станціях і мережах
GSM 03.20 | Таємність, пов'язана з функціями мережі | Визначає функції мережі, необхідні для забезпечення характеристик безпеки, розглянутих у рекомендаціях GSM 02.09
GSM 03.21 | Алгоритми таємності | Визначає криптографічні алгоритми в системі зв'язку
GSM 02.17 | Модулі дійсності абонентів (SIM) | Визначає основні характеристики модуля SIM
Розглянемо послідовно механізми безпеки в стандарті GSM, загальний состав секретної інформації, а також її розподіл в апаратних засобах GSM системи. При цьому будемо використати терміни й позначення, прийняті в рекомендаціях GSM.
5.2 Механізми аутентификации
Для виключення несанкціонованого використання ресурсів системи зв'язки вводяться иопределяются механізми аутентификации - посвідчення дійсності абонента. Кожен рухливий абонент на час користування системою зв'язку одержує стандартний модуль дійсності абонента (SIM-карту), що містить:
- міжнародний ідентифікаційний номер рухливого абонента (IMSI);
- свол індивідуальний ключ аутентификации (Ki);
- алгоритм аутентификации (A3). За допомогою закладеної в SIM інформації в результаті взаємного обміну даними між
рухливою станцією й мережею здійснюється повний цикл аутентификации й дозволяється доступ абонента до мережі.
Процедура перевірки мережею дійсності абонента реалізується в такий спосіб. Мережа передає випадковий номер (RAND) на рухливу станцію. Рухлива станція визначає значення відгуку (SRES), використовуючи RAND, Ki й алгоритм A3:
SRES = Ki [RAND].
Рухлива станція посилає обчислене значення SRES у мережу, що звіряє значення прийнятого SRES зі значенням SRES, обчисленим мережею. Якщо обоє значення збігаються, рухлива станція може здійснювати передачу повідомлень. У противному випадку зв'язок переривається, і індикатор рухливої станції повинен показати, що впізнавання не відбулося.
Через таємність обчислення SRES відбувається в рамках SIM. Несекретна інформація (така як Ki) не піддається обробці в модулі SIM. Процедура аутентификации ілюструється мал. 5.1.
мал. 5.1
5.3 Таємність передачі даних
Ключ шифрування
Для забезпечення таємності переданої по радіоканалі інформації вводиться наступний механізм захисту. Всі конфіденційні повідомлення повинні передаватися в режимі захисту інформації. Алгоритм формування ключів шифрування (А8) зберігається в модулі SIM. Після прийому випадкового номера RAND рухлива станція обчислює, крім відгуку SRES, також і ключ шифрування (Кс), використовуючи RAND, Ki й алгоритм А8 (мал. 5.2):
Кс = Ki [RAND].
Ключ шифрування Кс не передається по радіоканалі. Як рухлива станція, так і мережу обчислюють ключ шифрування, що використається іншими рухливими абонентами. Через таємність обчислення Кс відбувається в SIM.
Числова послідовність ключа шифрування
Крім випадкового числа RAND мережа посилає рухливої станції числову послідовність ключа шифрування. Це число пов'язане з дійсним значенням Кс і дозволяє уникнути формування неправильного ключа. Число зберігається рухливою станцією й утримується в кожнім першому повідомленні, переданому в мережу. Деякі мережі ухвалюють рішення щодо наявності числової послідовності діючого ключа шифрування у випадку, якщо необхідно приступитися до впізнавання або, якщо виконується попереднє впізнавання, використовуючи правильний ключ шифрування. У деяких випадках це допущення реально не забезпечується.
Установка режиму шифрування
Для установки режиму шифрування мережа передає рухливої станції команду CMC (Ciphering Mode Command) на перехід у режим шифрування. Після одержання команди CMC рухлива станція, використовуючи наявний у неї ключ, приступає до шифрування й дешифрування повідомлень. Потік переданих даних шифрується біт за бітом або потоковим шифром, исполь-
5.4 Забезпечення таємності абонента
Для виключення визначення (ідентифікації) абонента шляхом перехоплення повідомлень, пері дають по радіоканалі, кожному абонентові системи зв'язку привласнюється "тимчасове удостове рение особистості" - тимчасовий міжнародний ідентифікаційний номер користувача (TMSI), до торый дійсний тільки в межах зони розташування (LA). В іншій зоні розташування їм' привласнюється новий TMSI. Якщо абонентові ще не привласнений тимчасовий номер (наприклад, при пер вом включенні рухливої станції), ідентифікація проводиться через міжнародний идентифи кационный номер (IMSI). Після закінчення процедури аутентификации й початку режиму шифрова ния тимчасовий ідентифікаційний номер TMSI передається на рухливу станцію тільки в за шифрованому виді. Цей TMSI буде використатися при всіх наступних доступах до системи Якщо рухлива станція переходить у нову область розташування, те її TMSI повинен передавати ся разом з ідентифікаційним номером зони (LAI), у якій TMSI був привласнений абонентові.
5.5 Забезпечення таємності в процедурі коректування місця розташування
При виконанні процедури коректування місця розташування по каналах керування осуще ствляется двосторонній обмін між MS й BTS службовими повідомленнями, що містять вре менные номера абонентів TMSI. У цьому випадку в радіоканалі необхідно забезпечити секретност перейменування TMSI й їхня приналежність конкретному абонентові.
Розглянемо, як забезпечується таємність у процедурі коректування місця розташування i випадку, коли абонент проводить сеанс зв'язку й при цьому здійснює переміщення з однієї зот розташування в іншу.
У цьому випадку рухлива станція вже зареєстрована в регістрі переміщення VLR із вре менным номером TMSI, що відповідає колишній зоні розташування. При вході в нову зон розташування здійснюється процедура впізнавання, що проводиться по старому, зашифро ванному в радіоканалі TMSI, переданому одночасно з найменуванням зони расположени LAI. LAI подає інформацію центру комутації й центру керування про напрямок перемещени рухливої станції й дозволяє запросити колишню зону располбжения про статус абонента й ег дані, исключив'обмен цими службовими повідомленнями по радіоканалах керування. При це1
5.6 Загальний состав секретної інформації і її розподіл в апаратних засобах GSM
Відповідно до розглянутих механізмів безпеки, що діють у стандарті GSM, секретної вважається наступна інформація: RAND - випадкове число, використовуване для аутентификации рухливого абонента;
- значення відгуку - відповідь рухливої станції на отримане випадкове число;
- індивідуальний ключ аутентификации користувача, використовуваний для обчислення значення відгуку й ключа шифрування;
- ключ шифрування, використовуваний для шифрування/дешифрування повідомлень, сигналів керування й даних користувача в радіоканалі;
- алгоритм аутентификации, використовуваний для обчислення значення відгуку з випадкового числа