Розділ 5
Розділ 5. АСПЕКТИ БЕЗПЕКИ В СТАНДАРТІ GSM
5.1 Загальний опис характеристик безпеки
Стільникові системи рухливого зв'язку нового покоління в стані прийняти всіх потенційних користувачів, якщо будуть гарантовані безпека зв'язку: таємність й аутентификация. Таємність повинна виключити можливість добування інформації з каналів зв'язку кому-небудь, крім санкціонованого одержувача. Проблема аутентификации полягає в тім, щоб перешкодити кому-небудь, крім санкціонованого користувача (відправника), змінити канал, тобто одержувач повинен бути впевнений, що в даний момент він приймає повідомлення від санкціонованого користувача. Основним способом забезпечення таємності є шифрування. Відносно нова концепція - використання шифрування як способу аутентификации повідомлень.
Аутентификация повідомлень через шифрування здійснюється за рахунок включення в текст так називаного коду ідентифікації (тобто фіксованого або залежного від переданих дані слова, що знають відправник й одержувач або яке вони можуть виділити в процесі передачі). Одержувач розшифровує повідомлення, шляхом порівняння одержує посвідчення, що прийняті дані є саме даними санкціонованого відправника.
До системи шифрування пред'являються наступні основні вимоги:
1) нелінійні зв'язки між вихідним текстом і зашифрованим текстом;
2) зміна параметрів шифрування в часі.
Якщо алгоритми шифрування відповідають першій вимозі, те, не знаючи ключа, виключається можливість змінити код ідентифікації, щоб уникнути виявлення факту несанкціонованого доступу. Друга вимога виключає можливість порушення роботи системи за рахунок відтворення "обнаружителем" прийнятого раніше й записаного на згадку повідомлення.
Один шлях забезпечення цих вимог - застосування синхронних систем передачі, але при цьому необхідні системи циклової й тактової синхронізації, що в багатьох випадках неприйнятно.
Другий шлях - включення в інформаційну послідовність (кожне повідомлення) тимчасових міток так, щоб зашифровані дані були б однозначно з ними зв'язані. Алгоритми шифрування діляться на два класи [5.1-5.3];
- класичні алгоритми;
- алгоритми з відкритим ключем.
Класичні алгоритми використають один ключ для шифрування-дешифрування. Алгоритми з відкритим ключем використають два ключі:
перший - для переходу від нешифрованого тексту до шифрованого; другий - для зворотного переходу від шифрованого до нешифрованого. Причому знання одного ключа не повинне забезпечити виявлення другого ключа. У цих алгоритмах один із ключів, звичайно використовуваний для шифрування, можна зробити загальним, і тільки ключ, використовуваний для розшифровки, повинен бути засекречений. Ця особливість дуже корисна для зниження складності протоколу й інтеграції структур шифрування в мережах зв'язку.
Алгоритми шифрування з відкритим ключем побудовані на визначенні однобічної функції, тобто деякої функції f, такий, що для будь-якого х з її області визначення f (х) легко вычислима, однак практично для всіх у з її області значень знаходження х, для якого y=f(x) вычислительно, не здійсненно [5.1-5.3]. Тобто, однобічна функція є окремою функцією, що легко розраховується ЕОМ у прийнятному обсязі часу, але час розрахунку зворотної функції в існуючих умовах неприпустимо велике.
Перший алгоритм шифрування із загальним ключем був названий RSA (перші букви прізвищ авторів Rivest, Shamir, Adieman) [5.1-5.3]. Алгоритм базується на двох функціях Е и D, зв'язаних співвідношенням:
D (Е(*) = Е (D(*)).
Одна із цих функцій використається для шифрування повідомлень, інша - для дешифрування. Таємність алгоритму заснована на тім, що знання функції Е (або D) не відкриває легкого способу обчислення D (або Е). Кожен користувач робить загальної функцію Е и зберігає в секреті функцію D, тобто для користувача Х є відкритий ключ Ех і секретний Dx.
Два користувачі А и В можуть використати алгоритм RSA, щоб передати будь-яке зашифроване повідомлення. Якщо абонент А хоче відправити повідомлення М абонентові В, то він може зробити це в такий спосіб:
- зашифрувати повідомлення М;
- підписати повідомлення М;
- зашифрувати й підписати М. У першому випадку: А забезпечує перетворення М, використовуючи відкритий ключ
З = Ев (М)
і посилає його абонентові В. У приймає С и обчислює db (с) = db (Ев (М)) = М.
У другому випадку: А підписує М за допомогою обчислення F = Da (М)
і посилає F абонентові В (ці операції може здійснювати тільки користувач А, якому відомий секретний ключ Da). В одержує F й обчислює
Еа (F) = Еа (Da (М)) = М.
У тепер відомо, що повідомлення М дійсно послане користувачем А. У цьому випадку таємність повідомлення М не гарантується, тому що всі можуть здійснити таку ж операцію з використанням загального ключа Еа. У третьому випадку: А обчислює
F = Da (М) і З = Ев (F) = Ев (Da (М);
А посилає С к У. В одержує С и обчислює db (с) = db (Ев (F)) = Da (М); У може тепер легко одержати М, обчисливши Еа (Da (М)) = М.
До операції шифрування й підший кожне повідомлення М повинне розділятися на блоки фіксованої довжини, потім кожен блок кодується як сукупність фіксованого числа цифр. RSA кодер оперує такими окремими блоками в кожному циклі кодування. Повний опис алгоритму RSA викладено, наприклад, в [5.1, 5.2].
Алгоритм шифрування з відкритим ключем RSA забезпечує високий ступінь безпеки передачі мовних повідомлень і рекомендований до використання в цифрових системах рухливого радіозв'язку нового покоління.
У стандарті GSM термін "безпека" розуміється як виключення несанкціонованого використання системи й забезпечення таємності переговорів рухливих абонентів. Визначено наступні механізми безпеки в стандарті GSM [5.4, 5.5]:
- аутентификация;
- таємність передачі даних;
- таємність абонента;
- таємність напрямків з'єднання абонентів.
Захист сигналів керування й даних користувача здійснюється тільки по радіоканалі. Режими таємності в стандарті GSM визначаються Рекомендаціями, наведеними в таблиці 5.1.
Таблиця 5.1
GSM 02.09 | Аспекти таємності | Визначає характеристики безпеки, застосовувані в мережах GSM. Регламентується їхнє застосування в рухливих