Контакты
Подписка
МЕНЮ
Контакты
Подписка

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Вопросы информационной безопасности сетей PON

И.А. Булавкин, Unix-администратор компании Luxoft, аспирант ЦНИИС

В России, как и во всех развитых странах мира, внедряется новое поколение сетей доступа - пассивные оптические сети (PON). Преимуществом данной технологии является высокая скорость передачи данных, простота подключения новых абонентов, предоставление разнообразных услуг и др. [1]. Вместе с тем остается ряд вопросов, связанных с информационной безопасностью передаваемых данных и качеством предоставляемых услуг в случае несанкционированного воздействия на один или несколько компонентов сети.

Основными компонентами сети PON являются приемопередающее оборудование поставщика услуг и пользователя, оптический кабель и оптические разветвители. Каждый из компонентов может быть источником проведения через него несанкционированного воздействия. Оптический сигнал, передаваемый по волоконно-оптической линии связи (ВОЛС), распространяется согласно закону полного внутреннего отражения, поэтому считается, что ВОЛС имеет повышенную защищенность. В то же время оптическое волокно (ОВ) обладает затуханием, вызванным целым рядом причин: френелевское отражение, собственное поглощение, поглощение на ионах OH-, излучение на микро- и макроизгибах и др. (рис. 1). Используя эти явления в своих целях, злоумышленник может осуществлять различные виды несанкционированных воздействий на передаваемую информацию.

В работе, посвященной защите информации в ВОЛС [2], авторы рассматривают возможные потери в ОВ и различные способы реализации несанкционированных воздействий в ВОЛС.

За счет макроизгиба можно добиться преобразования направляемых мод в вытекающие, что приведет к выводу части мощности оптического волокна за пределы оболочки. Тем самым злоумышленник получит несанкционированный доступ к сигналу. Кроме того, есть опасность использования вытекающих мод в местах стыковки О В между собой или с оптическим развет-вителем. Это обусловлено тем, что для ВОЛС такой отбор мощности является незаметным из-за "естественной" утечки мод. Другие способы, описанные в статье, предусматривают внедрение фотодетектирующих элементов в оболочку ОВ или использование механических и термических способов воздействия на ОВ для создания микроизгиба, который и приведет к ответвлению части мощности из ОВ.

Виды несанкционированных воздействий

Все несанкционированные воздействия злоумышленника можно представить шестью областями, каждую из которых отличают следующие цели:

  • анализ трафика;
  • подслушивание;
  • умышленная задержка информации;
  • отказ в обслуживании;
  • изменение характеристик качества обслуживания QoS;
  • спуфинг, то есть передача злоумышленником информации в сеть от имени другого лица.

Еще в одной работе [3] список рассматриваемых видов несанкционированных воздействий был сокращен путем объединения между собой некоторых из них:

  • несанкционированные воздействия двух видов "анализ трафика" и "подслушивание" имеют схожие характеристики и могут рассматриваться как один вид;
  • оптические сети из-за отсутствия в них оптической памяти защищены от несанкционированного воздействия "задержка информации", следовательно, этот вид не рассматривается;
  • проблема спуфинга может быть решена с помощью использования методов криптографии, что уже решено в некоторых реализациях технологии PON, и не рассматривается;
  • "изменение параметров QoS" и "отказ в обслуживании" в некотором приближении могут рассматриваться как один вид несанкционированного воздействия, объединенного общим названием "нарушение сервиса".

Таким образом, количество возможных несанкционированных воздействий в сети PON сократилось до двух: подслушивание (анализ трафика) и "нарушение сервиса".

Список несанкционированных воздействий можно расширить, но они будут относиться к сетевым протоколам, системам управления, тогда как нас интересуют несанкционированные воздействия, связанные с инфраструктурой сети PON.

Реализация несанкционированных воздействий в сети PON

Существует несколько методов реализации несанкционированных воздействий со стороны злоумышленника: снятие части мощности оптического сигнала; воздействия на информационные сигналы с помощью сигналов злоумышленника, входящих в их спектр, а также не входящих в спектр информационных сигналов.

Для анализа выбраны именно эти способы защиты, поскольку они довольно просто могут быть реализованы и вызывают иные последствия при сравнении их с другими видами несанкционированных воздействий на прочих типах сетей. Данные виды воздействий легко реализуемы за счет уже имеющихся на рынке технологий, что ставит под угрозу безопасность сетей PON [3, 4].

Каждый из компонентов, входящих в состав сети PON, может быть источником проведения через него несанкционированного воздействия.

"Подслушивание"

"Подслушивание" может быть реализовано злоумышленником путем ответвления части оптической мощности передаваемого оптического сигнала через О В или оптический разветви-тель. Данный вид воздействия можно применить двумя способами: разрывным или безразрывным. В случае разрывного способа производится обрыв оптического волокна и подсоединение оптического ответвителя. Несовершенство этого способа заключается в большом вносимом затухании и неизбежном прерывании связи на время подключения ответвителя, что может быть легко обнаружено. В случае безразрывного способа часть оптической мощности можно получить в месте изгиба оптического волокна.

В настоящее время на рынке представлен целый ряд оптических телефонов, которые позволяют организовать связь на дальних расстояниях по оптическому волокну без нарушения целостности последнего при помощи "оптических прищепок". "Оптическая прищепка" за счет изгиба волокна позволяет как вводить, так и выводить оптический сигнал. На рынке предлагается целый ряд таких устройств стоимостью менее 1000 дол. с различными значениями вносимого затухания. Кроме того, на рынке представлены устройства, которые позволяют обнаружить наличие сигнала в оптическом волокне, определить его направление и поляризацию.

"Нарушение услуги"

Второй вид несанкционированного воздействия - "нарушение услуги" может быть реализован через оптическое волокно или приемопередающее оборудование на стороне абонента либо через оптический разветвитель. В данном случае злоумышленник осуществляет ввод в оптическое волокно сигнала, в результате чего происходит ухудшение характеристик услуги или ее нарушение. Технические средства подключения к оптической среде бывают различными: злоумышленник может использовать мощный источник лазерного излучения и меньший радиус изгиба оптического волокна, что позволит оказывать воздействие на полезный сигнал не за счет сильного изменения его мощности, а за счет влияния сигнала злоумышленника на полезный сигнал [9].

Методы определения несанкционированных воздействий

Рассмотрим возможность применения на пассивных оптических сетях доступа PON существующих систем диагностики и контроля несанкционированных воздействий. Современные технологии отслеживания нес-анкционирован-ных воздействий можно условно разбить на две области, в каждой из которых применяются либо методы статистического анализа информации (например, исследование спектра сигналов или мощности сигналов на приеме), либо метод, использующий специальные сигналы для диагностических целей (например, контролирующие сигналы или оптические рефлектометры) [4, 5, 8].

Метод определения мощности широкополосного сигнала

Суть метода заключается в отслеживании и контролировании уровня мощности принимаемого широкополосного сигнала (рис. 2).

Данный метод используется для того, чтобы отследить изменение уровня мощности и сравнить его с некоторым ожидаемым пороговым значением, при этом небольшие отклонения либо невозможно обнаружить, либо это займет длительное время. В случае применения статистического анализа согласно закону больших чисел потребуется значительное усреднение данных для того, чтобы с точностью оценить статистическое значение некоторого среднего показателя мощности из имеющегося математического ожидания.

Применение этого метода позволит отследить в том числе небольшие изменения мощности сигнала в канале, связанные с процессами старения волокна и компонентов сети, а также с восстановительными работами.

Таким образом, многие схемы, использующие метод измерения мощности широкополосного сигнала, имеют набор пороговых значений уровней, при которых будет происходить ухудшение качества услуги или ее нарушение [3, 7].

Метод анализа оптического спектра

Данный метод (рис. 3) основывается на анализе спектра оптического сигнала и по сравнению с методом измерения мощности принимаемого сигнала имеет значительное количество способов его реализации, а также возможность осуществления более детальной диагностики с большей информативностью [3, 7].

Например, этот метод позволяет определить изменение в спектре оптического сигнала, даже если суммарная мощность принимаемого сигнала при этом остается неизменной. Предположим, что в оптическом волокне имеются два сигнала с одинаковыми значениями суммарной мощности, но с различными спектральными составляющими. С помощью метода измерения мощности широкополосного сигнала нельзя сказать, что в ОВ имеются два разных сигнала, тогда как метод анализа оптического спектра это легко покажет.

Несмотря на большую информативность, рассматриваемый метод основывается на статистическом сравнении выборочных средних значений со статистическими средними значениями. Аргументы, встречающиеся в нем, базируются на некоторых законах больших чисел. Это приводит к тому, что редко случающиеся ухудшения сигнала не будут определены вообще или будут определены спустя длительное время. Для работы метода анализа оптического спектра требуется некоторое усреднение значений, что делает его более медленным в сравнении с другими методами.

