-х этапов и уже никогда оттуда не выходит. И, наконец, на рис. 5.7 в) все возможные состояния, кроме нулевого, объединены в один замкнутый цикл. Очевидно, что как раз в этом случае, когда все 2N-1 состояний системы (где N — разрядность ЛРС), кроме нулевого, образуют единый цикл, период повторения гаммы максимальный, а корреляция между длиной цикла и начальным состоянием регистра (то есть, ключом), которая привела к появлению более слабых ключей, отсутствует [16]. Схемы с выбранными по данному закону обратными связями называют генераторами последовательностей наибольшей длины (ПНД). Существует большое количество публикаций с рекомендациями относительно таблиц номеров ячеек, от которых необходимо выбрать отводы обратной связи для получения ПНД. В целом проблема порождения последовательностей наибольшей длины на ЛРС тесно связана с математическим понятием неприводимых и примитивных полиномов над полем Галуа GF(2). [16] Основной помехой для применения ЛРС в качестве непосредственно шифров является их неспособность противостоять атаке по известному открытому тексту. Во-первых, когда злоумышленнику известна структура обратных связей ЛРС разрядности N и хотя бы N последовательных бит, порожденных им на любом этапе шифрования (то есть, состояние регистра (N-1) тактов назад), то все последующие состояния регистра могут быть получены самостоятельно. Таким образом, будет порождена вся последующая за этим моментом гамма, и весь текст дешифрован. Более того, восстановление битов гаммы возможно и в обратном направлении вследствие строения ЛРС. Это позволяет злоумышленнику записывать весь передаваемый шифротекст и одновременно выполнять попытки подобрать соответствующий ему открытий текст на основе набора высоковероятных для
202
данного контекста фраз или данных. Если в любой момент времени открытий текст длиной N будет успешно подобран, то и весь шифрованный поток, следующий за ним, будет успешно дешифрован. Параллельно (возможно, на другой ЭВМ) весь законспектированный до точки взлома шифротекст будет прочитан в обратном направлении. Во-вторых, оказалось, что неустойчивыми к атаке на основе открытого текста являются ЛРС с тайной структурой отводов обратной связи. Алгоритм, который предложили Э. Берлекамп и Дж. Месси, позволяет на основе беспрерывной последовательности из 2xN бит построить ЛРС разрядности N, порождающий такую последовательность. Таким образом, если даже злоумышленнику неизвестна структура ЛРС, то путем перебора сначала из начальной позиции известных слов или данных в открытом тексте, а потом — по разрядности регистра сдвига (если она неизвестна) возможно построить ЛРС, который зашифровал этот текст. При этом восстанавливается как структура ЛРС, так и его текущие состояния, что позволяет выполнить последующую дешифровку, как и в случае с известным видом обратной связи ЛРС. Для устранения этих недостатков были созданы нелинейные поточные шифры. [16] Наиболее популярны на сегодняшний день комбинирующие, фильтрующие и динамические поточные шифры. Все они в качестве базовых элементов используют линейные регистры сдвига — при этом только те, которые порождают последовательности наибольшей длины. Во всех трех методах основной целью ставится получение большого периода порождаемой гаммы, высокой нелинейности, устойчивости к атакам по открытому тексту и корреляционным атакам. Фильтрующие шифры имеют наиболее простую структуру из нелинейных поточных шифров. Их строят на базе одного ЛРС путем создания от его ячеек дополнительных отводов, никак не связанных с отводами обратной связи. Значения, получаемые по этим отводам, уменьшают на основе некоторой нелинейной функции — фильтра (рис. 5.8). Бит — результат этой функции — подают на выход схемы как очередной бит гаммы.
203
Комбинирующие шифры строятся на основе нескольких ЛРС, объединяя нелинейной функцией биты, порождаемые каждым из них на очередном шаге (рис. 5.9).
Одной из основных проблем комбинирующих шифров является возможность утечки информации из одного или нескольких ЛРС в выходную гамму. Так, в простейшем случае, представленном на рис. 5.10, итоговая шифрующая последовательность порождается по формуле
g=а
⊕
(b & с)
Несмотря на то, что такая гамма является сбалансированной (то есть, вероятность появления "О" и "1" в ней совпадают), в нее с недопустимо большой вероятностью проходит поток битов, порожденный первым ЛРС. Действительно, вероятность
204
P(g=6) = 4/8=l/2, P(g = c) = 4/8 = l/2, однако
P(g = a) = 6/8 Это позволяет при достаточно большом объеме перехваченной информации, чем это было раньше, осуществлять на первый ЛРС все те же атаки, что и на одиночный ЛРС. А получив всю необходимую информацию по первому ЛРС, можно или непосредственно воспользоваться ею для прочтения с "догадкой" открытого текста, или попытаться получить больше информации о втором и третьем ЛРС. [16] Описанный выше метод атаки называют корреляционной атакой на комбинирующий шифр. Комбинирующий шифр называют корреляционно-стойким, если для какой-нибудь комбинации ЛРС, входящего в его состав, значение коэффициента корреляции между битами этих ЛРС и результирующим битом шифра составляет 1/2. Тем не менее, после проведения математических исследований оказалось, что чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная устойчивость, и наоборот. Разработчики оказались между двумя криптоаналитическими атаками. Одним из методов выхода из этой ситуации является использование в объединяющей функции дополнительных элементов памяти. Такие ячейки хранят несколько бит, характеризующих предварительные состояния функции, и смешивают их с этой же функцией на этапе вычислений (рис. 5.11).
205
Динамические шифры строятся также на базе нескольких ЛРС, однако объединяют их не на равных основаниях, а по схеме "начальник-подчиненный". Так, например, в схеме, представленной на рис. 5.12, бит, порождаемый управляющим регистром, определяет, бит какого из подчиненных ЛРС (первого или второго) будет подан на выход всего алгоритма. Бит из регистра, противоположного выбранному, отбрасывается.
По другой схеме, если на очередном шаге управляющий ЛРС генерирует "1", то бит подчиненного ЛРС на этом же шаге поступает на выход системы, а если управляющий ЛРС выдал "О", то бит подчиненного регистра просто отбрасывается. Конечно же, возможны и более сложные схемы взаимодействия ЛРС и их комбинаций с вышеперечисленными методами.
5.3.2. Основы блочного шифрования Отличительной чертой блочных шифров является обработка исходной информации по несколько (десятков, сотен) бит, то есть, поблочная. Блочные шифры — это логичное продолжение идеи алфавитных замен, перенесенной в новое "цифровое" время. Очевидно, что при выполнении алфавитных подстановок двухбуквенных пар (биграмм) на другие двухбуквенные пары, частотный анализ становится уже достаточно сложной задачей. В том случае, когда по некоторому закону изменяются наборы из 4, 8 или даже 16 символов, ни про какое частотное раскрытие шифров речи идти не может — объем шифротекста, необходимого для такой атаки, растет экспоненциально. Проблема, из-за которой такие схемы не были применены раньше, заключалась в отсутствии надежного и простого в применении алгоритма преобразований, который, в идеале, к тому же, зависит только от ключа шифрования. [16] Все изменила электроника. В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь
206
небывалой абстракции формы от содержания. Любой информационный поток может быть представлен в виде набора унифицированных знаков — битов, а вычислительные машины позволили разработать совсем другие законы модификации данных. Любой блочный шифр в общем виде представляет собой закон отображения множества входных блоков исходного текста на множество блоков зашифрованного текста. Кроме того, этот закон очень сильно зависит от тайного ключа шифрования. В принципе, блочный шифр — это шифр замены над очень большим алфавитом (из десятков и сотен бит). Потенциально, любой шифр замены можно описать полной таблицей соответствия между входными и выходными данными (так, как это делалось и для побуквенных замен), однако для того чтобы описать только одно отображение на 64-битный блок (то есть, алфавит из 264 элементов) понадобится 64х264 — 270 бит запоминающего устройства, а это же отображение будет применено только при каком-то одном конкретном значении ключа. Поэтому современный блочный шифр — это закон, который описывает данное отображения алгоритмически. Количество бит в обрабатываемом блоке называют разрядностью блока, а количество бит в ключе — размером ключа алгоритма. Наиболее популярна на сегодняшний день разрядность блока 64 и 128 при размере ключа 128, 192 или 256 бит. В общем виде процесс блочного шифрования описывается формулой [16]
Z = EnCrypt(x, key) где х — блок исходного текста, Z — зашифрованный блок, key — ключ шифрования. Разрядность зашифрованного блока в классических блочных шифрах совпадает с разрядностью исходного блока, поэтому за этап шифрования поток данных не уменьшается и не увеличивается в размерах. Дешифрование описывается соответственно формулой
Х= DeCrypt(Z, key) В тех случаях, когда и для шифрования, и для дешифрования используется одна и та же последовательность действий, то есть
EnCrypt = DeCrypt = Crypt и, соответственно,
Crypt(Crypt(X, key), key) = X блочный шифр называют абсолютно симметричным. Такие шифры имеют как преимущества, так и недостатки. Основной идеей почти всех блочных шифров является тот факт, что последовательность битов любой длины Q можно представить в виде натурального числа в диапазоне [0... 2 Q -1]. Более того, один и тот же объем данных, разбивая его разными способами на подобные блоки, можно представить как в виде большого набора небольших чисел (например, от 0 до 15 или от 0 до 255), так и в виде нескольких чисел (например, диапазона [0...4294967295]). Тут все зависит от схемы разбиения потока данных на блоки битов. Таким образом, над этими натуральными числами и выполняются множество простых математических и
207
алгоритмических преобразований — так называемых криптопримитивов — из числа тех, которые легко выполняются на современных ЭВМ. Для криптопреобразований нет никакой разницы, имеет обрабатываемая группа битов (число) какой-либо смысл или нет. Например, на некотором промежуточном этапе в обрабатываемом 8-битном блоке первые два бита могут быть взяты из третей буквы шифруемого текста, следующие три — из шестой, а последние три бита вычислены на основе первой и пятой буквы. Главное, чтобы после установки на принимающей стороне все биты в блоке заняли свои правильные места и получили правильное значение, то есть, опять были преобразованы в текст, имеющий смысл. В таком абстрагировании от смысловой нагрузки на промежуточных стадиях и заключена сила двоичного представления данных. Несомненно, для однозначного дешифрования текста на принимающей стороне все использованные преобразования должны быть обратимыми. Ни на одном из этапов шифрования в обрабатываемой последовательности не должна возникнуть потеря информации. Перечень наиболее приемлемых преобразований и их условные обозначения на схемах представлен в табл. 5.2. Таблица 5.2. Наиболее приемлемые преобразования и их условные обозначения на схемах Операция
Условные обозначения
Математическая нотация
Примечание
Сложение
X' = X + V
В случае переполнения результатом разрядности операндов, бит переноса отбрасывается, потери информации при этом не происходит
Исключающее ИЛИ
X' = X®V
Операция обратна сама себе
Умножение по модулю 2N+1
X' = (X*V)mod(2N +1)
Это преобразование обратимо. Множитель по известному произведению и другому множителю определяется по алгоритму Эвклида
Циклический битовый сдвиг влево
X' = X ROL V
Операция является обратной циклическому сдвигу вправо
Циклический битовый сдвиг вправо
X' = X ROR V
Операция является обратной циклическому сдвигу влево
Табличная подстановка
X' = S - Box[X]
208
Несколько слов о табличных подстановках, занимающих отдельное место в криптографических преобразованиях... С помощью табличных подстановок (англ. "Substitute-box-S-box") реализуют наиболее общие законы изменения данных, которые часто не воспроизводятся ни аналитически, ни алгоритмически. В тех случаях, когда в шифрующем алгоритме необходимо реализовать функцию, которая достаточно сложна для микропроцессора или вообще не описывается алгоритмом, наиболее приемлемым решением является занесение ее значения в массив, хранимый в постоянной или оперативной памяти. Такое задание функции называют табличным. Количество битов в исходном операнде называют разрядностью входа табличной подстановки, количество битов в результате — разрядностью выхода. В большинстве случаев табличные подстановки используются в качестве биэктивной (однозначно обратимой) функции — в этом случае разрядность входа и выхода совпадают. Чаще всего по такой схеме используются подстановки 4x4 (четыре на четыре) бита, 8x8 бит. Обратное преобразование (S - Вох-1), если в нем есть необходимость, задают дешифрующей стороне также таблицей такого же размера. В том случае, когда от подстановок не требуют обратимости, вместе с традиционными применяются подстановки 4x8, 8x32 и некоторые другие. Запись функции в таблице имеет свои преимущества и недостатки. В сравнении с долгим вычислением функции, выборка из таблицы выполняется значительно быстрее, однако эти две операции нельзя сравнить по скорости с обычным сложением или XOR, потому что одним из операндов в выборке всегда является ячейка памяти, и предвидеть заранее, какая из ячеек потребуется, невозможно. По этой причине на современных процессорах табличная выборка выполняется довольно быстро только тогда, когда вся таблица размещена в кэшпамяти процессора. В противном случае каждая операция выборки инициирует многотактовый процесс обращения к оперативной памяти. Все это накладывает жесткие ограничения на размер хранимой таблицы и, соответственно, на разрядность ее входа и выхода. Одним из неоспоримых преимуществ табличных подстановок является скорость в отношении к нелинейным операциям. Практически все представленные в табл. 5.2 операции, кроме умножения по модулю 2N+1 и табличных подстановок, имеют очень высокую линейную зависимость между входными и выходными значениями, а это очень плохо в смысле криптоустойчивости шифра к линейному криптоанализу. Для повышения устойчивости шифра к этому классу атак табличная подстановка намного лучше операции умножения по модулю 2N+1 , и на сегодняшний день она является наиболее приемлемым нелинейным преобразованием. В тех случаях, когда от преобразований не требуют обратимости по входным параметрам, в дополнение к вышеперечисленным обратимым функциям используются операции, представленные в табл. 5.3.
209 Таблица 5.3. Основные необратимые криптопримитивы Операция Умножение
Условные обозначения
Математическая нотация X' = {X·V)mod(2N)
Остаток (модуль) отделения
X' = X mod V
Арифметический битовый сдвиг влево
X' = X SHL V
Арифметический битовый сдвиг вправо
Х' = Х SHR V
Логическое "И"
Х' = Х AND V
Логическое "ИЛИ"
X'= X OR V
Покажем, что может выступать в качестве параметров V в обратимых и необратимых операциях. Во-первых, это фиксированные числовые константы. Единственным ограничением, которым всегда пользуются проектировщики блочных шифров, является логическое обоснование их выбора. В тех случаях, когда шифр полон фиксированных числовых констант, выбор которых тяжело пояснить, может возникнуть подозрение, что разработчики планомерно конструировали их для получения каких-то недокументированных возможностей по раскрытию шифра. Поэтому, когда применение фиксированных числовых констант выполняет только роль "перемешивания" данных, их обычно выбирают из двоичной записи общеизвестных, не связанных ни с чем величин, например, чисел π, е или φ (золотое сечение), или как контрольную сумму какого-нибудь распространенного текста. Другим возможным значением параметра V является материал ключа. Материалом ключа называют блок данных, вычисленный на основе ключа шифрования, который зависит только от этого ключа. В простейшем случае материалом ключа может быть сам ключ (если его разрядность совпадает с разрядностью операций) или произвольная его часть без какой-либо обработки. Однако прямое применение ключа в преобразованиях может привести к раскрытию некоторой информации о нем, например, при большом количестве известных пар "открытий текст/зашифрованный текст" И хотя вероятность такой атаки очень мала, необходимо перестраховаться. Для этого в качестве материла ключа используют значения, вычисленные из него по необратимой схеме. При этом лучше всего, чтобы любой элемент материала зависел от всех битов ключа,
210
потому что даже при наименьших изменениях ключа (например, только в одном бите) должен изменяться (и довольно существенно) каждый блок материала ключа. [16] Операции, в которых в качестве параметра V используется материал ключа, называют перемешиванием с ключом или добавлением ключа (никакой связи с арифметической операцией этот термин не имеет). Таких операций во время шифрования одного блока выполняются довольно много. Таким образом, решается одно из главных требований к шифрам — невосстановимость ключа. Действительно, если к блоку данных добавлять одну и ту же информацию, но неоднократно и разными способами, то такая информация будет необратима относительно добавленной информации, хотя обратимость относительно первого операнда останется. Например, пусть X и К — четырехбитное исходное число и ключ соответственно (диапазон возможных значений 0...15 у каждого). Тогда формула
X' = ((x + k)X OR (k + 7))AND11112 где нижний индекс указывает на систему счисления, является обратимой относительно X — по известным X' и К всегда можно восстановить X, однако необратимой относительно К по известной паре X и X'. Не существует аналитической формулы, которая бы вычисляла К через X и X'. Конечно, всегда можно составить табличную зависимость, перебрав при известном X все K и записав все полученные X', однако это легко сделать только в гипотетическом примере из 16 возможных значений. На практике, при длине ключа в 128 бит для решения этой задачи не хватит ни ресурсов памяти для хранения, ни вычислительных возможностей ЭВМ. Таким образом, многократное сложение материала ключа по сложной схеме является надежным средством защиты блочных шифров от атаки по известным парам "открытый/зашифрованный текст". Третьим возможным значением параметра V является значение, вычисленное от независимой части шифруемого блока. Этот метод лежит в основе схемы блочного шифрования и носит название сети Файштеля. Операции, задействованные в качестве второго параметра для значения шифруемого блока, обратимые только тогда, когда они оперируют независимыми частями блока. Например, на каком-то промежуточном этапе на первый байт операцией XOR накладывается значение пятого байта и т.д. Обратимость обеспечивается на том основании, что на принимающей стороне алгоритм, подходя к дешифровке этого места, уже "знает" значение пятого байта, которым производится наложение, и повторным выполнением операции XOR восстанавливает первый байт. Проблема возникла бы в том случае, если бы на первый байт наложили функцию от этого же первого байта. Тогда, даже несмотря на потенциальную обратимость операции, дешифрирующая сторона не смогла бы вычислить значение V зашла бы в тупик. Одной из наиболее распространенных схем блочных шифров является сеть. Блочный шифр, построенный по такой схеме, состоит из многократных
211
повторений, называемых циклами или раундами нескольких видов операций, называемых слоем. Разбиение всего процесса шифрования на несколько однотипных слоев позволяет [16]: ■ сократить размер программного кода использованием цикла; ■ унифицировать "алгоритмическую формулу" шифрования и, как следствие, упростить проверку устойчивости шифра к известным видам криптоатак; ■ сделать шифр таким, который легко усложняется в случае необходимости (путем увеличения количества раундов); ■ ввести понятие ключей раунда, на которые разбивают материал ключа. Некоторые из слоев не содержат в себе процедур смешивания с ключом. Конечно, они выполняют функции обратимого смешивания данных внутри блока или защищают блочный шифр от какого-нибудь конкретного класса криптоатак. Такие слои выполняют свои преобразования всегда по одной и той же схеме. В тех слоях, где в качестве параметров операций используется материал ключа, на каждом раунде используют всегда все новые и новые блоки из материала ключа — ключи раунда. Поэтому каждый такой слой выполняет свое уникальное преобразование материала. Одной из наиболее простых и ранних сетей является SP-сеть (SP-network), каждый раунд которой состоит из двух слоев. Свое название эта сеть получила от сокращения английских слов "substitution" (подстановка) и "permutation" (перестановка). В слое подстановки над данными выполняются преобразования класса сложения, исключающего ИЛИ, табличных подстановок, в качестве параметров используются константы и материал ключа. В слое перестановки биты (или изредка байты) меняются местами внутри блока обычно по фиксированной (независимой от ключа) схеме. Более современной модификацией технологии сетей является KASLT — сеть с тремя слоями в каждом раунде. Первый слой — сложение ключа (Key Addition, KA) — выполняет смешивание данных с ключом раунда. Смешивание выполняется обычно какой-нибудь простой операцией: сложением или XOR. Второй слой — подстановка (Substitution, S) — выполняет алгоритмическую или чаще табличную подстановку для обеспечения нелинейных качеств шифра. Третий слой — линейное преобразование (Linear Transformation, LT) — выполняет активное обратимое смешивание данных внутри блока. Как видим, в сравнении с SP-сетью тут сложение ключа вынесено в отдельный слой, разделены линейная и нелинейная части преобразований, а смешивание данных выполняется с помощью линейных преобразований, которые быстро реализуются в программе. Практически независимой от двух предыдущих разработок и очень популярной на сегодняшний день является схема блочных шифров, носящая название сеть Файштеля (рис. 5.13). В каждом из ее раундов — только по одному слою, то есть, все преобразования однотипные, однако сама структура преобразований специфична: на некоторую часть блока, шифруемого обратимой операцией,
212
накладывается значение функции (возможно, необратимой), вычисленной от другой части блока.
Независимые потоки информации, порожденные из исходного блока, носят название ветки сети. В классической схеме их две. Величины V1 носят название параметров сети. Обычно их роль выполняют материалы ключа. Функция F носит название образующей. Оптимальное количество раундов для сети Файштеля К — от 8 до 32. [16] Сеть Файштеля является обратимой. Она имеет ту особенность, что даже если в качестве образующей функции F будет использовано необратимое преобразование, то и в этом случае вся цепочка будет восстановимым. Это обусловлено тем, что для обратного преобразования сети Файштеля не требуется вычислять функцию F −1 , и во время дешифрования вычисляется только прямое значение F. Обратимость требуется только для операции наложения F на ветку, которая шифруется в этом раунде, поэтому тут чаще всего используются операции XOR и изредка — арифметическое сложение. Более того, сеть Файштеля, в которой для наложения значения F используются операция XOR, симметричная. Исключающие ИЛИ обратимые своим же повторением, и потому инверсия последнего обмена веток делает возможным декодирование блока той же сетью Файштеля, но с обратным порядком параметров VI.
213
Отметим, что для обратимости сети Файштеля не имеет значения, является количество раундов четным или нечетным. В большинстве реализаций сети Файштеля прямое и обратное преобразования выполняются одним и тем же фрагментом программного кода, который оформлен в виде процедуры, и которому в качестве параметра передается вектор величины VI в исходном (для шифрования) или в инверсном (для дешифрования) порядке. С незначительными доработками сеть Файштеля можно сделать и абсолютно симметричным шифром, то есть, таким, который выполняет функции шифрования и дешифрования одним и тем же набором операций. Модификация сети Файштеля с такими свойствами представлена на рис. 5.14.
214
Основная ее особенность заключается в обратном порядке во второй половине цикла. Необходимо отметить, что как раз из-за этой недостаточно исследованной специфики такой схемы ее используют в криптоалгоритмах с большой осторожностью. Дело в том, что существует потенциальная возможность ослабления зашифрованного текста обратимыми преобразованиями. А вот модификация сети Файштеля для большего количества ветвей применяют значительно чаще. Это в первую очередь связано с тем, что при больших размерах шифруемых блоков (128 и больше бит) становится неудобно работать с математическими функциями по модулю 64 и выше. Как известно, основные единицы информации, обрабатываемые процессорами на сегодняшний день, — это байт и двойное машинное слово (32 бита), поэтому все чаще в блочных криптоалгоритмах встречается сеть Файштеля с четырьмя ветвями. Для более быстрого смешивания информации между ветвями применяются две модифицированные схемы, которые носят название тип 2 и тип 3. За счет частичного объединения обработки потоков в двух последних схемах, количество раундов у них лишь незначительно больше количества раундов в сети Файштеля с двумя ветвями. Далее рассмотрим практику блочного шифрования в хронологическом порядке с начала его разработки в 70-х годах прошлого столетия. В 1980 году в США был принят национальный стандарт шифрования данных DES (Data Encryption Standard). Алгоритм работы этого стандарта представляет собой классическую сеть Файштеля из 16 раундов с добавлением входной и выходной перестановки битов, с разрядностью блока 64 бита и размерами ключа 56 бит. Общая структура этого алгоритма представлена на рис. 5.15. Общая формула для вычисления индексов в псевдокоде имеет вид (цикл по i от 0 до 63):
OUT [i 5 i 4 i 3 i 2 i1 i 0 ] = IN [(7 − (i 2 i1 i 0 ) | (i 4 i 3 ) | 1 − (i 5 ))] ,
где запись Хr означает r-й бит в записи чисел X; "|" — конкатенация (сцепление) цифр в двоичной записи чисел. Прибавление материала ключа выполняется только в сети Файштеля, поэтому только она выполняет шифрование данных. Разрядность ключей раундов, применяемых в DES, равна 48 битам. Для симметричности алгоритма шифрования/дешифрования в DES, как и в классической сети Файштеля, выполняется дополнительный размен последнего обмена ветвей. Это позволяет выполнять шифрование и дешифрование одним и тем же программным кодом, осуществляя передачу ему в первом случае ключей раундов в прямом порядке (k 0 , k1 ,..., k 15 ) , а во втором случае — в обратном. Общий вид сети Файштеля алгоритма DES представлен на рис. 5.16. Образующая функция сети в алгоритме DES состоит из четырех операций: 1. Перестановка бит / расширение блока с помощью повторений по указанной схеме. 2. Наложение ключа раунда операцией XOR. 3. Табличные подстановки. 4. Перестановка бит.
215
216
Расширения входных данных выполняются на уровне битов путем записи некоторых из них в выходной поток дважды. В результате из 32 битов образуется 48-битный блок информации, совпадающий по размеру с ключом раунда. Наложение ключа раунда выполняется операцией XOR с разрядностью операции 48 бит. Табличные подстановки, применяемые в DES, имеют разрядность 6x4 бит. 48битный блок данных после наложения ключа разбивается через свою табличную подстановку, которая обозначается как S 0 , S 1 и т.д. В результате получаем 8 блоков по 4 бита в каждом: всего 32 бита — исходная разрядность обрабатываемой ветки. Заключительной операцией образующей функции является перестановка битов внутри 32-битного блока, отвечающего за смешивание информации. Общий вид одного раунда сети Файштеля алгоритма DES представлен на рис. 5.17
Расширение ключа (создание ключей раунда) выполняется в DES по следующей схеме. На основе 56 значащих битов из ключа на начальном этапе образуются по отдельному закону два 28-битних вектора Со и Do. Эти законы устанавливают последовательность выбора битов из ключа. Институтом стандартизации рекомендовано во время сохранения ключа для DES использовать простейшее помехоустойчивое кодирование: проверку четности, — поэтому в каждом байте значащими являются только первые 7 битов, а восьмой добавляется к записи, исходя из правила: количество единиц в двоичном коде каждого байта нечетно. Таким образом, при существующей разрядности ключа в 56 бит он хранится в 64-битной структуре. Именно этим объясняется появление в законе выбора битов для Со и Do номеров больше 56 и отсутствие битов с номерами 8, 16, 24, 32, 40, 48, 56, 64 (они являются контрольными, то есть, незначащими). Для генерации каждого очередного ключа раунда ki векторы Со и Do циклически сдвигаются влево на определенное количество разрядов. Для выбора 48
217
бит ключа i-го раунда, который был получен после циклического сдвига вектора Ci Di , объединяются, и из 56 битов полученного массива отбирают по отдельному закону 48. Анализируя принцип шифрования в DES, бросается в глаза значительное количество битовых перестановок и выборок в алгоритме. И, это не удивительно, потому что основной схемой проектировщиками планировалась только аппаратная реализация. Этому подчинено и наложение ключа именно операцией XOR, которая реализуется в этом случае наиболее просто и распараллелено, с небольшим размером и минимальным количеством табличных подстановок. Аппаратная реализация алгоритма в отдельной или встроенной микросхеме позволяет добиться большой скорости шифрования при достаточно малых устройствах. [16] Единственным нелинейным элементом алгоритма является этап табличных подстановок в образующей функции. Разработчики алгоритма не пояснили принцип выбора используемых таблиц, однако привели несколько правил, которым удовлетворяют выбранные таблицы, с целью защиты от некоторых видов криптоанализа. Алгоритм имеет некоторые специфические свойства, которые, по мнению многих специалистов, не являются значительно уязвимыми. Первой особенностью является закон: если
Y=EnCrypt(X, KEY), то
Y' = EnCrypt(X', KEY') где X' — побитная инверсия X; Y' — побитная инверсия Y; KEY' — побитная инверсия KEY. Второй особенностью является наличие среди множества 256 ключей четырех слабых ключей (weak keys). Во время шифрования данных любым из этих ключей среди 264 входных данных существует 232 блока, которые в результате шифрования превращаются сами в себя, то есть, для них
EnCrypt(X, WEAK_KEY)=X. Несмотря на то, что вероятность такого напрасного шифрования очень велика (1/2 — для криптографии это очень большой риск), вероятность того, что сам ключ окажется слабым, очень мала (1/254). Это позволяет считать наличие слабых ключей в DES скорее оригинальной особенностью, чем реальной уязвимостью. Хотя за много лет DES зарекомендовал себя надежным шифром, ему пришлось уйти с рынка конкурентоспособных шифров. Это стало следствием его ориентации на аппаратную реализацию и слишком малый размер ключа. Стремительный взлет мощности вычислительной техники внес значительные коррективы в направления развития криптографии. Наиболее простым представителем семейства программно-ориентированных надежных блочных шифров является TEA (Tiny Encryption Algorithm). Перевод этого названия на русский язык может выглядеть как "крохотный криптоалгоритм". TEA — это классическая сеть Файштеля из 64 раундов. Алгоритм оптимизирован под 32разрядный микропроцессор, размер блока — 64 бита.
218
Результат полученной функции накладывается на независимую ветвь операцией "Сложение", поэтому восстановить исходный текст простым обращением порядка ключей раунда не удается. Таким образом, алгоритм TEA является примером несимметричной сети Файштеля, в которой для дешифрования требуется реализовать отдельную достаточно простую процедуру. [16] Существует также TEA: расширение ключа. Этот алгоритм использует 128битный ключ, который превращается в ключи раунда по очень простой схеме. Ключ разбивается на четыре 32-разрядных машинных слова k 0 , k1 , k 2 , k 3 . Во всех четных (считая с 0) раундах в качестве 64-битного ключа раунда используется пара ( k 0 , k 1 ), в нечетных — пара ( k 2 , k 3 ). В общепринятой схеме номер раунда обозначается переменной i, количество раундов — r, компоненты ключа раунда — как массив k[] (он использует проходную нумерацию по машинным словам — в нулевом раунде используется k[0] и k[1], в первом — k[2] и k[3] и т.д.). В этом случае общая формула создания 128 компонентов материала ключа для TEA имеет следующий вид:
k[i] = k(i mod 4) Алгоритм, который был разработан на смену DES, и, в отличие от TEA, получил широкое применение, носит название IDEA (International Data Encryption Algorithm — международный алгоритм шифрования данных). Правами на этот алгоритм владеет Швейцарский федеральный технологический институт ETHZ (Swiss Federal Institute of Tehnology Zurich) и компания Ascom Tech Ltd. Алгоритм IDEA построен по схеме, которая похожа на сеть Файштеля и носит название обобщенной сети Файштеля. Исходный блок данных длиной в 64 бита разбивается на 4 ветви — все операции в IDEA выполняются в 16-битной арифметике. Затем в каждом из 8 раундов над ветвями и материалом ключа выполняется в специально подобранной очередности три операции сложения, исключающее ИЛИ и модифицированное умножение. Модифицированное умножение обозначают на схемах символом "*". Длина ключа алгоритма составляет 128 бит. Модифицированное умножение представляет собой обычное умножение по модулю 65537 (216+1) с двумя условиями. Во-первых, если какой-либо из множителей равен 0, то перед умножением он заменяется на 216. Во-вторых, если число после взятия модуля равно 216, то оно заменяется на 0. Определенная таким образом операция имеет следующие свойства: ■ отображает пару 16-разрядных чисел на 16-разрядное число; ■ обратима (по известному результату и одному из множителей возможно однозначно определить второй множитель). Для достижения симметричности шифрования/дешифрования после восьми раундов над ветвями выполняется дополнительное преобразование. С помощью такого дополнения разработчики добились того, что для дешифрования в IDEA используется та же самая процедура, однако в качестве 52 компонентов материала ключа ей передаются специальным образом модифицированные компоненты.
219
Далее кратко остановимся на единственном из официально изданных советских блочных шифров, который со временем был раскрыт и заменен более современным. Этот ГОСТ 28147-89 в 1989 году был принят государственным стандартом блочного шифрования и использовался многими специалистами по защите информации. [16] ГОСТ 28147-89 оперирует 64-битным блоком данных, осуществляя шифрование с помощью 256-битного ключа. Структура криптоалгоритма представляет собой классическую сеть Файштеля из 32 раундов с двумя ветвями. Расширение ключа выполняется по очень простой схеме. 256-битный ключ разбивается на восемь 32-битных машинных слов. Они нумеруются с K 0 по K 7 . 32 компонента материала ключа применяются в следующем порядке:
К[0]...К[31] = К0К1 ...К6К7К0К1 ...К6К7К0К1 ...К6К7К7К6 ... К1К0 В последней, четвертой секции 8 машинных слов ключа записывают в обратном порядке. Для дешифрования (по особенностями симметричной сети Файштеля) используют тот же код, однако в обратном порядке ключей раунда. Недостаточная длина ключа DES, его ориентация на аппаратную реализацию и, как следствие, использование на практике большого количества малоизвестных криптоалгоритмов вынудило правительство Соединенных Штатив объявить конкурс на криптостандарт блочного шифрования начала нового века. Конкурс получил название AES (Advanced Encryption Standard) "улучшенный стандарт шифрования". Требования к новому стандарту были следующими: ■ шифр должен быть блочным; ■ шифр должен иметь длину блока, равную 128 битам; ■ шифр должен поддерживать ключи длиной 128, 192 и 256 бит. Победителем стал алгоритм RIJNDAEL. Этот блочный шифр развивает нетрадиционную для последнего десятилетия структуру: прямоугольные KASLT-сети. Эта структура получила свое название из-за того, что шифруемый блок представлен в виде прямоугольника (4x4 или 4x6 байт), и затем над ним построчно, по столбцам и побайтно выполняются криптопреобразования. [16] KASLT — это аббревиатура английских терминов Key Addition (сложение ключа), Substitution (табличная подстановка) и Linear Transposition (линейное перемешивание). Это — шифр с вариативным размером блока и длиной ключа. Единственное требование к этим параметрам: их кратность 32 битам. Размер блока в дальнейшем определяется как Nbx32, длина ключа — как Nkx32. Количество раундов сети, необходимых для устойчивого шифрования, зависит от этих двух параметров. Согласно требованиям Nb = 4 (то есть, 4x4 байта), однако потенциально шифр может работать и с большими по размеру блоками. Перед началом раундов KASLT-сети на блок накладывается операцией XOR первая порция материала ключа. Раунды, кроме последнего, состоят из повторения четырех операций: табличной подстановки, циклического сдвига строк, линейного перемешивания столбцов и сложения материала ключа. В
220
последнем раунде эти операции повторяются в том же порядке, однако из них исключено линейное преобразование столбцов. Наложение материала ключа выполняется операцией XOR. Материал извлекается из массива расширенного ключа К последовательно по четыре 32битных блока в каждом раунде. При наложении ключа прямоугольная матрица рассматривается как 4 столбца с 32-битными записями в каждом (см. рис. 5.18).
Табличная подстановка 8x8 бит выполняется с помощью одной таблицы S над каждым из 16 байтов независимо. После подстановки каждый байт помещается на свое исходное место в прямоугольной матрице (рис. 5.19).
Подстановка S имеет алгоритмическую запись, однако в большинстве случаев ее удобнее хранить уже вычисленной в виде массива из 256 байтов. Циклический сдвиг строк выполняет функцию горизонтального распространения изменений в шифруемом блоке. Нулевая (самая верхняя) строка матрицы остается без изменений. Первая циклично сдвигается на 1 байт вправо; байт, который был "вытолкнут" за пределы таблицы (крайний справа байт) помещается на пустое место в самом начале строки. Вторая строка циклически сдвигается вправо на два байта, а третья (самая нижняя) — на три байта (рис. 5.20).
221
Линейное перемешивание (рис. 5.21) внутри столбцов выполняется с помощью следующего математического аппарата. Столбец представляют в виде полинома четвертой степени с коэффициентами из диапазона 0...255, затем выполняется его умножение на фиксированный полином С(х)=3х3 +х2 +х-2 по модулю полинома (х4+1). Образующим полиномом, который не приводится, разработчики избрали М(х)=х8+х4+х3+х+1 Так, например, умножение двух чисел 6516*4A16 будет иметь следующий вид: 6516*4A16 = (011001012)*(010010102) = = (х6 + х5 + х2 +1)+ (х6 + х3 + х)mod(х8 + х4 + х3 + х +1) = = (х12 + х11 + х8 + хб + х9 + х8 + х5 + х3 + х7 + х6 + х3 + х) mod (х8 + х4 + х3 + х +1) Коэффициенты рассчитываются по модулю 2, поэтому х8, х6 и х3 сокращаются: 6516 *4А16 =(х12 +х11 +х9 + х7 +х5 +х)mod(х8 +х4 +х3 +х + l) = = (х7+х6+х5 +х2+х+l)=(111001112) = E716
Для проведения такого умножения на архитектурах с достаточным объемом ресурсов используется табличная подстановка, что значительно быстрее выполнения всех операций поразрядно на слабых вычислительных мощностях,
222
когда умножение двух байтов выполняется за 7 сдвигов и максимум 14 операций XOR (для конкретных "маленьких" коэффициентов С(х), выбранных в RIJNDAEL, требуется максимум 2 сдвига и 4 операции XOR). Благодаря свойствам используемых криптопримитивов, полную модификацию одного столбца в раунде RIJNDAEL в ЭВМ, имеющих хотя бы 4 Кбайт свободной оперативной памяти, можно представить в виде четырех табличных подстановок T0 ...T3 размером 8x32 бита с последующим объединением результатов операцией XOR [16]:
A 'j = T0[a[0,j]]XOR T1[a[1,j-1]]XOR
T2[a[2,j - 2]] XOR T3[a[3,j - 3]] XOR K[j] В табличной подстановке Т "спрятаны" табличная подстановка S и линейное перемешивание столбца, выбор коэффициентов элементов а[...], обеспечивающих циклические сдвиги строк. В результате получается очень эффективная по скорости реализация. При этом можно отметить, что на современных процессорах все 4 Кбайт таблиц Т при интенсивном использовании размещаются в кэше процессора первого уровня. Дешифрование выполняется выполнением в обратном порядке криптопримитивов, инверсных к шифрующим. Наложение материала ключа обратно самому себе. Сдвиг строк выполняется циклически в обратную сторону. Табличная подстановка S заменяется инверсной ей S-1. Полином линейного перемешивания С(х) = 3х3 +х2 +х + 2 выбран таким образом, что для него существует инверсный полином
D(x) = 0Bl6*x3 + 0D16*x2 + 09l6*x + 0El6, C(x) * D(x) = 1. 5.4. Асимметричная криптография и цифровая подпись Подводя итоги обзора симметричной криптографии, отметим, что если пользователь желает конфиденциально вести дело с N партнерами, то ему необходимо иметь N секретных ключей, а общее количество ключей в системе возрастает в соответствии с количеством абонентов по формуле NX{N-1)/2 Кроме того, возникают вопросы доверенной доставки ключей абонентам в такой ситуации, когда получатель, дешифровав сообщение, может внести в него изменения, а затем ссылаться на документ, будто бы уже полученный в таком виде [16]. Асимметричная криптография решает этот вопрос кардинально иначе — здесь количество ключей сокращается до 2·N. Однако асимметричную криптографию применить для конфиденциального хранения информации на своем личном жестком диске невозможно. При асимметричной криптографии каждый абонент информационного поля владеет двумя ключами: открытым (известен всем остальным абонентам) и
223
закрытым (известен только ему и хранится в строгой тайне). Открытый ключ используется для отправки сообщений и с его помощью на основе специального алгоритма кто угодно может провести ассиметричное шифрование, которое необратимо без знания закрытого ключа. А вот дешифровать сообщение сможет только тот, кто владеет закрытым ключом, то есть, только законный получатель. Использование асимметричной схемы наоборот (то есть, когда для шифрования задействован закрытый ключ) с небольшими дополнениями породило еще одну огромную область современной криптографии: электронно-цифровую подпись (ЭЦП). Тут пользователь вычисляет контрольную сумму сообщения, шифрует ее тайным ключом и "приклеивает" шифрограмму к сообщению. Во время создания электронной подписи под документом в нее закладывается достаточно информации, чтобы любой получатель смог удостовериться с помощью открытого ключа отправителя, что только он мог подписать и, как следствие, отправить это сообщение. Однако при этом в подписи должно быть недостаточно информации, чтобы добыть из нее сам тайный ключ отправителя. Таким образом, технология ЭЦП очень напоминает асимметричный шифр, только наоборот. Отметим, что асимметричное шифрование и ЭЦП решают совсем разные задачи: первая — обеспечение конфиденциальности послания, вторая — аутентичность отправителя и целостность сообщения. Поэтому вполне возможно и чисто использование шифрованного сообщении, а затем его подпись с помощью ЭЦП. В основе любой схемы асимметричного шифрования или ее инверсной схемы ЭЦП лежит конкретная тяжелорешаемая математическая задача. При этом для данной задачи, на самом деле, существует способ найти решение, однако для этого необходимо владеть некоторой дополнительной информацией ("trapdoor" — потайные двери). В качестве открытого ключа в асимметричной криптографии выбирается какое-нибудь уравнение, которое и есть этой тяжелорешаемой для всех задачей. Однако это уравнение можно составить так, что лицо, знающее некоторую дополнительную информацию об этом уравнении, может решить его за разумный временной промежуток. Это позволяет так выбрать размер всех параметров задачи, что процедуры шифрования или, скажем, подписи документа занимают доли секунды, а на их раскрытие без знания тайного ключа требуются десятилетия. При асимметричном шифровании получатель сообщения публикует в качестве открытого ключа часть параметров уравнения, которое, зная закрытый ключ, сможет решить только он. Отправитель дробит сообщение на блоки требуемой длины, преобразует их в большие натуральные числа и тем самым завершает формирование уравнения. В качестве шифровки посылаются некоторые параметры уравнения или его значение относительно некоторого вектора. Этого недостаточно для злоумышленника, чтобы восстановить исходное сообщение, однако достаточно для получателя, чтобы решить с помощью закрытого ключа уравнение и восстановить добавленный отправителем параметр, который и является исходным текстом.
224
Во время формирования ЭЦП процесс идет несколько в другом направлении. Отправитель добавляет к письму некоторую часть закрытого ключа в таком виде, чтобы по ней было невозможно полностью восстановить за крытый ключ, однако этой информации достаточно, чтобы помочь любому желающему (тому, кто проверяет ЭЦП) решить то уравнение, на базе которого построена данная схема ЭЦП. В качестве остальных параметров уравнения, проверяющий подставляет контрольную сумму полученного письма и значение из открытого ключа отправителя. Если уравнение было успешно решено (то есть, при подстановке всех данных оно превратилось в равенство), то это означает, что письмо с этой контрольной суммой отправил именно тот абонент, чья подпись стоит под письмом. Если же равенство не получилось, то на каком-то из этапов произошел сбой в канале связи или же злоумышленное увеличение банковского платежа в десять раз. Из практических схем асимметричного шифрования наиболее известна схема RSA, изобретенная тремя исследователями (Ronald Rivest, Adi Shamir, Leonard Adleman). [16] Первый этап любого асимметричного алгоритма — создание пары ключей — для схемы RSA состоит из следующих операций. 1. Выбирают два больших простых (делятся только на единицу и на самих себя) числа р и q. 2. Выбирают п, которое равно (р·q). 3. Выбирают произвольное число е (е<п), такое, что наибольший общий делитель (НОД) (е,(р-1)·(q-1))=1, то есть, е должно быть взаимно простым с числом (р -1)·(q -1). 4. Методом Эвклида решается в целых числах уравнение е·d + (р-1)·(q -1)·у = 1. Тут неизвестными являются переменные d и y, а метод Эвклида как раз и находит множество пар (d, у), каждая из которых является решением уравнения в целых числах. 5. Пару чисел (е, п) публикуют как открытий ключ. Число d хранят в строгой тайне, потому что это и есть закрытый ключ, позволяющий читать все послания, зашифрованные с помощью пары чисел (е, п). Второй этап — это само шифрование с помощью открытого ключа. 1. Отправитель разбивает свое сообщение на блоки, равные K=[log2(n)] бит, где квадратные скобки означают взятие целой части от дробного числа. Такой блок может быть интерпретирован как число из диапазона (0; 2 K -1). 2. Для каждого такого числа (назовем его m i ) вычисляется выражение Ci=(( m i )e) mod n. Блоки Ci — это и есть зашифрованное сообщение. Их можно смело передавать по открытому каналу, потому что операция воз ведения в степень по модулю простого числа является той самой тяжелорешаемой математической задачей. Третий этап — дешифрование сообщения с помощью тайного ключа. Особый случай теоремы Эйлера утверждает, что если число п представить в виде произведения двух простых чисел р и q, то для любого X имеет место равенство:
(x (
225 p −1)( q −1)
) mod n = 1
Для дешифрования RSA-сообщений воспользуемся этой формулой. Возведем две его части в степень (-у):
(x(-y)(p-1)(q-1))mod n = 1(-y) =1. После умножения обеих частей равенства на х получим
(x(-y)(p-1)(q-1)+1)mod n = 1х = х. А теперь напомним как создавались открытый и закрытый ключи. Величина d была подобрана с помощью алгоритма Эвклида так, что
e·d+(p-1)(q-1) ·y = l то есть,
e·d =1+ (-y)(p-l)(q-l) Как следствие, в последнем выражении степени на число (e·d) получаем
(х{e·d)) mod п = (х(-y)(p-1)(q-1)+1) mod п = 1·х = х. То есть, для того, чтобы прочитать сообщение C i =((m)e) mod n, достаточно возвести его в степень d по модулю п:
((c ) )mod n = ((m ) ) mod n = m e⋅ d
d
i
i
Общий вид системы RSA представлен на рис. 5.22.
i
226
Следует подчеркнуть, что двумя необходимыми свойствами для любой асимметричной схемы являются: ■ невозможность прочитать сообщение, зная только открытый ключ; ■ невозможность вычислить закрытый ключ по открытому. Для схемы RSA той самой тяжелорешаемой математической задачей, стоящей на страже первого требования, является проблема извлечения корня высоких степеней в конечном поле, то есть, зная, в какую степень возводилось полученное в результате число х, найти исходное число очень сложно (обычные методы извлечения корней не работают вследствие операции mod n, которая применялась над результатом). Второе требование выполняется, исходя из сложности вычисления другой математической задачи: разложения на множители (факторизация) больших чисел. Если бы этот процесс зашел в полиномиальное время, то злоумышленник мог бы, разложив на делители п, вычислить самостоятельно число (p-l)(q-l) и тем самым, зная е, вычислить секретный ключ d. К счастью, и первая, и вторая математические задачи пока что не решаются за полиномиальное время, однако, если выдающиеся математики решат хотя бы одну из этих задач, то все криптографические системы, использующие схему RSA, будут взломаны за несколько дней. В подобной зависимости от математики находятся все без исключения схемы асимметричного шифрования и цифровой подписи. За последнее время были выявлены алгоритмы взлома схемы RSA для некоторых ее параметров, поэтому сейчас принципы выбора простых чисел р и q дополнился рядом дополнительных ограничений: ■ числа (р+1) и (q+1) должны содержать в своем разложении на множители большие простые делители (назовем их psup и qsup); ■ числа (р-1) и (q-1) также должны содержать в своем разложении на множители большие простые делители (назовем их рsub и qsub), причем такие, чтобы числа (рsub-1) и (qsub-1) также содержали в своем разложении достаточно большие делители; ■ числа р и q должны очень близко совпадать по порядку длины (это естественное требование в плане атаки полным перебором — потенциально злоумышленник в этом случае первым найдет обязательно меньший делитель, и, как следствие, устойчивость всей схемы зависит от размера именно меньшего делителя), однако нежелательно, чтобы они оказались рядом друг с другом по значениям; ■ тайный ключ d не должен в результате процедуры создания ключей оказаться очень маленьким; если такое условие случайно выполни лось, необходимо "перевыбрать" случайное число е и повторить процедуру вычисления d; ■ каждый абонент сети должен использовать уникальное значение п. Недопустимо использование схемы, при которой супервизор ключей раздает абонентам пары (е, d) в соответствии с одним и тем же п в надежде, что абонент не сможет разложить п на множители без знания р и q. Это не так: по известным е, d и n последнее раскладывается на
227
множители за полиномиальное время. То есть, у любого абонента такой сети появляется возможность читать сообщения всех остальных пользователей. В современной криптографии порогом раскрытия схемы RSA считается длина п в 512 бит. Эта величина находится на "грани доверия". На сегодняшний день специализированная микросхема стоимостью $10 млн. раскрывает RSА-ключ длиной 1024 бита за 1 год, а микросхема стоимостью $10 тыс. — ключ длиной 512 бит за 10 минут. [16] Рассмотрим пример работы схемы RSA на небольших числах. Понятно, что никаких дополнительных требований на выбор чисел р и q мы не выдвигаем. Пусть р=5, a q=11, тогда n=55. В качестве открытого ключа е выберем число 7. Таким образом весь открытый ключ имеет вид (е=7, п=55). Вычислим закрытый ключ d. Уравнение
e·d + (p-1)(q-1)y=1 имеет вид
7d + 40y = 1 и в целых числах решение
d = 23, y = -4 = 51 Таким образом, закрытый ключ является числом 23. Пусть какой-нибудь отправитель желает передать абоненту комбинацию битов 10011122 Ее числовой эквивалент — 39 10 . Возведем 39 в степень открытого ключа е=1 по модулю
n = 55:(397mod55) = 19 Число 19 — это шифрограмма, передаваемая по каналу связи. Получатель после прихода сообщения возводит его в степень
d = 23:(1923mod55) = 39 Таким образом, исходное сообщение восстановлено. Инверсия асимметричного алгоритма RSA для получения схемы цифровой подписи является самой простой схемой из всех алгоритмов ЭЦП. Для формирования электронной подписи отправитель выполняет над контрольной суммой документа h те же действия, что и при шифровании, однако использует не открытый ключ получателя, а свой личный закрытый ключ, то есть, signi = ( hid mod n) Открытый и закрытый ключи просто меняются местами. На принимающей стороне получатель возводит подпись в степень открытого ключа е отправителя и получает (согласно тем же формулам, что и в асимметричном шифровании RSA): ( sign ie mod n) = ( hide mod n) = hi Если значение, полученное после возведения в степень, совпадает с вычисленной независимо на принимающей стороне контрольной суммой документа, то проверка считается выполненной, а документ — подлинным. Никто, кроме отправителя, не зная d, не может вычислить такую подпись signi чтобы возведение ее в степень открытого ключа е дало требуемую контрольную сумму — это такая же тяжелорешаемая задача, как и в асимметричном шифровании
228
RSA. То есть, снабдить документ такой подписью signi мог только настоящий владелец закрытого ключа. Схема ЭЦП представлена на рис. 5.23.
Использование тайного ключа для цифровой подписи (то есть, раскрытие некоторой информации о нем) ему не повредит. Даже перехватив большое количество подписанных сообщений, злоумышленник не сможет с их помощью вычислить d за полиномиальное время, а длины ключа, который применяется на данный момент, хватит на несколько десятков лет стойкости. И все таки, при использовании ЭЦП необходимо придерживаться некоторых правил: например, никогда не подписывать того, что не создавал сам, а принять за правило подписывать только контрольную сумму своего сообщения, даже если оно настолько мало, что помещается в один блок преобразований RSA. При этом для таких целей всегда используются только крипто-устойчивые (необратимые) контрольные суммы — так называемые хэш-функции. Они не дают злоумышленнику возможности сформировать документ так, чтобы его контрольная сумма совпала с желаемым значением. Необходимо помнить, что процедуры асимметричного шифрования очень медленные. Этот недостаток, впрочем, успешно может быть преодолен объединением асимметричного шифрования с блочными шифрами. Весь текст сообщения преобразуется обычным блочным шифром, но с использованием случайного, только что созданного ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начале шифрограммы. Среди наиболее известных практических схем асимметричного шифрования, кроме схемы RSA, можно назвать схемы Рабина, Эль Гамаль и Мак-Элиса.
229
Глава 6
Методы закрытия речевых сигналов
6.1. Общие положения Наиболее радикальной мерой по предотвращению подслушивания телефонных разговоров является использование криптографических методов защиты. Первые технические системы защиты начали разрабатываться сразу же после изобретения телефона. Главной целью при разработке систем передачи речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Безопасность связи при передаче речевых сообщений базируется на использовании большого количества разных методов закрытия сообщений, которые изменяют характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для злоумышленников, подслушивающих или перехватывающих закрытое речевое сообщение. Выбор методов закрытия зависит от вида конкретного применения и технических характеристик канала передачи. В речевых системах связи известны два основных метода закрытия речевых сигналов, которые разделяются по способу передачи каналом связи: ■ аналоговое скремблирование; ■ дискретизация речи с последующим шифрованием [12, 14]. Каждый из этих двух методов имеет свои преимущества и недостатки. Так, например, в первых двух системах, представленных на рис. 6.1 (типа А и В), в канале связи при передаче присутствуют фрагменты исходного, открытого речевого сообщения, превращенные в частотной и/или временной областях. Это означает, что эти системы могут быть атакованы криптоаналитиком противника на уровне анализа звуковых сигналов. Поэтому раньше считалось, что наряду с высоким качеством и разборчивостью восстановленной речи аналоговые скремблеры могут обеспечить лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень закрытия (секретности) [14]. Однако новейшие (разработанные в последние годы) алгоритмы способны обеспечить не только средний, но иногда и очень высокий уровень секретности в системах типа В (см. рис. 6.1) [14].
230
Аналоговые скремблеры: ■ аналоговые скремблеры простейших типов на базе временных и/или частотных перестановок отрезков речи (А); ■ комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов (В). Цифровые системы закрытия речи: § широкополосные (С); § узкополосные (D). Системы типа С и D не передают какой-нибудь части входного речевого сигнала. Речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, формируемой ключевым генератором по одному из криптографических алгоритмов. Полученное таким способом закрытое речевое сообщение передается с помощью модема в канал
231
связи, на приемочном конце которого выполняются обратные преобразования с целью получения открытого речевого сигнала. Технология изготовления широкополосных систем закрытия речи типа С хорошо известна. Также не составляет особых трудностей техническая реализация используемых для этих целей способов кодирования языка типа АДИКМ (адаптивной дифференциальной импульсно-кодовой модуляции), ДМ (дельта-модуляции) и т.п. Однако представленная такими способами дискретизированная речь может передаваться лишь по специально выделенным широкополосным каналам связи с полосой пропускания, которая обычно лежит в диапазоне 4,8-19,2 кГц, и не пригодна для передачи по линиям телефонной сети общего пользования [14], где требуемая скорость передачи данных должна составлять 2400 бит/с. В таких случаях используются узкополосные системы закрытия типа D, при реализации которых главной трудностью является высокая сложность алгоритмов сжатия речевых сигналов, осуществляемого в вокодерных устройствах (эти алгоритмы будут рассмотрены в разделе 6.3). С помощью дискретного кодирования речи с последующим шифрованием всегда достигалась высокая степень закрытия, однако в прошлом этот метод не находил широкого распространения в повсеместно имеющихся узкополосных каналах связи из-за низкого качества восстановления переданной речи. Последние достижения в развитии низкоскоростных дискретных кодеров позволили значительно улучшить качество речи без снижения надежности закрытия. Говоря об уровне или степени секретности систем закрытия речи, следует отметить, что эти понятия очень условные. До этого времени не выработано на этот счет четких стандартов или правил. Однако в ряде источников [14] основные уровни защиты определяют как тактический и стратегический, что в некотором смысле перекликается с понятиями практической и теоретической устойчивости криптографических систем закрытия данных: ■ тактический или низкий уровень используется для защиты информации от подслушивания посторонними лицами на период времени, измеряемый минутами или днями; существует большое количество простых методов, способных обеспечить такой уровень защиты при приемлемой стоимости; ■ стратегический или высокий уровень защиты информации от перехвата используется в ситуациях, которые предполагают, что высококвалифицированному, технически хорошо оснащенному специалисту потребуется для дешифровки перехваченного сообщения период времени от нескольких месяцев до многих лет. Часто используется и понятие средней степени защиты, которая занимает промежуточное положение между тактическим и стратегическим уровнем закрытия.
