Comptek

Siemens



 
Совместный проект При поддержке
CNews.ru RBC Мир связи. Connect! МТУ-Информ

Защита информации: встроенная «прослушка» стала стандартом

 
Содержание:

Угрозы цифры в АТС
Конгресс-системы: доступ извне
Мотивация к закладкам

В условиях, когда отечественные производители оборудования связи только начинают приходить в сознание после длительного кризиса, на российском телекоммуникационном рынке безраздельно властвуют западные поставщики. Подобное положение дел мало выгодно потребителям. Очевидные минусы, помимо прочего, наблюдаются и в вопросах информационной безопасности. Так, не многим известно, что большинство импортных цифровых АТС и систем видео-, аудиоконференций снабжены так называемыми «недекларированными возможностями». В большинстве случаев, задача скрытых «дыр» одна — получить доступ к данным, передаваемым через этот класс оборудования. Режим дистанционного прослушивания переговоров в АТС определяется как «полицейский» и воспринимается профессионалами уже как норма. Российским специалистам, отвечающим за защиту информации в государственных и коммерческих структурах, приходится разбираться со всем этим иноземным хозяйством.

Угрозы цифры в АТС

 Комплексные решения для защиты информации. Корпорация «ЮНИ»
Уважаемые господа, в случае, если вы используете в своей организации цифровую АТС, а содержание телефонных переговоров представляет для вашей компании существенную ценность, вам следует знать и о рисках, возникающих в подобной ситуации. Так, в случае, если враг реализует одну из «недекларированных возможностей» незащищенной цифровой АТС, перед вами во весь рост могут встать следующие угрозы:
  • Вывод АТС из строя;
  • Прослушивание внутренних переговоров;
  • Прослушивание помещений, в которых установлены телефонные аппараты (в том числе при положенной трубке);
  • Копирование и/или изменение персональных данных абонентов;
  • Копирование, изменение тарификационных данных;
  • Похищение трафика.

Как видно, в списке возможных угроз перечисляются опасности, подстерегающие не только пользователей корпоративных цифровых АТС, но и цифровых телефонных станций городских сетей. Пожалуй, наименее известной из перечисленных угроз является прослушивание помещения с использованием возможностей стационарного телефона. Импортные цифровые АТС предоставляют широкие возможности дистанционного программирования и управления абонентскими аппаратами. Прослушивание организуется путем использования объявленных и не объявленных производителями возможностей или услуг (конференция и т.д.). Говоря проще, злоумышленники дистанционно включают имеющиеся в телефонном аппарате микрофоны телефонной трубки и спикерфон.

Сегодня, по словам экспертов, опрошенных CNews.ru, сомневаться в наличии «недекларированных возможностей» в цифровых АТС бессмысленно: без «полицейского режима» такое оборудование просто уже не выпускается. Функции прослушивания стали своеобразным стандартом. Кстати, подобные возможности под давлением силовых структур России обязаны предусматривать и отечественные производители телекоммуникационного оборудования.

В тоже время, из всего многообразия цифровых АТС, присутствующих на российском рынке, отечественные спецы по безопасности успели разобраться пока только с тремя продуктами. Для предотвращения угроз ряд компаний предлагают собственные эффективные решения. Так, например, одно из устройств физически (аппаратно) разрывает электрические цепи микрофонов при положенной на рычаг аппарата телефонной трубке и выключенном спикерфоне. При поднятии трубки или принудительном включении пользователем спикерфона электрические цепи телефонного аппарата восстанавливаются.

Понятно, что для эффективной системы защиты целесообразно подойти к проблеме комплексно. Среди прочего, специалисты рекомендуют провести сертификацию системы разграничения доступа к средствам администрирования цифровой АТС на соответствие требованиям руководящих документов (РД) Гостехкомиссии России (ГТК), провести аудит и специальную проверку. Обычно защита цифровой АТС заканчивается ее аттестацией как объекта информатизации на соответствие требованиям Гостехкомиссии России.

Конгресс-системы: доступ извне

 
«Дыры» в безопасности умышленно создаются и производителями конгресс-систем. Грешат каналами утечки и вендоры с мировыми именами. Не называя компанию, отметим только, что иностранная система, о которой мы скажем несколько слов ниже, в данный момент проходит сертификацию в Гостехкомиссии России на предмет защищенности.

Сразу следует отметить, что этот случай — только один из многих, а началась история так. Одна из российских компаний русифицировала программное обеспечение ведущей конгресс-системы (будем называть этот продукт сигаретным именем «Бонд»). Предприниматели справедливо решили, что «Бонд» имеет существенный потенциал на рынке, представители которого требуют, чтобы конгресс-система могла обрабатывать сведения закрытого характера (органы исполнительной власти всех уровней, силовые министерства и т.д.). С ростом цен на нефть в бюджетах всех уровней появились средства и проводить совещания без нормальной системы звукоусиления и видеоотображения стало дурным тоном. Компания понимала, что для выхода в этот сегмент систему необходимо сертифицировать и обратилась к специалистам ФГУП «НПП “Гамма”» для содействия в этом вопросе. Эксперты «Гаммы» помимо подготовки к сертификации взялись и за составление рекомендаций по доработке конгресс-системы, для того чтобы она укладывалась в соответствующие нормы.

 МТУ-Информ. Соединяем. С успехом.
Сегодня в испытательной лаборатории уже завершены сертификационные испытания. После окончания измерительной и испытательной частей можно докладывать и о результатах. Итак, что собственно получилось на выходе?

«Когда ты находишь очень яркий и четкий канал утечки, всегда возникает подозрение, что солидная компания просто так подобные вещи не допускает, — говорит CNews.ru Сергей Иванищак, заместитель гендиректора «Гаммы». — Просто современная технология производства и организации цепи питания не может допускать таких «ошибок». Цифровая конгресс-система — это замкнутая система, она не имеет внешних выходов в интернет, она не имеет выходов в распределенные вычислительные сети. Выход только один — электропитание. И когда канал утечки обнаруживается именно на цепях электропитания, то это вряд ли можно расценить как совпадение».

По большому счету, цепь электропитания, слаботочные линии сегодня уже принято относить к «естественным каналам утечки». Речь идет о том, что помимо конгресс-систем прослушиванию по этому каналу подвержены многие средства, например, практически любой телефон. Схема утечки также довольно проста: акустические колебания, поступающие в систему, превращаются в электрическую модуляцию и отправляются в пункт назначения по цепям электропитания и сигнальным цепям. В то же самое время где-то по пути движения этой модуляции в схеме может быть установлено дополнительное устройство, которое позволяет перехватывать сигнал. Настораживает экспертов только то, что в цепи электропитания «Бонда» находился очень качественный канал утечки: «Слушать можно замечательно. Качество канала нетипично для подобных устройств». Забавно. Похоже, уровень качества звука соблюдается иностранными поставщиками и в отношении функции «полицейский режим».

Мотивация к закладкам

Помимо уже упоминавшегося давления со стороны силовых ведомств (как иностранных, так и российских), эксперты называют еще две причины, которые стимулируют иностранных производителей телекоммуникационного оборудования умалчивать о некоторых функциях собственных систем.

Первая из них — перестраховка на случай задержки платежа со стороны заказчика. Предположим, что есть «долгоиграющий» проект, который стоит много денег и финансируется, например, из госбюджета. Форма оплаты, как это традиционно бывает, разбивается на небольшой аванс и ключевой транш, который переводится уже по принятии системы клиентом. Финансовое благополучие российского бизнеса и отечественных госструктур за последнее десятилетие было довольно нестабильным. Иногда в бюджете заказчика по каким-то причинам деньги пропадали именно тогда, когда система уже была смонтирована. Именно в такой ситуации «недекларированные возможности» и закладные устройства оказываются очень кстати: система просто отключается.

Другая веселая причина, по которой иностранные компании-производители вероятно работают над созданием вредных «дополнительных функций» в своем оборудовании — сугубо экономическая. «В практике многие сталкивались с умышленным стремлением производителя сократить срок службы собственного продукта, — говорит Сергей Иванищак. — Известно, что иностранные лампочки, горят гораздо менее продолжительный срок, нежели российские лампочки».

Можно ли говорить о том, что оборудование с «недекларированными возможностями» поставляется только в развивающиеся страны или исключительно в Россию? По словам заместителя гендиректора компании «Гамма», скорее всего это не так: «Полицейский режим или закладные устройства — это в большинстве случаев вопросы современной технологии. И создавать массово подобные решения специально под конкретного заказчика, конкретную страну… вряд ли». Экономическую эффективность в разведке никто не отменял.

В рамках данной статьи мы затронули только некоторые темы защиты информации в телекоммуникациях. За пределами нашего фокуса осталась, например, такая животрепещущая тема как прослушивание сотовых телефонов. Более подробно вопросы защиты информации во всем их комплексе будут рассмотрены в рамках нашего ежегодного Обзора «Технологии защиты информации: правда и вымыслы», публикацию которого мы планируем в ноябре текущего года.

Максим Казак

Вернуться на главную страницу обзора