Метод контрольных сигналов

Контрольные сигналы - это сигналы, распространяющиеся по тем же маршрутам и проходящие по тем же узлам, что и информационные сигналы, но отличающиеся от них своей основной задачей - выявлением проблем связи и нарушением соединения (рис. 4).

Контрольные сигналы, как правило, работают на других частотах. В TDMA-системах такие сигналы могут быть выделены по временному слоту, передаваемому из общего информационного сигнала. В системах CDMA контрольные сигналы могут быть выделены за счет своего кодирования, а в WDM-системах они могут передаваться внутри полосы передачи информационных сигналов, располагаясь в промежутках между WDM-каналами либо за пределами полосы передачи информационных сигналов. Если контрольные сигналы расположены в частотной области передачи информационных сигналов и в непосредственной близости от них, то они относятся к группе подчастотно мультиплексируемых сигналов (Sub-carrier Multiplexed Signals, SCM). Та-I кие SCM-сигналы передают сетевые или контролирующие сигналы, используя ту же оптическую несущую, что и информационный сигнал. Надо отметить, что контрольные сигналы не всегда могут иметь постоянные во времени характеристики, а динамически изменяются по некоторому закону и отличаются от информационных сигналов большей или меньшей частотой [3, 5].

На одном из макетов фотонной сети (RACE), развернутой в Европе, особый вид контрольного SCМ-сигнала представлен низкочастотной амплитудной модуляцией высокоскоростного информационного потока. Существует несколько проблем, связанных с взаимодействием между собой информационных и контролирующих сигналов. Эксперименты в рамках проекта RACE показали, что у контролирующего сигнала при работе на системах со скоростью 622 Мбит/c, кодом NRZ и псевдослучайной информационной последовательностью несколько ухудшается чувствительность, когда частота контролирующего сигнала меньше 100 кГц и амплитуда "1" контролирующего сигнала меньше 10% амплитуды "1" информационного сигнала. Эксперименты с изучением кросс-усиливающей модуляции контролирующих сигналов в эрбиевом усилителе показали, что их частота должна находиться в диапазоне 10-100 кГц.

Приведенные выше результаты получены экспериментально, и пока непонятно, какими будут характеристики при изменении скоростей, методов модуляции и других параметров сигналов. Среди задач остается вопрос, связанный с прохождением контролирующих сигналов через устройства, преобразующие частоту сигналов [3, 5].

Методы оптической рефлектометрии

Оптические рефлектометры - устройства, особым образом использующие контролирующие сигналы. В данном случае анализируются характеристики отраженного контролирующего сигнала на передающей стороне. Несмотря на то что оптические рефлектометры работают на принципах контролирующих сигналов, их широкая распространенность и применение привели к тому, что они вынесены в отдельный раздел, как отдельный метод.

Оптические рефлектометры в основном применяются для выявления ошибок, неоднородностей, потерь в оптическом волокне и т.д. Следовательно, они могут быть легко адаптированы для определения воздействий, вызванных несанкционированным подключением к ОВ. Вследствие того что оптические рефлектометры работают с отраженным сигналом, они также применимы и для определения других видов несанкционированных воздействий. Надо отметить, что сигнал, используемый рефлектометрами, также применяется в качестве контролирующего сигнала.

Немодулированные или слабомоду-лированные зондирующие сигналы рефлектометра могут быть источником помех (заглушения) за счет взаимодействия их с информационными сигналами. Если на сети вместе с оптическими усилителями используются оптические изоляторы, то это может потребовать установки оптического рефлектометра со стороны каждого усилителя. Когда речь идет о сети PON, в которой отсутствуют оптические усилители, появляется еще одна сложность. Поскольку сеть PON может содержать более одного оптического раз-ветвителя, за которым могут располагаться другие разветвители, то применение оптического рефлектометра становится невозможным. Препятствием оказывается древовидная топология сети, приводящая к возникновению многих точек отражения зондирующего сигнала и временным задержкам между отражениями зондирующего сигнала от точек, расположенных на разных расстояниях [3, 5, 7].

Области применения рассмотренных методов защиты

Метод определения мощности сигнала

Решения, базирующиеся на измерении и определении мощности принимаемого оптического сигнала, наилучшим образом подходят для выявления проблем, связанных со сбоями в работе оптического усилителя. В случае заглушения полезного информационного сигнала сигналом злоумышленника на приемной стороне, скорее всего, произойдет не уменьшение, а увеличение мощности сигналов, хотя возможен также случай, когда суммарная мощность останется постоянной или незначительно уменьшится. Единичные помехи, вызванные периодическим или эпизодическим воздействием злоумышленника заглушающим несанкционированным сигналом, могут привести к ухудшению параметра "интенсивности ошибочных битов" (BER) вплоть до недопустимых значений без достаточно сильного изменения показателя средней мощности, что не позволит обнаружить действие злоумышленника.