232
6.2. Аналоговое скремблирование Наибольшая часть аппаратуры засекречивания речевых сигналов использует на данный момент метод аналогового скремблирования [14], поскольку, вопервых, это дешевле; во-вторых, эта аппаратура применяется в большинства случаев в стандартных телефонных каналах с полосой 3 кГц; в-третьих, обеспечивается коммерческое качество дешифрованной речи и; в-четвертых, гарантируется довольно высокая устойчивость закрытия. Аналоговые скремблеры преобразуют исходный речевой сигнал с помощью изменения его амплитудных, частотных и временных параметров в разных комбинациях. Скремблированный сигнал может затем быть передан по каналу связи в той же полосе частот, что и входной, открытый. В аппаратах такого типа используется один или несколько принципов аналогового скремблирования [14] из числа перечисленных ниже: ■ скремблирование в частотной области: • частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра); • частотная инверсия и смещение (частотная инверсия с изменяемым скачкообразно смещением несущей частоты); • разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией; ■ скремблирование во временной области (разбивка блоков или частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием); ■ комбинация временного и частотного скремблирования. Как правило, все перестановки каким-то образом выделенных сегментов или участков речи во временной и/или в частотной областях выполняются по I закону псевдослучайной последовательности, вырабатываемой шифратором на ключе, который изменяется от одного речевого сообщения к другому [14]. На стороне приемника выполняется дешифровка цифровых кодов, полученных из канала связи, и их преобразование в аналоговую форму. Системы, работа которых основана на таком методе, довольно сложны, поскольку для обеспечения высокого качества переданной речи необходима высокая часто- 1 та дискретизации входного аналогового сигнала и, соответственно, высокая скорость передачи данных по каналу связи. Каналы связи, обеспечивающие скорость передачи данных только 2400 бод, называются узкополосными, в то время как другие, обеспечивающие скорость передачи свыше 2400 бод, относятся к широкополосным. По этим же принципам можно разделять и устройства дискретизации речи с последующим шифрованием. Несмотря на всю свою сложность, аппаратура данного типа представлена на коммерческом рынке рядом с моделями, большинство из которых передает данные по каналу связи со скоростями модуляции от 2,4 до 19,2 Кбит/с, обеспечивая при этом немного худшее качество воспроизведения речи в сравнении с обычным телефоном. Основным же преимуществом таких
233
цифровых систем кодирования и шифрования остается высокая степень закрытия речи, получаемая с помощью использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи. Методы речевого скремблирования впервые появились во время Второй мировой войны. Среди последних достижений в этой области следует отметить широкое использование интегральных схем, микропроцессоров и процессоров цифровой обработки сигналов (ЦПОС). Все это обеспечило высокую надежность устройств закрытия речи с уменьшением их размера и стоимости. Аналоговым скремблерам удалось избежать многих трудностей, связанных с передачей речевого сигнала и/или его параметров, присущих цифровым системам закрытия речи, и в тоже время достичь значительного уровня развития, который обеспечивает среднюю и даже высокую степень защиты речевых сообщений. Поскольку скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и входные открытые, то это означает, что их можно передавать по обычным коммерческим каналам связи, используемым для передачи речи, без какого-либо специального оборудования (такого как, например, модемы). Поэтому устройства речевого скремблирования не такие дорогие и значительно менее сложные, чем устройства дискретизации с последующим цифровым шифрованием. Аналоговые скремблеры, по их режиму работы, можно разбить на два следующих класса [14]: ■ статические системы, схема кодирования которых остается неизменной на протяжении всей передачи речевого сообщения; ■ динамические системы, которые постоянно генерируют кодовые подстановки в ходе передачи (код может быть изменен в процессе передачи несколько раз на протяжении каждой секунды). Очевидно, что динамические системы обеспечивают более высокую степень защиты, поскольку резко ограничивают возможность легкого прослушивания переговоров посторонними лицами. Процесс аналогового скремблирования представляет собой сложное преобразование речевого сигнала с его последующим восстановлением (с сохранением разборчивости речи) после прохождения преобразованного сигнала, подвергнутого влиянию шумов, по узкополосным каналам связи. Возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте и времени. Считается, что использовать амплитуду нецелесообразно, поскольку переменное во времени затухание канала и соотношение "сигнал/шум" делают чрезвычайно сложным точное восстановление амплитуды переданного сигнала. Практическое применение получило только частотное и временное скремблирование и их комбинации. Как вторичные ступени скремблирования в этих системах могут использоваться ограниченные виды амплитудного скремблирования [14]. Как уже отмечалось выше, существует два основных вида частотных скремблеров: инверсный и полосовой. Оба основаны на преобразованиях спектра
234
входного речевого сигнала для сокрытия переданной информации и восстановления полученного речевого сообщения путем обратных преобразований. Инверсный скремблер выполняет преобразование речевого спектра, тождественное повороту частотной полосы речевого сигнала вокруг некоторой средней точки (рис. 6.2). При этом достигается эффект преобразования низких частот в высокие частоты, и наоборот.
Данный способ обеспечивает невысокий уровень закрытия, поскольку при перехвате легко устанавливается величина частоты, соответствующая средней точке инверсии в полосе спектра речевого сигнала. Некоторое повышение уровня закрытия обеспечивает полосно-сдвиговой инвертор, который выполняет деление полосы на две подполосы, при этом точка разбиения выступает в роли некоторого ключа системы [14]. В дальнейшем каждая подполоса инвертируется вокруг своей средней частоты. Этот вид скремблирования, однако, также слишком прост для раскрытия при перехвате и не обеспечивает надежного закрытия. Повысить уровень закрытия можно путем изменения по некоторому закону частоты, соответствующей точке разбиения полосы речевого сигнала (ключа системы) [12]. Речевой спектр можно также разделить на несколько частотных полос равной ширины и выполнить их перемешивание и инверсию по некоторому правилу (ключ системы). Так функционирует полосовой скремблер (рис. 6.3).
235
Временные скремблеры основаны на двух основных способах закрытия: ■ инверсии сегментов речи по времени; ■ временной перестановке сегментов речи [14]. В сравнении с частотными скремблерами, задержка у временных скремблеров намного больше, однако существуют разные методы ее уменьшения. В скремблерах с временной инверсией речевой сигнал делится на последовательность временных сегментов и каждый из них передается инверсно во времени — с конца. Такие скремблеры обеспечивают ограниченный уровень закрытия, зависящий от продолжительности сегментов. Известно, что для достижения неразборчивости медленной речи необходимо, чтобы длина сегмента составляла около 250 мс. Это означает, что задержка системы будет равна приблизительно 500 мс, что может оказаться неприемлемым для некоторых приложений. Для повышения уровня закрытия применяют перестановки временных отрезков речевого сигнала в границах фиксированного кадра (рис. 6.4).
Правило перестановок является ключом системы, изменением которого можно существенным образом повысить степень закрытия речи. Остаточная разборчивость зависит от продолжительности отрезков сигнала и кадра и с увеличением последнего уменьшается [14]. Главным недостатком скремблера с фиксированным кадром является большое значение времени задержки системы, равное удвоенной продолжительности кадра. Этот недостаток устраняется в скремблере с перестановкой временных отрезков речевого сигнала со скользящим окном. В нем число комбинаций возможных перестановок ограничено таким образом, что задержка любого отрезка не превосходит установленного максимального значения. Каждый отрезок исходного речевого сигнала как бы имеет временное окно, внутри которого он может занимать произвольное место при скремблировании. Это окно скользит во времени по мере поступления в него каждого нового отрезка сигнала. Задержка при этом снижается до продолжительности окна [14]. Используя комбинацию временного и частотного скремблирования, можно значительно повысить степень закрытия речи. Комбинированный скремблер намного сложнее обычного и требует компромиссного решения о выборе уровня закрытия, остаточной разборчивости, времени задержки, сложности системы и степени искажений в восстановленном сигнале. Количество же всяческих систем, работающих по такому принципу, ограничено лишь человеческим воображением. В [14] представлены различные варианты комбинированных скремблеров на основе частотно-временных перестановок.
236
В качестве примера такой системы рассмотрим скремблер, схема которого представленная на рис. 6.5, где операция частотно-временных перестановок дискретизированных отрезков речевого сигнала выполняется с помощью четырех процессоров цифровой обработки сигналов, один из которых может реализовывать функцию генератора случайной последовательности (ключа системы закрытия).
Изменение ключа системы разрешает повысить степень закрытия, но требует введения синхронизации на принимающей стороне. Основная часть энергии речевого сигнала сосредоточена в небольшой области низкочастотного спектра (от 300 до 3500 Гц), поэтому выбор вариантов перемешивания ограничен, и многие системы характеризуются относительно высокой остаточной разборчивостью [14]. Значительное повышение степени закрытия речи может быть достигнутое путем реализации в полосовом скремблере быстрого преобразования Фурье (БПФ). При этом количество допустимых перемешиваний частотных полос значительно увеличивается, что обеспечивает высокую степень закрытия без ухудшения качества речи. Можно дополнительно повысить степень закрытия путем осуществления задержек различных частотных компонентов сигнала на разную величину. Пример реализации такой системы показан на рис. 6.6. [14]. Главным недостатком выполнения БПФ является возникновение в системе большой задержки сигнала (до 300 мс) [14], которая обусловлена использованием весовых функций. Это значительно усложняет применение таких устройств в дуплексных системах связи.
237
В таком скремблере спектр оцифрованного аналогово-цифровым преобразователем (АЦП) речевого сигнала разбивается с помощью алгоритмов цифровой обработки сигналов на частотно-временные элементы, которые затем перемешиваются на частотно-временной плоскости в соответствии с одним из криптографических алгоритмов (рис. 6.7) и добавляются, не выходя за границы частотного диапазона выходного сигнала.
В представленной в [14] системе закрытия речи используются четыре процессора цифровой обработки сигналов. Количество частотных полос спектра, в которых вырабатываются перестановки с возможной инверсией спектра, — четыре. Максимальная задержка частотно-временного элемента по времени равна пяти. Полученный таким образом закрытый сигнал с помощью цифроаналогового преобразователя (ЦАП) переводится в аналоговую форму и подается в канал связи. На приемном конце вырабатываются обратные операции по восстановлению полученного закрытого речевого сообщения. Стойкость представленного алгоритма сравнима со стойкостью систем цифрового закрытия речи. Далее рассмотрим особенности применения аналоговых скремблеров в системах радиосвязи. Как известно, скремблеры всех типов, за исключением простейшего (с частотной инверсией), вносят искажение в восстановленный
238
речевой сигнал. Границы временных сегментов нарушают целостность сигнала, что неизбежно приводит к появлению внеполосных составляющих. Нежелательное влияние оказывают и групповые задержки составляющих речевого сигнала в канале связи. Результатом искажений является увеличение минимально допустимого соотношения "сигнал/шум", при котором может быть осуществлена надежная связь. Однако, невзирая на указанные проблемы, методы временного и частотного скремблирования, а также комбинированные методы успешно используются в коммерческих каналах радиосвязи для защиты конфиденциальной информации. Особенность средств радиосвязи, в отличие от рассмотренных выше, состоит в их "эфирной оголенности" и распространении на довольно большие расстояния. Это еще больше облегчает процедуру прослушивания: получить доступ к радиоканалу несравненно проще, чем приблизиться к оптоволоконного кабелю, который лежит в коробах на глубине нескольких метров под землей. Таким образом, съем информации из эфира является одним из основных способов для тех, кто занимается промышленным шпионажем, поскольку это не требует физического присутствия вблизи источника или получателя сообщения. [12] В данный момент индустрия производства средств радиосвязи стремится к тому, чтобы целиком перейти на выпуск цифрового оборудования, однако доля аналогового оборудования на рынке все еще значительна. Кроме того, нужно учитывать и тот факт, что многие отечественные организации на 90% используют аналоговые устройства. Так, силовые структуры, структуры безопасности, охраны и другие подобные им государственные учреждения широко применяют профессиональное оборудование с фазовой или частотной модуляцией. Эти радиосигналы являются аналоговыми и, соответственно, могут быть легко прослушаны. Поэтому вопрос защиты информации, переданной по аналоговым каналам связи, для Украины и России чрезвычайно актуален, и эту задачу необходимо решать. Эта необходимость не является чем-то невыполнимым. В таких ситуациях используют скремблер — один из наиболее популярных устройств защиты радиопереговоров от прослушивания с помощью аналогового радиооборудования. Скремблеры для радиостанций производятся многими фирмами, среди которых можно назвать Transcrypt International, Communico, MX COM, MIDIAN, Selectone, а также компании, выпускающие радиотерминалы. Рассмотрим некоторые наиболее часто используемые методы преобразования низкочастотного сигнала в малогабаритных аналоговых скремблерах. Речевой спектр, переданный по радиоканалу, находится в диапазоне 300— 3000 Гц. Спад амплитудно-частотной характеристики (АЧХ) обусловлен тем, что наибольшая мощность сигнала находится в низкочастотной части спектра. Такой сигнал поступает в частотный инвертор спектра скремблера, где низкочастотные составляющие речевого сигнала превращаются в высокочастотные и наоборот. В результате инверсный сигнал занимает ту же полосу частот, что и исходный. Разворот спектра в этом случае происходит относительно несущей частоты, которая может быть фиксированной в простых скремблерах или изменять свое значение во времени плавно или прыжками в более сложных. [12]
239
Фиксированная частота или ее изменение является ключом системы. В таких скремблерах количество частот инверсии может быть от 1 до 16. Это дает возможность разделения абонентов на группы. Однократная частотная инверсия сигнала является простейшим видом аналогового скремблирования и обеспечивает наиболее низкую криптографическую устойчивость. При закрытии радиосигнала с помощью одиночной частотной инверсии несложно разобрать (пользуясь обычным приемником) почти половину речевой информации в зависимости от темпа речи и темы разговоров. Например, целиком прослушать такой сигнал можно, имея радиостанцию со встроенным инвертором частоты или специализированный радиоприемник-сканер (например, AR-16 японской фирмы AOR LTD). Достоинством этого метода является очень качественное восстановление инверсного (полученного из эфира) сигнала. Кроме того, стоимость таких устройств невысока. Широкую гамму инверсных скремблеров еще издавна представляла компания Midian (серии VPU1, VPU-2, VPU-8). Наиболее известные модели однократной инверсии — ST-20, ST-022 (Selectone), SC20-400 (Transcrypt International). [12] Используется также частотная инверсия двух и более поддиапазонов речевого спектра. Сначала полоса всего речевого спектра делится на частотные поддиапазоны (в большинстве случаев — на два), которые потом инвертируются (см. рис. 6.2). Ключом этой системы является частота разбиения спектра сигнала. Такие скремблеры, в отличие от моделей, использующих однократную частотную инверсию, немного повышают уровень защищенности информации. Для значительного повышения уровня закрытия информации применяют динамические скремблеры. В динамических скремблерах, в отличие от статических, параметры преобразования речевого сигнала изменяются во времени, соответственно эти типы скремблеров требуют синхронизации передающей и принимающей стороны. В зависимости от типа скремблера, синхронизация может осуществляться как в начале сообщения, так и во время его передачи. Английская фирма Pentone представляет скремблер SCR1 с частотной инверсией двух поддиапазонов. Подобное устройство выпускает и отечественная компания "Микро Радио" — модель KMR-1. Эти типы скремблеров могут быть как статическими, так и динамическими. [12] Существуют также скремблеры, в которых используется безостановочное изменение несущей частоты речевого сигнала во время всего разговора. Несущая частота изменяется во времени по пилообразной траектории. У большинства таких скремблеров синхронизация параметров изменения частоты присутствует на протяжении всего времени разговора. Поскольку эта синхронизация передается одновременно с речевым сигналом, восстановленный сигнал получается не очень высокого качества. Однако при обычном прослушивании этот метод делает речь полностью неузнаваемой. На рынке используют скремблеры как с медленным гибким кодом — VPU10A, VPU-10B (Midian), так и с быстрым — ST-25, ST-26 (Selectone), SC20-440, SC20-450 (Transcrypt International). В некоторых скремблерах используется скачкообразное изменение частоты инверсии. Частота в этом случае изменяется псевдослучайным образом,
240
скачкообразно. Закономерность изменения должна быть одинаковой как в шифрующем, так и в дешифрующем устройстве. У большинства таких устройств в переданном сигнале присутствует начальный синхронизирующий пакет, в котором содержится алгоритм изменения частоты инверсии для принимающей стороны. В более сложных динамических скремблерах для повышения уровня защиты переданной информации такой алгоритм может изменяться при каждом следующем установлении сеанса связи. Речевой сигнал в случае использования этого типа скремблеров, в отличие от простого статического, теряет свою целостность. В зависимости от модели скремблера, частота инверсии может изменяться от 1 до 1000 раз в секунду. Чем больше количество изменений в секунду, тем выше уровень защиты информации, но, как следствие, ниже качество восстановленного сигнала. Недостаток большинства скремблеров со скачкообразным изменением частоты инверсии заключается в том, что для передачи синхронизирующего пакета оператор вынужден в начальный момент делать паузу. В случае связи через ретранслятор, радиостанция с таким скремблером не всегда может надежно соединяться с другой радиостанцией. Дело в том, что в ретрансляторах существует так называемая прозрачность (нелинейность звуковых трактов), вследствие чего первоначальный пакет, проходя через тракты ретранслятора, может исказиться. Для повышения надежности такого соединения необходимо увеличить продолжительность передачи первоначального пакета (иногда до 1 с), что может создавать значительные неудобства. Преимущество таких скремблеров состоит в том, что в случае достаточно быстрого изменения частоты инверсии (например, 800-1000 раз/с) они имеют относительно высокий уровень защиты переданной информации. Например, если скорость изменения составляет один раз в секунду, то 40-60 % информации можно прослушать очень простым техническим методом. Широкую серию скремблеров, использующих скачкообразное изменение частоты инверсии, выпускает фирма Transcrypt International. Распространенные серии: 410 (изменение частоты инверсии 1 раз/с), 430 (300 раз/с), 460 (1000 раз/с), 480 (800 раз/с). [12] Рассмотрим примеры принципиальных схем аналоговых скремблеров. Схема, представленная на рис. 6.8, предназначена для сдвига или инверсии спектра речевого сигнала (частоты 300-3000 Гц). После такого преобразования можно изменить тембр голоса или сделать речь полностью неразборчивой. Принцип работы этой схемы следующий. Для преобразования используется принцип однополосной модуляции. Входной сигнал поступает на балансный модулятор, управляемый частотой 20 кГц. Схема модулятора состоит из ОУ 140УД1208 и четырех аналоговых ключей (микросхемы 561КТ3). На выходе модулятора получаем спектр из двух боковых полос, расположенных симметрично относительно 20 кГц. Также на выходе присутствует выходной НЧсигнал. Для дальнейшей обработки используется только верхняя боковая полоса. Она выделяется полосовым фильтром на ОУ 140УД1208, затем выполняется дополнительная фильтрация с помощью ФВЧ.
241
242
Полученная верхняя боковая полоса поступает на второй балансный модулятор (в данном случае — это детектор). Его схема аналогична схеме первого модулятора, а тактовая частота составляет 23 кГц. После преобразования выходной сигнал фильтруется с помощью ФНЧ. Поскольку в данной схеме частота второго преобразователя находится выше, чем верхняя граница верхней боковой полосы, то на выходе получаем речевой сигнал с инвертированным спектром. Если выбрать частоту тактирования второго преобразователя в пределах 17-21 кГц, то можно получить речевой сигнал с измененным тембром голоса. Более высокую криптоустойчивость обеспечивают скремблеры, использующие цифровую технологию сигнальной обработки. Все это стало возможной, благодаря применению сигнальных процессоров DSP (Digital Signal Processor). Шифровальный модуль (рис. 6.9) в цифровой форме записывает речевой сигнал для небольшого отрезка времени. Затем этот сигнал делится на меньшие блоки, равные между собой по продолжительности. Блоки в границах временного отрезка перестраиваются в обратном порядке по определенному правилу криптографического преобразования, которое отличается в каждом частном случае. Правило перемешивания интервалов определяет ключ системы. Естественно, при использовании этого метода происходит некоторая задержка сигнала, зависящая от продолжительности интервалов (чем больше продолжительность интервалов, тем больше задержка сигнала и, соответственно, выше уровень защиты).
Поскольку в большинстве случаев данные синхронизации посылаются непрерывно со звуковым сигналом, пользователь имеет возможность последующего соединения (его скремблер может декодировать даже в случае прерывания приема в начальный момент). Несмотря на сложность шифрования, звуковые фильтры DSP-процессора обеспечивают высокое качество восстанавливаемого сигнала. Типичные модели скремблеров временного преобразования — ST-50, ST-51, ST-52 (Selectone). [12]
243
И наконец, высший уровень криптоустойчивости для аналоговых радиостанций обеспечивают полностью цифровые скремблеры серии DES (Data Encryption Standard) фирмы Transcrypt. Вначале низкочастотный сигнал поддается дискретизации (оцифровке), а затем происходит кодирование в соответствии с алгоритмом DES. Такой сигнал в эфире слышен как беспрерывный поток данных.
6.3. Дискретизация речи с последующим шифрованием Альтернативным аналоговому скремблированию методом передачи речи в закрытом виде является шифрование речевых сигналов, превращенных в цифровую форму, перед их передачей (см. рис. 6.1 — типы С и D). Этот метод обеспечивает более высокий уровень закрытия в сравнении с описанными выше аналоговыми методами. В основе устройств, работающих по такому принципу, лежит представление речевого сигнала в виде цифровой последовательности, которая закрывается по одному из криптографических алгоритмов. Основной целью при разработке устройств цифрового закрытия речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Один из путей — сохранение формы речевого сигнала. Это направление применяется в широкополосных цифровых системах закрытия речи, однако свойство избыточности информации, содержащейся в человеческой речи, разрешает использовать полосу частот более эффективно. Это направление разрабатывается в узкополосных цифровых системах закрытия речи. Сохранение формы сигнала требует высокой скорости передачи и, соответственно, использования широкополосных каналов связи. Например, при импульсно-кодовой модуляции (ИКМ), которая используется в большинстве телефонных сетей, необходимая скорость передачи, составляет 64 Кбит/с. В случае применения адаптивной дифференциальной ИКМ она снижается до 32 Кбит/с и ниже. Для узкополосных каналов, которые не обеспечивают такие скорости передачи, необходимы устройства, исключающие избыточность речи при ее передаче. Снижение информационной избыточности речи достигается параметризацией речевого сигнала, при которой характеристики речи, важные для восприятия, сохраняются. Таким образом, правильное применение методов цифровой передачи речи с высокой информационной эффективностью является крайне важным направлением разработок устройств цифрового закрытия речевых сигналов. В таких системах устройство кодирования речи (вокодер), анализируя форму речевого сигнала, делает оценку параметров переменных компонентов модели генерации речи и передает эти параметры в цифровой форме по каналу связи на синтезатор, где в соответствии с этой моделью по принятым параметрам синтезируется речевое сообщение. В таких моделях речевой сигнал представляется в виде нестационарного процесса с ограниченной скоростью изменения параметров из-за механической инерции голосовых органов человека. На малых интервалах времени (до 30 мс)
244
параметры сигнала могут рассматриваться как постоянные. Чем короче интервал анализа, тем более точно может быть представлена динамика речи, но при этом необходима более высокая скорость передачи данных. В большинстве практических случаев используются 20-миллисекундные интервалы, и достигается скорость передачи данных 2400 бит/с. Наиболее распространенными типами вокодеров являются полосные и с линейным предсказанием. Цель любого вокодера — передача параметров, которые характеризуют речь и имеют низкую информационную скорость. Полосный вокодер достигает этого путем передачи амплитуды нескольких частотных полос речевого спектра. Каждый полосный фильтр такого вокодера возбуждается при попадания энергии речевого сигнала в его полосу пропускания. Поскольку спектр речевого сигнала изменяется относительно медленно, набор амплитуд выходных сигналов фильтров образует пригодную для вокодера основу. В синтезаторе параметры амплитуды каждого канала управляют коэффициентами усиления фильтра, характеристики которого подобны характеристикам фильтра анализатора. Таким образом, структура полосного вокодера базируется на двух блоках фильтров: для анализа и для синтеза. Увеличение числа каналов улучшает разборчивость, но при этом требуется большая скорость передачи. Компромиссным решением обычно становится выбор 16-20 каналов при скорости передачи около 2400 бит/с. Полосные фильтры в цифровом исполнении строятся на базе аналоговых фильтров Баттерворта, Чебышева, эллиптических и др. Каждый 20-миллисекундный отрезок времени кодируется 48 битами, из них 6 бит отводится на информацию об основном тоне, один бит — на информацию "тон-шум", характеризующую наличие или отсутствие вокализованного участка речевого сигнала; другие 41 бит описывают значения амплитуд сигналов на выходе полосных фильтров. Существуют разные модификации полосного вокодера, приспособленные для каналов с ограниченной полосой пропускания. При отсутствии жестких требований к качеству синтезированной речи удается снизить количество бит переданной информации с 48 до 36 на каждые 20 миллисекунд, что обеспечивает снижение скорости до 1800 бит/с. Уменьшение скорости передачи до 1200 бит/с возможно в случае передачи каждого второго кадра речевого сигнала и в нем — дополнительной информации о синтезе пропущенного кадра. Потери синтезированной речи от таких процедур не слишком большие, преимуществом же является снижение скорости передачи сигнала. Наибольшее распространение среди систем цифрового кодирования речи с последующим шифрованием получили системы, основным узлом которых являются вокодеры с линейным предсказанием речи (ЛПР). Метод с линейным предсказанием речи (ЛПМ) работает блоками отсчетов, для каждого из которых вычисляется и передается частота основного тона, его амплитуда и информация о типе возбуждающего действия. [18]
245
Здесь управляющий вход или сигнал возбуждения смоделирован в виде последовательности импульсов на частоте основного тона (для громких звуков речи) или случайного шума (для согласных звуков речи). Комбинированные спектральные составляющие потока от голосовых связок, голосового тракта и звукообразования за счет губ могут быть представлены цифровым фильтром с изменяемыми параметрами и передаточной функцией [18]:
H ( z) =
G P
1− ∑ ajz−j
=
G A( z )
(6.1)
j =1
P
где
A( z ) = 1 − ∑ a j z − j j =1
Параметры, характеризующие голосовой тракт, — это коэффициенты A(z) и масштабный множитель G. Превращая уравнение (6.1) во временную область, можно получить уравнение для импульсной характеристики, соответствующей H(z): P
v ( h ) = Gλ ( h ) + ∑ a j v ( h − j ) j =1
(6.2)
Уравнение (6.2) называют разностным уравнением LPC. Оно устанавливает, что текущее значение выходного сигнала v(h) может быть определено суммой взвешенного текущего входного значения и взвешенной суммы предыдущих выходных выборок. Как следствие, в LPC-анализе проблема может быть сформулирована следующим образом: заданы измеренные значения сигнала v(h), необходимо определить параметры передаточной функции системы H(z). Если оценку aj записать как ai,, то погрешность (разность) может быть определена в виде P
eh = v ( h) − ∑ a j v ( h − j ) j =1
(6.3)
Определим минимальную среднеквадратичную погрешность оценки: 2 P 2 E = m{eh } = v(h) − ∑ a j v( h − j ) j =1
(6.4)
А затем, приравнивая производные от Е по aj к нулю для j =1,...,Р, получим: P m v ( h ) − ∑ a i v ( h − j ) v ( h − j ) = 0 j =1
(6.5)
что вытекает из ортогональности е(h) и v(h-j) для i = 1,...,р. Уравнение (6.5) можно преобразовать к виду
246 P
∑ a R (i, j ) = R (i,0) j =1
j
h
(6.6)
h
где
Rh (i, j ) = m{v( h − i )v( h − j )}
—
(6.7)
корреляция между v(h-j) и v(h-i). Таким образом, коэффициенты ai, могут быть найдены из уравнений (6.5) и (6.6). Операция дифференцирования уравнения (6.6) может быть применена только в случае, если модель речевого сигнала — это стационарный случайный процесс. Однако речевой сигнал не является таковым на большом отрезке времени. Предположение о стационарности справедливо лишь для коротких сегментов речи, поэтому математическое ожидание (6.7) заменяется текущей конечной суммой малых по длине отсчетов. После определения коэффициентов ai, к прогнозируемым коэффициентам в формуле (6.2) необходимо прибавить масштабный коэффициент G. Общепринято определять этот множитель так, чтобы полные энергии сигналов, которые прошли через фильтр с импульсной характеристикой v(h) и фильтр с импульсной характеристикой, имеющей только полюсы, были равны. Порядок определения коэффициентов G следующий. Пусть v{h) — импульсная характеристика фильтра, соответствующая формуле (6.2), a R(h) — ее корреляционная функция. Импульсная характеристика v(h) удовлетворяет уравнению: P
v ( h) = ∑ a k v ( h − j ) + Gδ ( h ) j =1
(6.8)
откуда после преобразований можно найти p
G = Rv (0) − ∑ a j Rv ( j ) 2
j =1
(6.9)
Таким образом, если прогнозирующие коэффициенты aj найдены, то масштабный множитель G полностью определяется уравнением (6.9). Для моделирования речевого сигнала, который изменяется во времени, методами LPC, помня при этом об условиях стационарности, необходимо ограничить анализ кратковременными блоками. Это достигается при усреднении уравнения (6.6) конечной суммой, то есть,
Rh (i , j ) = m{v( h − i )v( h − j )} = ∑ vh ( n − i )vh ( n − j )
(6.10)
n
Линейное предсказание при анализе речевых сигналов обычно используется в двух направлениях: ■ проведение кратковременного спектрального анализа речи; ■ построение систем "анализ-синтез". Параметры, входящие в функцию предсказания, через формулу (6.1) определяют параметры передаточной функции голосового тракта. Могут быть предложены несколько вариантов структуры анализатора, пригодного для
247
построения синтезатора и реализующего передаточную функцию голосового тракта. Структуру прямой формы можно получить непосредственно по коэффициентам функции предсказания. С другой стороны, выражение (6.1) можно преобразовать в произведение и получить структуру каскадной формы. Во всех случаях параметры синтезатора непрерывно обновляются во время смены анализируемых кадров речи. Чтобы предотвратить эффекты, связанные со скачками значений параметров, необходимо плавно изменять параметры с помощью интерполяции при переходе от одного участка речи к другому. Во время прямой формы синтеза может возникнуть ситуация, соответствующая неустойчивому фильтру, хотя исходные значения относились к устойчивому фильтру. В каскадной структуре устойчивость обеспечивается проще. Определение параметров сигнала возбуждения в системе анализа-синтеза с линейным предсказанием, как правило, базируется на исследовании сигнала погрешности, который получают с помощью пропускания исходного речевого сигнала через фильтр с характеристикой, обратной той характеристике, которая аппроксимирует передаточную функцию голосового тракта. Полученный сигнал погрешности является аппроксимацией сигнала, возбуждающего речевое колебание. Для определения параметров сигнала возбуждения можно применять один из известных алгоритмов распознавания звонкой и глухой речи, а также оценки периода основного тона. По сути, все системы, использующие метод LPC, различают лишь способами генерирования возбуждающего действия и выбора параметров моделирующего фильтра. [18] Во время передачи речи соответствующий анализатор формирует данные, содержащие информацию о возбуждающем действии (вид действия, частоту основного тона, коэффициент усиления), а также о весовых коэффициентах, формирующих синтезированную речь трансвертального фильтра. При этом обычно применяется метод "анализ-синтез" (AbS — Analysis by Synthesis), когда анализ выполняется на основе формируемых данных в процессе передачи с действительным сообщением (рис. 6.10), а сигнал погрешности ε p в процессе анализа уточняет формируемые данные. [18]
248
Полученные таким образом данные преобразуются управляющим устройством в кодовое слово (от 10 до 80 бит, в зависимости от используемого метода). Обновления кодового слова происходит не реже, чем один раз в 10-25 мс. Приемлемый уровень разборчивости может быть достигнутый на скоростях 4,8 Кбит/с и даже 2,4 Кбит/с. Основные усилия разработчиков конкретных реализаций метода LPC направлены, главным образом, на сокращение времени алгоритмической задержки ∆τ З (интервал времени между моментами появления сообщения на входе передающего устройства и появления синтезированной речи на выходе принимающего устройства при непосредственном подключении указанных устройств друг к другу и снижении скорости передачи выходного потока данных). В соответствии с рекомендацией G.728 задержка ∆τ З не должна превышать 5 мс, скорость передачи выходного потока данных (передача кодовых слов) должна составлять 16 Кбит/с, а качество речи, синтезируемой на выходе тракта передачи, не должна быть ниже, чем при использовании методов, удовлетворяющих требованиям рекомендаций G.721 и G.726. При выполнении LPC-анализа следует принять во внимание несколько важных групп факторов. Первая группа — это эксплуатационные характеристики: эффективность и стабильность. Вторая группа включает выбор порядка фильтра Р, размер фрейма анализа N. При кодировании речи выборки речи обычно выбирают с частотой 8 кГц, что дает для анализа спектр 4 кГц. В полосе 4 кГц максимальное количество выделяемых формант равно четырем, что требует фильтра как минимум 8-го порядка. Обычно используется 10типолюсный фильтр, так что резонансы формант и форма основного спектра моделируются достаточно точно. [18] Выбор размера фрейма осуществляется в соответствии с условиями стационарности. Обычно выбирается размер фрейма длиной несколько тоновых периодов (приблизительно 16—32 мс). Второй фактор — выбор точек деления анализируемого фрейма. Проблема в том, что не существует единых методов оптимального деления. Среди эффективных приемов можно выделить следующие: первоначальное искажение сигнала до LPC-анализа и использование частичного перекрытия взвешенных фреймов. Перекрытие фреймов призвано попытаться преодолеть некоторые граничные эффекты фреймового LPC-анализа. Длина перекрытия составляет около 10-20% размера фрейма. С успехом используется интерполяция LPC-коэффициентов от одного фрейма к другому с целью сгладить переходные процессы. Если LPC-анализ точен, то оценочные параметры aj = aj и
l ( h) = Gλ (h) = U (h)
то есть, остаток — это возбуждающий сигнал. Чтобы получить e(h), должен быть установлен инверсный фильтр с передаточной функцией p
H (Z ) = 1 − ∑ a j Z − j −1
j =1
(6.11)
249 −1
Поскольку S(Z) = H(Z)U(Z), то U(Z) = H ( Z ) S ( Z ) . Сигнал погрешности или возбуждения используется для получения параметров. Одной из причин этого заключается в том, что после инверсной фильтрации остаточный сигнал e(h) имеет существенно менее резкое изменение спектра, чем исходный сигнал A(h). Математическое представление модели цифрового фильтра, используемого в вокодере с линейным предсказанием, имеет вид кусочно-линейной аппроксимации процесса формирования речи с некоторыми упрощениями, а именно: каждый текущий отсчет речевого сигнала является линейной функцией Р предыдущих отсчетов. Несмотря на несовершенство такой модели, его параметры обеспечивают приемлемое представление речевого сигнала. В вокодере с линейным предсказанием анализатор выполняет минимизацию ошибки предсказания, представляющей собой разницу текущего отсчета речевого сигнала и средневзвешенной суммы Р предыдущих отсчетов, где Р — порядок предсказания, а весовые коэффициенты являются коэффициентами линейного предсказания. Оценка качества проводится по минимуму среднеквадратичной величины ошибки предсказания. Существует несколько методов минимизации ошибки. Общим для всех есть то, что при оптимальной величине коэффициентов предсказания спектр сигнала ошибки приближается к "белому" шуму, и соседние значения ошибки имеют минимальную корреляцию. Известные методы делятся на две категории: последовательные и блочные, которые получили наибольшее распространение. В вокодере с линейным предсказанием речевая информация передается тремя параметрами: амплитудой, сигналом "тон/шум" и периодом основного тона для вокализованных звуков. Так, соответственно федеральному стандарту США, период анализируемого отрезка речевого сигнала составляет 22,5 мс [18], что соответствует 180 отсчетам при частоте дискретизации 8 кГц. Кодирование в этом случае выполняется 54 битами, что соответствует скорости передачи 2400 бит/с. При этом 41 бит отводится на кодирование десяти коэффициентов предсказания, 5 — на кодирование значения амплитуды, 7 — на передачу периода основного тона, и 1 бит определяет решение "тон/шум". При подобном кодировании предполагается, что все параметры независимы, однако в естественной речи параметры коррелированны, и возможно значительное снижение скорости передачи данных без потери качества, если правило кодирования оптимизировать с учетом зависимости всех параметров. Такой подход известен под названием векторное кодирование. Его применение к вокодеру с линейным предсказанием позволяет снизить скорость передачи данных до 800 бит/с и менее с очень незначительной потерей качества. Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. В принципе, возможны следующие подходы при проектировании систем цифрового закрытия речевых сигналов. ■ Цифровая последовательность параметров речи с выхода вокодерного устройства подается на вход шифратора, где подвергается преобразованию по одному из криптографических алгоритмов, а затем поступает через
250
модем в канал связи, на приемной стороне которого выполняются обратные операции по восстановлению речевого сигнала с применением модема и дешифратора (см. рис. 6.1 — тип В). Модем представляет собой отдельное устройство, обеспечивающее передачу данных по одному из протоколов, рекомендованных МККТТ. Модемы могут быть представлены или в виде отдельных устройств, или в программно-аппаратной реализации самого вокодера. ■ Функции шифрования и дешифрования обеспечиваются самим модемом (так называемый засекречивающий модем) — обычно по известным криптографическим алгоритмам типа DES и др. Цифровой поток, несущий информацию о параметрах речи, с выхода вокодера непосредственно поступает на такой модем. Организация связи по каналу аналогична описанной выше. Чтобы избавиться от недостатков кодеров формы и вокодеров, был разработан гибридный метод кодирования, объединяющий преимущества обоих методов. По виду анализа гибридные кодеры делятся на два класса: с частотным разделением и временным разделением. Главная концепция кодирования с частотным разбиением заключается в разделении речевого спектра на частотные полосы или компоненты. Соответственно, может использоваться или набор фильтров, или блок-преобразователь. После кодирования и декодирования эти составляющие используются для точного воспроизведения модели входного сигнала путем суммирования сигналов, полученных на выходе фильтров, или инверсных значений, полученных после преобразования. [14] Главное допущение при кодировании с частотным разбиением заключается в том, что сигнал, который поддается кодированию, очень медленно изменяется во времени и может быть описан мгновенным спектром. Это связано с тем, что в большинстве систем (а в особенности в системах реального времени) в текущий момент доступен только кратковременный сегмент входного сигнала. В случае использования набора фильтров, частота ω фиксирована, так что ω = ω 0 , а сигнал частотного домена S h (e jω ) представляет собой сигнал на выходе постоянного во времени линейного фильтра с импульсной характеристикой v(h), 0
возбуждаемого модулированным сигналом λ (h )e
[
− jω 0 h
S h ( e jω o ) = v ( h ) ⊗ λ ( h ) e − jω 0 h
[18]:
]
(6.12)
где v(h) определяет ширину полосы речевого сигнала λ (h) вокруг центральной частоты ω 0 и является импульсной характеристикой анализирующего фильтра; знак ⊗ означает сворачивание функций. При использовании блока, реализующего преобразование Фурье, временной jω индекс h фиксируется на значении h = h0 , a S h0 e 0 представляет собой
(
)
обычное преобразование Фурье взвешенной последовательности v (h0 − m )λ (m ) :
251
S h0 (e jω0 ) = ℑ[v(ho − m)λ (m)]
(6.13)
где ℑ[⋅] — преобразование Фурье. Здесь v(h0 - т) определяет отрезок времени анализа относительно момента времени h = h0 и является "окном анализа" ω (h0 − m) . Уравнение синтезирующего набора фильтров: π
∧
1 λ ( h) = S h (e jω )e jωn dω ∫ 2πv(0) −π
(6.14)
может быть представлено как интеграл (или сумма) компонентов — краткоjω h временных спектров S h (e ) с несущими частотами ω 0 . Для синтеза с помощью блока преобразования уравнение (6.14) выглядит следующим образом: 0
[
∞ 1 jω −1 λ ( h) = ( ) S e ℑ ∑ r jo V (e ) r = −∞ ∧
]
(6.15)
Его можно интерпретировать как сумму инверсных преобразований Фурье, примененных к временным сигналам v(r - h) λ (h).
6.3.1. Алгоритм речеобразования CELP В последних разработках шифраторов нового поколения применяют алгоритм речеобразования CELP. Этот метод основан на линейной авторегрессионной модели процесса формирования и восприятия речи и входит в группу методов анализа через синтез, реализующих современные и эффективные алгоритмы информационного сжатия речевых сигналов. Алгоритмы данного класса занимают промежуточное положение между кодерами формы сигнала, в которых сохраняется форма колебания речевого сигнала в процессе его дискретизации и квантования, и параметрическими вокодерами, основанными на процедурах оценки и кодирования небольшого числа параметров речи, объединяя преимущества каждого из них. [18] Линейная авторегрессионная модель процесса формирования речевых сигналов с локально постоянными на интервалах 10...30 мс параметрами получила в данное время наибольшее распространение. Для этой модели M
λ ( h ) = ∑ a ( m) λ ( h − m ) + x ( h ) m =1
(6.16)
где М — порядок модели; λ (h) — последовательность отсчетов речевого сигнала; а(т) — коэффициенты линейного предсказания, характеризующие свойства голосового тракта; x(h)— порождающая последовательность или сигнал возбуждения голосового тракта.
252
Авторегрессионная модель речевого сигнала описывает его с довольно высокой степенью точности и позволяет применять развитый математический аппарат линейного предсказания. При этом обеспечивается более высокое качество декодированной речи, устойчивость к входному акустическому шуму и ошибкам в канале связи по сравнению с системами с другими принципами кодирования. В рамках данной модели наиболее перспективными методами кодирования считаются методы "анализа через синтез" с использованием многоимпульсного возбуждения. Особенность многоимпульсного возбуждения состоит в том, что в сигнале остатка линейного возбуждения выбираются такие его значения, которые наиболее важны для повышения качества синтезированной речи. При этом используемая в процедуре анализа через синтез схема кодирования, кроме учета ошибок квантования, включает критерии субъективной оценки качества речевого сигнала, что обеспечивает естественное звучание синтезированной речи. При многоимпульсном возбуждении сигнал остатка линейного предсказания представляется в виде последовательности импульсов с неравномерно распределенными интервалами и с разными амплитудами (около 8-10 импульсов за 10 мс). Амплитуды и положение этих импульсов определяются на покадровой основе (кадр за кадром). Основным преимуществом многоимпульсного возбуждения является то, что оно определяется для любого речевого сегмента и при этом не нужно знаний ни о вокализованности данного сегмента, ни о периоде основного тона. Методы анализа через синтез используют синтезатор (декодер) речевого сигнала как составную часть устройства кодирования. При этом задача анализа сводится к процедуре оценки переданных в канал связи параметров речи, проведенной в соответствии с некоторым критерием несогласованности между выходным и декодированным сигналами. Для учета специфики слухового восприятия в качестве критерия несогласованности обычно используется взвешенная по частоте квадратичная ошибка
∫ [S ( f ) − S
F/2
εω =
]
( f ) ω ( f )df 2
q
(6.17)
0
где S(f) и Sq(f) — преобразования Фурье выходного и синтезированного речевых сигналов; ω 0 (f) — весовая функция. Принимая во внимание важность для восприятия речи не только формант, но и межформантных областей, для алгоритмов анализа речи через синтез в качестве эталонной была предложенная весовая функция следующего вида:
ω ( z ) = A ( z ) A −1 ( z / γ )
(6.18) где A (z) — передаточная характеристика синтезирующего фильтра; γ — параметр, регулирующий энергию ошибки или шум квантования. Фактически, при таком окне взвешивания подчеркивается ошибка в межформантных областях и тем самым обеспечивается более равномерное по частоте распределение отношения мощности полезного сигнала к мощности ошибки кодирования. -1
253
В алгоритмах кодирования с анализом через синтез повышение эффективности информационного уплотнения речевых сигналов выполняется, преимущественно, за счет сокращения избыточности последовательности x(h), осуществляющей возбуждение синтезирующего фильтра A-1(z) линейного предсказания и формирующей огибающую сигнала, с коэффициентом передачи M −1 A ( z ) = 1 − ∑ a ( m) z − m m =1
−1
(6.19)
С этой целью применяется также дополнительный фильтр с характеристикой
P −1 ( z ) = (1 − g p z −T ) −1
(6.20) с коэффициентом предсказания gp и задержкой на период основного тона T. Фильтр выполняет функции генератора квазипериодических колебаний голосовых связок при произношении вокализованных звуков. В зависимости от способа описания сигнала х(h), поступающего на вход фильтра, можно выделить следующие алгоритмы кодирования: ■ с возбуждением прореженной последовательностью импульсов — MPLP (Multi Pulses Linear Prediction); ■ с самовозбуждением — SELP (Self Excited Linear Prediction); ■ с кодовым возбуждением — CELP. Экспериментально установлено, что кодовое возбуждение обеспечивает наиболее высокое качество кодирования речевого сигнала, в том числе и при наличии входных акустических помех. Алгоритм CELP наиболее эффективно применяется при передаче речевого сигнала в диапазоне скоростей от 4 до 16 Кбит/с. Базовая структурная схема передающей (а) и принимающей (б) частей CELPкодера показана на рис. 6.11.
В сущности говоря, в алгоритме CELP выполняется векторное квантование последовательности x(h), то есть, позиции выборок и их амплитуды в сигнале многоимпульсного возбуждения оптимизируются одновременно. При этом отрезок (сегмент) сигнала возбуждения выбирается из предварительно
254
сформированной постоянной совокупности — кодовой книги, которая содержит довольно большое количество реализаций (например, некоррелированного гауссовского шума). Избранная реализация усиливается и подается на вход цепи фильтров (6.20) и (6.19). Поиск оптимальных значений gp и Т синтезатора основного тона, коэффициента усиления и номера элемента кодовой книги осуществляется с помощью "анализа через синтез". В канал связи передаются номер (индекс) элемента кодовой книги с соответствующим коэффициентом усиления, параметры синтезатора основного тона, а также коэффициенты линейного предсказания, характеризующие состояние голосового тракта. Будучи одной из наиболее распространенных, схема с линейным предсказанием и возбуждением от кода CELP является наилучшей схемой для низких скоростей. В CELP присутствует линейный фильтр с изменяемыми во времени параметрами для выделения грубой и точной спектральной информации. Возбуждение выполняется путем перебора всех векторов из возбуждающей кодовой книги. Векторная последовательность, которая обеспечивает минимальную взвешенную ошибку, считается оптимальным возбуждением . Процедура AbS в CELP требует больших вычислительных ресурсов, а основная кодовая книга является результатом очень большой исследовательской работы. Хотя CELP — это сложный метод, он способен синтезировать речь с высоким качеством даже на низких скоростях. Вариант кодирования CELP выбран для многих систем речевой связи.
6.3.2. Речевой кодер Хотя алгоритм CELP, главным образом, ориентирован на низкие скорости, на нем базируется множество стандартов. Испытания показывают его приемлемость и для высоких скоростей. Рекомендация G.723.1 определяет кодовое представление, которое может использоваться на очень низких скоростях для компрессии речевых или других аудиосигналов в средствах мультимедиа. В кодере, реализующем рекомендации G.723.1, принципиальным дополнением является низкоскоростная видеотелефония как часть общего семейства стандартов Н.324. Кодер обеспечивает работу на двух скоростях: 5,3 и 6,3 Кбит/с. Более высокая скорость обеспечивает лучшее качество. Тем не менее, и более низкая скорость обеспечивает хорошее качество и предоставляет разработчикам систем связи дополнительные возможности. И кодер, и декодер должны обязательно поддерживать обе скорости. Существует возможность переключения скоростей. Возможно также изменение рабочей скорости с использованием прерывистой передачи и заполнение пауз шумом. Кодер G.723.1 оптимизирован для сжатия речи с высоким качеством на установленной скорости при ограниченной полосе. Музыка и другие аудиосигналы также могут быть подвергнуты компрессии с использованием этого кодера, однако, не с таким же высоким качеством как речь.
255
Кодер G.723.1 преобразует речь или другие аудиосигналы в фреймы продолжительностью 30 мс. Кроме того, существует возможность просмотра фреймов на скорости 7,5 мс, что приводит к общей алгоритмической задержке 37,5 мс. Дополнительные задержки возникают из-за: ■ времени, затрачиваемого на обработку данных в кодере и декодере; ■ времени передачи по линии связи; ■ дополнительной буферной задержки протокола мультиплексирования. Кодер G.723.1 предназначен для работы с цифровыми сигналами после предварительной фильтрации полосы аналогового телефонного канала (рекомендации G.712), дискретизации с частотой 8 кГц и преобразования в 16битную линейную ИКМ-последовательность для передачи на вход декодера. Выходной сигнал декодера превращается в аналоговый сигнал аналогичным путем. Другие характеристики входа/выхода такие же, как и определенные рекомендациями G.711 для 64-битной ИКМ. Перед кодированием данные должны быть преобразованы в 16-битную ИКМ-последовательность или в соответствующий формат после декодирования с 16-битной ИКМ. Кодер, основанный на принципах кодирования методом "анализа через синтез" с линейным предсказанием, минимизирует взвешенный сигнал ошибки, работает с блоками (фреймами) по 240 выборок каждый, что на частоте дискретизации 8 кГц эквивалентно продолжительности 30 мс. Каждый фрейм проходит через фильтр верхних частот для удаления постоянной составляющей, а затем разделяется на четыре субфрейма по 60 выборок в каждом. [18] Для каждого субфрейма используется фильтр десятого порядка кодера линейным предсказанием. Для последнего субфрейма коэффициенты LPCфильтра квантуются с использованием прогнозирующего квантизатора вектора разбиения (PSVQ). Квантованные LPC-коэффициенты используются для создания кратковременного взвешивающего фильтра, который применяется для фильтрации всего фрейма и для получения взвешенной оценки речевого сигнала. На основе этой оценки для каждых двух субфреймов (120 выборок) вычисляется период основного тона T L 0 . Оценка тона представляется блоками по 120 выборок. Период основного тона лежит в диапазоне от 18 до 142 выборок. С помощью заранее вычисленной оценки периода тона создается фильтр формы гармонического шума. Комбинация из фильтра синтеза LPC, фильтра взвешивания формант, фильтра формы гармонического шума используется для синтеза импульсной характеристики, необходимой для дальнейших вычислений. Оценки периода основного тона T L 0 и импульсного отклика используются при работе предсказателя тона пятого порядка. Период тона вычисляется как увеличение оценки периода основного тона. На декодер передаются тоновый период и разностные величины. На следующем этапе аппроксимируются непериодические составляющие возбуждения. Для высокой скорости используется многоимпульсное возбуждение с квантованием и алгоритмом максимального правдоподобия (MP-MLQ), а для низких скоростей — алгебраическое кодовое возбуждение. Блок-схема речевого кодера показана на рис. 6.12.
256
Рекомендации ITU-T G.729 содержат описание алгоритма кодирования речевых сигналов на скорости 8 Кбит/с с использованием алгебраического линейного предсказания с кодовым возбуждением с сопряженной структурой (CS-ACELP) [18]. Подобный кодер создан для работы с цифровыми сигналами, полученными после предварительной обработки аналогового входного сигнала фильтром низкой частоты, дискретизации с частотой 8 кГц и дальнейшего преобразования в линейную ИКМ для подачи на вход кодера. Исходный сигнал декодера конвертируется в аналоговый сигнал подобным образом. Другие характеристики входа/выхода определяются аналогично рекомендациями G.711 для ИКМпоследовательностей со скоростью 64 Кбит/с. После декодирования данные должны быть преобразованы с 16-битовой линейной ИКМ в необходимый формат.
Кодер CS-ACELP основан на модели с линейным предсказанием с кодовым возбуждением (CELP) и работает с фреймами речи по 10 мс, что соответствует 80 выборкам. Каждый фрейм речевого сигнала продолжительностью 10 мс анализируется для выделения параметров CELP-модели (коэффициенты фильтра линейного предсказания, индексы адаптивной и фиксированной кодовых книг и коэффициенты усиления). Эти параметры кодируются и передаются принимающей стороне. Распределение битов параметров кодера показано в табл. 6.1. Таблица 6.1. Распределение битов для алгоритма CS-ACELP на скорости 8 Кбит/с (фреймы по 10 мс) Параметр
Кодовое слово
Пары линейного спектра
L0, L1, L2, L3
Субфрейм 1
Субфрейм 2
В целом на фрейм
257 Задержка адаптивной кодовой книги
Р1, .Р2
8
Проверка задержки тона
Р0
1
Индекс фиксированной кодовой книги
С1, С2
13
13
26
Запись фиксированной кодовой книги
S1, S2
4
4
8
Усиление кодовой книги (этап 1 )
GA1, GA2
3
3
6
Усиление кодовой книги (этап 2)
GB1, GB2
4
4
8
Всего
5
13 1
80
На стороне декодера эти параметры используются для восстановления параметров возбуждения и фильтра синтеза. Речь восстанавливается при фильтрации возбуждения фильтром кратковременного синтеза, основанным на фильтре линейного предсказания десятого порядка. Долговременный фильтр (или фильтр синтеза тона) выполняется с использованием адаптивной кодовой книги. После синтеза речи происходит дополнительное сглаживание в постфильтре. Принцип кодирования иллюстрируется рис. 6.13.
Входной сигнал поступает на фильтр высоких частот и масштабируется в блоке предварительной обработки, после чего подвергается последующему анализу. Анализ с линейным предсказанием (LP-анализ) выполняется один раз для фрейма продолжительностью 10 мс с целью вычисления коэффициентов фильтра линейного предсказания, которые затем преобразуются в пары линейного спектра (Line Spectrum Pairs, LSP) и квантуются (18 бит) с использованием двухэтапного векторного квантования с предсказанием. Сигнал возбуждения выбирается с использованием поисковой процедуры "анализ через синтез", при которой ошибка между исходной и восстанавливаемой речью минимизируется в соответствии с измерением взвешенных искажений. Это выполняется путем фильтрации сигнала погрешности фильтром взвешивания, коэффициенты которого взяты из неквантованного LP-фильтра. Параметры возбуждения (параметры фиксированной и адаптивной кодовых книг) определены для субфрейма продолжительностью 5 мс (40 выборок). Коэффициенты квантованного и неквантованного фильтра с линейным
258
предсказанием используются для второго субфрейма, в то время как в первому субфрейме используются интерполированные коэффициенты LP-фильтра. Задержка основного тона оценивается один раз для фрейма длиной 10 мс на основе взвешенного речевого сигнала. Затем для каждого субфрейма повторяются следующие операции. Искомый сигнал х(п) вычисляется при фильтрации остаточного линейного предсказания во взвешивающем фильтре синтеза W(z)/A(z). При фильтрации погрешности начальные состояния этих фильтров обновляются. Это эквивалентно результату выделения нулевого входного отклика взвешивающего фильтра синтеза из взвешенного речевого сигнала. Вычисляется импульсная характеристика v(h) взвешивающего фильтра синтеза, после чего выполняется анализ тона для нахождения задержки адаптивной кодовой книги путем анализа значения задержки вблизи основного тона с использованием искомого сигнала х(п) и импульсной характеристики v{h). Задержка тона кодируется восемью битами в первом субфрейме и пятью битами во втором субфрейме. Искомый сигнал х(п) используется при поиске фиксированной кодовой книги для нахождения оптимального возбуждения. Семнадцатибитовая алгебраическая кодовая книга используется для возбуждения фиксированной кодовой книги. Коэффициенты усиления вкладов адаптивной и фиксированной кодовых книг — это векторы, квантованные семью битами. Принцип построения декодера иллюстрируется блок-схемой, представленной на рис. 6.14. Индексы параметров кодовых книг выделяются из принятого потока бит и декодируются для получения следующих параметров кодера, соответствующих речевому фрейму длиной 10 мс [18]: ■ LP-коэффициенты (коэффициенты линейного предсказания); ■ две частичные задержки тона; ■ два вектора фиксированной кодовой книги; ■ два набора коэффициентов адаптивной и фиксированной кодовых книг. Коэффициенты LSP интерполируются и превращаются в коэффициенты LPфильтра для каждого субфрейма. Для каждого субфрейма выполняются следующие шаги; ■ восстанавливается возбуждение путем добавления векторов адаптивной и фиксированной кодовых книг с соответствующими им коэффициентами усиления; ■ восстанавливается речь путем пропускания через фильтр LP-синтеза; ■ восстанавливаемый речевой сигнал пропускается через модуль обработки, содержащий адаптивный постфильтр, который состоит из долгосрочного и кратковременного постфильтров синтеза, фильтр высоких частот и операцию масштабирования. Кодер кодирует речь и другие аудиосигналы по фреймам продолжительностью 10мс. В результате происходит задержка 5 мс, что приводит в результате к общей алгоритмической задержке 15 мс. Все дополнительные задержки при практическом исполнении такого кодера обусловлены следующими причинами:
259
■ временем обработки, необходимым для операции кодирования и декодирования; ■ временем передачи по линиям связи; ■ задержкой мультиплексирования, когда аудиоданные объединяются с другими данными.
Таким образом, рекомендация G.729 предусматривает фреймы возбуждения по 5 мс и формирует четыре импульса. Фрейм из 40 выборок разделяется на четыре части. Первые три имеют восемь возможных позиций для импульсов, четвертая — шестнадцать. Из каждой части выбирается по одному импульсу. В результате получается четырехимпульсный кодер ACELP возбуждения кодовой страницы (рис. 6.15).
260
Параметры различных кодеров перечислены в табл. 6.2. Таблица 6.2. Параметры кодеров Параметры кодера Скорость бит/с, Кбит/с Размер фрейма, мс Размер подфрейма, мс Алгебраическая задержка, мс Быстродействие, млн.оп./с Объем ПЗУ, байт Качество
Кодер G.729
G.729A
G.723.1
8 10 5 15 20 5,2 К Хорошее
8 10 5 15 10 4К Хорошее
5,3...6,3 30 7,5 37,5 14...20 4,4 К Хорошее
Для режима 5,3 Кбит/с рекомендация G723.1 предусматривает фреймы возбуждения продолжительностью 7,5 мс, а также использует четырехимпульсное ACELP-возбуждение кодовой страницы. Для скорости 6,3 Кбит/с используется технология многоимпульсного возбуждения с квантованием и алгоритмом максимального правдоподобия (MP-MLQ). В этом случае позиции фреймов группируются в подгруппы с четными и нечетными номерами. Для определенного номера импульса из четной последовательности (пятый или шестой в зависимости от того, является ли сам фрейм четным или нечетным) используется последовательный многоимпульсный поиск. Подобный поиск повторяется для подфреймов с нечетными номерами. Для возбуждения выбирается группа с минимальными общими искажениями. На стороне декодера информация кодера с линейным предсказанием (LPC) и информация адаптивной и фиксированной кодовой книг демультиплексируется и используется для реконструкции выходного сигнала. Для этих целей используется адаптивный постфильтр. В случае кодера G.723.1 сигнал возбуждения перед прохождением через фильтр синтеза LPC пропускается через LT ("long-term"— долгосрочный) постфильтр и ST ("short-term" — кратковременный) постфильтр.
6.4. Статистический анализ кодеров CELP Рассмотрим анализ работы кодеров CELP, реализующих процедуру анализа через синтез AbS на примере кодера, блок-схема которого представлена на рис. 6.16. [18] Сигнал возбуждения x(h) формируется путем добавления масштабированного сигнала из адаптивной кодовой книги (АКК) (добавляются долгосрочные частотные составляющие речевого сигнала) и масштабированного сигнала из большой фиксированной кодовой книги (ФКК). Полученный сигнал возбуждения управляет синтезирующим фильтром, который моделирует эффекты голосового тракта. В декодере сигнал возбуждения проходит через ∧
синтезирующий фильтр, формируя восстановленный речевой сигнал λ (h) .
