Журнал "Information Security/ Информационная безопасность" #5, 2019

Алгоритмы для защищенного взаимодействия абонентов и устройств Еще один вариант протоколов рас- сматриваемого класса – криптографи- ческие механизмы защищенного взаи- модействия между двумя абонентами по незащищенному каналу, регламен- тируемые методическими рекоменда- циями 17 . В качестве абонентов могут выступать контрольные и измерительные приборы, устройства Интернета вещей, а также произвольные субъекты авто- матизированных систем. Важной особенностью взаимодействия контрольных и измерительных устройств является необходимость поддержки мак- симально возможного числа криптогра- фических механизмов аутентификации участников взаимодействия, основанных как на использовании предварительно распределенной ключевой информации, так и на применении инфраструктуры сертификатов открытых ключей. Первый механизм аутентификации применим в классе устройств, срок жизни которых мал, а уникальная ключевая информация может быть помещена в устройство на этапе его производства. Второй механизм пред- почтителен для большего класса устройств, чей срок эксплуатации пре- вышает время действия ключевой информации, или устройств, целью которых является предоставление услу- ги доступа к защищенному взаимодей- ствию различным физическим лицам (например, кассовые аппараты, терми- налы удаленного доступа). При этом наличие единого криптографического механизма взаимодействия позволит объединять в сети устройства незави- симо от используемого ими механизма аутентификации. В проекте методических рекоменда- ций 18 , который в настоящее время находится в разработке, определяется порядок использования российских криптографических алгоритмов в про- токоле DLMS, предназначенном для защищенного взаимодействия между системами сбора данных и измери- тельными устройствами. Протокол может быть использован для обес- печения конфиденциальности и целост- ности данных, а также для аутентифи- кации источника данных при помощи криптографических механизмов – предварительно распределенных клю- чей или инфраструктуры сертификатов открытых ключей. Таким образом, существует набор безопасных низкоресурсных криптогра- фических протоколов, которые способ- ны обеспечить защиту данных при использовании совместно с широко применяемыми телекоммуникационны- ми протоколами Интернета вещей. l 40 • ТЕХНОЛОГИИ 1 ПНСТ 354–2019 “Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-FI)". 2 Проект ПНСТ “Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением". 3 “Проект национального IoT-стандарта OpenUNB: критический разбор". https://habr.com/ru/post/464103/. 4 Первая редакция проекта ПНСТ “Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции радиосигнала" (OpenUNB, OpenUltra-Narrowband). 5 Downgrade Attack on TLS 1.3 and Vulnerabilities in Major TLS Libraries. https://www.nccgroup.trust/us/about-us/newsroom- and-events/blog/2019/february/downgrade-attack-on-tls-1.3-and-vulnerabilities-in-major-tls-libraries/. 6 Avoine G., Ferreira L. Rescuing LoRaWAN 1.0, unpublished. https://fc18.ifca.ai/preproceedings/13.pdf. 7 Yang X. LoRaWAN: Vulnerability Analysis and Practical Exploitation. Delft University of Technology, 2017. https://repository.tudelft.nl/islandora/object/uuid:87730790-6166-4424-9d82-8fe815733f1e?collection=education. 8 Donmez C. M., Nigussiea E. Security of LoRaWAN v1.1 in Backward Compatibility Scenarios. The 15th International Conference on Mobile Systems and Pervasive Computing (MobiSPC 2018). Procedia Computer Science 2018. P. 51–58. 9 Butun I., Pereira N., Gidlund M. Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, 2019, 11, 3. 10 Исхаков C.Ю., Исхакова А.А., Мещеряков Р.В. Анализ уязвимостей в энергоэффективных сетях дальнего радиуса действия на примере LoRaWAN. Сб. науч. тр. IV Международной научной конференции. – 2017. – C. 122–126. 11 Butun I., Pereira N., Gidlund M. Analysis of LoRaWAN v1.1 Security: Research Paper. In Proceedings of the 4th ACM MobiHoc Workshop on Experiences with the Design and Implementation of Smart Objects, Los Angeles, CA, USA, 2018, pp. 5:1–5:6. 12 Aras E., Ramachandran G.S., Lawrence P., Hughes D. Exploring the Security Vulnerabilities of LoRa. In Proceedings of the 2017 3rd IEEE International Conference on Cybernetics (CYBCONF), 2017. P. 1–6. 13 Plosz S., Farshad A., Tauber M., Lesjak C., Ruprechter T., Pereira N. Security Vulnerabilities and Risks in Industrial Usage of Wireless Communication. In Proceedings of the 2014 IEEE Emerging Technology and Factory Automation (ETFA), Barcelona, Spain, 16–19 September 2014. P. 1–8. 14 Mahmood A., Sisinni E., Guntupalli L., Rondon, R., Hassan S.A., Gidlund M. Scalability Analysis of a LoRa Network under Imperfect Orthogonality. IEEETrans. Ind. Inform. 2018, doi:10.1109/TII.2018.2864681. 15 Рекомендации по стандартизации Р 1323565.1.005–2017 “Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015". 16 Методические рекомендации МР 26.4.001–2019 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем (CRISP 1.0)". 17 Методические рекомендации МР 26.4.003–2018 “Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств". 18 Проект методических рекомендации “Информационная технология. Криптографическая защита информации. Методические рекомендации, описывающие использование российских криптографических механизмов для реализации обмена данными по протоколу DLMS". 19 Рекомендации по стандартизации Р1323565.1.020–2018 “Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)". 20 Nozdrunov V.I. About Project of National Standard "Protocol of IoT for the Interchanging Data in Narrowband Spectrum (NB- Fi)". https://ctcrypt.ru/files/files/2018/Rump/R02_Nozdrunov.pdf. 21 ГОСТ Р 34.12–2015 Информационная технология. Криптографическая защита информации. Блочные шифры. 22 ГОСТ Р 34.13–2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. 23 Man-in-the-Middle TLS Protocol Downgrade Attack. https://www.praetorian.com/blog/man-in-the-middle-tls-ssl-protocol-down- grade-attack. 24 This POODLE Bites: Exploiting the SSL 3.0 Fallback. https://www.openssl.org/~bodo/ssl-poodle.pdf. Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw