Журнал "Information Security/ Информационная безопасность" #5, 2019

даваемых сообщений. Это необходимо учитывать при разработке телеметри- ческих систем, построенных на основе ПНСТ 1 , тем более в условиях заявленных областей применения. Проект стандарта для LoRaWAN Следующим шагом на пути стандар- тизации IoT-технологий в Российской Федерации стал проект стандарта, опре- деляющий сетевой протокол и систем- ную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизи- рованные на национальном уровне для мобильных и стационарных конечных устройств с батарейным питанием 2 . Отличительными особенностями дан- ного протокола являются высокая энер- гоэффективность, возможность переда- чи данных на большие расстояния, спо- собность поддерживать двунаправлен- ную связь, а также гибкая адаптация полосы пропускания. В настоящее время завершается процедура публичного обсуждения первой редакции данного проекта. У текущей версии проекта 2 также выявлен ряд недостатков с точки зрения безопасности. Например, можно указать ту же проблему использования режима простой замены (ЕСВ), что и в описанном выше NB-FI. Следует отметить, что в целом проект 2 основан на спецификации LoRaWAN версии 1.1, которая, по информации от участников LoRa Alliance, была отозвана из-за найденных в ней критических оши- бок. В настоящее время действующей является LoRaWAN версии 1.03, которая сильно отличается от версии 1.1. При этом, поскольку, согласно тексту про- екта 2 , допускается возможность совмест- ного использования двух версий – 1.03 и 1.1, возникает опасность проведения атак, связанных с навязыванием уязви- мой версии протокола. Их опасность хорошо известна на примере аналогич- ных атак на протоколы стека TLS 5, 23, 24 . В связи с этим представляется крайне важным исследовать вопросы безопас- ности разрабатываемой спецификации при работе в режиме совместимости версий 1.03 и 1.1 6, 7, 8 , включая обосно- вание достаточности реализуемых мето- дов защиты протокола от атак на прото- кол LoRaWaN, описанных в работах 9, 10, 11, 12, 13, 14 . OpenUNB – инициатива под вопросом Еще одной инициативой стандартиза- ции в области IoT в Российской Федера- ции стал проект национального стан- дарта OpenUNB (Open Ultra-Narrowband) 4 узкополосной связи для IoT под назва- нием "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции радио- сигнала", который проходит процедуру публичного обсуждения. Судя по настроению и реакции экс- пертного сообщества 3 , проект 4 далек от практического применения и не может составить конкуренцию в настоя- щем виде ни LoRaWAN, ни какому- либо другому из существующих стан- дартизированных решений. Это связано в первую очередь с плохо описанным функциональным назначением прото- кола с точки зрения обеспечения без- опасности. Одной из целей криптогра- фической защиты, помимо обеспечения конфиденциальности передаваемых данных, является обеспечение их целостности. Вектором атаки в данном случае является навязывание ложной информации и перехват управления. Текущая спецификация протокола OpenUNB не предназначена для обес- печения свойства целостности переда- ваемых данных по причине отсутствия механизма аутентификации и использо- вания криптографически небезопасного алгоритма CRC. Криптографический протокол CRISP Рассмотренные выше протоколы являются телекоммуникационными и лишь косвенно касаются вопросов безопасности. Для повышения степени защищенности информационного взаи- модействия их целесообразно реали- зовывать совместно со специализиро- ванными криптографическими прото- колами, предназначенными для исполь- зования устройствами Интернета вещей. Такие протоколы отличаются от широко используемых протоколов типа TLS и IPSec прежде всего меньшим объемом передаваемой служебной информации и отсутствием затратных с точки зрения энергопотребления пре- образований (например, электронной подписи). В рамках деятельности Технического комитета по стандартизации “Крипто- графическая защита информации” (ТК 026) независимо от ТК 194 ведутся работы по созданию протоколов такого типа. Так, в июне 2019 г. утверждены мето- дические рекомендации, описывающие криптографический протокол CRISP 16 . Протокол CRISP – это универсальный протокол, описывающий структуру дан- ных для безопасной передачи инфор- мации в автоматизированных системах управления, промышленных сетях, систе- мах сбора информации, а также при M2M-взаимодействии. Протокол не является самодостаточным и должен использоваться совместно с телеком- муникационными протоколами, посколь- ку является лишь надстройкой для обес- печения безопасности данных. К особенностям протокола следует отнести то, что он использует предвари- тельно распределенные ключи, что, однако, является стандартной практикой для IoT-устройств. Для обеспечения защиты информации предусмотрено два криптографических набора: 1) для обеспечения конфиденциаль- ности, целостности и аутентичности сообщений; 2) для обеспечения только целостности и аутентичности данных. Для выполнения указанных свойств безопасности протокол CRISP исполь- зует алгоритм блочного шифрования "Магма" в режиме гаммирования (соглас- но ГОСТ Р 34.12–2015 21 ) и в режиме выработки имитовставки (согласно ГОСТ Р 34.13–2015 22 ). Наличие двух криптографических наборов объясняется тем, что зачастую конфиденциальность не является необходимым требованием при построении промышленных сетей, в отличие от целостности и аутентично- сти. Кроме того, протокол CRISP обес- печивает защиту от повтора ранее пере- данных сообщений за счет использова- ния счетчиков и учета полученных паке- тов. Для защиты от атак, использующих накопление переданных данных, пред- усмотрена процедура диверсификации ключа на основе алгоритма "Магма" в режиме выработки имитовставки. Низкоресурсный протокол CRISP является новым и перспективным для обеспечения безопасности информации, передаваемой в промышленных сетях, а также устойчивости их функциониро- вания. Конкуренцию ему могут составить такие протоколы, как IPSec, Iplir, DLMS. Насколько протокол CRISP окажется востребованным, покажет время. • 39 КРИПТОГРАФИЯ www.itsec.ru

RkJQdWJsaXNoZXIy Mzk4NzYw