261
Очевидно, что сначала определяются параметры фильтра, а потом уже находятся индексы кодовых книг α и k и соответствующие коэффициенты усиления G1 и G2 [18].
Параметры кодовых книг выбираются таким образом, чтобы минимизировать взвешенную ошибку между исходным речевым сигналом и восстановленным, что достигается подачей содержимого каждой "ячейки" кодовой книги на синтезирующий фильтр с целью выявления максимально похожего (по восприятию) образца. Однако на практике вводят два упрощения строгого замкнутого анализа. Первое связано с определением параметров синтезирующего фильтра. Его характеристика, для простоты, берется инверсной к характеристике фильтра кратковременного линейного предсказания, которая минимизирует энергию сигнала ошибки предсказания. Параметры синтезирующего фильтра определяются с учетом возбуждающего сигнала x(h), однако после того как они определены, больше никакие изменения этого сигнала не учитываются. Это может означать, например, что на определении параметров фильтра могут сказываться долгосрочные составляющие, тогда как их моделирование лучше "оставить" для адаптивной кодовой книги. Второе упрощение строгого анализа допускается при определении параметров кодовой книги. Лучше, если вместо общего определения параметров кодовых книг (адаптивной и фиксированной) для минимизации взвешенной погрешности сначала определить задержку и коэффициент усиления АКК, считая, что сигнал ФКК равен нулю. Затем, имея сигнал АКК, можно определить параметры ФКК. Такое решение призвано снизить сложность CELP-кодеров до приемлемого уровня, который, естественно, ведет к некоторому снижению качества воспроизведенной речи. Рассмотрим влияние этих двух упрощений на качество воспроизведенной речи.
262
6.4.1. Вычисление параметров синтезирующего фильтра Как отмечалась выше, упрощенная характеристика синтезирующего фильтра инверсная по отношению к характеристике фильтра ошибки предсказания
A( z ) = 1 − a1 ⋅ z −1 − a2 ⋅ z −2 − ... − a p ⋅ z − p Этот фильтр минимизирует энергию остатка от предсказания входного речевого сигнала λ (h) . Здесь р — порядок фильтра. Известно, что это далеко не идеальный путь определения параметров синтезирующего фильтра, поэтому, когда сигнал возбуждения x(h) определен, коэффициенты синтезирующего фильтра можно пересчитать с целью увеличения соотношения "сигнал/шум" (ССШ) воспроизведенной речи. Рассмотрим разные методы проведения такой оптимизации. Один из методов оптимизации, который может быть предложен к анализу кодеров с многоимпульсным возбуждением, называется восстановлением по методу наименьших квадратов. Имея сигнал возбуждения x(h) и набор коэффициентов фильтра a k , k = 1,2,...,р, восстановленный речевой сигнал можно вычислить с помощью выражения ∧
∧
p
λ (h) = x(h) + ∑ a k λ (h − k )
(6.21)
k =1
∧
Минимизация Е (энергии сигнала ошибки e(h) = λ ( h) − λ ( h) по всей длине L фрейма) осуществляется с помощью выражения L −1
∧
L −1
p
h =0
k =1
∧
E = ∑ (λ ( h) − λ ( h)) = ∑ (λ ( h) − x ( h) − ∑ a k λ ( h − k )) 2 (6.22) 2
h =0
Очевидно, что Е зависит не только от коэффициентов фильтра, но и от ∧
восстановленного сигнала λ (h) , который, в свою очередь, также зависит от коэффициентов фильтра. В результате нельзя принять частные производные ∂E ∂a i за нуль и получить систему р линейных уравнений для определения набора оптимальных коэффициентов. С целью упрощения анализа сделаем следующее предположение: ∧
λ (h − k ) ≈ λ (h − k )
(6.23)
Тогда, подставляя (6.19) в (6.18), получим L −1
p
h =0
k =1
E ≈ ∑ (λ ( h) − x (h) − ∑ a k λ ( h − k )) 2
(6.24)
Теперь приравнивая частные производные ∂E ∂a i к нулю для i = 1,2,...,р, можно получить систему р линейных уравнений. Решив ее, получим обновленные коэффициенты фильтра. Вместе с тем, применения этого метода может привести к ухудшению ССШ. Причина этого заключается в необоснованности допущения (6.23). Чтобы
263
улучшить сегментное ССШ в восстановленной речи, необходимо в каждом фрейме определять параметры фильтра, используя как исходные, так и обновленные коэффициенты, и передавать те из них, которые обеспечивают максимальное ССШ.
6.4.2. Вычисление параметров возбуждения Для того чтобы снизить сложность кодера, взвешивающий фильтр сигнала погрешности обычно включают так, чтобы входной λ (h) и восстановленный ∧
сигналы раздельно взвешивались до выполнения их сравнения и вычисления погрешности. Для всеполюсного синтезирующего фильтра с характеристикой H(z) = 1/A(z), где λ (h)
A( z ) = 1 − a1 ⋅ z −1 − a 2 ⋅ z −2 − ... − a p ⋅ z − p и взвешивающего фильтра сигнала погрешности
A( z ) / A( z / γ )
где γ — константа, которая на практике равна 0,9. Каскадное соединение эквивалентно использованию взвешивающего синтезирующего фильтра 1/A(z). Взвешенная погрешность в этом случае ∧
∧
eω ( h) = λω ( h) − λ ( h) = λω ( h) − λ 0 ( h) − G1 [x( h − a )v(h) ] − G 2 [ck ( h)v( h)] ∧
где λω (h ) — взвешенный входной сигнал; λ 0 (h) — отклик взвешивающего синтезирующего фильтра на входное значение предыдущего субфрейма (при отсутствии другого входного сигнала); v(h) — импульсная характеристика взвешивающего синтезирующего фильтра. В процессе процедуры поиска определяются значения коэффициента усиления G1 и задержки α для АКК, а также индекс k и коэффициент усиления G 2 для ФКК, которые минимизируют среднеквадратичную ошибку Еω, полученную в субфрейме длиной Н:
1H 2 Eω = ∑ λ (h) − Tak H h=0
(6.25)
Tak = 2(G1 R a + G 2 R k − G1G 2Yak ) − G12ξ a − G 22 ξ k
(6.26)
где представляет собой величину, увеличения которой добиваются поиском в кодовой книге (то есть максимальное значение указывает на успешный выбор ∧
параметров кодовой книги); u ( h) = λω (h) − λ (h) — сигнал-признак для поиска. Здесь ξ a =
H −1
∑ u (h)[ x(h − a)v(h)] — энергия фильтрованного сигнала АКК; h=0
264 H −1
Ra = ∑ u (h)[ x(h − a)v(h)] h =0
(6.27)
— корреляция между фильтрованным сигналом АКК и сигналом-признаком и(h). Аналогично, ξ k — это энергия фильтрованного сигнала ФКК [ck(h)v(h)], a корреляция между этим сигналом и сигналом-признаком и, наконец,
Rk —
H −1
Rak = ∑ [ x( h − a )v( h)][c k ( h)v( h)] h =0
(6.28)
— корреляция между фильтрованными сигналами обеих кодовых книг. При обычном методе поиска параметров кодовой книги в (6.26) сначала считают G 2 = 0. Затем для данного значения α может быть определен оптимальный коэффициент усиления G1 , если приравнять к нулю значения частной производной Таk относительно G1 . В результате найдем значение Таk для каждого значения α и выберем такое значение задержки, которому соответствует максимум Таk. Параметры АКК фиксируются, и аналогичная процедура проводится для определения параметров ФКК k и G 2 . Субоптимальные методы Можно предложить несколько субоптимальных методов [18]. Рассмотрим три из них. Метод А α и k находятся с помощью обычной процедуры поиска, а потом выражения используются для определения оптимальных значений G1 и G 2 Метод В Считая G 2 = 0, определяется задержка АКК α и затем, используя только это значение, выполняется поиск в ФКК, из которой определяются значения G1 , G 2 и k. Метод С Находятся коэффициенты α, k, G1 и G 2 аналогично методу В, а затем для известного k обновляется α. Другими словами, для каждого возможного α определяется G1 , G 2 и Таk, и выбирается такое значение а, которому соответствует максимальное Таk. Сравнение методов Сравним перечисленные методы с обычным последовательным поиском и с модернизованным одновременным поиском в обеих кодовых книгах. Если приравнять частные производные Таk относительно G1 и G 2 к нулю, то получим систему двух уравнений, решив которые, найдем оптимальные значения коэффициентов усиления для заданных индексов кодовых книг α и k:
265
Ra ξ k − Rk Rak ξ a ξ k − Rak2 R ξ − Ra Rak G2 = k a ξ a ξ k − Rak2 G1 =
(6.29)
(6.30)
Полная процедура поиска предусматривает вычисление ξ a , ξ k , Rα , R k и Rak для каждой пары индексов α и k, чтобы с их помощью найти коэффициенты усиления G1 и G 2 . Эти коэффициенты усиления могут быть затем подставлены в выражение (6.26) для вычисления Тαk, максимизировать которое необходимо для правильного выбора индексов. Главные трудности полного поиска возникают при определении взаимной корреляции Rak для каждой пары индексов кодовых книг. Использование алгебраической фиксированной кодовой книги [18] позволяет одновременно с ξ k и Rk определить Rαk более эффективно, используя серию из четырех вложенных циклов [18]. В табл. 6.3 представлены такие характеристики ACELP на 4,8 Кбит/с как сегментное ОСШ и относительная сложность для разных методов поиска. Таблица 6.3. Характеристики различных методов поиска Метод
Сегментное ОСШ, дБ
Сложность
Последовательный поиск
9,7
1
Метод А Метод В Метод С
10,1 10,3 10,6
1,02 1,3 1,4
Полный поиск
10,8
60
Полный поиск дает выигрыш по показателю ОСШ приблизительно в 1 дБ в сравнении с последовательным поиском, однако его сложность в 60 раз выше. Метод С, который увеличивает сложность кодера приблизительно на 40%. дает почти такое же отношение ОСШ как кодер с полным поиском. Наконец, метод А увеличивает сложность кодера на 2%, но дает ощутимое увеличение ОСШ.
6.5. Многопозиционная фазовая модуляция
фазовая
и
амплитудно-
Общеизвестно, что если сообщение передается двоичными посылками (двоичным кодом), то скорость передачи не может превышать 2ΔFK бит/с или 2 бит/с на 1 Гц полосы пропускания канала. Для повышения удельной скорости передачи информации необходимо перейти к многократной модуляции (многопозиционным кодом), при которой каждая элементарная посылка несет больше, чем 1 бит информации.
266
Наибольшее применение многократные методы нашли при фазовой модуляции. Здесь каждой комбинации из п одиночных двоичных элементов, поступающих от источника информации, ставится в соответствие какое-то значение фазы отрезка колебаний. Правило отображения двоичной последовательности { a i } в последовательность сигналов { S i , K (t ) } называют модуляционным кодом. Так, при двукратной фазовой модуляции (ДФМ) передаваемая последовательность разбивается на комбинации из двух элементов. Очевидно, что количество разных комбинаций длины т составляет 2т. Если рассматривать относительно-фазовую модуляцию (ДОФМ), то Δφ соответствует сдвигу фаз между i-м и (i-1)-м сигналами. Таким образом, при ДОФМ скорость передачи информации вдвое больше, чем при ОФМ, однако и вероятность ошибки также вдвое больше. Двукратная относительно-фазовая модуляция применяется для передачи информации со скоростью 2400 бит/с. Увеличение скоростей передачи до 3 бит/(Гц·С) и выше может быть получено общим использованием амплитудной и фазовой модуляции. В этом случае для уменьшения спектра сигнала в канал передается одна боковая полоса частот. К современным протоколам, которые используются в модемах, относятся V.32, V.32 bis, а также протокол V.34. В протоколе V.32 используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation) с частотой несущего колебания 1800 Гц и скоростью манипуляции 2400 Бод. Существуют режимы двух-, четырех- и шестнадцатипозиционной QAM. Соответственно, информационная скорость в них может быть 2400, 4800 и 9600 бит/с. Рассмотрим более подробно алгоритм модуляции QAM. В этом алгоритме передаваемый сигнал кодируется одновременно изменением амплитуды синфазной (I) и квадратурной (Q) компонент несущего гармонического колебания (fc), которые имеют сдвиг по фазе относительно друг друга на р/2 радиана. Результирующий сигнал Z формируется при суммировании этих колебаний. Таким образом, QAM-модулированный дискретный сигнал может быть представлен соотношением :
Z m (t ) = I m ⋅ cos( 2 pf c t ) + Qm ⋅ sin( 2 pf c t )
(6.31)
где t изменяется в диапазоне {(m-l)*Dt...m*Dt}; m — порядковый номер дискрета времени; D t — шаг квантования входного сигнала по времени; p — шаг квантования входного сигнала по амплитуде; ат и bт — модуляционные коэффициенты:
I m = am ⋅ p
Qm = bm ⋅ p
Этот же сигнал можно представить в комплексном виде следующим образом: Z = I + j ⋅ Q или Z m = Am exp(2 pf c + j m ) (6.32) где
(
Am = Qm2 + I m2
сигнала; сигнала.
)
1
2
— алгоритм изменения амплитуды модулированного
Q j m = arctg m I m
— алгоритм изменения фазы модулированного
267
Таким образом, при использовании квадратурной амплитудной модуляции сигнал кодируется одновременно изменением амплитуды и фазы несущего колебания. На рис. 6.17 показан принцип формирования результирующего колебания Z путем суммирования вектора квадратурной составляющей Q с вектором синфазной составляющей I. Амплитуда вектора Z определяется соотношением Ат, а угол, который образует вектор с осью абсцисс, определяется соотношением jm.
В этом алгоритме при модулировании синфазной и квадратурной составляющих несущего колебания используется одно и то же значение дискрета изменения амплитуды. Поэтому концовки векторов модулированного колебания образовывают прямоугольную сетку на фазовой плоскости действительной — Re{z} и Jm{Z}. Количество узлов этой сетки определяется типом используемого алгоритма QAM. Схему расположения узлов на фазовой плоскости модулированного QAM-колебания принято называть созвездием (constellation). Обычно для обозначения типа алгоритма QAM принята следующая схема обозначения: QAM-2N, где числу 2N соответствует количество узлов на фазовой сетке, а также максимальное количество разных значений вектора модулированного сигнала. Следует отметить, что в данном случае значение N соответствует показателю спектральной эффективности используемого алгоритма. На рис. 6.18 представлена упрощенная структурная схема формирования QAM-модулированного сигнала.
268
Формирователь кодовых символов преобразует двухмерный кодовый символ
m j на пару кодовых символов a j и b j . Для алгоритма QAM-16 допустимые значения a j и b j принадлежат множеству {1, 3, -1, -3} и определяют соответственно значения реальной и воображаемой координаты вектора модулированного колебания. Сформированные значения А { a j } и B { b j } используются для амплитудной модуляции синфазной I и квадратурной Q составляющих несущего колебания. На последнем этапе преобразования выполняется сложение этих колебаний и формирование результирующего сигнала Z. Например, имеем последовательность модуляционных символов { m3 , m 2 , m1 , m0 }. Тогда для алгоритма QAM-16 пара { m3 , m2 } определяет номер квадранта фазовой плоскости или знаки реальной и мнимой координаты вектора модулированного колебания следующим образом: Sign ( I m {Z }) = 1.
00 → Sign(Re{Z }) = 1, 10 → Sign(Re{Z }) = 1, 01 → Sign(Re{Z }) = −1, 11 → Sign(Re{Z }) = −1,
Sign ( I m {Z }) = −1. Sign ( I m {Z }) = 1. Sign ( I m {Z }) = −1.
Пара { m1 , m0 } определяет значение амплитуды реальной и мнимой координаты вектора модулированного колебания соответственно следующим образом:
m1 , m 0
a j ,bj
0 0 1 1
1 1 3 3
0 1 0 1
1 3 1 3
Преобразование модуляционных символов в кодовые символы выполняется с применением алгоритмов Грея для помехоустойчивого кодирования данных. Так, векторам модулированного колебания, которые находятся близко друг к другу на фазовой плоскости, ставят в соответствие значения кодовых символов, которые различаются значением только одного бита. В качестве примера могут быть рассмотрены два вектора Z = 1+j и Z=1+3j, которым соответствуют кодовые символы {0,0} и {0,1}. На данный момент наибольшее распространение получили несколько вариантов QAM. Например QAM-4, который кодирует информационный сигнал изменением фазы несущего колебания с шагом р/2. Этот алгоритм модуляции носит название QPSK (Quadrature Phase Shift Keying), то есть, квадратурная фазовая манипуляция. Следует иметь в виду, что алгоритм квадратурной амплитудной модуляции является разновидностью алгоритма гармонической амплитудной модуляции и потому имеет следующие свойства:
269
■ ширина спектра QAM-модулированного колебания не превышает ширину спектру модулирующего сигнала; ■ положение спектра QAM-модулированного колебания в частотной области определяется номиналом частоты несущего колебания. Эти полезные свойства алгоритма обеспечивают возможность построения на его основе высокоскоростных ADSL-систем передачи данных по двухпроводной линии с частотным распределением информационных принимаемых и передаваемых потоков. Каждый из алгоритмов QAM определяет значения следующих параметров: ■ размер модуляционного символа N (бит) = log 2 количество точек созвездия; ■ значение символьной скорости fs [Кбод/с]; ■ центральная частота fc (central rate); ■ скорость передачи данных V= N· fs. Центральная частота fc для конкретной реализации алгоритма модуляции определяется соотношением:
fH + fS / 2 ≤ fB − fS / 2
(6.32) Параметры огибающих линий (масок) энергетических спектров модулированных сигналов ADSL регламентируются стандартом Т1.413 ANSI. Соблюдения этих масок обеспечивает требуемый уровень электромагнитной совместимости сигналов разной природы, которые передаются по разным парам в одном кабеле. Независимо от типа алгоритма модуляции, энергетический спектр модулированного сигнала не должен выходить за пределы установленной маски. Помехоустойчивость алгоритма QAM обратно пропорциональна его спектральной эффективности. Действие помех приводит к появлению неконтролируемых изменений амплитуды передаваемого по линии сигнала. При увеличении количества кодовых точек на фазовой плоскости расстояние между ними Р уменьшается и, как следствие, возрастает достоверность ошибочного ∗
распознания искаженного принятого вектора Z m на принимающей стороне. Этот алгоритм относительно прост для реализации и, в то же время, является достаточно эффективным алгоритмом линейного кодирования XDSL-сигналов. Современные реализации этого алгоритма обеспечивают высокие показатели спектральной эффективности. Относительно высокий уровень помехоустойчивости QAM-модулированного сигнала обеспечивает возможность построения на основе этой технологии высокоскоростных систем передачи данных по двухпроводной линии с частотным распределением информационных передаваемых и принимаемых потоков. К недостаткам алгоритма можно отнести относительно небольшой уровень полезного сигнала в спектре модулированного колебания. Этот недостаток является общим для алгоритмов гармонической амплитудной модуляции и проявляется в том, что максимальная амплитуда в спектре модулированного колебания имеет гармонику с частотой несущего колебания. Поэтому этот алгоритм в чистом виде довольно редко применяется на практике. Значительно
270
большее распространение получили алгоритмы, которые используют принципы QAM и, в то же время, свободны от его недостатков. Например, алгоритм CAP (Carrier less Amplitude modulation/ Phase modulation) то есть алгоритм амплитудно-фазовой модуляции с подавлением несущей. Алгоритм САР представляет собой одну из разновидностей алгоритма QAM, а его особенностью является специальная обработка модулированного информационного сигнала перед его передачей в линию. В процессе этой обработки из спектра модулированного сигнала изымается составляющая, которая соответствует частоте несущего колебания QAM. После того как приемник принимает информационный переданный сигнал, он сначала восстанавливает частоту несущего колебания, а после этого восстанавливает информационный сигнал. Такие манипуляции со спектром выполняются для того, чтобы уменьшить долю неинформативной составляющей в спектре передаваемого информационного сигнала. Это, в свою очередь, делается для того, чтобы обеспечить большее расстояние распространения сигнала в пространстве и уменьшить уровень перекрестных помех у сигналов, которые передаются одновременно в одном кабеле. Таким образом, основные принципы формирования линейного кода алгоритма САР отвечают принципам формирования линейного кода QAM. Отличие указанных алгоритмов заключается в том, что включены дополнительные процедуры, используемые для формирования и восстановления спектра САРмодулированного сигнала. Одна из возможных функциональных схем формирования сигнала, модулированного с помощью алгоритма САР, показана на рис. 6.19.
В данном случае для подавления гармоники несущего колебания используются синфазный и квадратурный фильтры. Для адекватного восстановления сформированного таким образом сигнала на принимающей стороне должна быть выполнена соответствующая процедура по восстановлению несущего колебания. После восстановления несущего колебания приемник, функционирующий в соответствии с алгоритмом САР, восстанавливает собственно переданный сигнал с использованием тех же алгоритмов, что и приемник QAMмодулированного колебания. По этой причине теоретически приемник САР может взаимодействовать с передатчиком QAM.
271
На сегодняшний день встречаются такие типы алгоритма САР, как САР-4, САР-8, САР-16, САР-32, САР-64, САР-128 и САР-256. В зависимости от типа алгоритма, относительное ОСШ изменяется от 14,5 до 33,8 дБ. К преимуществам этих алгоритмов следует отнести высокую энергетическую эффективность формируемого сигнала. Именно этот алгоритм теоретически способен обеспечить максимальное значение ОСШ и, как следствие, — передачу сигнала на наибольшее расстояние. Основной недостаток этого метода заключается в отсутствия стандарта, определяющего процедуры, в соответствии с которыми выполняется преобразование сигнала.
6.6. Критерии оценки систем закрытия речи Существуют четыре основных критерия, по которым оцениваются характеристики устройств закрытия речевых сигналов, а именно [14]: ■ разборчивость речи; ■ узнаваемость; ■ степень закрытия; ■ основные технические характеристики системы. Приемлемым или коммерческим качеством восстановленной на принимающем конце речи считается такое качество, когда слушатель может без труда узнать голос говорящего и определить содержание произносимого сообщения. Кроме этого, под хорошим качеством переданного речевого сигнала имеется в виду возможность воспроизведения эмоциональных оттенков и других специфических эффектов разговора, присущих беседам тет-а-тет. Параметры узкополосных закрытых систем передачи речи, влияющие на качество восстановленного речевого сигнала, определяются способами кодирования, методами модуляции, влиянием шума, инструментальными ошибками и условиями распространения. Шумы и искажения влияют на характеристики каждого компонента системы по-разному, а снижение качества, которое ощущается пользователем, происходит от суммарного эффекта снижения характеристик отдельных компонентов. Существующие объективные методы оценки качества речи и систем не применимы для сравнения характеристик узкополосных дискретных систем связи, в которых речевой сигнал превращается в систему параметров на передающей стороне, передается по каналу связи, а затем синтезируется в речевой сигнал в приемнике. Существующие субъективные методы измерений разборчивости и естественности отличаются значительной трудоемкостью, поскольку в этом деле многое зависит от используемого словаря, избранного канала связи, диалекта, возраста и эмоционального состояния испытанных дикторов. Поэтому проведение измерений для получения статистически надежных и повторяемых оценок параметров системы при изменяемых условиях требует больших затрат. При использовании радиоканалов эти трудности еще более возрастают из-за неопределенности условий распространения, а добиться повторяемости результатов невозможно без применения моделей радиоканалов.
272
Для дуплексных систем дополнительное влияние на качество оказывает временная задержка сигнала, внесенная речевым скремблером или шифратором. Поскольку основным показателем секретности переданных речевых сообщений является их неразборчивость при перехвате потенциальными подслушивающими лицами, сравнение по степеням защиты — это определяющий момент при выборе пользователем конкретной системы закрытия речи. Как правило, аналоговые скремблеры используются там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок передачи (наземные линии связи с плохими характеристиками или каналы далекой радиосвязи). Они обеспечивают тактический уровень защиты и хорошо предохраняют переговоры от посторонних "случайных ушей", имеющих ограниченные ресурсы, будь то, соседи или сослуживцы. Для таких применений подходят системы со статическим закрытием, то есть, осуществляющие шифрование по фиксированному ключу. Если же необходимо сохранить конфиденциальность информации от возможных конкурентов, которые владеют достаточным техническим и специальным оснащениям, то необходимо применять аналоговые скремблеры среднего уровня закрытия с динамически непостоянным в процессе разговора ключом. Естественно, что эти системы будут дороже, чем системы закрытия с фиксированным ключом, однако они настолько усложнят работу неприятелей по разработке дешифрирующего алгоритма, что время, потраченное на это, значительно обесценит информацию, добытую из перехваченного сообщения. Поскольку в таких устройствах закрытия, как правило, перед началом сообщения передается синхропоследовательность, содержащая часть дополнительной информации о ключе именно этого переданного сообщения, у неприятеля имеется только один шанс попробовать его раскрыть: перебрать огромное множество ключевых подстановок. Если ключи меняются каждый день, то даже при известном алгоритме преобразования речи неприятелю придется перебрать много тысяч вариантов в поисках подлинной ключевой подстановки. В случае, если есть предположение, что с целью добывания крайне интересующей его информации неприятель может воспользоваться услугами высококвалифицированных специалистов и их техническим арсеналом, то для того, чтобы быть уверенным в отсутствия утечки информации, необходимо применять системы закрытия речи, обеспечивающие стратегическую (высочайшую) степень защиты. Это могут обеспечить лишь устройства дискретизации речи с последующим шифрованием и новый тип аналоговых скремблеров. Последние используют методы преобразования аналогового речевого сигнала в цифровую форму, затем применяют методы криптографического закрытия, аналогичные тем, которые используются для закрытия данных, после чего результирующее закрытое сообщение преобразуется обратно в аналоговый сигнал и подается в линию связи. Для раскрытия полученного сигнала на принимающей стороне вырабатываются обратные преобразования. Эти новейшие гибридные устройства легко адаптируются к существующим коммуникационным сетям и предлагают значительно более высокий уровень защиты речевых сообщений, чем традиционные аналоговые скремблеры, с
273
сохранением всех преимуществ последних в разборчивости и узнаваемости восстановленной речи. Следует отметить, что в системах засекречивания речи, основанных на шифре перестановки N языковых элементов, общее число ключей-перестановок равняется N! Однако это число не отражает реальной криптографической устойчивости системы из-за избыточности информации, содержащейся в речевом сигнале, а также из-за разборчивости несовершенным образом переставленной и инвертированной речи. Поэтому криптоаналитику неприятеля зачастую необходимо испытать лишь К << N! случайных перестановок для раскрытия речевого кода. Этот момент следует учитывать при выборе надежной системы аналогового скремблирования.
6.6.1. Тенденции развития систем закрытия речи Целью современных исследований методов закрытия и обработки речевых сигналов является улучшение параметров для заданных каналов передачи с использованием достижений микроэлектронной технологии. В ближайшие десять лет нельзя ожидать каких-нибудь значительных изменений в области аналогового скремблирования. Можно ожидать, что аналоговые скремблеры и дальше будут использоваться на некачественных линиях связи, пока не будут созданы надежные модемы с коррекцией ошибок, возникающих в процессе цифровой передачи по таким каналам. Некоторые публикации [14] свидетельствуют о том, что развитие цифровых процессоров обработки сигналов (ЦПОС) позволит намного эффективнее использовать существующие алгоритмы при общем снижении габаритов и энергопотребления аппаратуры закрытия речевых сигналов. Благодаря развитию ЦПОС уже удалось намного усложнить полосные скремблеры [14], в меру совершенствования которых легче будет реализовывать сложные методы скремблирования (например, комбинированные частотно-временные). Применение ЦПОС разрешит повысить качество речи за счет более точных методов фильтрации и обработки. В скором времени следует ожидать появления на рынке достаточного количества аналоговых скремблеров нового типа, которые обеспечивают уровень защиты речевых сигналов, сравнимое с цифровыми устройствами закрытия речи, при высоком качестве и узнаваемости восстановленного речевого сигнала, присущих аналоговым скремблерам. В качестве одного из перспективных направлений аналогового скремблирования в [14] рассматривается гармоническая компрессия во временной области (Time Domain Harmonic Compression — TDHC), которая может использоваться для сужения полос частот всех видов скремблеров. Рост спроса на простейшие скремблеры в тех областях, где они раньше не применялись, привел к появлению устройств закрытия речи, реализованных в одном кристалле. Так в [14] сообщается о начале производства специализированной микросхемы, которая позволяет реализовать алгоритм
274
закрытия речи на основе временных перестановок и предназначена для использования в радиосвязи такси и автобусов. Среди систем дискретизации речи с последующим шифрованием наряду с последующим развитием систем закрытия речевых сигналов на основе DESалгоритмов можно ожидать широкое распространение криптографических систем с открытыми ключами, которые, например, разрешат создать новую защищенную систему телефонной связи с числом абонентов до 3 млн. Основные усилия в области совершенствования дискретной техники кодирования направлены на объединение высоких качеств звучания синтезированной речи в среднескоростных вокодерах с достоинством низкоскоростных преобразователей — малой полосой частот. Одним из возможных способов является многоимпульсное возбуждение вокодера, способное заменить параметры основного тона и признака "тон/шум" набором импульсов с разными амплитудами, как было показано в разделе 6.3. Развитием идеи векторного кодирования является построение вокодеров с кодовым возбуждением и самовозбуждающихся вокодеров. Основной принцип их работы подобен многоимпульсному возбуждению. Переданные параметры заменяются единым адресом, который выбирает наиболее пригодную форму возбудимого сигнала из числа сигналов, записанных в банке кодов. Главные трудности реализации многоимпульсного и векторного методов заключаются в большом количестве расчетов, выполняемых анализатором с целью оптимального выбора формы сигнала возбуждения. По этой причине определенные усилия направлены на упрощение этого анализа. Дальнейшее снижение требуемой скорости передачи возможно путем параметризации речи, которая огибает спектр в зависимости от частот формант и амплитуд. Трудность точной и надежной идентификации формант обуславливает низкое качество формантного вокодера. Однако при правильном управлении его синтезатор восстанавливает речь с высоким качеством. Использование коэффициентов линейного предсказания для определения частот формант разрешит соединить свойства формантного вокодера и вокодера с линейным предсказанием, но при более низкой скорости передачи. Можно ожидать доведения скорости передачи до величины 600 бит/с. В большинстве технических приложений используется речь с ограниченным словарем, и переход к кодированию лишь некоторых звуков и слов может намного снизить требования к скорости передачи. Например, для словаря в 500 слов требуемая скорость не превышает 30 бит/с. Повышенная чувствительность к ошибкам канала связи может быть преодолена использованием помехоустойчивого кодирования. Потенциальный недостаток таких систем заключается в том, что синтезированная на принимающей стороне речь не будет содержать индивидуальных характеристик голоса говорящего. Однако эту трудность можно преодолеть, используя признак аутентичности, переданный заранее.
275
Приложение
Прибор "PRAGMA"
Общее описание "PRAGMA" представляет собой шифратор нового поколения, который позволяет создавать конфиденциальные сети связи с защитой всего канала, от одного шифратора к другому, предотвращает прослушивания речевых переговоров, перехват факсимильных документов и переданных данных при межкомпьютерном обмене. Максимальное количество абонентов сети неограниченно. Качество восстановленного (синтезированного) сигнала практически не отличается, а во многих случаях выше обычного открытого. "PRAGMA" выполнен в виде приставки к телефонному (факсимильному) аппарату и подключается между телефонной линией и телефоном. Для передачи данных устройство соединяется с компьютером по последовательному коммуникационному порту (СОМ). Основные свойства прибора: ■ автономное питание; ■ высокая устойчивость; ■ усиленная ключевая система — 1024 бит; ■ возможность оперативного изменения мастер-ключа пользователем; ■ автономное питание; ■ возможность построения конфиденциальной связи в необходимом месте; ■ оптимизированный для работы на "далеких" каналах связи (международных, спутниковых). Перечислим характеристики "PRAGMA" подробнее:
276
■ симметричное шифрование по ГОСТ 28147-89; ■ алгоритм речеобразования — CELP 4800 бод; ■ защита факсимильных документов путем шифрования переданного изображения; ■ в защищенный факсимильный документ прибавляется "шапка", внешний вид которой может задавать сам пользователь; ■ защита факсимильных документов происходит автоматически, не требуя вмешательство пользователя; ■ защита межкомпьютерного обмена данными; ■ система открытого распределения ключей Диффи-Хеллмана (1024 бит) создает уникальный ключ для каждого сеанса связи и исключает необходимость ввода сеансовых ключей пользователем; ■ введена система проверки действительности, которая исключает возможность вмешательства "третьей" стороны (атаки вида "человек посередине"), даже при наличии подобного устройства — это решается с помощью применения алгоритмов "защищенные переговоры о согласовании ключа"; ■ предусмотрена возможность изменения ключевых и других параметров работы устройства самым пользователем; ■ для удобства пользователей, при необходимости оперативного изменения ключевых параметров предусмотрены инжектор ключей, который разрешает менять ключевые параметры устройства; при этом осуществляется проверка на целостность ключевых параметров, что предотвращает несанкционированное навязывание параметров ключе вой системы; ■ исключена возможность влияния производителя устройства на систему защиты, которая организуется пользователем; ■ автономное питание "PRAGMA" позволяет пользователю создавать сети закрытой связи там, где ему это необходимо; нет зависимости от источника питания; ■ важно, что "PRAGMA" обеспечивает связь высокого качества не только на "близких" междугородных каналах, но и на "далеких": международных, спутниковых; кроме того, прибор оптимизирован для местных линий связи с большим затуханием и плохим соотношением "сигнал/шум"; ■ по сравнению с шифраторами предыдущего поколения, усилена ключевая система — 1024 бит. Предусмотрен инжектор ключей, который позволяет оперативно менять ключевые параметры без подключения к компьютеру. Защита речевой информации осуществляется с использованием вокодерного преобразования по алгоритму CELP со скоростью передачи 4800 бит/с и шифрования по алгоритму ГОСТ 28147-89 с высокой стойкостью к раскрытию. При защите факсимильных документов шифруются сами изображения, переданные на скоростях 2400-9600 бит/с по протоколам v.27ter, v.29 ITU-T. При этом сигналы в телефонной линии не отличаются от обычной факсимильной передачи.
277
При защите межкомпьютерного обмена устройство работает под управлением любого коммуникационного пакета на ПЭВМ как Хейс-совместный модем и обеспечивает шифрование/дешифрование данных по алгоритму ГОСТ 28147-89. Для построения системы защищенной связи необходимы как минимум два устройства "PRAGMA". Приставки включаются в разрыв между телефонным (факсимильным) аппаратом и телефонной линией у каждого абонента и обеспечивают защиту от прослушивания в открытом канале связи на участке от одного устройства к другому. При включении питания выполняется самотестирование устройства и переход в режим ожидания. О правильной работе в режиме ожидания свидетельствует поочередное включение/выключение индикаторов режимов работы. В таком состоянии (а также при выключенном питании) приставка "прозрачная" для всех операций с телефонным (факсимильным) аппаратом и не мешает обычной работе пользователя.
Защита переговоров Перевод устройства в режим защиты переговоров должен вырабатываться после установки связи между абонентами и может осуществляться несколькими способами: ■ нажатием кнопки; ■ набором определенной комбинации цифр (символов) с клавиатуры телефонного аппарата в режиме тонального набора; ■ устройство может включаться автоматически при выявлении служебных посылок со стороны второго абонента. На период синхронизации работы устройств и обмена ключевой информацией мигает индикатор защищенной связи "Secure". При установке защищенной связи индикатор "Secure" включен постоянно. Переход в режим открытой связи (ожидания) осуществляется нажатием соответствующей кнопки или автоматически при переключении в открытый режим противоположного абонента. Если ложится трубка телефонного аппарата, приставка отключается и возвращается в режим ожидания.
Защита факсимильных документов Защита факсимильных документов осуществляется без вмешательства пользователя. Устройство включается при выявлении начала факсимильной процедуры, шифрует переданный документ (дешифрует принятый) при наличии такой же приставки (с таким же ключом) с противоположной стороны и возвращается в режим ожидания. Защищенный документ обозначается специальной строкой в начале каждой страницы. Предусмотрена возможность блокирования приема и/или передачи факсимильного документа в незащищенном режиме.
278
Защита данных Приставка "PRAGMA" разрешает защитить от несанкционированного использования документы, базы данных, переданные в виде файлов с одного компьютера на другой с помощью модема. Устройство при этом включается вместо обычного модема и работает под управлением стандартного коммуникационного пакета на ПЭВМ в режиме выделенной линии.
279
Список литературы 1. Стеклов В.К., Беркман Л.Н. Телекоммуникационные сети.-Киев.,-2000,396с. 2. Современные телекоммуникации./ Под ред. Довгого С.А.-М.: Экотрендз,2003-320с. 3. Паук СМ. Сети авиационной электросвязи.-М.,:Транспорт,1986-272с. 4. Андрусяк A.I., Дем'янчук B.C., Юр'єв Ю.Н. Мережа авіаційного електрозв'язку. — К.: НАУ, 2001. - 448 с. 5. Беккер П. ISDN. Цифровая сеть и интеграция служб. Пер. с англ. - М.: Радио и связь, 1992. - 208 с. 6. Бакланов И.Г. ISDN и Frame Relay. Технология и практика измерений. М.: Экто-Трендз, 1999. - 264 с. 7. Соколов А.В., Шаньгин В.Ф. Защита информации в распределительных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. - 636 с. 8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. - 376 с. 9. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Пер. с англ. — М.: ДМК Пресс, 2001. - 400 с. 10.Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МГИФИ, 1997.-538 с. 11.Конахович Г.Ф. Системи радіозв'язку.- К.: НАУ,2004,-312с. 12.Каторин Ю.Ф., Куренков Е.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. - СПб: ООО "Издательство Полигон", 2000.896 с. 13.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах. - М.: Энергоатомиздат, 1994. 14.Петраков А. В., Лагутин В. С. Защита абонентского телетрафика. — М.: Радио и связь, 2002. - 504 с. 15.Андрианов В. И., Бородин В. А., Соколов А. В. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. — СПб: Лань, 1996-272 с. 16.Конеев Н. Р., Беляев А. В. Информационная безопасность предприятия. — СПБ: БХВ - Петербург, 2003 - 725 с. 17.Максименко Г. А., Хорошко В. А. Методы выявления, обработки и идентификации сигналов радиозакладных устройств. — К.: ООО "Полиграф консалтинг", 2004. - 317 с. 18.Шелухин О.И., Лукьянцев Н.Ф. Цифровая обработка и передача речи. М.: Радио и связь, 2000. - 456 с. 19.Хорошко В. А., Чекатков А. А. Методы и средства защиты информации — К.: Юниор, 2003. - 504 с.
280