Метод определения мощности при "подслушивании" не будет удовлетворительным в следующих случаях:

  • снятие сигнала на приемной стороне приводит к такому изменению мощности сигнала, при котором выносится решение о несанкционированном воздействии; этого можно добиться, если производимые воздействия случайны или незначительны по длительности их проведения, а также при потере слишком малой мощности;
  • после снятия сигнала в волокно вводят оптическую мощность, компенсирующую потери [3, 6].

Метод анализа оптического спектра

Метод анализа оптического спектра будет обнаруживать "заглушения", которые воздействуют на оптический спектр сигнала. В случае несанкционированных воздействий, использующих эффект перекрестных помех, данный метод даст те же результаты, что и набор измерителей мощностей, настроенных на определенные длины волн.

С помощью этого метода невозможно определить наличие "подслушивания", кроме случаев, когда отбор мощности сигнала вносит искажение в передаваемый сигнал, например, наблюдается снижение мощности в канале или спектр принимаемого сигнала оказывается шире, чем должен быть. Если "подслушивание" будет проводиться с использованием перекрестных помех, то анализатор спектра не заметит каких-либо существенных изменений [3, 6].

Метод контрольных сигналов

Этот метод обнаружения несанкционированных воздействий может быть эффективным только в том случае, если "заглушения" воздействуют на те длины волн, на которых работают контрольные сигналы.

При несанкционированном воздействии широкополосным сигналом применение данного метода будет оправданно, так как сигнал злоумышленника затронет и контрольные сигналы. Если контрольные сигналы используются для контроля наличия связи, как в случае реальных систем, то данный метод не сможет обеспечить защиту от "подслушивания". Контрольный сигнал сможет обнаружить несанкционированное воздействие, только когда произойдет резкое ухудшение характеристик канала передачи.

Контрольные SCM-сигналы обладают большей возможностью обнаружения "заглушения", чем контрольные сигналы, работающие просто на других длинах волн, но в то же время они не отслеживают некоторые "заглушения" , которые могут быть разрушительными для информационных сигналов. Зная характеристики фильтра, выделяющего SCM-сигнал, злоумышленник может осуществлять воздействия так, чтобы их результат не попадал в полосу пропускания фильтра и не воздействовал на контрольный сигнал. Ко всему прочему сами контрольные сигналы могут заглушать полезный сигнал [3, 6].

Метод оптической рефлектометрии

Если имеется широкополосный несанкционированный заглушающий сигнал, входящий или не входящий в спектр информационных сигналов, то часть его попадет за счет отражения на неоднородностях в рефлектометр и может наблюдаться на рефлектограмме. Если зондирующие импульсы оптического рефлектометра имеют некоторую модуляцию, то это позволит увидеть на рефлектограмме результат взаимодействия зондирующего и заглушающего сигналов.

В случае когда в оптическом тракте присутствуют эрбиевые усилители, возникают новые проблемы. Если эрбиевые усилители однонаправленные, то они непригодны для усиления отраженных сигналов, что приводит к ограничению длины контролируемого участка. Таким образом, метод оптической рефлектометрии неприменим в сетях, использующих последовательность эрбиевых усилителей, кроме случаев, когда эрбиевый усилитель выполняет роль предусилителя оптического рефлектометра.

При "подслушивании" злоумышленник производит некоторые действия над оптическим волокном, что отразится на рефлектограмме, давая возможность определить несанкционированное воздействие.

Недостатком метода оптической рефлектометрии является то, что на сетях с оптическими разветвителями он не может быть применен по причине множества маршрутов прохождения сигнала, а также из-за невозможности определения несанкционированного воздействия типа "подслушивание", проводимого через перекрестные помехи. К недостаткам стоит отнести и высокую стоимость оптического рефлектометра [3, 6].

Архитектурные решения сетей PON

Топология пассивной оптической сети PON играет не последнюю роль в вопросах безопасности и защищенности сети в целом. Очевидно, что наиболее защищенной будет являться сеть с топологией "звезда", при которой непосредственно из здания поставщика услуг до пользователя будет идти отдельный оптический кабель. Применение такой топологии маловероятно по причине больших капитальных затрат на строительство сети. Зато несанкционированное воздействие в одной точке никак не отразится на всех остальных пользователях сети, и обнаружить несанкционированное воздействие будет проще.

