Контакты
Подписка
МЕНЮ
Контакты
Подписка

Защита от подделки в системах цифрового видеонаблюдения

Защита от подделки в системах цифрового видеонаблюдения

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Защита от подделки в системах цифрового видеонаблюдения

Евгений Голубев, Спецсвязь России

Прямо как в кино...

"Миссия невыполнима", "Одиннадцать друзей Оушена", "Афера" - что объединяет эти фильмы? В них есть один общий эпизод, когда злоумышленники проникают на охраняемый объект, обманывая суперсовременную систему видеонаблюдения путем подделки видеосигнала. Охранник сидит на посту, смотрит в мониторы, они ему исправно показывают, что на вверенном ему объекте никого кроме него нет, а в это самое время нарушители спокойно и без спешки покидают охраняемую территорию, прихватив с собой кое-что ценное.

Скрытая угроза

Причина происшествия лежит на поверхности - низкий уровень защиты данных в цифровой системе видеонаблюдения (ЦСВ). Давайте попробуем взглянуть со стороны, что собой представляет типичная ЦСВ (например, крупного банка или музея изящных искусств). В ней можно условно выделить несколько частей:

  • источники аналогового сигнала (видеокамера);
  • устройства аналогово-цифрового преобразования и обработки данных (видеосервер);
  • устройства хранения данных (сервер архива);
  • терминалы пользователей (охраны и администратора).

Все это распределено территориально и соединяется посредством сетей передачи данных (как локальных, так и публичной).

Предположим, что ЦСВ успешно внедрена в уже существующую инфраструктуру. ИТ-отдел свое дело знает, сетевые средства безопасности укрыли от внешних глаз то, чего им видеть не надо, поэтому получить доступ нарушителю извне к локальным ресурсам непросто, - это обычная и скучная ситуация. Гораздо интереснее рассмотреть модель "нарушитель внутри", то есть ситуацию с так называемым инсайдером. Допустим, наш нарушитель имеет доступ к сегменту ЛВС, и он анализирует трафик, проходящий между видеосервером и сервером архива, - классическая ситуация "человек посередине".

Во многих вариантах ЦСВ единственным механизмом защиты являются парольная система и неизвестный формат данных. Очевидно, что такой механизм уязвим. Пароли передаются с установкой каждой новой сессии и иногда вообще в открытом виде, в лучшем случае они закрываются простым шифром замены. Ну а неизвестность формата данных при должном объеме перехваченного трафика - небольшая проблема для любого хакера.

Что же может помочь? Ответ не сложен - криптография. Цифра должна защищать цифру.

Путь самурая

Самое простое, что можно (и нужно) сделать - закрыть канал передачи данных даже внутри доверенной зоны. Применение протоколов IPsec, SSL/TLS заметно осложнит атаку, затруднив анализ данных. Но такой подход не защищает сами данные, а это значит, что ничто не мешает нарушителю (особенно если он из ИТ-отдела) извлечь данные из хранилища, изменить их и "положить" обратно, таким образом скрыв нарушение.

Как быть в этом случае? Выход видится в криптографической защите цифровых данных, причем желательно как можно скорее после их получения из аналогового сигнала. Например, применение криптографического преобразования с выработкой имитовставки (ГОСТ 28147-89) поможет защититься от навязывания ложных данных и обеспечит доступ к данным только тем лицам, которые знают секретный ключ.

В этом случае в хранилище будут лежать защищенные данные. Если с помощью имитовставки необходимо контролировать также возможность повторной передачи реально переданных данных, то при ее выработке может использоваться служебная информация.

Такой алгоритм защиты в западной печати называется "алгоритм аутентификации данных", также встречается название "код аутентичности сообщения".

Приведенный способ решает все поставленные вопросы, но у него есть два неудобства - распространение ключевой информации и установление авторства. Эта ситуация свойственна всем алгоритмам, которые основаны на классической симметричной криптографии. Применение асимметричных алгоритмов поможет снять подобные неудобства и добавит новые возможности.

Использование асимметричного криптографического алгоритма согласно ГОСТ Р 34.10-94 в системе видеонаблюдения позволит надежно установить авторство и подлинность данных, видеосерверы будут "подписывать" свои данные, а пользователь, войдя со своего терминала, всегда сможет узнать (если у него есть полномочия), кто и когда положил данные в хранилище. Таким образом, система видеонаблюдения сможет интегрироваться в общую систему защиты информации предприятия, использующую криптографические средства. Это позволит построить гибкую и управляемую корпоративную систему контроля доступа на общей основе PKI. И что немаловажно, данные видеонаблюдения, заверенные ЭЦП, имеют большой шанс быть принятыми судом в качестве доказательства при решении спорных вопросов.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2008
Посещений: 8276

Приобрести этот номер или подписаться

Статьи по теме

  Автор

Евгений Голубев

Евгений Голубев

Спецсвязь России

Всего статей:  3

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций