Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Sieci bezprzewodowe a bezpieczeństwo danych i systemów ochrony perymetrycznej

Printer Friendly and PDF

Początkowo techniki bezprzewodowej transmisji danych nie były stosowane w systemach ochrony perymetrycznej ze względu na obawy dotyczące bezpieczeństwa. Problemem było zabezpieczenie danych oraz sygnałów alarmowych – przynajmniej tak samo dobre jak w przypadku tradycyjnego połączenia przewodowego.

Pod koniec lat 90. Joan Daemen i Vincent Rijmen stworzyli technikę szyfrowania AES (Advanced Encryption Standard). Wraz z jej rozwojem konstruktorzy systemów uzyskali możliwość tworzenia urządzeń wykorzystujących połączenie radiowe. Jest to rozwiązanie szczególnie wygodne w terenach otwartych lub w budynkach o nieregularnych kształtach oraz zmiennej elewacji, w przypadku których instalacja kabla sprawia wiele problemów, jest bardzo droga lub całkowicie niemożliwa.

W ciągu kilku lat od wprowadzenia AES stał się międzynarodowym standardem szyfrowania (w tym standardem rządu federalnego USA) ze względu na wiele zalet, na których skupimy się w dalszej części artykułu. Dodatkowo jest pierwszym (i jedynym do tej pory) powszechnie wykorzystywanym, publicznym systemem szyfrowania danych, który jest zatwierdzony i wykorzystywany przez NSA (amerykańską wewnętrzną agencję wywiadowczą) do ochrony wewnętrznych informacji.

Szyfrowanie metodą AES jest oparte na zasadzie tzw. sieci substytucji-permutacji. Polega ona na wykonywaniu operacji na 128-bitowych blokach danych. W kilku rundach stworzone zostają 128-bitowe bloki zaszyfrowanego tekstu. Rozmiar klucza to 128, 192 lub nawet 256 bitów. Rozmiar używanego klucza określa liczbę powtórzeń transformacji, które przekształcają dane wejściowe (początkowy tekst) w dane wyjściowe (tekst zaszyfrowany). W zależności od długości klucza zmieniać się będzie liczba rund (klucz 128-bitowy – 10, klucz 192-bitowy – 12, klucz 256-bitowy – 14).

Sam klucz jest podstawowym elementem szyfru. To właśnie on jest odpowiedzialny za zaszyfrowanie oraz odszyfrowanie tekstu. Tradycyjnie w wielu szyfrach rolę klucza pełniło hasło, za pomocą którego szyfrowało się tekst. Później to samo hasło było potrzebne do jego odszyfrowania. W szyfrowaniu komputerowym klucz jest ciągiem bitów. Im dłuższy jest klucz, tym lepsza jest skuteczność szyfrowania oraz tym trudniej jest dany szyfr złamać. Na przykład szyfrowanie 128-bitowe będzie około biliona razy skuteczniejsze niż szyfrowanie 40-bitowe. W ogromnym uproszczeniu można powiedzieć, że długość klucza to liczba możliwych kombinacji. Jeśli ta liczba jest mała, agresor może sprawdzić po kolei wszystkie, dlatego wskazane jest tworzenie długich kluczy, aby maksymalnie wydłużyć czas potrzebny na ich złamanie.

W dużym uproszczeniu podstawą w szyfrowaniu AES jest macierz bajtów o rozmiarze 4x4 (macierz ta może być większa, co ma związek z wersją algorytmu), nazywana dalej stanem.

Rys. 1 przedstawia przykładową macierz, w której mamy 16 bajtów (b0, b1, … , b15).

Rys. 1. 16-bajtowa macierz

 

Pierwszy etap szyfrowania to rozszerzenie klucza. Z głównego klucza algorytmu generuje się kolejne, dodatkowe klucze. AES wymaga osobnego klucza 128-bitowego dla każdej rundy i jednego dodatkowego. Następny krok to dodawanie klucza rundy, kiedy to każdy bajt macierzy stanu jest mieszany z blokiem rundy za pomocą operatora bitowego XOR. Dalej następuje zamiana bajtów, zamiana wierszy, podczas której trzy ostatnie wiersze macierzy stanu są cyklicznie zamieniane określoną ilość razy, a na końcu mieszanie kolumn, które polega na połączeniu czterech bajtów w każdej kolumnie. Następny etap to dodanie kolejnego klucza rundy oraz powtórzenie tych samych kroków aż do ostatniej rundy, w której nie ma już mieszania kolumn. W celu odszyfrowania danych należy wykonać te same operacje przy użyciu tego samego klucza, jednak w odwrotnej kolejności.

Wróćmy do cech szyfrowania AES. Ze względu na możliwość stosowania kluczy 128-, 192-, a nawet 256-bitowych (które zyskują coraz większą popularność) jest to technika wybierana przez służby specjalne na całym świecie. Dodatkowo AES cechuje się dużą szybkością przetwarzania danych, a także niskimi wymaganiami dotyczącymi sprzętu i oprogramowania. W związku z tym szyfrowanie to znalazło zastosowanie w połączeniach radiowych pomiędzy elementami systemu ochrony perymetrycznej, w przypadku których tak ważne jest bezpieczeństwo transmitowanych danych oraz sygnałów alarmowych. Przykładem takiego systemu jest Sorhea Solaris, który jest bezprzewodowym systemem barier podczerwieni zasilanych za pomocą wbudowanych paneli słonecznych. Rysunek 2 przedstawia przykładową konfigurację takiego systemu.

Innym przykładem sieci bezprzewodowej wykorzystywanej w systemach ochrony perymetrycznej jest Bluetooth. Ten protokół, znany bliżej chociażby z połączeń między telefonami komórkowymi oraz zestawami głośnomówiącymi lub głośnikami bezprzewodowymi, jest obecnie używany do szybkiej lokalnej konfiguracji modułów systemu. Jest to nowy trend, który możemy zaobserwować w przypadku najnowszych generacji znanych produktów, takich jak Sorhea Piramid Connect, będących nowymi wersjami czujek dualnych Piramid XL2, czy Sorhea Miris Connect, które są pierwszymi zwiastunami barier podczerwieni wykorzystujących taką metodę transmisji danych. Jest to reakcja na istniejące zapotrzebowanie. Klienci chcieliby mieć łatwy wgląd w funkcjonowanie ich systemów oraz móc je dostroić, w łatwy sposób skonfigurować, gdy zajdzie taka potrzeba. Obecnie większość systemów inteligentnego domu wykorzystuje połączenie ze smartfonem w celu łatwej kontroli ich funkcjonowania. Systemy ochrony perymetrycznej stanowią jedynie fragment tych instalacji.

Rys. 2. Schemat przykładowej konfiguracji systemu Sorhea Solaris

 

Jak można zauważyć, nie wszystkie nowości techniczne i ich zastosowania są zapoczątkowane przez rozwój sprzętu militarnego. Czasem rozwój urządzeń konsumenckich prowadzi do rozwoju podobnych urządzeń specjalistycznych.

Maciej Prelich
Firma ATLine sp.j. Sławomir Pruski

 

Zabezpieczenia 1/2018

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony