Оптические сети GPON популярны по причине обеспечения высокой скорости передачи данных, простоты подключения пользователей, широты предоставляемых компаниями услуг. Технология явно превосходит другие типы интернет-связи. Но абонентов вполне закономерно интересует вопрос, каким образом осуществляется защита информации. Поговорим о возможных угрозах, ставящих под удар домашний интернет.
Технология GPON
Это одна из перспективных, активно используемых операторами технологий ряда xPON.Основана на использовании оптоволоконных кабелей. Обеспечивает созданиепассивной оптической сети с широкополосным мультисервисным доступом в интернет-пространство. Распределительная сеть не использует активные компоненты, разветвление сигналов в волоконно-оптическом канале связи осуществляется пассивными устройствами – сплиттерами.
Технология обеспечивает возможность предоставления нескольких услуг связи “по одному проводу” – высокая скорость позволяет одновременно просматривать телеканалы, прослушивать музыку, работать в сети. Количество подключенных интернет-устройств не влияет на скорость обмена данными. В жилище проводят оптический кабель и присоедияют его к модему ONU. Устройство имеет встроенный Wi-Fi-модуль, поэтому пользователь не нуждается в отдельном маршрутизаторе.
Угрозы безопасности в GPON-сети
Если изогнуть оптоволокно больше допустимого радиуса, значительная часть передаваемого светового сигнала выйдет из сердцевины за волокно. Таким путем можно получить несанкционированный доступ к передающейся информации (при наличии соответствующего оборудования). Действия злоумышленника в интернет-сети могут проявляться таким образом:
- подслушивание – реализуется перенаправлением информационного потока путем разрыва или внедрения в канал;
- нарушение предоставления услуги – осуществляется вводом в волокно специального сигнала, ухудшающего или затрудняющего передачу данных;
- умышленная задержка информации, ее похищение – достигается тем же путем;
- мошенническая подтасовка отказа в обслуживании абоненту, изменение качества сервиса;
- spoofing (подмена)- сфальсифицированная передача данных в сетку от имени другого абонента.
Чтобы избежать вышеперечисленных проблем, следует позаботиться о способах защиты.
Методы защиты
Сеть GPON имеет централизованное управление. Абсолютно все потоки, выходящие от пользователей, поступают исключительно на оптический терминал поставщика услуг – OLT. И только оттуда дается разрешение абонентской станции ONU о передаче данных. Поэтому в системе отсутствует трафик, бесконечно “гуляющий” по сетке – каждый отдельно взятый абонент никак не взаимодействует со своими соседями по каналу. Основная особенность GPON – нисходящий поток данных попадает на все сетевые блоки (ONU), включенные в сеть. Система безопасности противостоит угрозам разного рода:
- Например, она исключает для злоумышленников возможность перепрограммирования ONU. Тем самым перекрывается утечка информации, адресованной другим пользователям.
- С помощью алгоритмов шифрования исключается угроза прослушивания.
- Абонент одного ONU не может заполучить информацию, которая передается с другого такого же устройства. Это позволяет выполнять передачу важной информации без зашифровки данных.
- Чтобы защитить GPON-линии от бесконтрольного размножения MAC-адресов, вирусной активности, провайдеры внедряют ограничения, запрещающие одной станции ONU одновременно иметь несколько активных идентификаторов.
Технология GPON использует режим CTR, так называемое “шифрование со счетчиком” (Counter Mode). Основным алгоритмом шифрования является блочный код, обрабатывающий данные длиной 16 байт. Процесс идет по расширенному стандарту криптозащиты Advanced Encryption Standard (AES). Поддерживается длина шифровального ключа в 128, 192, 256 бит.
Заключение
Высокоскоростной доступ к сети, возможность передачи больших объемов информации, их безопасность – основные критерии, привлекающие потенциальных пользователей. Поэтому ведущие компании сферы предоставления интернет-услуг формата GPON держат на контроле эти вопросы.