Marcin Grzonkowski - Wojskowy Instytut Łączności

Transkrypt

Marcin Grzonkowski - Wojskowy Instytut Łączności
Marcin Grzonkowski
Wojskowy Instytut Łączności
[email protected]
Jacek Jarmakiewicz
Wojskowa Akademia Techniczna
[email protected]
Generacja danych kryptograficznych dla
Elektronicznego Systemu Zarządzania
Kluczami (ESZK) przykładowej
hierarchicznej sieci teleinformatycznej
W artykule zawarto analizę systemu informacyjnego, którą przeprowadzono w celu zidentyfikowania relacji
informacyjnych. Następnie przedstawiono koncepcję struktury sieci teleinformatycznej o kilku poziomach hierarchii,
która zapewni bezpieczną wymianę informacji pomiędzy elementami systemu. Założono, że w sieci będzie realizowana
usługa szyfrowania, dla której dostarczane będą dane kryptograficzne. Celem artykułu jest określenie czasu
niezbędnego na wytworzenie danych kryptograficznych dla tak dużej sieci teleinformatycznej.
Klasa sieci teleinformatycznych przedstawiana w artykule odpowiada swą skalą np. sieci teleinformatycznej dla
celów administracji publicznej, gdzie występuje wiele relacji informacyjnych pomiędzy elementami systemu w ramach
relacji przełożony - podwładny.
1. Wprowadzenie
Doświadczenia wynikające z ataków cybernetycznych na systemy informacyjne wielu państw
(Gruzja, Estonia, Niemcy, Wielka Brytania) wskazują, że destabilizacja serwisów informacyjnych
ma realny wpływ na bezpieczeństwo państwa i obywateli [1-7]. Zorganizowane cyberataki są
nierzadko stymulowane przez siły polityczne przenoszące politykę międzynarodową na arenę
cyberprzestrzeni, która charakteryzuje się nie do końca sformułowanymi aspektami
odpowiedzialności za działania nieuprawnione [8]. Ataki noszą cechy typowych działań
szpiegowskich dotyczących sfery technicznej i wojskowej a także politycznej i ekonomicznej, co
prowadzi do rzeczywistych i krytycznych zagrożeń bezpieczeństwa państwa. Przykładami źródeł
działań nieuprawnionych są organizacje cyberszpiegowskie GostNet, Zeus, SpyEye [7].
Dlatego tak ważna jest kwestia bezpieczeństwa w sieciach teleinformatycznych w
szczególności tych, które świadczą obsługę obywateli. Serwisy informacyjne organów administracji
publicznej (AP) są szczególnie ważne w kontekście życia publicznego i bezpieczeństwa obywateli,
dlatego konieczne są działania mające na celu zapewnienia bezpieczeństwa przepływu informacji w
sieciach organizowanych na rzecz AP [6].
Jednym ze skutecznych sposobów na uniknięcie przepływu informacji nieuprawnionej jest
organizacja szyfrowania danych sieciach AP i tym samym odcięcie możliwości niekontrolowanego
ruchu strumieni danych z wnętrza i z zewnątrz sieci AP. Organizacja mechanizmu protekcji dużych
sieci rozległych poprzez szyfrowanie nie jest prostym zadaniem, dla tego celu konieczne są
wydajne narzędzia kryptograficzne oraz szereg działań organizacyjnych, które umożliwiają
bezpieczną i terminową dystrybucję danych kryptograficznych [9]. Urządzenia kryptograficzne nie
powinny wpływać na pogorszenie jakości usług teleinformatycznych systemu informacyjnego. Do
poprawnej pracy tych urządzeń niezbędne jest cykliczne dostarczenie danych kryptograficznych
(klucze symetryczne/niesymetryczne, ciągi losowe i inne) [10].
Nowoczesne sieci teleinformatyczne składające się z kilkuset lub nawet kilku tysięcy urządzeń
wymagają ogromnej ilości danych kryptograficznych. Wytwarzanie danych kryptograficznych
wiąże się z wykonywaniem dużej ilości czasochłonnych obliczeń i nie dotyczy to tylko problemu
generacji samych kluczy kryptograficznych, ale także ich odpowiedniego zabezpieczenia przed
błędami i ujawnieniem a także oznakowania i składowania.
Stosowane obecnie systemy i narzędzia do wytwarzania danych kryptograficznych są mało
efektywne dla dużych sieci teleinformatycznych, gdzie wykorzystywane są klucze symetryczne.
Dla każdej relacji informacyjnej należy przewidzieć odpowiednie dane kryptograficzne,
przykładowo, jeśli jest n=100 stacji to dla modelu relacji informacyjnych „każdy z każdym” należy
przygotować co najmniej n*(n-1)/2 czyli prawie 5 tyś danych kryptograficznych. Planowanie,
generacja i dystrybucja danych kryptograficznych dla tak dużej sieci jest procesem
skomplikowanym technicznie.
W artykule zajęto się problematyką poprawy efektywności procesu przygotowania danych
kryptograficznych dla sieci teleinformatycznej o wielopoziomowej strukturze hierarchicznej. Jako
przykładowy system obrano system informacyjny AP, który jest dobrze identyfikowalny z
wykorzystaniem dostępnych publicznie informacji internetowych. Jak również tworzy spójny
wielopoziomowy system hierarchiczny.
2. Architektura systemu informacyjnego
Rozważmy przykładowe środowisko systemowe AP. Pierwotnym punktem wyjścia do
określenia struktury systemu informacyjnego jest podział terytorialny kraju. W ramach podziału
istotne są województwa wraz z organami władzy administracyjnej, które podlegają instytucjom
rządowym. W ramach podziału administracyjnego jest 16 województw, natomiast województwa są
tworzone przez powiaty.
Załóżmy, że w skład rozważanego systemu informacyjnego wchodzą centra zarządzania (CZ),
które mogą być powielane, ze względu na konieczność osiągnięcia odpowiednio wysoki poziom
przeżywalności. W tabeli 1 przedstawiono skład przykładowego wojewódzkiego CZ. Na terenie
kraju zgodnie z podziałem administracyjnym jest 16 takich CZ.
Tabela 1.Skład przykładowego wojewódzkiego centrum zarządzania (SZ)
Województwo
Dolnośląskie (DŚ)
Miasto wojewódzkie
Wrocław
Organ
Centrum zarządzania
Wojewoda
Administracja zespolona
Administracja niezespolona
SUMA
Główne
Główne-Zapasowe 1
Główne-Zapasowe 2
11 Stanowisk
Główne
15
Każde z województw składa się z pewnej liczby powiatów, ilość powiatów została
przedstawiona w tabeli 2. W wyniku analizy informacji zawartych w tabeli można stwierdzić, że 3
spośród wszystkich województw (MZ, SL, WP) mają prawie dwukrotnie większą liczbę powiatów
niż inne. Podczas gdy trzy inne województwa posiadają poniżej 15 powiatów. Stąd wniosek, że
można by podzielić województwa na kilka kategorii (3 kategorie) w zależności od ich wielkości.
Jednak taki podział może okazać się niepoprawny, jeśli rozważyć np. wielkość powierzchni
zajmowanej przez województwa albo liczbę ludności. Ponadto trudno jest określić szczegółowe
relacje informacyjne CZ, dlatego założono, że województwa będą odzwierciedlane w systemie
identycznie jeśli chodzi relacje z elementami administracji rządowej.
Tabela 2. Ilość powiatów w województwach
Lp.
Województwo
Miasto wojewódzkie
Liczba powiatów
Grodzkich
1
Dolnośląskie
Wrocław
3
Ziemskie
26
Razem
29
2
Kujawsko-Pomorskie
Bydgoszcz
4
19
23
3
Lubelskie
Lublin
4
20
24
4
Lubuskie
Gorzów Wlkp.