Построение сети с топологией типа "дерево" (рис. 5) экономически выгодно, так как в сети появляются оптические разветвители, решающие проблему прокладки оптического кабеля до каждого абонента или до группы абонентов. Но в случае, если несанкционированное воздействие будет производиться непосредственно перед оптическим развет-вителем, результатом будет ухудшение качества услуги или ее прекращение сразу у многих пользователей.

Иная ситуация будет, если злоумышленник производит "подслушивание". Данный вид воздействия обладает большей скрытностью и направлен не на нарушение услуги, а на получение информационных сигналов для дальнейшей работы с ними. Рассматривая воздействие типа "подслушивание" в 1-м случае, количество скомпрометированной информации будет много меньше, чем в случае с топологией "дерево" или топологией "сеть". В более сложных топологиях, когда применяется несколько разветвителей, несанкционированное воздействие вида "подслушивание" обнаружить достаточно трудно.

Заключение

Ошибки в сети, ухудшение показателей передачи могут быть вызваны естественными процессами (старение компонентов оптической сети), а также несанкционированными воздействиями на сеть со стороны злоумышленника. В последнее время задача защиты и обнаружения несанкционированных воздействий становится приоритетной. Каждый из рассмотренных выше методов не позволяет обнаружить все виды несанкционированных воздействий и с высокой достоверностью отличить факт несанкционированного воздействия от ошибок, возникающих во время эксплуатации ВОЛС, что приводит к невозможности предоставления высоконадежной и высокозащищенной системы связи.

На магистральных оптических сетях могут применяться дорогостоящие решения защиты информации, обеспечивающие надежную и безопасную передачу данных. Но применение на сетях PON тех же самых решений свело бы на нет все преимущества данной технологии, которые заключаются в предоставлении широкому кругу потребителей широкополосных услуг.

В настоящее время ведутся работы, связанные с разработкой новых методов обнаружения несанкционированных воздействий. Они базируются на сравнении принимаемого сигнала со значением, полученным в результате математического моделирования канала связи. Применение подобных методик в сети PON с учетом динамического характера изменения пользователей, а следовательно, и архитектуры сети представляется затруднительным. Таким образом, для сетей PON требуются новые методы обнаружения несанкционированных воздействий, которые должны сочетать в себе высокую степень защиты и высокие технико-экономические показатели.

В таблице приведены потенциальные возможности методов обнаружения несанкционированного воздействия применительно к каждому виду воздействия. Очевидно, что в действительности возможности приведенных методов будут несколько отличаться в силу таких причин, как скорость обнаружения несанкционированного воздействия, место обнаружения несанкционированного воздействия (тот или иной сегмент сети) и др.

Литература

  1. Алексеев Е.Б., Устинов С.А. Технологии оптических сетей доступа. Тенденции развития в мире и России//Технологии и средства связи: Отраслевой каталог. 2005.
  2. Манько А., Каток В., Задорожний М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа, http://bezpeka.com/ru/lib/spec/.
  3. Medard M., Marquis D. and Chinn S.R. Attack detection methods for all-optical networks, in: 1998 Network and Distributed System Security Symposium, sponsored by the
    Internet Society, session 3, paper 1.
  4. Medard M., Chinn S.R. and Saengudomlert P. Attack detection in all-optical networks, Optical Fiber Communication Conference OFC'98 ThD4.
  5. Medard M., Chinn S.R. and Saengudomlert P. Node wrappers for QoS monitoring in transparent optical nodes.
  6. Saengudomlert P. Analysis and Detection of Jamming Attacks in an All-Optical Network.
  7. Jigesh K. Patel, Sung U. Kim, David H. Su. A Framework for Managing Faults and Attacks in WDM Optical Networks.
  8. Mas С Nguyen H., Thiran P. Failure location in WDM networks. In: Optical.
  9. WDM Networks: Past Lessons and Path Ahead. Kluwer Academic Publishers (2004)
  10. Securing Fiber Optic Communications against Optical Tapping Methods, Oyster Optics, Inc. // www.oysteroptics.com

Опубликовано: Журнал "Технологии и средства связи" #2, 2006
Посещений: 19658

  Автор

 

Булавкин И.А.

Unix-администратор Luxoft, аспирант ЦНИИС

Всего статей:  1

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций