1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu hệ thống bộ đàm kỹ thuật số APCO25 và bảo mật thông tin trong hệ thống

104 81 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 104
Dung lượng 2,9 MB

Nội dung

ĐÀO TIÊN LÂM BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ KỸ THUẬT VIỄN THÔNG CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG NGHIÊN CỨU HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO25 VÀ BẢO MẬT THÔNG TIN TRONG HỆ THỐNG ĐÀO TIẾN LÂM 2016 - 2018 HÀ NỘI - 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ NGHIÊN CỨU HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO25 VÀ BẢO MẬT THÔNG TIN TRONG HỆ THỐNG ĐÀO TIẾN LÂM CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ: MHN16-VT3 GIẢNG VIÊN HƢỚNG DẪN: PGS.TS PHẠM VĂN BÌNH HÀ NỘI – 2019 LỜI CAM ĐOAN Tôi xin cam đoan luận văn thạc sĩ “Nghiên cứu hệ thống đàm kỹ thuật số APCO25 bảo mật thông tin hệ thống” cơng trình nghiên cứu riêng Các số liệu tài liệu luận văn trung thực chƣa đƣợc công bố cơng trình nghiên cứu Tất tham khảo kế thừa đƣợc trích dẫn tham chiếu đầy đủ Học viên Đào Tiến Lâm MỤC LỤC LỜI CAM ĐOAN .1 MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU DANH MỤC TỪ VIẾT TẮT LỜI MỞ ĐẦU 10 CHƢƠNG - TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN BỘ ĐÀM 13 1.1 Sự cần thiết hệ thống thông tin đàm .13 1.2 Lƣợc sử phát triển công nghệ thông tin đàm 13 1.3 Các yêu cầu hệ thống thông tin đàm 17 1.4 Các chuẩn công nghệ đàm số 19 1.4.1 Tiêu chuẩn APCO-25 19 1.4.2 Tiêu chuẩn TETRAPOL 21 1.4.3 Tiêu chuẩn DMR dPMR .23 1.4.4 Tiêu chuẩn NXDN .24 1.4.5 Tiêu chuẩn TETRA 24 1.5 Ƣu điểm chuẩn APCO 25 hệ thống chung kênh vùng rộng APCO 25 26 1.5.1 Ƣu điểm tiêu chuẩn APCO-P25 26 1.5.2 Các ƣu điểm hệ thống Chung kênh vùng rộng – APCO 25 28 KẾT LUẬN CHƢƠNG I 31 CHƢƠNG - HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO 25 32 2.1 Sơ đồ khối hệ thống chung kênh vùng rộng - ASTRO 25 32 2.1.1 Trạm trung tâm (Tổng đài trung tâm) 33 2.1.1.1 Bộ xử lý trung tâm - Master Site Control (Central Switch) .33 2.1.1.2 Bộ điều khiển vùng - Zone Controller 34 2.1.1.3 Trung tâm quản lý mạng đầu cuối - Network Management Terminal 36 2.1.1.4 Hệ thống kết nối điện thoại - Enhanced Telephone Interconnect (ETI) Subsystem 38 2.1.1.5 Cổng liệu - Packet Data Gateway 39 2.1.2 Hệ thống điều phối - Dispatch Control Site .40 2.1.3 Trạm thu phát gốc APCO-P25 - APCO-P25 Base Station Site 40 2.1.3.1 Trạm gốc GTR 8000 42 2.1.3.2 Bộ điều khiển trạm - GCP 8000 Site Controller 42 2.1.3.3 Khối nguồn 43 2.1.3.4 Hệ thống phối ghép tần số vô tuyến - Radio Frequency Distribution System (RFDS) 44 2.1.3.5 Bộ định tuyến trạm - Site Router - GGM8000 44 2.1.4 Thiết bị chuyển đổi SmartX Converter .45 2.1.5 Các máy đàm đầu cuối 46 2.2 Xử lý gọi hệ thống Chung kênh vùng rộng - ASTRO 25 47 2.2.1 Xử lý đăng ký máy vô tuyến 47 2.2.2 Xử lý yêu cầu gọi .47 2.3 Các tính hệ thống Chung kênh vùng rộng – ASTRO 25 .48 2.4 Các tính máy vơ tuyến 55 2.5 Thiết bị đầu cuối 57 KẾT LUẬN CHƢƠNG 59 CHƢƠNG - BẢO MẬT THÔNG TIN TRONG HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO25 .60 3.1 Tổng quan bảo mật thông tin 61 3.1.1 Bảo mật thơng tin gì? .61 3.1.2 Bảo mật thoại hệ thống ASTRO25 62 3.1.3 Bảo mật liệu hệ thống ASTRO25 63 3.2 Các sách bảo mật thông tin 65 3.2.1 Định nghĩa & giới thiệu: 65 3.2.2 Mục đích .65 3.2.3 Mục tiêu bảo mật thông tin 65 3.2.4 Chính sách kiểm sốt truy cập 66 3.2.5 Phân loại liệu .67 3.2.6 Chính sách bảo mật radio 67 3.3 Các biện pháp bảo mật chung 68 3.3.1 Hệ thống sở quản lý khóa (KMF) 68 3.3.1.1 KMF Server 68 3.3.1.2 KMF CryptR .68 3.3.1.3 KMF Client 69 3.3.2 Đơn vị mã hóa PDEG .69 3.3.3 Cổng phân vùng - Border Gateway 70 3.3.4 Tƣờng lửa – Firewall 70 3.3.5 Đơn vị mã hóa điều khiển mạng vơ tuyến 71 3.3.6 Mơ-đun mã hóa liệu CAI (CDEM) .71 3.3.7 Bàn điều phối MCC 7500 với VPM 71 3.3.8 Radio bảo mật kỹ thuật số ASTRO 25 .72 3.3.8.1 Mơ-đun mã hóa vơ tuyến 72 3.3.8.2 Cài đặt radio bảo mật 72 3.4 Triển khai bảo mật thông tin hệ thống ASTRO25 73 3.4.1 Cấu hình thực thể bảo mật cho hệ thống trunking ASTRO25 73 3.4.1.1 Cấu hình thành phần hệ thống ASTRO 25 Trunking IVD 74 3.4.1.2 Cấu hình cho gọi Talkgroup/Multigroup/Agencygroup bảo mật .74 3.4.1.3 Cấu hình cho gọi siêu nhóm (supergroup) bảo mật .76 3.4.1.4 Cấu hình cho gọi riêng tƣ bảo mật .76 3.4.1.5 Cấu hình cho gọi kết nối bảo mật 77 3.4.2 Khả tƣơng tác bảo mật thông tin .78 3.4.3 Cấu hình thực thể cho khả tƣơng tác bảo mật thông tin .79 3.5 Hiệu suất bảo mật thông tin khắc phục cố 79 3.5.1 Công cụ xử lý cố quản lý hiệu suất 79 3.5.1.1 Cơ sở quản lý khóa 80 3.5.1.2 InfoVista 80 3.5.2 Xử lý cố bảo mật thông tin 81 3.6 Các đơn vị thực thể thay bảo mật thông tin 83 3.6.1 Thiết bị bảo mật thông tin - Tổng quan dịch vụ .83 3.6.2 Thông tin an toàn chung .83 3.6.3 Xác minh thiết bị phục vụ 85 3.6.4 Các thuật toán đƣợc hỗ trợ 86 3.6.5 Xử lý gọi bảo mật hệ thống ASTRO 25 Trunking IVD 90 KẾT LUẬN CHƢƠNG 99 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA ĐỀ TÀI .100 TÀI LIỆU THAM KHẢO .101 DANH MỤC HÌNH VẼ Hình 2.1 Sơ đồ cấu hình hệ thống APCO-P25 .32 Hình 2.2 Máy chủ ảo - Virtual Management Server 35 Hình 2.3 Direct Attached Storage (DAS) 35 Hình 2.4 LAN Switch 37 Hình 2.5 Core Router .38 Hình 2.6 Border Router 38 Hình 2.7 Hệ thống kết nối điện thoại - Telephone Interconnect (ETI) Subsystem 38 Hình 2.8 IP PBX Server and Media Gateway 38 Hình 2.9 Mơ hình bàn điều phối 40 Hình 2.10 Hệ thống chuyển tiếp GTR 8000 (Mặt trƣớc mặt sau) .42 Hình 2.11 GTR 8000 Base Radio 42 Hình 2.12 GCP 8000 Site Controller .43 Hình 2.13 Module nguồn cho GTR 8000 / GCP 8000 44 Hình 2.14 Bộ định tuyến trạm - Site Router 44 Hình 2.15 Khả hoạt động hệ thống 45 Hình 2.16 Smart-X Site Converter 46 Hình 2.17 Thiết bị chuyển đổi SmartX converter (mặt trƣớc sau) 46 Hình 2.18 Máy đàm ATS2500 58 Hình 2.19 Máy đàm LCS2000 58 Hình 2.20 APX2000 Portable Radio (Keypad) 58 Hình 2.21 Máy đàm APX2500 59 Hình 3.1 Mã hóa/ giải mã .61 Hình 3.2 Hoạt động bảo mật thơng tin 62 Hình 3.3 Bảo mật thoại hệ thống trunking ASTRO25 63 Hình 3.4 Hoạt động bảo mật liệu 64 Hình 3.6 Kết nối KMF CryptR 69 Hình 3.7 Sơ đồ truyền thơng ADP 88 DANH MỤC BẢNG BIỂU Bảng 1.1 Ƣu điểm công nghệ đàm số so với công nghệ đàm tƣơng tự .15 Bảng 1.2 So sánh công nghệ đàm thông thƣờng với đàm trung kế 16 Bảng 1.3 Các đặc tính kỹ thuật hệ thống đàm ASTRO [15] 20 Bảng 1.4 Các đặc tính kỹ thuật chuẩn TETRAPOL [15] 22 Bảng 3.1 Cấu hình Talkgroup/Multigroup/Agencygroup cho bảo mật thoại 74 Bảng 3.2 Cấu hình gọi siêu nhóm cho tính bảo mật thoại .76 Bảng 3.3 Cấu hình gọi riêng cho khả thoại bảo mật 76 Bảng 3.4 Cấu hình kết nối điện thoại cho khả thoại bảo mật 77 Bảng 3.5 Ví dụ việc sử dụng khóa mã hóa với nhóm đàm thoại 90 DANH MỤC TỪ VIẾT TẮT Danh mục Mô tả FSK Frequency Shift Keying Kỹ thuật nhảy tần FDMA Frequency Division Multiple Access Đa truy nhập phân chia theo tần số OTAR Over the Air Rekeying Thay đổi khóa mã từ xa TDMA Time Division Multiple Access ACIM ASTRO Console Interface Module Đa truy nhập phân chia theo thời gian Module giao diện điều khiển ASTRO ADP Advanced Digital Privacy Bảo mật kỹ thuật số nâng cao AES Advanced Encryption Standard Chuẩn mã hóa nâng cao AG Agencygroup Nhóm quan AIS Archiving Interface Server Máy chủ giao diện lƣu trữ ASN Advanced SECURENET SECURENET nâng cao CAD Computer-Aided Dispatch Điều phối trợ giúp máy tính CAI Common Air Interface Giao diện phổ biến CDEM CAI Data Encryption Module Mơ-đun mã hóa liệu CAI CEN Customer Enterprise Network Mạng doanh nghiệp khách hàng CID Connection ID Kết nối ID CKEK Common Key Encryption Key Khóa mã hóa khóa chung CKR Common Key Reference Tham chiếu khóa chung CPS Customer Programming Software Phần mềm lập trình khách hàng DESOFB DESXL Data Encryption Standard Output Feedback Mode Data Encryption Standard synchronous mode Chuẩn mã hóa liệu – chế độ phản hồi đầu Chuẩn mã hóa liệu – chế độ đồng DIU Digital Interface Unit Đơn vị giao diện kỹ thuật số DVIXL DVP- Digital Voice International synchronous mode Digital Voice Protection - Thoại kỹ thuật số - chế độ đồng Bảo vệ thoại kỹ thuật số hỗ trợ tổng cộng 2.36 x 10E21 khóa Thuật tốn chủ yếu đƣợc sử dụng quan phủ phi liên bang, công ty thƣơng mại, tổ chức quốc gia nhà nƣớc quyền địa phƣơng Thuật toán DVP-XL phiên nâng cao thuật toán DVP, sử dụng phƣơng pháp truy cập địa đồng hóa Cải tiến thúc đẩy tỷ lệ lỗi bit thấp phạm vi lớn hơn, cho phép radio trải nghiệm hiệu suất tƣơng đƣơng cho gọi thoại rõ ràng bảo mật, vùng phủ sóng Các thuật tốn mã hóa độc quyền (DVP-XL, DVI-XL DES-XL) không đƣợc hỗ trợ chế độ TDMA A.4 Bảo mật kỹ thuật số nâng cao (Advanced Digital Privacy - ADP) ADP tùy chọn mã hóa, đƣợc sử dụng để truyền thơng bảo mật, nhƣng khả mã hóa phạm vi rộng khơng cần thiết Thuật tốn khóa cho ADP đƣợc cài đặt radio (có khơng có Mơ-đun mật mã phổ qt) Các khóa đƣợc tải vào radio thơng qua Phần mềm lập trình Khách hàng (CPS) KVL ADP sử dụng khóa 40 bit thuật tốn mã hóa RC4 để mã hóa giải mã lƣu lƣợng thoại Lên đến ADP khóa đƣợc tải vào radio sở hạ tầng bảo tồn ADP khơng hỗ trợ OTAR khơng hỗ trợ thay đổi khóa ADP khơng hỗ trợ quản lý khóa tập trung từ sở quản lý khóa Hình dƣới cho thấy ví dụ cách radio ADP dựa phần cứng phần mềm hoạt động hệ thống: Hình 3.7 Sơ đồ truyền thơng ADP A.5 Thuật tốn đơn Radio ASTRO25 hỗ trợ khả mã hóa thuật tốn đơn Khả đặc tính tùy chọn 88 Khả thuật tốn đơn có nghĩa thuật tốn mã hóa đƣợc sử dụng tồn hệ thống Thuật tốn tiêu chuẩn thuật tốn độc quyền Một khóa mã hóa đơn nhiều khóa mã hóa đa đƣợc sử dụng với thuật toán đơn A.6 Đa thuật tốn Radio ASTRO25 hỗ trợ khả mã hóa đa thuật tốn Khả đặc tính tùy chọn Khả đa thuật tốn có nghĩa bạn sử dụng nhiều thuật tốn mã hóa hệ thống Đa thuật tốn cung cấp linh hoạt cho tổ chức lớn Các thuật tốn tiêu chuẩn độc quyền kết hợp hai Khả đa thuật toán cho phép tổ chức tạo nhóm hoạt động riêng cách sử dụng thuật tốn mã hóa khác cho nhóm hoạt động Khả đa thuật tốn cho phép khả tƣơng tác tổ chức nhóm hoạt động Các tổ chức nhóm liên lạc với làm nhƣ cách sử dụng chung thuật tốn mã hóa Radio với đa thuật tốn hoạt động sở hạ tầng hệ thống khác hệ thống sử dụng thuật tốn mã hóa khác Khả đa thuật toán cung cấp khả tƣơng thích ngƣợc q trình di chuyển sang thuật tốn mã hóa cách cho phép đài phát sử dụng thuật tốn mã hóa cũ A.7 Khóa đơn Các hệ thống mã hóa khóa đơn cung cấp khả mã hóa truyền giọng nói khóa mã hóa đơn Khả tính tùy chọn Radio liên lạc với radio khác sở hữu khóa Khả giúp tăng cƣờng truyền thông tin nhạy cảm Ngƣời dùng nói thoải mái mà khơng cần quan tâm hội thoại đƣợc bị nghe ngƣời nghe trái phép Radio giao tiếp chế độ bảo mật với radio khác đƣợc lập trình với khóa Radio khơng có khóa mã hóa phù hợp khơng thể giải mã truyền đƣợc mã hóa Bạn sử dụng mã hóa khóa đơn radio hoạt động hệ thống hỗ trợ khóa thời điểm Mã hóa khóa đơn sử dụng thuật tốn mã hóa Khi mã hóa khóa đơn đƣợc sử dụng, OTAR khóa khơng đƣợc sử dụng A.8 Đa khóa Hệ thống ASTRO25 hỗ trợ mã hóa đa khóa Khả tính tùy chọn Đa khóa khả sử dụng khóa bảo mật ASTRO25 khác cho nhóm trị chuyện khác cá nhân toàn hệ thống Trong 89 hệ thống ASTRO25 đƣợc trang bị đa khóa, radio ngƣời dùng trì tới 48 CKR lƣu lƣợng khác Thẻ mã hóa sở hạ tầng trì tới 500 khóa lƣu lƣợng khác để mã hóa giải mã lƣu lƣợng thoại Trong hệ trung chuyển, nhóm đàm thoại tách nhóm ngƣời dùng khác Một khóa đƣợc sử dụng cho nhóm thảo trị chuyện định tất thành viên nhóm phải có chìa khóa để giao tiếp cách an tồn Có thể lập trình radio cho nhiều nhóm đàm thoại, radio vận hành nhóm đàm thoại thời điểm Radio phải có tất khóa mà nhóm đàm thoại sử dụng để ngƣời dùng radio phát giọng nói an tồn Cùng khóa đƣợc sử dụng cho nhiều nhóm nói chuyện Phần sau trình bày cách khóa đƣợc gán cho nhóm đàm thoại cách gán khóa ảnh hƣởng đến khả giao tiếp: Bảng 3.5 Ví dụ việc sử dụng khóa mã hóa với nhóm đàm thoại Radio Radio Radio Nhóm đàm thoại - Nhóm đàm thoại - khóa Nhóm đàm thoại - khóa khóa A A A Nhóm đàm thoại - Nhóm đàm thoại - khóa Khơng đƣợc lập trình cho khóa A A Nhóm đàm thoại Nhóm đàm thoại - Khơng đƣợc lập trình cho Nhóm đàm thoại - khóa khóa B Nhóm đàm thoại B Khơng đƣợc lập trình Nhóm đàm thoại - khóa Nhóm đàm thoại - khóa cho Nhóm đàm thoại C C - Radio 1, giao tiếp nhóm đàm thoại khóa A - Radio giao tiếp nhóm đàm thoại khóa A - Radio giao tiếp nhóm đàm thoại khóa B Radio giao tiếp nhóm đàm thoại khóa C Trong hệ thống ASTRO 25, mã hóa đa khóa tiêu chuẩn cho bàn điều phối MGEG MCC7500 tùy chọn cho radio Thẻ an tồn lƣu trữ tới 500 khóa khác Một Bộ tải biến khóa (KVL) đƣợc sử dụng để tải khóa mã hóa bàn điều phối radio Bàn điều phối yêu cầu Trình tải biến đổi khóa hoạt động chế độ ASTRO25 OTAR tùy chọn cho giải pháp đa khóa - 3.6.5 Xử lý gọi bảo mật hệ thống ASTRO 25 Trunking IVD Phần mô tả quy trình mà hệ thống ASTRO 25 Trunking IV&D thực ngƣời dùng bắt đầu gọi bảo mật thoại Các loại gọi là: - Các gọi bảo mật ngƣời vận hành bàn điều phối khởi tạo 90 - Các gọi bảo mật ngƣời dùng khởi tạo qua radio - Cuộc gọi kết nối điện thoại C.1 Các gọi bảo mật đƣợc khởi tạo ngƣời điều khiển bàn điều phối Phần thảo luận loại gọi khác mà ngƣời vận hành bàn điều phối khởi tạo Những loại bao gồm: - Các gọi bảo mật đến nhóm đàm thoại - Các gọi bảo mật đến ngƣời dùng radio cá nhân C1.1 Thực gọi bảo mật từ người vận hành bàn điều phối đến nhóm thoại Phần mô tả kiện diễn ngƣời vận hành bàn điều phối thực gọi bảo mật đến nhóm đàm thoại: Điều kiện tiên quyết: Để thực gọi bảo mật tới nhóm đàm thoại, bàn điều phối phải có khả tạo gọi bảo mật Quy trình: Ngƣời vận hành bàn điều phối chọn nhóm đàm thoại Thiết bị điều khiển tạo yêu cầu dịch vụ Yêu cầu đƣợc chuyển đến điều khiển vùng Bộ điều khiển vùng định vị tài nguyên thích hợp xác định khả chế độ mã hóa cho nhóm thoại đƣợc yêu cầu Bộ điều khiển vùng gửi địa đa hƣớng khả bảo mật thoại cho gọi đến tất tài nguyên RF đƣợc yêu cầu bàn điều phối MGEG MCC 7500 Xử lý giọng nói mã hóa diễn ra: Nếu… Thì… Nếu bạn có MGEG Những kiện sau xảy ra: a) Giọng nói ngƣời điều hành đƣợc chuyển đổi thành PCM Ngân hàng điện tử trung ƣơng (CEB) b) Âm PCM đƣợc chuyển đến MGEG thông qua Ngân hàng Điện tử Đại sứ (AEB) c) Thẻ thoại thực dịch âm PCM-toASTRO® 25 chuyển tiếp âm đến thẻ bảo mật d) Thẻ bảo mật mã hóa âm khóa mã hóa đƣợc xác định MGEG cho nhóm trị chuyện cụ thể e) Thẻ bảo mật chuyển tiếp âm đƣợc mã hóa, 91 thơng qua q trình chuyển đổi/thẻ thoại, nhƣ gói IP cho sở hạ tầng f) Các gói đƣợc định tuyến gửi đến trang web từ xa để truyền dƣới dạng gọi thơng thƣờng (nghĩa khơng đƣợc mã hóa) Nếu bạn có bàn điều Những kiện sau xảy ra: phối MCC 7500 a) Giọng nói từ ngƣời điều hành đƣợc số hóa VPM có nguồn gốc từ địa đa chiều đƣợc phân bổ cho gọi b) VPM mã hóa âm với khóa mã hóa đƣợc cấu hình cho nhóm đàm thoại cụ thể C.1.2 Thực gọi an tồn từ người vận hành bàn điều phối đến người dùng radio Phần mô tả kiện diễn ngƣời vận hành bàn điều phối thực gọi bảo mật đến ngƣời dùng radio cá nhân Điều kiện tiên quyết: Để ngƣời vận hành bàn điều phối thực gọi bảo mật tới ngƣời dùng radio, radio ngƣời dùng phải có khả thực gọi bảo mật Quy trình: Ngƣời vận hành bàn điều phối chọn Radio ID ngƣời dùng nhấn công tắc truyền Chú ý: Bàn điều phối có số nút cơng tắc mà ngƣời vận hành sử dụng để khởi tạo gọi Đây đƣợc gọi chung "công tắc truyền" tài liệu Motorola Thiết bị điều khiển tạo yêu cầu dịch vụ Yêu cầu đƣợc chuyển đến điều