2
12
14
5
Łódzkie
Łódź
3
21
24
6
Małopolskie
Kraków
3
19
22
7
Mazowieckie
Warszawa
5
37
42
8
Opolskie
Opole
1
11
12
9
Podkarpackie
Rzeszów
4
21
25
10
Podlaskie
Białystok
3
14
17
11
Pomorskie
Gdańsk
4
16
20
12
Śląskie
Katowice
19
17
36
13
Świętokrzyskie
Kielce
1
13
14
14
Warmińsko-Mazurskie
Olsztyn
2
19
21
15
Wielkopolskie
Poznań
4
31
35
16
Zachodniopomorski
Szczecin
3
18
21
Średnia
24
SUMA
379
Załóżmy, że warstwa wojewódzka będzie najniższą warstwą odzwierciedloną w modelu
systemu informacyjnego. Wewnętrzne powiązania informacyjne z elementami niższych warstw nie
będą odzwierciedlane na tym etapie (administracja zespolona, administracja niezespolona,
samorządy terytorialne, powiaty). Powyższe relacje będą traktowane jako wewnętrzne powiązania
informacyjne, chociaż zidentyfikowano elementy podległe wojewodom, są one przedstawione w
tabeli 3. Założono, że z przedstawionego zbioru organów funkcyjnych (tabela 3.) aktywny udział w
realizacji procesów zarządzania wezmą osoby: Komendant Wojewódzki Państwowej Straży
Pożarnej, Komendant Wojewódzki Policji, Wojewódzki Lekarz Weterynarii.
Tabela 3. Administracja zespolona podległa wojewodom
Lp.
Organ władzy terenowej
1
Komendant Wojewódzki Państwowej Straży Pożarnej
2
Komendant Wojewódzki Policji
3
Kurator Oświaty
4
Wojewódzki Konserwator Zabytków
5
Wojewódzki Inspektor Jakości Handlowej Artykułów Rolno-Spożywczych
6
Wojewódzki Inspektor Ochrony Roślin i Nasiennictwa
7
Wojewódzki Inspektor Farmaceutyczny
8
Wojewódzki Inspektor Ochrony Środowiska
9
Wojewódzki Inspektor Inspekcji Handlowej
10
Wojewódzki Lekarz Weterynarii
11
Wojewódzki Inspektor Nadzoru Budowlanego
SUMA = 11
Na podstawie opisów podległości w ramach systemu informacyjnego dostępnych na oficjalnych
stronach instytucji rządowych określono, że architektura centralnego systemu zarządzania mogłaby
składać się z CZ przedstawionych w tabeli 4.
Tabela 4. Elementy zarządzania organów centralnych
Lp
1.
2.
3.
4.
5.
6.
7.
8.
9
10
11
12
13
14
15
16
17
18
19
20
21
Organ
Ilość centrów zarządzania
Prezydent RP (PRP)
Prezes Rady Ministrów (PRM)
Ministerstwo Spraw Wewnętrznych i Administracji (MSWiA)
Ministerstwo Obrony Narodowej (MON)
Ministerstwo Spraw Zagranicznych (MSZ)
Ministerstwo Infrastruktury (MI)
Ministerstwo Rozwoju Regionalnego (MRR)
Ministerstwo Finansów (MF)
Ministerstwo Gospodarki (MG)
Ministerstwo Skarbu Państwa (MSP)
Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW)
Ministerstwo Pracy i Polityki Społecznej (MPPS)
Ministerstwo Edukacji Narodowej (MEN)
Ministerstwo Kultury i Dziedzictwa Narodowego (MKiDN)
Ministerstwo Nauki i Szkolnictwa Wyższego (MNiSW)
Ministerstwo Sportu i Turystyki (MST)
Ministerstwo Sprawiedliwości (MSpr)
Ministerstwo Środowiska (MSr)
Ministerstwo Zdrowia (MZ)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
Służba Kontrwywiadu Wojskowego (SKW)
SUMA
4
4
3
3
3
3
3
3
3
3
3
2
2,
2
2
2
2
2
2
3
3
57
Centralnym elementem kierowania państwem jest prezydent RP (PRP) jednakże większość
procesów informacyjnych, będzie skierowana do Prezesa Rady Ministrów i CZ PRM. Założono, że
relacje informacje z organów podległych PRM będą dostarczać strumienie informacji do CZ PRM i
dopiero opracowane i zagregowane informacje będą dostarczane do CZ PRP. Wyjątek mogą
stanowić relacje informacyjne napływające z ministerstw MSWiA oraz MON, w zależności od
sytuacji relacje informacyjne ministerstw siłowych mogą być kierowane zarówno do PRM jak i do
PRP. Zaproponowano by zaklasyfikować elementy podległe bezpośrednio odpowiednim
ministerstwom jako elementy wewnętrzne, są to centralne organy spoza AR (Administracji
Rządowej) i centralne organy AR, które połączone będą relacjami informacyjnymi z odpowiednimi
organami ministerstw. Przykładowy skład centralnych organów administracji rządowej
przedstawiono w tabeli 5.
