AUTOMATION ACCESS CONTROL TO THE RESOURCESOF AUTOMATED CONTROL SYSTEM IN BUILDING INDUSTRY AND UTILITIES
Abstract and keywords
Abstract (English):
V stat'e predstavleny: model' processa obespecheniya dostupa k resursam avtomatizirovannyh sistem upravleniya tehnologicheskimi processami (ASUTP) predpriyatiy stroitel'noy industrii i zhilischno-kommunal'nogo hozyaystva (ZhKH), bazovaya struktura avtomatizirovannoy podsistemy upravleniya dostupom i metod operativnogo upravleniya dostupom na osnove kombinirovaniya politiki dostupa, shemy predvaritel'nogo raspredeleniya autentifikatorov i polnogo razdeleniya sekreta. Rassmotreny algoritmy shtatnogo predostavleniya dostupa i operativnogo predostavleniya vremennogo dostupa v sluchae vneshtatnyh i chrezvychaynyh situaciy s ispol'zovaniem evolyucii autentifikatorov. Priveden sostav programmnyh i apparatnyh komponentov avtomatizirovannoy podsistemy upravleniya dostupom k resursam ASU TP predpriyatiy vodosnabzheniya ZhKH.

Keywords:
avtomatizirovannye sistemy upravleniya, upravlenie dostupom, autentifikaciya, tehnologicheskie resursy.
Text
Text (PDF): Read Download

Введение. Предприятия строительной индустрии и ЖКХ относятся к критическим объектам народного хозяйства и характеризуются наличием большого количества технологических и информационных ресурсов. Данные ресурсы на практике объединены под управлением автоматизированной системы, включающей в себя такие компоненты как ERP-системы, СУБД, САУ технологическим оборудованием, системы связи с мобильными и стационарными объектами и их позиционирования и пр.

Управление объектами в таких системах директивное, централизованное. Для АСУ характерно наличие большого количества различных каналов связи: ЛВС, полудуплексная радиосвязь в сочетании с радиомодемами, связь посредством каналов GSM и аналоговая телефонная связь.

 В таких системах возникают периодические и систематические отказы в обслуживании в каналах связи. На предприятиях происходит сокращение кадров и возникает систематическая нехватка рабочих смен. В результате актуальной становится необходимость обеспечения  оперативного перекрестного доступа к технологическим и информационным ресурсам в случае сложных и чрезвычайных ситуаций.

Среда управления определена как доверенная. Циркулирующая в системе технологическая информация не является конфиденциальной, но существует необходимость обеспечения ее доступности, достоверности (аутентичности) и разграничения доступа внутри доверенной среды.

На основе сравнительного анализа моделей разграничения доступа: дискреционной, мандатной, ролевой – выявлено следующее. Модели управления доступом [1] не учитывают дискретный характер доступности ресурсов и абонентов, а также надежность коммуникационных каналов. Существующие модели [2] не учитывают необходимость наличия набора аутентификаторов технологических ресурсов, требующихся для обеспечения достоверности доступа через двухстороннюю аутентификацию пользователя и ресурса.

Основная часть. На основе анализа существующих моделей управления доступом предложена формализованная модель управления доступом к ресурсам АСУ ТП ПСИ ЖКХ (таблица.1).

Данная модель учитывает наличие различных каналов связи с информационными системами и технологическим оборудованием. Кроме того, с целью повышения гибкости управления модель допускает внесение дополнительных ограничений на комбинации компонентов, например ограничения прав доступа субъекта по количеству сеансов или по времени и пр.

На основе формализованной модели управления доступом предложена базовая структура автоматизированной подсистемы оперативного обеспечения достоверного доступа к информационно-технологическим ресурсам (рис. 1).

Структура подсистемы включает в качестве компонентов, помимо серверов доступа, пользователей и ресурсов, также коммуникационные каналы. В структурной схеме учтена возможность оперативного назначения временного аутентификатора доступа по открытому каналу связи с администратором в случае отказа в штатном канале обслуживания или перекрестного запроса из другой рабочей группы g.

 

Таблица 1

Формализованная модель управления доступом

Множества

Наборы, отношения

Базовые

функции F

субъекты доступа

идентификаторы

аутентификаторы

,

ресурсы

коммуникационные каналы

протоколы

-

идентификаторы сеанса

, , .

права

соответствие прав

иерархия « »

роли

субъект-роль

субъект-права

иерархия « »

серверы доступа

-

пользовательские группы

 для  и

,

Правило взаимодействия пользователей и информационных ресурсов

Правило предоставления оперативного перекрёстного доступа

 

Рис. 1. Структурная схема автоматизированной подсистемы оперативного обеспечения

достоверного доступа к информационно-технологическим ресурсам

 

На базе формализованной  модели и структурной схемы предложен метод обеспечения доступа к информационно-технологическим ресурсам на основе предварительного распределения депонированных аутентификаторов [3].

Предложенный метод предусматривает комбинированное совместное применение политики управления доступом, схемы предварительного распределения ключей, схемы разделения секрета для выработки временного аутентификатора доступа и алгоритма эволюции аутентификаторов.

В доверенной коммуникационной среде рекомендовано использование уникального ключа для связи между каждой парой абонентов, что влечет за собой для сети из n абонентов необходимость генерации и хранения n(n – 1)/2 ключей. Причем каждый из n абонентов должен хранить n – 1 аутентификатор. Сократить количество аутентификаторов, генерируемых и хранимых в среде автоматизированной системы управления позволяет применение схем предварительного распределения ключей (Блома, KDP и пр.).

Рассмотрим в качестве базовой схемы предварительного распределения аутентификаторов схему Блома [4]. В данной схеме над конечным полем F фиксируется n различных нетривиальных элементов r1, …, rn Î F, которые приписываются в качестве идентификаторов абонентам сети. Далее выбирается многочлен над полем F степени 2m, 1≤ m < n, вида

               (1)

коэффициенты aij которого образуют симметричную относительно главной диагонали обратимую квадратную матрицу аутентификаторов над конечным полем F. Матрица Λ секретна и депонируется на сервере аутентификации. Каждый абонент A получает в качестве универсального аутентификатора набор , состоящий из коэффициентов многочлена

.(2)

Далее для связи между каждой парой абонентов А и В используется уникальный аутентификатор kAB:

,  (3)

что в конечном итоге позволяет вместо n – 1 хранить m аутентификаторов.

В классической схеме Блома идентификаторы находятся в открытом доступе. При использовании же комбинированной (матрично-ролевой) политики доступа используется алгоритм, реализующий правило взаимодействия пользователей и информационных ресурсов (см. табл. 1.). Устанавливается соответствие в матрице доступа между правами абонента, запрашивающего доступ и идентификатором rB запрашиваемого информационного ресурса или абонента.

Технологические ресурсы зачастую имеют фиксированный аутентификатор доступа. Кроме того, при организации перекрестного доступа полномочия абонента могут быть ограничены по времени или количеству сеансов. Также возможен отказ в обслуживании по аутентичному (защищенному) каналу связи. Для экстренного предоставления доступа предлагается использовать комбинацию схемы предварительного распределения ключей и схемы полного разделения секрета (СРС).

Предположим необходимо предоставить доступ к технологическому ресурсу U, имеющему фиксированный аутентификатор kU. Сервером аутентификации в данном случае генерируется случайный битовый вектор b длины m:

b = (b0, b1, …, bm)2,                (4)

и вычисляется временный аутентификатор r как:

над полем GF2.       (5)

Вычисленный таким образом временный аутентификатор r и случайный вектор b передаются абоненту по открытому резервному каналу. Получив их, абонент восстанавливает аутентификатор kU как:

над полем GF2.       (6)

Для увеличения стойкости можно дополнительно применить к результату суммирования аутентификаторов функцию хэширования H(x):

                (7)

Проведение аналогичного комбинирования возможно также на основе схемы KDP[5], основанной на пересечении множеств. Для n>2 абонентов и множества аутентификаторов A, |A| = q вводится прямая нумерация аутентификаторов 1, 2, .. q. Выбирается некоторое семейство       {S1, …, Sn} подмножеств множества {1, 2, .. q}, являющееся семейством Шпернера в котором ни одно из подмножеств не содержится в другом. В оригинальной схеме KDP семейство {S1, …, Sn} представляет собой несекретную таблицу c номерами аутентификаторов из набора aik, k Î Si, переданного предварительно каждому абоненту по защищенному каналу. При использовании комбинированной (матрично-ролевой) политики доступа устанавливается соответствие в матрице доступа между правами абонента, запрашивающего доступ и элементом Si запрашиваемого информационного ресурса или абонента.

Для выработки общего аутентификатора связи между абонентами A и B используют пересечение SA Ç SB. Например:

      (7)

При возникновении необходимости предоставить доступ к технологическому ресурсу U, имеющему фиксированный аутентификатор kU, сервером аутентификации как и в предыдущем случае генерируется случайный битовый вектор b длины m = |SA|:

b = (b0, b1, …, bm)2,                   (8)

и вычисляется временный аутентификатор r как:

над полем GF2.   (9)

Вычисленный таким образом временный аутентификатор r и случайный вектор b передаются абоненту по открытому резервному каналу. Получив их, абонент может восстановить аутентификатор kU аналогично рассмотренному выше случаю.

Недостатком приведенных выше методов является то, что полученный абонентом A аутентификатор kU является постоянным. Для прекращения временных экстренных прав доступа абонента A  к ресурсу U предлагается использовать эволюцию аутентификаторов технологических ресурсов.

В качестве методов эволюции аутентификаторов рассмотрены: протокол одноразовой аутентификации Лампорта[6]; динамическое изменения аутентификатора в режиме гаммирования (CTR)[7]; комбинация двух предыдущих методов.

При использовании протокола Лампорта для каждого технологического ресурса U, имеющего фиксированный аутентификатор kU, устанавливается продолжительность действия LU базового аутентификатора kU и предполагаемая периодичность замены Li временных аутентификаторов kUi. Вычисляется необходимое количество периодов как

t = LU / Li.                      (10)

На базовом шаге протокола используется однонаправленная функция хэширования H. Для текущего i-го периода действия временный аутентификатор kUi определяется как:

.   (11)

Таким образом для предоставления временных прав доступа абоненту A передаюстя сервером аутентификации по открытому каналу связи: случайный двоичный вектор b, период действия аутентификатора Li, номер периода i , количество периодов t и временный аутентификатор r вычисленный как:

над полем GF2.(12)

Получив их абонент может восстановить действующий в течении периода Ti аутентификатор kUi как:

над полем GF2.    (13)

Недостатками данного метода являются ограниченный период действия аутентификатора kU, а также возрастание вычислительной нагрузки при высокой интенсивности информационного обмена.

При использовании режима гаммирования, аутентификатор kU динамически изменяется через некоторый период Li посредством шифрования в режиме гаммирования.

Аутентификатор kUi является очередным фрагментом блочной гаммы.

kUi = Ts(eK(CTRi)),              (14)

где CTR1 = IV – инициирующий вектор (синхропосылка), CTRi  = inc(CTRi-1) – значение счетчика, eK – блочный алгоритм шифрования [8] на секретном ключе K, Ts – процедура взятия старших s бит.

В данном случае аутентификатор kU может выступать как в роли ключа K так и в роли синхропосылки IV.

Два вышеописанных метода могут быть скомбинированы следующим образом. Временному администратору технологического ресурса с помощью протокола Лампорта выдается аутентификатор, используемый в качестве ключа K, а администратор в свою очередь может передавать пользователям временные аутентификаторы, сгенерированные в CTR режиме, пользуясь упрощенным способом генерации r:

                 (15)

где kAB – общий аутентификатор связи между пользователем и администратором.

На основе предложенных метода и алгоритмов управления доступом разработан программно-аппаратный комплекс оперативного обеспечения доступа к информационно-технологическим ресурсам автоматизированных систем управления предприятиями водоснабжения, состоящий из АРМ администратора и конечных пользователей.

Программные  компоненты, комплекса реализуют:

  • предварительное распределение аутентификаторов (схемы Блома, KDP), в сочетании с политиками доступа;
  • эволюцию аутентификаторов на основе протокола Лампорта или режима Counter (CTR);
  • генерацию и передачу временных аутентификаторов доступа с использованием комбинации схемы предварительного распределения аутентификаторов и схемы полного разделения секрета.

Программная часть комплекса, разработанная с использованием высокоуровневых библиотек стандарта PKCS#11[9], использует криптопровайдер Rutoken CSP, который  реализует основные операции по обеспечению имитозащиты и целостности (выработка имитовставки  CMAC [7] и прочие преобразования). Подсистема мультиплатформенная, предъявляет низкие системные требования, что обеспечивает стыкуемость с аппаратным компонентом технологического оборудования.

Аппаратная часть комплекса представлена криптографическими идентификаторами Рутокен ЭЦП/ЭЦП Flash, платформой Raspberry Pi/Orange Pi и контроллерами технологического оборудования.

Результаты анализа эффективности принятых решений приведены на рисунке 1.

 

Рис. 2. Анализ эффективности подсистемы управления доступом

 

 

Выводы. Использование разработанной автоматизированной подсистемы управления доступом к ресурсам АСУ на основе модифицированной схемы Блома в  штатном режиме в сравнении с асимметричной аутентификацией с использованием электронной подписи и удостоверяющего центра дает выигрыш в быстродействии, стоимости и объеме хранимых в системе аутентификаторов, при количестве абонентов до 500. В сравнении же с классическими системами симметричной аутентификации дает уменьшение стоимости и значительное уменьшение объема аутентификаторов, при незначительном снижении быстродействия.

Достоинством подсистемы является возможность предоставления оперативного перекресного доступа к ресурсам АСУ ТП предприятий строительной индустрии и ЖКХ в случае внештатных и чрезвычайных ситуаций.

References

1. Demidov A.V., Oficerov A.I., Afonin S.I. Modelirovanie processov informacionnogo obmena s prioritetami v setyah peredachi dannyh promyshlennyh predpriyatiy // Informacionnye tehnologii v nauke, obrazovanii i proizvodstve. 2010. T. 5. S. 94-101.

2. Eremenko V.T, Mishin D.S., Paramohina T.M., Eremenko A.V., Eremenko S.V. Napravleniya i problemy integracii avtomatizirovannyh sistem upravleniya dlya predpriyatiy s nepreryvnym tehnologicheskim ciklom // Informacionnye sistemy i tehnologii. 2014. № 3. S.51-58

3. Rytov M.Yu., Shpichak S.A. Metod upravleniya operativnym dostupom na osnove kombinirovaniya shem predvaritel'nogo raspredeleniya klyuchey i razdeleniya sekreta // Informaciya i bezopasnost'. 2016. T.19. vyp.1 S. 118-122

4. Blom R. Nonpublic key distribution // Advances in Cryptology. Proceeding of EU-ROCRYPT’82 Plenum New York. 1983. Pp. 231-236.

5. Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology. 1995. 8. Pp. 189-200.

6. Lamport L. (July 1978). Time, Clocks and the Ordering of Events in a Distributed System // Communications of the ACM 21 (7). 1979. Pp. 558-565.

7. GOST R 34.13 - 2015 Informacionnaya tehnologiya. Kriptograficheskaya zaschita informacii. Rezhimy raboty blochnyh shifrov. M. Standartinform. 2015. 38 s.

8. GOST R 34.12 - 2015 Informacionnaya tehnologiya. Kriptograficheskaya zaschita informacii. Blochnye shifry. M. Standartinform. - 2015. 21 s.

9. PKCS #11 Base Functionality v2.30: Cryptoki - Draft 4. RSA Laboratories. 10 July 2009


Login or Create
* Forgot password?