khiển vùng Bộ điều khiển vùng định vị tài nguyên thích hợp xác định khả chế độ mã hóa cho ngƣời dùng radio an toàn đƣợc yêu cầu Bộ điều khiển vùng gửi địa ngƣời dùng radio bảo mật khả bảo mật thoại cho gọi tới tất tài nguyên RF đƣợc yêu cầu bàn điều phối MGEG MCC 7500 Xử lý giọng nói mã hóa diễn ra: Nếu… Nếu bạn có MGEG Thì… Sự kiện sau xảy ra: 92 a) Giọng nói ngƣời điều hành đƣợc chuyển đổi thành PCM Ngân hàng điện tử trung ƣơng (CEB) b) Âm PCM đƣợc định tuyến đến MGEG thông qua Ngân hàng Điện tử Đại sứ (AEB) c) Thẻ thoại thực dịch âm PCM-toASTRO25 chuyển tiếp âm đến thẻ bảo mật d) Thẻ bảo mật mã hóa âm khóa mã hóa đƣợc xác định MGEG cho nhóm đàm thoại cụ thể e) Thẻ bảo mật chuyển tiếp âm đƣợc mã hóa, thơng qua q trình chuyển đổi/thẻ thoại, nhƣ gói IP cho sở hạ tầng f) Các gói đƣợc định tuyến gửi đến trang web từ xa để truyền dƣới dạng gọi thông thƣờng (nghĩa khơng đƣợc mã hóa) Nếu bạn có bàn điều Sự kiện sau xảy ra: phối MCC 7500 với a) Giọng nói từ ngƣời điều hành đƣợc số hóa VPM VPM có nguồn gốc từ địa đa chiều đƣợc phân bổ cho gọi b) VPM mã hóa âm với khóa mã hóa đƣợc cấu hình cho nhóm đàm thoại cụ thể C.2 Cuộc gọi bảo mật đƣợc khởi tạo ngƣời sử dụng radio Phần mô tả loại gọi bảo mật đƣợc khởi tạo ngƣời dùng radio Những loại bao gồm: - Các gọi bảo mật đến bàn điều phối - Các gọi bảo mật đến nhóm đàm thoại - Các gọi bảo mật đến ngƣời dùng radio khác C.2.1 Thực gọi bảo mật từ người dùng radio đến bàn điều phối Phần mô tả kiện diễn ngƣời dùng radio khởi tạo gọi bảo mật tới bàn điều phối Ngƣời vận hành bàn điều phối tham gia vào bảo mật thơng tin thơng qua dịch vụ giải mã mã hóa đƣợc cung cấp bàn điều phối MGEG MCC 7500 Khi radio truyền chế độ bảo mật âm phải đƣợc định tuyến đến bàn điều phối, bàn điều phối MGEG MCC 7500 chọn khóa mã hóa phù hợp, dựa ID nhóm đàm thoại, giải mã âm định tuyến âm đƣợc giải mã đến bàn điều phối 93 Điều kiện tiên quyết: Để thực gọi bảo mật đến bàn điều phối, radio ngƣời dùng phải có khả thực gọi bảo mật Quy trình: Ngƣời dùng radio chọn Radio ID bàn điều phối Ngƣời dùng radio nhấn nút PTT (Push-to-talk), gửi yêu cầu cho gọi bảo mật đến điều khiển vùng Bộ điều khiển vùng định vị tài nguyên thích hợp xác định khả chế độ mã hóa cho ngƣời dùng radio bảo mật đƣợc yêu cầu Bộ điều khiển vùng gửi địa đa chiều khả thoại bảo mật cho gọi đến tất tài nguyên RF đƣợc yêu cầu bàn điều phối MGEG MCC 7500 Radio ngƣời sử dụng: a Nhận nhiệm vụ kênh thoại qua Kênh điều khiển b Di chuyển đến kênh thoại c Mã hóa âm ngƣời dùng radio khóa thích hợp d Truyền âm đƣợc mã hóa vào kênh thoại Trạm RF chuyển đổi âm ASTRO25 đƣợc mã hóa sang gói IP chuyển tiếp gói đến trang chủ thơng qua định tuyến mạng truyền tải trang chủ Không giải mã diễn trạm RF mạng truyền thông Những kiện sau xảy ra: Nếu… Nếu bạn có MGEG Thì… Những kiện sau xảy ra: a) Thẻ chuyển đổi/thẻ thoại cho mô-đun mã hóa MGEG lấy âm từ chuyển mạch Ethernet b) Thẻ bảo mật giải mã âm với khóa mã hóa đƣợc xác định MGEG cho ngƣời dùng radio cụ thể đó, sau chuyển tiếp âm ASTRO® 25 rõ vào thẻ thoại Nếu bạn có bàn điều VPM lấy âm (gói IP) từ chuyển mạch phối MCC 7500 với Ethernet giải mã âm với khóa mã hóa đƣợc VPM, cấu hình cho nhóm đàm thoại cụ thể Những kiện sau xảy ra: 94 Nếu… Nếu bạn có MGEG Thì… Những kiện sau xảy ra: a) Thẻ giọng nói MGEG thực dịch âm ASTRO® 25 đến PCM b) Thẻ thoại chuyển tiếp âm dịch sang AEB c) Âm PCM đƣợc định tuyến từ AEB đến CEB thích hợp d) Âm PCM rõ đƣợc chuyển đổi thành giọng nói tƣơng tự Mơ-đun giao diện ngƣời vận hành bảng điều khiển (COIM) e) Âm tƣơng tự rõ đƣợc chuyển đến loa bảng điều khiển Nếu bạn có bàn điều Những kiện sau xảy ra: phối MCC 7500 với a) VPM chuyển đổi âm kỹ thuật số thành tín VPM, hiệu tƣơng tự b) Âm tƣơng tự rõ đƣợc chuyển đến loa điều khiển C.2.2 Thực gọi an tồn từ người dùng radio đến nhóm đàm thoại Phần mô tả kiện diễn ngƣời dùng radio khởi tạo gọi bảo mật đến nhóm đàm thoại Điều kiện tiên quyết: Để ngƣời dùng radio thực gọi bảo mật tới nhóm đàm thoại, radio ngƣời dùng radio radio nhóm đàm thoại phải có khả thực gọi bảo mật Quy trình: Ngƣời dùng radio chọn nhóm đàm thoại Ngƣời dùng radio nhấn nút PTT: a Radio gửi yêu cầu gọi Kênh điều khiển đến trạm gốc trang RF cục b Kênh điều khiển trang web trạm sở: i Nhận đƣợc yêu cầu gọi ii Đóng gói thông báo Yêu cầu gọi UDP/IP datagram với địa IP đích điều khiển vùng iii c Chuyển tiếp đến Ethernet LAN Mạng gói IP định tuyến gói yêu cầu gọi đến điều khiển vùng 95 d Bộ điều khiển vùng kiểm tra sở liệu nội để xác định vị trí tất thành viên nhóm đàm thoại đƣợc yêu cầu (chẳng hạn nhƣ trang RF vị trí điều phối từ xa) e Bộ điều khiển vùng gán địa nhóm phát đa hƣớng cho gọi gửi lệnh đƣợc gán địa nhóm đa hƣớng tin nhắn cấp gọi Địa đƣợc gửi đến tất ngƣời tham gia Các trang web RF, tài nguyên điều phối từ xa Bảng điều khiển phân phối MGEG MCC 7500 trang chủ (nếu ngƣời vận hành bảng điều khiển thành viên nhóm đàm thoại) Nếu Ngƣời vận hành bảng điều khiển thành viên nhóm đàm thoại, bảng điều khiển bảo mật khơng nhận đƣợc thông báo cấp gọi f Khi nhận đƣợc nhóm tin nhắn Tham gia IP, RF gửi định tuyến trang web giao tiếp với định tuyến Rendezvous Point (RP) hệ thống để thiết lập phân phối phát đa hƣớng IP g Đài phát nhận nhiệm vụ kênh thoại qua Kênh điều khiển di chuyển đến kênh thoại Ngƣời dùng radio ban đầu bắt đầu gọi bắt đầu nói: a Radio mã hóa âm ngƣời dùng radio khóa thích hợp truyền âm đƣợc mã hóa đến trạm RF b Âm đƣợc nhận trạm RF đƣợc đặt IP datagram đƣợc định sẵn cho địa đa hƣớng IP xác định (nhƣ đƣợc gán Cấp quyền gọi) Gói phát đa hƣớng IP đƣợc đặt mạng LAN Ethernet c Luồng âm phát đa hƣớng IP đƣợc phân phối cho tất trang RF gửi thông qua Bộ định tuyến Rendezvous Point đa hƣớng IP Các radio ngƣời dùng khác nhóm đàm thoại nhận đƣợc âm đƣợc mã hóa sử dụng khóa đƣợc liên kết với ID nhóm đàm thoại để giải mã âm C.2.3 Thực gọi bảo mật người dùng radio Phần mô tả kiện diễn ngƣời dùng radio khởi tạo gọi bảo mật đến ngƣời dùng radio khác Điều kiện tiên quyết: Để ngƣời dùng radio thực gọi bảo mật cho ngƣời dùng khác, hai radio phải có khả thực gọi bảo mật Quy trình: Ngƣời dùng radio chọn Radio ID ngƣời dùng khác Ngƣời dùng radio nhấn nút PTT: a Radio gửi yêu cầu gọi Kênh điều khiển đến trạm gốc trang RF b Kênh điều khiển trang web trạm sở: 96 Nhận đƣợc yêu cầu gọi i ii Đóng gói thơng báo u cầu gọi UDP/IP datagram với địa IP đích điều khiển vùng iii Chuyển tiếp đến Ethernet LAN c Mạng gói IP định tuyến gói yêu cầu gọi đến điều khiển vùng d Bộ điều khiển vùng kiểm tra sở liệu nội để xác định vị trí ngƣời dùng khác (chẳng hạn nhƣ trang RF vị trí điều phối từ xa) e Bộ điều khiển vùng gán địa nhóm phát đa hƣớng cho gọi gửi địa nhóm phát đa hƣớng xác định tin nhắn Cấp gọi đến trang RF tham gia nguồn phân phối từ xa f Khi nhận đƣợc tin nhắn Tham gia nhóm IP, RF gửi định tuyến trang web giao tiếp với định tuyến RP hệ thống để thiết lập phân phối phát đa hƣớng IP g Đài phát nhận nhiệm vụ kênh thoại qua Kênh điều khiển di chuyển đến kênh thoại Ngƣời dùng radio ban đầu bắt đầu gọi bắt đầu nói: a Radio mã hóa âm ngƣời dùng radio khóa thích hợp truyền âm đƣợc mã hóa đến trạm RF b Âm đƣợc nhận trạm RF đƣợc đặt IP datagram định sẵn cho địa đa hƣớng IP đƣợc gán nhƣ đƣợc định cấp gọi Gói đa hƣớng IP đƣợc đặt mạng LAN Ethernet c Luồng âm phát đa hƣớng IP đƣợc phân phối đến RF gửi trang web phân phối thông qua Bộ định tuyến Rendezvous Point (RP) đa hƣớng IP Radio ngƣời dùng khác nhận đƣợc âm đƣợc mã hóa sử dụng khóa đƣợc liên kết với ID để giải mã âm C.3 Cuộc gọi kết nối điện thoại Cổng đa phƣơng tiện điện thoại (TMG) thiết bị dịch âm Âm AMBE ASTRO 25 âm IP PBX G.711 TMG hỗ trợ âm đƣợc mã hóa âm rõ đến mạng ASTRO 25 Tất âm trao đổi với tổng đài IP PBX rõ Nếu cần mã hóa, gửi khóa mã hóa từ Cơ sở quản lý khóa (KMF) đến bảng điều khiển TMG đƣợc hồn thành cách sử dụng Trình tải biến đổi khóa (KVL) cách gửi khóa qua mạng với OTEK Một TMG đơn hỗ trợ tối đa 15 gọi Để biết thêm thông tin, xem hƣớng dẫn kết nối điện thoại nâng cao Đối với phát hành hệ thống trƣớc đó, TMG xử lý gọi kết nối bảo mật Âm đơn vị radio MGEG đƣợc mã hóa Tuy nhiên, 97 âm điện thoại MGEG âm rõ Ai nghe đƣờng dây điện thoại để nghe trò chuyện C.3.1 Thực gọi điện thoại Phần mô tả kiện diễn ngƣời dùng radio bắt đầu gọi kết nối (điện thoại) radio hỗ trợ giọng nói bảo mật Quy trình: Ngƣời dùng radio chọn chế độ kết nối điện thoại radio, nhập số đƣợc đƣợc gọi nhấn nút PTT radio Radio gửi yêu cầu gọi kết nối điện thoại qua Kênh điều khiển với thông tin chữ số quay số Hệ thống: a Xác minh radio đƣợc ủy quyền cho dịch vụ kết nối điện thoại b Xác định PBX vùng cho gọi để sử dụng Vị trí PBX xác định: i Vùng kiểm soát gọi ii Điểm bắt nguồn địa đa hƣớng iii Vị trí Điểm Rendezvous (RP) cho gọi Hệ thống gán tài nguyên hệ thống radio cho gọi Các tài nguyên bao gồm: a Một AEB Đại sứ quán chuyển sang cung cấp liên kết điều khiển âm điện thoại Tổng đài TMG b Trang web đặt radio c Bộ định tuyến TMG để phân phối vào mạng Bộ điều khiển vùng gửi hai địa đa hƣớng, cho phía nhận gọi địa cho phía truyền Truyền địa đa hƣớng thiết lập âm RP TMG trang web gửi thông điệp chung tới RP cho địa đa hƣớng xác định Hệ thống kiểm tra số điện thoại quay số để xác minh số có hợp lệ khơng Hệ thống xác minh hạn chế quay số cho phép radio khởi tạo gọi đến số điện thoại gọi Tài nguyên mạng điện thoại chuyển mạch công cộng (PSTN) đƣợc chọn cho gọi Tổng đài bắt đầu gọi đến PSTN 10 Tài nguyên hệ thống radio đƣợc cấp cho gọi 11 Radio chuyển sang kênh thoại 98 12 Ngƣời gọi nghe thấy tiếng chuông để báo gọi đƣợc thực Quan trọng: Lƣu lƣợng ngƣời dùng radio TMG đƣợc mã hóa Tuy nhiên, tín hiệu giọng nói từ ngƣời dùng radio đến đƣợc TMG, đƣợc giải mã gửi đến PBX Lƣu lƣợng PBX ngƣời dùng điện thoại khơng đƣợc mã hóa KẾT LUẬN CHƢƠNG Nội dung chƣơng đƣa khái niệm tổng quan bảo mật (thoại liệu) hệ thống đàm APCO25, sách biện pháp bảo mật chung hệ thống Nội dung chƣơng nghiên cứu triển khai bảo mật thơng tin, cấu hình thực thể xử lý cố bảo mật nhƣ thuật toán đƣợc hỗ trợ việc thiết lập bảo mật thông tin liên lạc đối tƣợng hệ thống 99 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA ĐỀ TÀI Hệ thống đàm chung kênh kỹ thuật số APCO25 giải pháp thông tin liên lạc tuyệt vời khả hoạt động ổn định, tin cậy cho phép ngƣời dùng liên lạc theo nhóm theo cá nhân cách tức thời, với khả bảo mật tốt,… Với ƣu điểm kể trên, hệ thống mạng APCO25 thƣờng đƣợc triển khai để ứng phó với tình khẩn cấp lực lƣợng đặc biệt nhƣ công an, cứu nạn, cứu hộ Cũng lẽ mà vấn đề bảo mật thông tin hệ thống mạng tỏ đặc biệt quan trọng, công vào hệ thống mạng thời điểm cấp bách dù nhỏ gây thiệt hại, mát lấy lại đƣợc Từ tầm quan trọng đề tài “Nghiên cứu hệ thống đàm APCO25 bảo mật thông tin hệ thống” đƣợc nghiên cứu kỹ lƣỡng luận văn Nội dung luận văn trình bày hệ thống thơng tin APCO25 nhƣ thành phần cấu tạo nên hệ thống mạng, cấu tổ chức nguyên tắc hoạt động Tiếp vấn đề bảo mật đƣợc đề cập Nội dung trọng tâm luận văn tìm hiểu bảo mật thông tin hệ thống Tuy luận văn chƣa đề cập tới thời gian trễ có cơng xảy hay tỷ lệ gói tin kịch đƣợc xét Bên cạnh lỗ hổng bảo mật kênh truyền thơng chƣa đƣợc xét đến Vì hƣớng nghiên cứu tập trung phân tích vấn đề 100 TÀI LIỆU THAM KHẢO [1] Burrows, Abadi, Needham (1989), “A logic of authentication Proceedings of the Royal Society of London”, A Mathematical and Physical Sciences [2] Cas Cremers, Sjouke Mauw (2012), “Operational Semantics and Verification of Security Protocols”, Information Security and Cryptography, Springer [3] C.J.F.Cremers, P.Lafourcade, P.Nadeau (2009), “Comparing state spaces in automatic protocol analysis”, In Formal to Practical Security, Springer [4] C.J.F.Cremers (2008), “Unbounded verification, falsification, and characterization of security protocols by pattern refinement”, In Proceedings of the 15th ACM conference on Computer and communications security [6] SYSTEM RELEASE 7.16 ASTRO® 25 INTEGRATED VOICE AND DATA [5] D.Dolev, A.C.Yao (1983), “On the security of public key protocols”, Information Theory, IEEE [6] Hans-Peter, A.Ketterling (2004), Introduction to Digital Professional Mobile Radio, Artech House [7] Plotkin (1981), “G.A structural approach to operational semantics, Technical Report DIAMI FN-19”, Computer Science Department, Aarhus University [8] http://www.motorolasolutions.com [9] https://en.wikipedia.org/wiki/Trunked_radio_system#Control_channels [10]https://www.tektonikamag.asia/?jumpid=ps_45bge8arh6&ds_rl=1263457&gcli d=CjwKCAjw1dzkBRBWEiwAROVDLJCmdyh1Ryv9Nvl7QqOzC-QZJcKG2TQVD-B5ItLE3efeOY8QR48QRoCdT0QAvD_BwE&gclsrc=aw.ds [11]https://resources.infosecinstitute.com/key-elements-information-securitypolicy/ 101 [12]https://www.motorolasolutions.com/en_xp/managed-supportservices/cybersecurity.html [13]https://www.researchgate.net/publication/265908152_An_Overview_of_Digital _Trunked_Radio_Technologies_and_Standards 102 ...BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ NGHIÊN CỨU HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO25 VÀ BẢO MẬT THÔNG TIN TRONG HỆ THỐNG ĐÀO TIẾN LÂM CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ:... CHƢƠNG - BẢO MẬT THÔNG TIN TRONG HỆ THỐNG BỘ ĐÀM KỸ THUẬT SỐ APCO25 .60 3.1 Tổng quan bảo mật thông tin 61 3.1.1 Bảo mật thơng tin gì? .61 3.1.2 Bảo mật thoại hệ thống. .. TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN BỘ ĐÀM 13 1.1 Sự cần thiết hệ thống thông tin đàm .13 1.2 Lƣợc sử phát triển công nghệ thông tin đàm 13 1.3 Các yêu cầu hệ thống thông tin đàm

Ngày đăng: 07/02/2021, 15:05

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Burrows, Abadi, Needham (1989), “A logic of authentication. Proceedings of the Royal Society of London”, A Mathematical and Physical Sciences Sách, tạp chí
Tiêu đề: A logic of authentication. Proceedings of the Royal Society of London
Tác giả: Burrows, Abadi, Needham
Năm: 1989
[2] Cas Cremers, Sjouke Mauw (2012), “Operational Semantics and Verification of Security Protocols”, Information Security and Cryptography, Springer Sách, tạp chí
Tiêu đề: Operational Semantics and Verification of Security Protocols
Tác giả: Cas Cremers, Sjouke Mauw
Năm: 2012
[3] C.J.F.Cremers, P.Lafourcade, P.Nadeau (2009), “Comparing state spaces in automatic protocol analysis”, In Formal to Practical Security, Springer Sách, tạp chí
Tiêu đề: Comparing state spaces in automatic protocol analysis”, "In Formal to Practical Security
Tác giả: C.J.F.Cremers, P.Lafourcade, P.Nadeau
Năm: 2009
[4] C.J.F.Cremers (2008), “Unbounded verification, falsification, and characterization of security protocols by pattern refinement”, In Proceedings of the 15th ACM conference on Computer and communications security Sách, tạp chí
Tiêu đề: Unbounded verification, falsification, and characterization of security protocols by pattern refinement
Tác giả: C.J.F.Cremers
Năm: 2008
[6] Hans-Peter, A.Ketterling (2004), Introduction to Digital Professional Mobile Radio, Artech House Sách, tạp chí
Tiêu đề: Introduction to Digital Professional Mobile Radio
Tác giả: Hans-Peter, A.Ketterling
Năm: 2004
[7] Plotkin (1981), “G.A structural approach to operational semantics, Technical Report DIAMI FN-19”, Computer Science Department, Aarhus University Sách, tạp chí
Tiêu đề: G.A structural approach to operational semantics, Technical Report DIAMI FN-19
Tác giả: Plotkin
Năm: 1981

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w