Tabela 5. Centralne organy administracji rządowej
Organ administracji rządowej
Organ nadrzędny
1. Główny Geodeta Kraju (GGK)
Minister Infrastruktury
2.
Urząd Regulacji Energetyki (URE)
Minister Gospodarki
3.
Główny Lekarz Weterynarii (GLW)
Minister Rolnictwa i Rozwoju Wsi
4.
5.
Biuro Ochrony Rządu (BOR)
Komendant Główny Państwowej Straży Pożarnej (KGPSP)
6. Komendant Główny Policji (KGP)
7.
8.
Minister Spraw Wewnętrznych i Administracji
Komendant Główny Straży Granicznej (KGSG)
Szef Obrony Cywilnej Kraju (SOCK)
9. Krajowy Zarząd Gospodarki Wodnej (KZGW)
10. Państwowa Agencja Atomistyki (PAA)
Minister Środowiska
11. Główny Inspektor Transportu Drogowego (GITD)
Minister Transportu
12. Prezes Urzędu Lotnictwa Cywilnego (PULC)
13. Prezes Urzędu Transportu Kolejowego (PUTK)
14. Urząd Komunikacji Elektronicznej (UKE)
15. Główny Inspektor Sanitarny (GIS)
Minister Zdrowia
SUMA
15
Centra kierowania PRM i PRP są w różnych lokalizacjach, stąd koniecznym jest proces
uaktualniania wiedzy pomiędzy nimi. Ponadto, proces wymiany informacji powinien być możliwy
także w relacjach z MSWiA i SZ RP.
Centra zarządzania
na szczeblu centralnym
57
CZ MSWiA
CZ PRP
CZ PRM
CZ MSZ
CZ MG
CZ MF
CZ MSP
CZ MEN
CZ MRiRW
CZ MGM
Centra zarządzania
na szczeblu rządowym
15
CZ MSpo
CZ MT
Wojewodowie x16
CZ ABW
CZ MNiSW
CZ MSr
CZ MZ
CZ MSpr
CZ MON
CZ SKW
CZ MKiDN
Według podległości resortowej
Centralne Organy
spoza AR
CZ MB
CZ MRR
Według podległości resortowej
Centralne Organy AR
Centralne Organy AR
wskazane przez PRM
Administracja zespolona
Administracja niezespolona
Centra zarządzania
szczebla wojewódzkiego
416=16x(15+ 11)
Centra zarządzania
na szczeblu powiatów
379
Powiaty
Samorządy terytorialne
Rysunek 1. Architektura systemu informacyjnego AP
W wyniku powyższych analiz można zidentyfikować architekturę systemu AP, którą w
graficzny sposób przedstawiono na rysunku 1. Całkowita liczba CZ dla tak określonego systemu
informacyjnego to 867 węzłów, zapewne tyle samo będzie węzłów sieci teleinformatycznej, która
będzie przenosić strumienie informacji w systemie. Nie wszystkie węzły będą wymieniać
informację pomiędzy sobą, stąd relacji informacyjnych będzie zapewne mniej niż to wynika z
prostej kalkulacji 867*866/2 = 375 411.
Niestety tyle ile relacji informacyjnych, tyle będzie koniecznych dla zapewnienia
bezpieczeństwa systemu danych kryptograficznych (zakładając symetryczne metody szyfrowania).
Kalkulację relacji informacyjnych przedstawiono w tabeli 6. Ilość relacji nie jest tak drastycznie
duża jak dla systemu o relacjach „każdy z każdym” jednak ich liczba wynosi blisko 20 tysięcy.
Tabela 6. Szacowanie relacji informacyjnych w systemie
Lp
1
2
3
4
5
Relacje
Obliczenia
Na szczeblu centralnym
Ze szczeblem wojewódzkim
Relacje na szczeblu wojewódzkim
Pomiędzy wojewódzkie
Relacje wojewódzkie do powiatów
Suma
(57*56)/2 +(57*15)/2 + (15*14)/2
2128*16
(11+15)*16
(16*15)/2
16*24/2
Razem
2128
17024
208
120
193
19673
3. Architektura systemu wytwarzania danych kryptograficznych dla przykładowej
hierarchicznej sieci teleinformatycznej
Wtedy, gdy zachodzi potrzeba generacji danych kryptograficznych dla dużych sieci
teleinformatycznych to dotychczas wykorzystywane urządzenia wytwarzania danych mogą okazać
się nieefektywne, ze względu na długi czas przygotowywania danych. Przykładowy system ESZK
przedstawiono na rysunku 2. Składa się on ze stanowiska wytwarzania danych kryptograficznych,
które realizuje zamówienia na dane kryptograficzne i zwrotnie przekazuje wytworzone dane.
Następnie dane te są dystrybuowane do stanowisk ładowani, albo bezpośrednio do terminali
systemu utajniającego. Przechodząc do sedna problemu, czyli do procesu opracowania danych
kryptograficznych dla Elektronicznego Systemu Zarządzania Kluczami (ESZK) systemu
informacyjnego AP należy stwierdzić, że znane i obecnie wykorzystywane urządzenia generacji
danych kryptograficznych zostały opracowana dla jednoprocesorowych systemów komputerowych
do generacji danych kryptograficznych dla stosunkowo niewielkich sieci 250-1000 węzłów.
Zamówienia,
Dane kryptograficzne
Stanowisko planowania sieci
i dystrybucji danych kryptograficznych
Stanowisko wytwarzania
danych kryptograficznych
Dane kryptograficzne
Dane kryptograficzne
Stanowisko ładowania
Terminal 1
Terminal 2
…
Stanowisko ładowania
Terminal N
Terminal 1
Terminal 2
…
Terminal N
Stanowisko ładowania
Terminal 1
Terminal 2
…
Terminal N
Rysunek 2. Przykładowa architektura systemu wytwarzania i dystrybucji danych kryptograficznych dla rozważanego
systemu informacyjnego AP
Dlatego też konieczne będą modyfikacje narzędzi generacji danych kryptograficznych tak by
umożliwiały one przygotowanie danych w relatywnie krótkim czasie także dla tak dużych
systemów jak system AP.
Proste przeniesienie narzędzi generacji danych na systemy wielordzeniowe nie zwiększa
znacznie ich wydajności, choć oczywiście aplikacje te wymagają systemów o dużej mocy
obliczeniowej. Dlatego też, konieczne staje się zaprojektowanie dla celów generacji danych
kryptograficznych nowych efektywnych narzędzi, które będą pracować na systemach
wieloprocesorowych i wielordzeniowych i będą realizować swe zadania w sposób równoległy, tak
by można było dostarczać i uzbrajać sieci teleinformatyczne w krótkim przedziale czasowym.
Stanowisko wytwarzania danych kryptograficznych jest jednym z elementów systemu
planowania, wytwarzania i dystrybucji danych kryptograficznych niezbędnych do zasilania w dane
kryptograficzne sieci teleinformatycznych. Stanowisko wytwarza dane kryptograficzne dla każdego
urządzenia w sieci na podstawie zamówienia wytworzonego na stanowisku planowania.
Realizacja utajnianych i zabezpieczonych sieci teleinformatycznych wymaga zaplanowania,
wytworzenia i dostarczenia do każdego urządzenia szyfrującego pracującego w sieci odpowiednich
niepowtarzalnych zestawów danych kryptograficznych. Zaplanowanie sieci powinny także
uwzględniać dodatkowe dane na wypadek rozbudowy sieci czy też awarii urządzeń szyfrujących.
W tym celu należy opracować system planowania, wytwarzania oraz dystrybuowania danych
kryptograficznych do każdego urządzenia w sieci utajnionej. System taki powinien składać się z
kilku stanowisk realizujących różne funkcje (rysunek 2):
− Stanowisko planowania sieci i dystrybucji danych kryptograficznych – prawidłowe działanie
utajnionego systemu teleinformatycznego wymaga zaprojektowania sieci zbudowanej z urządzeń
szyfrujących i dostarczenia do każdego urządzenia danych kryptograficznych. Czynność ta jest
realizowana cyklicznie w określonych odstępach czasowych (co kilka/kilkanaście miesięcy).
Należy też uwzględnić potrzebę natychmiastowego wytworzenia danych w sytuacjach
szczególnych zagrożeń. Po wytworzeniu dane kryptograficzne powinny zostać połączone w
zestawy i rozdystrybuowane do stanowisk ładowania lub bezpośrednio do urządzeń. Dane
powinny zostać dostarczone bezpieczną drogą, która wykluczy ich ujawnienie i nieuprawnioną
modyfikację.
− Stanowisko wytwarzania danych kryptograficznych – stanowisko, które na podstawie
zamówienia na dane kryptograficzne wytworzy dane dla każdego urządzenia w sieci. Dane te
powinny zostać zabezpieczone na czas dystrybucji. Proces wytwarzania danych jest procesem
czasochłonnym i wymaga dużej mocy obliczeniowej.
4. Ogólny schemat opracowania danych kryptograficznych dla przykładowego ESZK
Proces wytwarzania i uzbrajania sieci teleinformatycznej zazwyczaj przebiega w ramach
znanego schematu, który obejmuje czynności konieczne, dla bezpieczeństwa generacji i dystrybucji
danych kryptograficznych dla sieci teleinformatycznych. Generacja danych musi odbywać się w
bezpiecznym otoczeniu, pod nadzorem określonego personelu, jednak nawet personel stacji
generacji danych kryptograficznych nie powinien mieć możliwości przetwarzania kluczy w jawnej
formie. System przygotowania danych musi wykluczać możliwość pozyskania danych nazwijmy je
wrażliwych przez personel stacji generacji danych, generacja danych może być realizowana w
następujący sposób:
1. Przygotowanie projektu sieci bezpiecznej– sieć powinna zostać zaprojektowana na podstawie
ogólnego schematu sieci, z której wydzielona zostanie sieć zabezpieczona. Relacje między
użytkownikami w tak wydzielonej sieci powinny być ograniczone do niezbędnego minimum, co
pozwoli na skrócenie czasu wytwarzania danych i ograniczy nieuprawnionych ruch w sieci.
2. Przygotowanie zamówienia na dane kryptograficzne na podstawie projektu sieci polega na
opracowaniu zamówienia na dane dla konkretnych urządzeń pracujących w sieci i dla
konkretnych relacji.
3. Wytworzenie danych na podstawie zamówienia – w stanowisku wytwarzania danych
kryptograficznych powstaną zestawy danych niezbędnych dla każdego urządzenia. Dane te
powinny być zaszyfrowane i powinny posiadać stosowne atrybuty w celu zabezpieczenia
integralności i uwierzytelnienia nadawcy i odbiorcy danych.
4. Bezpieczna dystrybucja danych (kurierska/elektroniczna) – zabezpieczone dane należy
dostarczyć do każdego urządzenia. Dane mogą być dostarczane bezpośrednio do urządzeń bądź
za pomocą stacji ładowania rozmieszczonych w pobliżu urządzeń utajniających. Dane można
przekazywać metoda kurierska bądź zdalnie elektroniczną. W każdym przypadku trzeba zadbać,
by dystrybucja danych odbywała się w sposób bezpieczny.
5. Załadowanie danych do urządzeń – ostatni etap dystrybucji polega na załadowaniu danych do
urządzeń. Ładowanie może odbywać się bezpośrednio drogą elektroniczna bądź z
dedykowanych urządzeń do transportu danych kryptograficznych. Po załadowaniu danych do
urządzeń sieci teleinformatycznej, dane z nośników powinny zostać trwale usunięte.
Wytwarzanie danych kryptograficznych realizowany jest z wykorzystaniem sekwencyjnego
modelu generowania określonych danych dla każdego urządzenia. Proces ten jest dość
czasochłonny, czas wytwarzania danych dla średniej sieci wynosi od kilku godzin do nawet kilku
dni. Stanowisko wytwarzania danych kryptograficznych najczęściej zbudowane jest w oparciu o
komputer klasy PC z dołączonymi urządzeniami zewnętrznymi takimi jak sprzętowy generator
ciągu losowego, stacje zamówień i przygotowania danych do dystrybucji w systemie (rysunek 3).
STANOWISKO
GENERACJI DANYCH
KRYPTOGRAFICZNYCH
DANE
KRYPTOGRAFICZNE
CIĄG LOSOWY
ZAMÓWIENIE
Rysunek 3. Sekwencyjny model generacji danych kryptograficznych
W obecnie stosowanych implementacjach dane kryptograficzne wytwarzane są sekwencyjnie,
co powoduje, że czas wytworzenia danych dla całej sieci jest bardzo długi. W modelu sekwencji do
wykonania konieczne będą procesy generacji ciągów losowych, badanie ciągu losowego pod
względem statystycznym, przygotowania kluczy kryptograficznych dla relacji informacyjnych,
zabezpieczenie kluczy relacji, składowanie kluczy w sposób bezpieczny na nośnikach danych.
[min]
25
[s]
[s]
20
20
20
15
15
15
10
10
10
5
5
5
Generacja ciągu
losowego 8MB i
zbadanie jego
losowości
Generacja kluczy
dla sieci - 100 stacji
Szyfrowanie
dystrybucyjne
Rysunek 4. Czasochłonność przygotowania danych kryptograficznych - przykład
Czasochłonność niektórych procesów może przyjmować podobne wartości jak przedstawiono
to na rysunek 4. Jak można zauważyć proces generacji danych może być naprawdę czasochłonny.
Oczywiście wszystko zależy od metod szyfrowania, które zostaną wykorzystane w systemie jak
również od jakości przygotowanych kluczy kryptograficznych.
Wykorzystanie do wytwarzania danych kryptograficznych systemu wieloprocesorowego czy
wielordzeniowego oraz podział realizowanych procesów z modelu sekwencyjnego na równoległy
pozwoli na znaczące zwiększenie wydajności stanowiska generacji danych kryptograficznych.
Oprogramowanie stanowiska powinno zostać zaimplementowane w sposób wielowątkowy
i/lub wieloprocesowy, zaś obciążenie powinno być rozłożone na rdzenie/procesory w sposób
gwarantujący optymalizacje czasu przygotowania danych kryptograficznych. Rozwiązanie to jest
możliwe, ponieważ współczesne system komputerowe umożliwiają wielowątkowe wytwarzanie
oprogramowania.
5. Oszacowanie czasu generacji danych kryptograficznych dla systemu AP
Na podstawie czasu generacji danych kryptograficznych z wykorzystanie dostępnych na rynku
rozwiązań do wytwarzania danych kryptograficznych dla sieci utajnionych można przyjąć, że czas
wytworzenia danych kryptograficznych dla jednej relacji to średnio 1 sek. Czas ten jest niezbędny
do wytworzenia kluczy relacji na podstawie ciągu losowego odczytanego z generatora sprzętowego.
Klucze relacji muszą być także zabezpieczone na czas dystrybucji poprzez zaszyfrowanie i
opatrzone stosownymi atrybutami gwarantującymi integralność danych.
Zabezpieczone klucze relacji należy umieścić w bazie danych, aby potem skompletować
zestawy danych dla konkretnego urządzenia/węzła w sieci teleinformatycznej. Wytworzenie
gotowego zestawu danych dla konkretnego urządzenie to kolejne kilka sekund 5-10 sek.
Na podstawie tych danych można analitycznie oszacować, jaki czas jest potrzebny do
wytworzenia danych kryptograficznych dla założonej sieci AP (tabela 7).
Tabela 7.Szacowanie analityczne czasu generacji danych kryptograficznych dla sieci teleinformatycznej założonego
systemu informacyjnego AP
Lp
Rodzaj danych
Obliczenia
Czas [s]
1
Dane kryptograficzne dla relacji
Relacja N x czas generacji kluczy = 19 673 x 1 sek
19 673
2
Zestawy danych dla urządzeń
19 673 x 10
196 730
Razem
216403
Łączny szacowany czas wytworzenia danych kryptograficznych niezbędnych do zainicjowania
pracy utajnionej sieci teleinformatycznej AP to ok. 2.5 dnia. Czynność taką będzie wykonywana
cyklicznie co kilka miesięcy. Trzeba też przewidzieć konieczność posiadania zestawu danych na
wypadek sytuacji kryzysowej, kiedy niezbędne będzie natychmiastowe załadowanie do urządzeń
nowych danych kryptograficznych. Czas wytwarzania danych kryptograficznych rzędu kilku dni
może być sporym problemem i ogranicza możliwość zaplanowania i wytworzenia danych
kryptograficznych na żądanie. Zastosowanie do wytwarzania danych kryptograficznych systemów
równoległego generowania danych powinno znacznie skrócić czas wytwarzania danych na
podstawie zamówienia.
Zaimplementowanie systemu na maszynie wieloprocesorowej i wielordzeniowej powinno
znacznie skrócić czas wytwarzania danych. Wydaje się, że implementacja systemu wytwarzania
danych np. na procesorze 8 rdzeniowym powinna skrócić czas wytwarzania danych do kilkunastu
godzin, co wydaje się być wielkością akceptowalną dla tak dużej sieci teleinformatycznej.
6. Podsumowanie
W artykule przedstawiono problematykę generowania danych kryptograficznych dla sieci
teleinformatycznych dużych systemów informacyjnych. Jak wynika z szacunków analitycznych,
liczba relacji informacyjnych w takich systemach może sięgać 20 tysięcy. Dla każdych z tych
relacji w sieci teleinformatycznej, która wykorzystuje symetryczne metody szyfrowania muszą być
dostarczane dane kryptograficzne. Proces zaopatrywania w dane ograniczono w artykule do ich
wytworzenia i przygotowania bezpiecznych zestawów z danymi kryptograficznymi. Z obliczeń
analitycznych wynika, że samo przygotowanie komputerowe danych dla sieci teleinformatycznej
tak dużego systemu informacyjnego zajmie ponad dwie doby. Proces dostarczenia danych o ile
będzie realizowany z wykorzystaniem sieci teleinformatycznej może być zrealizowany bardzo
szybko, jednak zainicjowanie pracy sieci bezpiecznej będzie musiało być zrealizowane z
wykorzystaniem kurierskich metod dostarczania i ładowania danych do urządzeń
kryptograficznych. Niewątpliwie będzie to musiało trwać nawet kilka miesięcy.
Literatura
1. J.Kirk, “Estonia recovers from Massie denial of service attack”, IDG News Service, Inforworld,
http://www.infoworld.com/article/07/05/17/estonia-denial-of-service-attack_1.html, May 17,
2007
2. C.Wilson, “Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for
Congress”, CRS Report RL32114, Updated April 1, 2005, p. 18
3. N.Granado, G.White, Cyber security and government fusion center, Center for Infrastructure
Assurance and Security, The University of Texas at San Antonio, 41st International Conference
on System Science, Hawaii 2008
4. The European Security Research and Innovation Forum (ESRIF), Final Report 2009
5. Wrześniowy cyberatak na Polskę, www.rp.pl/artykul/2,375962_Cyberatak_na_Polske.html,
2009
6. Cyberatak Phenianu na USA i Koreę Południową, dziennik.pl, forum2.dziennik. pl/read.php?
5,934026
7. Newsweek Polska 19.05.2009r. Wróg z sieci, wshe.zamosc.pl/po/prasa/Newsweek%20Polska%
2019.05.2009.docx
8. J.Markoff, A.E.Kramer Publisher, U.S. and Russia Differ on a Treaty for Cyberspace,: 2009
9. Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, Założenia, Warszawa, 2009
10. JITC Networks, Transmissions, And Integration Division Electronic Key Management System
(Ekms), http://jitc.fhu.disa.mil/ekms/