Marcin Grzonkowski - Wojskowy Instytut Łączności
Transkrypt
Marcin Grzonkowski - Wojskowy Instytut Łączności
Marcin Grzonkowski Wojskowy Instytut Łączności [email protected] Jacek Jarmakiewicz Wojskowa Akademia Techniczna [email protected] Generacja danych kryptograficznych dla Elektronicznego Systemu Zarządzania Kluczami (ESZK) przykładowej hierarchicznej sieci teleinformatycznej W artykule zawarto analizę systemu informacyjnego, którą przeprowadzono w celu zidentyfikowania relacji informacyjnych. Następnie przedstawiono koncepcję struktury sieci teleinformatycznej o kilku poziomach hierarchii, która zapewni bezpieczną wymianę informacji pomiędzy elementami systemu. Założono, że w sieci będzie realizowana usługa szyfrowania, dla której dostarczane będą dane kryptograficzne. Celem artykułu jest określenie czasu niezbędnego na wytworzenie danych kryptograficznych dla tak dużej sieci teleinformatycznej. Klasa sieci teleinformatycznych przedstawiana w artykule odpowiada swą skalą np. sieci teleinformatycznej dla celów administracji publicznej, gdzie występuje wiele relacji informacyjnych pomiędzy elementami systemu w ramach relacji przełożony - podwładny. 1. Wprowadzenie Doświadczenia wynikające z ataków cybernetycznych na systemy informacyjne wielu państw (Gruzja, Estonia, Niemcy, Wielka Brytania) wskazują, że destabilizacja serwisów informacyjnych ma realny wpływ na bezpieczeństwo państwa i obywateli [1-7]. Zorganizowane cyberataki są nierzadko stymulowane przez siły polityczne przenoszące politykę międzynarodową na arenę cyberprzestrzeni, która charakteryzuje się nie do końca sformułowanymi aspektami odpowiedzialności za działania nieuprawnione [8]. Ataki noszą cechy typowych działań szpiegowskich dotyczących sfery technicznej i wojskowej a także politycznej i ekonomicznej, co prowadzi do rzeczywistych i krytycznych zagrożeń bezpieczeństwa państwa. Przykładami źródeł działań nieuprawnionych są organizacje cyberszpiegowskie GostNet, Zeus, SpyEye [7]. Dlatego tak ważna jest kwestia bezpieczeństwa w sieciach teleinformatycznych w szczególności tych, które świadczą obsługę obywateli. Serwisy informacyjne organów administracji publicznej (AP) są szczególnie ważne w kontekście życia publicznego i bezpieczeństwa obywateli, dlatego konieczne są działania mające na celu zapewnienia bezpieczeństwa przepływu informacji w sieciach organizowanych na rzecz AP [6]. Jednym ze skutecznych sposobów na uniknięcie przepływu informacji nieuprawnionej jest organizacja szyfrowania danych sieciach AP i tym samym odcięcie możliwości niekontrolowanego ruchu strumieni danych z wnętrza i z zewnątrz sieci AP. Organizacja mechanizmu protekcji dużych sieci rozległych poprzez szyfrowanie nie jest prostym zadaniem, dla tego celu konieczne są wydajne narzędzia kryptograficzne oraz szereg działań organizacyjnych, które umożliwiają bezpieczną i terminową dystrybucję danych kryptograficznych [9]. Urządzenia kryptograficzne nie powinny wpływać na pogorszenie jakości usług teleinformatycznych systemu informacyjnego. Do poprawnej pracy tych urządzeń niezbędne jest cykliczne dostarczenie danych kryptograficznych (klucze symetryczne/niesymetryczne, ciągi losowe i inne) [10]. Nowoczesne sieci teleinformatyczne składające się z kilkuset lub nawet kilku tysięcy urządzeń wymagają ogromnej ilości danych kryptograficznych. Wytwarzanie danych kryptograficznych wiąże się z wykonywaniem dużej ilości czasochłonnych obliczeń i nie dotyczy to tylko problemu generacji samych kluczy kryptograficznych, ale także ich odpowiedniego zabezpieczenia przed błędami i ujawnieniem a także oznakowania i składowania. Stosowane obecnie systemy i narzędzia do wytwarzania danych kryptograficznych są mało efektywne dla dużych sieci teleinformatycznych, gdzie wykorzystywane są klucze symetryczne. Dla każdej relacji informacyjnej należy przewidzieć odpowiednie dane kryptograficzne, przykładowo, jeśli jest n=100 stacji to dla modelu relacji informacyjnych „każdy z każdym” należy przygotować co najmniej n*(n-1)/2 czyli prawie 5 tyś danych kryptograficznych. Planowanie, generacja i dystrybucja danych kryptograficznych dla tak dużej sieci jest procesem skomplikowanym technicznie. W artykule zajęto się problematyką poprawy efektywności procesu przygotowania danych kryptograficznych dla sieci teleinformatycznej o wielopoziomowej strukturze hierarchicznej. Jako przykładowy system obrano system informacyjny AP, który jest dobrze identyfikowalny z wykorzystaniem dostępnych publicznie informacji internetowych. Jak również tworzy spójny wielopoziomowy system hierarchiczny. 2. Architektura systemu informacyjnego Rozważmy przykładowe środowisko systemowe AP. Pierwotnym punktem wyjścia do określenia struktury systemu informacyjnego jest podział terytorialny kraju. W ramach podziału istotne są województwa wraz z organami władzy administracyjnej, które podlegają instytucjom rządowym. W ramach podziału administracyjnego jest 16 województw, natomiast województwa są tworzone przez powiaty. Załóżmy, że w skład rozważanego systemu informacyjnego wchodzą centra zarządzania (CZ), które mogą być powielane, ze względu na konieczność osiągnięcia odpowiednio wysoki poziom przeżywalności. W tabeli 1 przedstawiono skład przykładowego wojewódzkiego CZ. Na terenie kraju zgodnie z podziałem administracyjnym jest 16 takich CZ. Tabela 1.Skład przykładowego wojewódzkiego centrum zarządzania (SZ) Województwo Dolnośląskie (DŚ) Miasto wojewódzkie Wrocław Organ Centrum zarządzania Wojewoda Administracja zespolona Administracja niezespolona SUMA Główne Główne-Zapasowe 1 Główne-Zapasowe 2 11 Stanowisk Główne 15 Każde z województw składa się z pewnej liczby powiatów, ilość powiatów została przedstawiona w tabeli 2. W wyniku analizy informacji zawartych w tabeli można stwierdzić, że 3 spośród wszystkich województw (MZ, SL, WP) mają prawie dwukrotnie większą liczbę powiatów niż inne. Podczas gdy trzy inne województwa posiadają poniżej 15 powiatów. Stąd wniosek, że można by podzielić województwa na kilka kategorii (3 kategorie) w zależności od ich wielkości. Jednak taki podział może okazać się niepoprawny, jeśli rozważyć np. wielkość powierzchni zajmowanej przez województwa albo liczbę ludności. Ponadto trudno jest określić szczegółowe relacje informacyjne CZ, dlatego założono, że województwa będą odzwierciedlane w systemie identycznie jeśli chodzi relacje z elementami administracji rządowej. Tabela 2. Ilość powiatów w województwach Lp. Województwo Miasto wojewódzkie Liczba powiatów Grodzkich 1 Dolnośląskie Wrocław 3 Ziemskie 26 Razem 29 2 Kujawsko-Pomorskie Bydgoszcz 4 19 23 3 Lubelskie Lublin 4 20 24 4 Lubuskie Gorzów Wlkp. 2 12 14 5 Łódzkie Łódź 3 21 24 6 Małopolskie Kraków 3 19 22 7 Mazowieckie Warszawa 5 37 42 8 Opolskie Opole 1 11 12 9 Podkarpackie Rzeszów 4 21 25 10 Podlaskie Białystok 3 14 17 11 Pomorskie Gdańsk 4 16 20 12 Śląskie Katowice 19 17 36 13 Świętokrzyskie Kielce 1 13 14 14 Warmińsko-Mazurskie Olsztyn 2 19 21 15 Wielkopolskie Poznań 4 31 35 16 Zachodniopomorski Szczecin 3 18 21 Średnia 24 SUMA 379 Załóżmy, że warstwa wojewódzka będzie najniższą warstwą odzwierciedloną w modelu systemu informacyjnego. Wewnętrzne powiązania informacyjne z elementami niższych warstw nie będą odzwierciedlane na tym etapie (administracja zespolona, administracja niezespolona, samorządy terytorialne, powiaty). Powyższe relacje będą traktowane jako wewnętrzne powiązania informacyjne, chociaż zidentyfikowano elementy podległe wojewodom, są one przedstawione w tabeli 3. Założono, że z przedstawionego zbioru organów funkcyjnych (tabela 3.) aktywny udział w realizacji procesów zarządzania wezmą osoby: Komendant Wojewódzki Państwowej Straży Pożarnej, Komendant Wojewódzki Policji, Wojewódzki Lekarz Weterynarii. Tabela 3. Administracja zespolona podległa wojewodom Lp. Organ władzy terenowej 1 Komendant Wojewódzki Państwowej Straży Pożarnej 2 Komendant Wojewódzki Policji 3 Kurator Oświaty 4 Wojewódzki Konserwator Zabytków 5 Wojewódzki Inspektor Jakości Handlowej Artykułów Rolno-Spożywczych 6 Wojewódzki Inspektor Ochrony Roślin i Nasiennictwa 7 Wojewódzki Inspektor Farmaceutyczny 8 Wojewódzki Inspektor Ochrony Środowiska 9 Wojewódzki Inspektor Inspekcji Handlowej 10 Wojewódzki Lekarz Weterynarii 11 Wojewódzki Inspektor Nadzoru Budowlanego SUMA = 11 Na podstawie opisów podległości w ramach systemu informacyjnego dostępnych na oficjalnych stronach instytucji rządowych określono, że architektura centralnego systemu zarządzania mogłaby składać się z CZ przedstawionych w tabeli 4. Tabela 4. Elementy zarządzania organów centralnych Lp 1. 2. 3. 4. 5. 6. 7. 8. 9 10 11 12 13 14 15 16 17 18 19 20 21 Organ Ilość centrów zarządzania Prezydent RP (PRP) Prezes Rady Ministrów (PRM) Ministerstwo Spraw Wewnętrznych i Administracji (MSWiA) Ministerstwo Obrony Narodowej (MON) Ministerstwo Spraw Zagranicznych (MSZ) Ministerstwo Infrastruktury (MI) Ministerstwo Rozwoju Regionalnego (MRR) Ministerstwo Finansów (MF) Ministerstwo Gospodarki (MG) Ministerstwo Skarbu Państwa (MSP) Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) Ministerstwo Pracy i Polityki Społecznej (MPPS) Ministerstwo Edukacji Narodowej (MEN) Ministerstwo Kultury i Dziedzictwa Narodowego (MKiDN) Ministerstwo Nauki i Szkolnictwa Wyższego (MNiSW) Ministerstwo Sportu i Turystyki (MST) Ministerstwo Sprawiedliwości (MSpr) Ministerstwo Środowiska (MSr) Ministerstwo Zdrowia (MZ) Agencja Bezpieczeństwa Wewnętrznego (ABW) Służba Kontrwywiadu Wojskowego (SKW) SUMA 4 4 3 3 3 3 3 3 3 3 3 2 2, 2 2 2 2 2 2 3 3 57 Centralnym elementem kierowania państwem jest prezydent RP (PRP) jednakże większość procesów informacyjnych, będzie skierowana do Prezesa Rady Ministrów i CZ PRM. Założono, że relacje informacje z organów podległych PRM będą dostarczać strumienie informacji do CZ PRM i dopiero opracowane i zagregowane informacje będą dostarczane do CZ PRP. Wyjątek mogą stanowić relacje informacyjne napływające z ministerstw MSWiA oraz MON, w zależności od sytuacji relacje informacyjne ministerstw siłowych mogą być kierowane zarówno do PRM jak i do PRP. Zaproponowano by zaklasyfikować elementy podległe bezpośrednio odpowiednim ministerstwom jako elementy wewnętrzne, są to centralne organy spoza AR (Administracji Rządowej) i centralne organy AR, które połączone będą relacjami informacyjnymi z odpowiednimi organami ministerstw. Przykładowy skład centralnych organów administracji rządowej przedstawiono w tabeli 5. Tabela 5. Centralne organy administracji rządowej Organ administracji rządowej Organ nadrzędny 1. Główny Geodeta Kraju (GGK) Minister Infrastruktury 2. Urząd Regulacji Energetyki (URE) Minister Gospodarki 3. Główny Lekarz Weterynarii (GLW) Minister Rolnictwa i Rozwoju Wsi 4. 5. Biuro Ochrony Rządu (BOR) Komendant Główny Państwowej Straży Pożarnej (KGPSP) 6. Komendant Główny Policji (KGP) 7. 8. Minister Spraw Wewnętrznych i Administracji Komendant Główny Straży Granicznej (KGSG) Szef Obrony Cywilnej Kraju (SOCK) 9. Krajowy Zarząd Gospodarki Wodnej (KZGW) 10. Państwowa Agencja Atomistyki (PAA) Minister Środowiska 11. Główny Inspektor Transportu Drogowego (GITD) Minister Transportu 12. Prezes Urzędu Lotnictwa Cywilnego (PULC) 13. Prezes Urzędu Transportu Kolejowego (PUTK) 14. Urząd Komunikacji Elektronicznej (UKE) 15. Główny Inspektor Sanitarny (GIS) Minister Zdrowia SUMA 15 Centra kierowania PRM i PRP są w różnych lokalizacjach, stąd koniecznym jest proces uaktualniania wiedzy pomiędzy nimi. Ponadto, proces wymiany informacji powinien być możliwy także w relacjach z MSWiA i SZ RP. Centra zarządzania na szczeblu centralnym 57 CZ MSWiA CZ PRP CZ PRM CZ MSZ CZ MG CZ MF CZ MSP CZ MEN CZ MRiRW CZ MGM Centra zarządzania na szczeblu rządowym 15 CZ MSpo CZ MT Wojewodowie x16 CZ ABW CZ MNiSW CZ MSr CZ MZ CZ MSpr CZ MON CZ SKW CZ MKiDN Według podległości resortowej Centralne Organy spoza AR CZ MB CZ MRR Według podległości resortowej Centralne Organy AR Centralne Organy AR wskazane przez PRM Administracja zespolona Administracja niezespolona Centra zarządzania szczebla wojewódzkiego 416=16x(15+ 11) Centra zarządzania na szczeblu powiatów 379 Powiaty Samorządy terytorialne Rysunek 1. Architektura systemu informacyjnego AP W wyniku powyższych analiz można zidentyfikować architekturę systemu AP, którą w graficzny sposób przedstawiono na rysunku 1. Całkowita liczba CZ dla tak określonego systemu informacyjnego to 867 węzłów, zapewne tyle samo będzie węzłów sieci teleinformatycznej, która będzie przenosić strumienie informacji w systemie. Nie wszystkie węzły będą wymieniać informację pomiędzy sobą, stąd relacji informacyjnych będzie zapewne mniej niż to wynika z prostej kalkulacji 867*866/2 = 375 411. Niestety tyle ile relacji informacyjnych, tyle będzie koniecznych dla zapewnienia bezpieczeństwa systemu danych kryptograficznych (zakładając symetryczne metody szyfrowania). Kalkulację relacji informacyjnych przedstawiono w tabeli 6. Ilość relacji nie jest tak drastycznie duża jak dla systemu o relacjach „każdy z każdym” jednak ich liczba wynosi blisko 20 tysięcy. Tabela 6. Szacowanie relacji informacyjnych w systemie Lp 1 2 3 4 5 Relacje Obliczenia Na szczeblu centralnym Ze szczeblem wojewódzkim Relacje na szczeblu wojewódzkim Pomiędzy wojewódzkie Relacje wojewódzkie do powiatów Suma (57*56)/2 +(57*15)/2 + (15*14)/2 2128*16 (11+15)*16 (16*15)/2 16*24/2 Razem 2128 17024 208 120 193 19673 3. Architektura systemu wytwarzania danych kryptograficznych dla przykładowej hierarchicznej sieci teleinformatycznej Wtedy, gdy zachodzi potrzeba generacji danych kryptograficznych dla dużych sieci teleinformatycznych to dotychczas wykorzystywane urządzenia wytwarzania danych mogą okazać się nieefektywne, ze względu na długi czas przygotowywania danych. Przykładowy system ESZK przedstawiono na rysunku 2. Składa się on ze stanowiska wytwarzania danych kryptograficznych, które realizuje zamówienia na dane kryptograficzne i zwrotnie przekazuje wytworzone dane. Następnie dane te są dystrybuowane do stanowisk ładowani, albo bezpośrednio do terminali systemu utajniającego. Przechodząc do sedna problemu, czyli do procesu opracowania danych kryptograficznych dla Elektronicznego Systemu Zarządzania Kluczami (ESZK) systemu informacyjnego AP należy stwierdzić, że znane i obecnie wykorzystywane urządzenia generacji danych kryptograficznych zostały opracowana dla jednoprocesorowych systemów komputerowych do generacji danych kryptograficznych dla stosunkowo niewielkich sieci 250-1000 węzłów. Zamówienia, Dane kryptograficzne Stanowisko planowania sieci i dystrybucji danych kryptograficznych Stanowisko wytwarzania danych kryptograficznych Dane kryptograficzne Dane kryptograficzne Stanowisko ładowania Terminal 1 Terminal 2 … Stanowisko ładowania Terminal N Terminal 1 Terminal 2 … Terminal N Stanowisko ładowania Terminal 1 Terminal 2 … Terminal N Rysunek 2. Przykładowa architektura systemu wytwarzania i dystrybucji danych kryptograficznych dla rozważanego systemu informacyjnego AP Dlatego też konieczne będą modyfikacje narzędzi generacji danych kryptograficznych tak by umożliwiały one przygotowanie danych w relatywnie krótkim czasie także dla tak dużych systemów jak system AP. Proste przeniesienie narzędzi generacji danych na systemy wielordzeniowe nie zwiększa znacznie ich wydajności, choć oczywiście aplikacje te wymagają systemów o dużej mocy obliczeniowej. Dlatego też, konieczne staje się zaprojektowanie dla celów generacji danych kryptograficznych nowych efektywnych narzędzi, które będą pracować na systemach wieloprocesorowych i wielordzeniowych i będą realizować swe zadania w sposób równoległy, tak by można było dostarczać i uzbrajać sieci teleinformatyczne w krótkim przedziale czasowym. Stanowisko wytwarzania danych kryptograficznych jest jednym z elementów systemu planowania, wytwarzania i dystrybucji danych kryptograficznych niezbędnych do zasilania w dane kryptograficzne sieci teleinformatycznych. Stanowisko wytwarza dane kryptograficzne dla każdego urządzenia w sieci na podstawie zamówienia wytworzonego na stanowisku planowania. Realizacja utajnianych i zabezpieczonych sieci teleinformatycznych wymaga zaplanowania, wytworzenia i dostarczenia do każdego urządzenia szyfrującego pracującego w sieci odpowiednich niepowtarzalnych zestawów danych kryptograficznych. Zaplanowanie sieci powinny także uwzględniać dodatkowe dane na wypadek rozbudowy sieci czy też awarii urządzeń szyfrujących. W tym celu należy opracować system planowania, wytwarzania oraz dystrybuowania danych kryptograficznych do każdego urządzenia w sieci utajnionej. System taki powinien składać się z kilku stanowisk realizujących różne funkcje (rysunek 2): − Stanowisko planowania sieci i dystrybucji danych kryptograficznych – prawidłowe działanie utajnionego systemu teleinformatycznego wymaga zaprojektowania sieci zbudowanej z urządzeń szyfrujących i dostarczenia do każdego urządzenia danych kryptograficznych. Czynność ta jest realizowana cyklicznie w określonych odstępach czasowych (co kilka/kilkanaście miesięcy). Należy też uwzględnić potrzebę natychmiastowego wytworzenia danych w sytuacjach szczególnych zagrożeń. Po wytworzeniu dane kryptograficzne powinny zostać połączone w zestawy i rozdystrybuowane do stanowisk ładowania lub bezpośrednio do urządzeń. Dane powinny zostać dostarczone bezpieczną drogą, która wykluczy ich ujawnienie i nieuprawnioną modyfikację. − Stanowisko wytwarzania danych kryptograficznych – stanowisko, które na podstawie zamówienia na dane kryptograficzne wytworzy dane dla każdego urządzenia w sieci. Dane te powinny zostać zabezpieczone na czas dystrybucji. Proces wytwarzania danych jest procesem czasochłonnym i wymaga dużej mocy obliczeniowej. 4. Ogólny schemat opracowania danych kryptograficznych dla przykładowego ESZK Proces wytwarzania i uzbrajania sieci teleinformatycznej zazwyczaj przebiega w ramach znanego schematu, który obejmuje czynności konieczne, dla bezpieczeństwa generacji i dystrybucji danych kryptograficznych dla sieci teleinformatycznych. Generacja danych musi odbywać się w bezpiecznym otoczeniu, pod nadzorem określonego personelu, jednak nawet personel stacji generacji danych kryptograficznych nie powinien mieć możliwości przetwarzania kluczy w jawnej formie. System przygotowania danych musi wykluczać możliwość pozyskania danych nazwijmy je wrażliwych przez personel stacji generacji danych, generacja danych może być realizowana w następujący sposób: 1. Przygotowanie projektu sieci bezpiecznej– sieć powinna zostać zaprojektowana na podstawie ogólnego schematu sieci, z której wydzielona zostanie sieć zabezpieczona. Relacje między użytkownikami w tak wydzielonej sieci powinny być ograniczone do niezbędnego minimum, co pozwoli na skrócenie czasu wytwarzania danych i ograniczy nieuprawnionych ruch w sieci. 2. Przygotowanie zamówienia na dane kryptograficzne na podstawie projektu sieci polega na opracowaniu zamówienia na dane dla konkretnych urządzeń pracujących w sieci i dla konkretnych relacji. 3. Wytworzenie danych na podstawie zamówienia – w stanowisku wytwarzania danych kryptograficznych powstaną zestawy danych niezbędnych dla każdego urządzenia. Dane te powinny być zaszyfrowane i powinny posiadać stosowne atrybuty w celu zabezpieczenia integralności i uwierzytelnienia nadawcy i odbiorcy danych. 4. Bezpieczna dystrybucja danych (kurierska/elektroniczna) – zabezpieczone dane należy dostarczyć do każdego urządzenia. Dane mogą być dostarczane bezpośrednio do urządzeń bądź za pomocą stacji ładowania rozmieszczonych w pobliżu urządzeń utajniających. Dane można przekazywać metoda kurierska bądź zdalnie elektroniczną. W każdym przypadku trzeba zadbać, by dystrybucja danych odbywała się w sposób bezpieczny. 5. Załadowanie danych do urządzeń – ostatni etap dystrybucji polega na załadowaniu danych do urządzeń. Ładowanie może odbywać się bezpośrednio drogą elektroniczna bądź z dedykowanych urządzeń do transportu danych kryptograficznych. Po załadowaniu danych do urządzeń sieci teleinformatycznej, dane z nośników powinny zostać trwale usunięte. Wytwarzanie danych kryptograficznych realizowany jest z wykorzystaniem sekwencyjnego modelu generowania określonych danych dla każdego urządzenia. Proces ten jest dość czasochłonny, czas wytwarzania danych dla średniej sieci wynosi od kilku godzin do nawet kilku dni. Stanowisko wytwarzania danych kryptograficznych najczęściej zbudowane jest w oparciu o komputer klasy PC z dołączonymi urządzeniami zewnętrznymi takimi jak sprzętowy generator ciągu losowego, stacje zamówień i przygotowania danych do dystrybucji w systemie (rysunek 3). STANOWISKO GENERACJI DANYCH KRYPTOGRAFICZNYCH DANE KRYPTOGRAFICZNE CIĄG LOSOWY ZAMÓWIENIE Rysunek 3. Sekwencyjny model generacji danych kryptograficznych W obecnie stosowanych implementacjach dane kryptograficzne wytwarzane są sekwencyjnie, co powoduje, że czas wytworzenia danych dla całej sieci jest bardzo długi. W modelu sekwencji do wykonania konieczne będą procesy generacji ciągów losowych, badanie ciągu losowego pod względem statystycznym, przygotowania kluczy kryptograficznych dla relacji informacyjnych, zabezpieczenie kluczy relacji, składowanie kluczy w sposób bezpieczny na nośnikach danych. [min] 25 [s] [s] 20 20 20 15 15 15 10 10 10 5 5 5 Generacja ciągu losowego 8MB i zbadanie jego losowości Generacja kluczy dla sieci - 100 stacji Szyfrowanie dystrybucyjne Rysunek 4. Czasochłonność przygotowania danych kryptograficznych - przykład Czasochłonność niektórych procesów może przyjmować podobne wartości jak przedstawiono to na rysunek 4. Jak można zauważyć proces generacji danych może być naprawdę czasochłonny. Oczywiście wszystko zależy od metod szyfrowania, które zostaną wykorzystane w systemie jak również od jakości przygotowanych kluczy kryptograficznych. Wykorzystanie do wytwarzania danych kryptograficznych systemu wieloprocesorowego czy wielordzeniowego oraz podział realizowanych procesów z modelu sekwencyjnego na równoległy pozwoli na znaczące zwiększenie wydajności stanowiska generacji danych kryptograficznych. Oprogramowanie stanowiska powinno zostać zaimplementowane w sposób wielowątkowy i/lub wieloprocesowy, zaś obciążenie powinno być rozłożone na rdzenie/procesory w sposób gwarantujący optymalizacje czasu przygotowania danych kryptograficznych. Rozwiązanie to jest możliwe, ponieważ współczesne system komputerowe umożliwiają wielowątkowe wytwarzanie oprogramowania. 5. Oszacowanie czasu generacji danych kryptograficznych dla systemu AP Na podstawie czasu generacji danych kryptograficznych z wykorzystanie dostępnych na rynku rozwiązań do wytwarzania danych kryptograficznych dla sieci utajnionych można przyjąć, że czas wytworzenia danych kryptograficznych dla jednej relacji to średnio 1 sek. Czas ten jest niezbędny do wytworzenia kluczy relacji na podstawie ciągu losowego odczytanego z generatora sprzętowego. Klucze relacji muszą być także zabezpieczone na czas dystrybucji poprzez zaszyfrowanie i opatrzone stosownymi atrybutami gwarantującymi integralność danych. Zabezpieczone klucze relacji należy umieścić w bazie danych, aby potem skompletować zestawy danych dla konkretnego urządzenia/węzła w sieci teleinformatycznej. Wytworzenie gotowego zestawu danych dla konkretnego urządzenie to kolejne kilka sekund 5-10 sek. Na podstawie tych danych można analitycznie oszacować, jaki czas jest potrzebny do wytworzenia danych kryptograficznych dla założonej sieci AP (tabela 7). Tabela 7.Szacowanie analityczne czasu generacji danych kryptograficznych dla sieci teleinformatycznej założonego systemu informacyjnego AP Lp Rodzaj danych Obliczenia Czas [s] 1 Dane kryptograficzne dla relacji Relacja N x czas generacji kluczy = 19 673 x 1 sek 19 673 2 Zestawy danych dla urządzeń 19 673 x 10 196 730 Razem 216403 Łączny szacowany czas wytworzenia danych kryptograficznych niezbędnych do zainicjowania pracy utajnionej sieci teleinformatycznej AP to ok. 2.5 dnia. Czynność taką będzie wykonywana cyklicznie co kilka miesięcy. Trzeba też przewidzieć konieczność posiadania zestawu danych na wypadek sytuacji kryzysowej, kiedy niezbędne będzie natychmiastowe załadowanie do urządzeń nowych danych kryptograficznych. Czas wytwarzania danych kryptograficznych rzędu kilku dni może być sporym problemem i ogranicza możliwość zaplanowania i wytworzenia danych kryptograficznych na żądanie. Zastosowanie do wytwarzania danych kryptograficznych systemów równoległego generowania danych powinno znacznie skrócić czas wytwarzania danych na podstawie zamówienia. Zaimplementowanie systemu na maszynie wieloprocesorowej i wielordzeniowej powinno znacznie skrócić czas wytwarzania danych. Wydaje się, że implementacja systemu wytwarzania danych np. na procesorze 8 rdzeniowym powinna skrócić czas wytwarzania danych do kilkunastu godzin, co wydaje się być wielkością akceptowalną dla tak dużej sieci teleinformatycznej. 6. Podsumowanie W artykule przedstawiono problematykę generowania danych kryptograficznych dla sieci teleinformatycznych dużych systemów informacyjnych. Jak wynika z szacunków analitycznych, liczba relacji informacyjnych w takich systemach może sięgać 20 tysięcy. Dla każdych z tych relacji w sieci teleinformatycznej, która wykorzystuje symetryczne metody szyfrowania muszą być dostarczane dane kryptograficzne. Proces zaopatrywania w dane ograniczono w artykule do ich wytworzenia i przygotowania bezpiecznych zestawów z danymi kryptograficznymi. Z obliczeń analitycznych wynika, że samo przygotowanie komputerowe danych dla sieci teleinformatycznej tak dużego systemu informacyjnego zajmie ponad dwie doby. Proces dostarczenia danych o ile będzie realizowany z wykorzystaniem sieci teleinformatycznej może być zrealizowany bardzo szybko, jednak zainicjowanie pracy sieci bezpiecznej będzie musiało być zrealizowane z wykorzystaniem kurierskich metod dostarczania i ładowania danych do urządzeń kryptograficznych. Niewątpliwie będzie to musiało trwać nawet kilka miesięcy. Literatura 1. J.Kirk, “Estonia recovers from Massie denial of service attack”, IDG News Service, Inforworld, http://www.infoworld.com/article/07/05/17/estonia-denial-of-service-attack_1.html, May 17, 2007 2. C.Wilson, “Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress”, CRS Report RL32114, Updated April 1, 2005, p. 18 3. N.Granado, G.White, Cyber security and government fusion center, Center for Infrastructure Assurance and Security, The University of Texas at San Antonio, 41st International Conference on System Science, Hawaii 2008 4. The European Security Research and Innovation Forum (ESRIF), Final Report 2009 5. Wrześniowy cyberatak na Polskę, www.rp.pl/artykul/2,375962_Cyberatak_na_Polske.html, 2009 6. Cyberatak Phenianu na USA i Koreę Południową, dziennik.pl, forum2.dziennik. pl/read.php? 5,934026 7. Newsweek Polska 19.05.2009r. Wróg z sieci, wshe.zamosc.pl/po/prasa/Newsweek%20Polska% 2019.05.2009.docx 8. J.Markoff, A.E.Kramer Publisher, U.S. and Russia Differ on a Treaty for Cyberspace,: 2009 9. Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, Założenia, Warszawa, 2009 10. JITC Networks, Transmissions, And Integration Division Electronic Key Management System (Ekms), http://jitc.fhu.disa.mil/ekms/