з використанням ключа Ki;
- алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс із випадкового числа з використанням ключа Ki;
- алгоритм шифрування/дешифрування повідомлень, сигналів керування й даних користувача з використанням ключа Кс;
- номер ключової послідовності шифрування, указує на дійсне число Кс, щоб уникнути використання різних ключів на передавальній і приймальні сторонах;
- тимчасовий міжнародний ідентифікаційний номер користувача.
У таблиці 5.2 показаний розподіл секретної інформації в апаратних засобах системи зв'язку GSM. Таблиця 5.2
NN п. п. | Апаратні засоби | Вид секретної інформації
1 | Рухлива станція (без SIM) | А5
2 | Модуль дійсності абонента (SIM) | A3; А8; IMSI; Ki; TMSI/LAI; Kc/CKSN
3 | Центр аутентификации (AUC) | A3; А8; IMSI/Ki
4 | Регістр місця розташування (HLR) | Групи IMSI/RAND/SRES/Kc
5 | Регістр переміщення (VLR) | Групи IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc/CKSN
6 | Центр комутації (MSC) | А5, TMSI/IMSI/Kc
7 | Контролер базової станції (BSC) | А5, TMSI/IMSI/Kc
5.7 Забезпечення таємності при обміні повідомленнями між HLR, VLR й MSC
Основним об'єктом, відповідальним за всі аспекти безпеки, є центр аутентификации (AUC). Цей центр може бути окремим об'єктом або входити до складу якого-небудь устаткування, наприклад, у регістр місця розташування (HLR). Як управляти AUC буде вирішувати той, кому буде доручена експлуатація мережі. Інтерфейс GSM з AUC не визначений.
AUC може вирішувати наступні завдання:
- формування індивідуальних ключів аутентификации користувачів Ki і відповідних їм міжнародних ідентифікаційних номерів абонентів (IMSI);
- формування набору RAND/SRES/Kc для кожного IMSI і розкриття цих груп для HLR при необхідності.
Якщо рухлива станція переходить у нову зону розташування з новим VLR, новий VLR повинен одержати секретну інформацію про цю рухливу станцію. Це може бути забезпечено наступними двома способами:
- рухлива станція проводить процедуру ідентифікації по своєму міжнародному номе- . ру IMSI. При цьому VLR запитує в регістра місця розташування HLR групи даних '' RAND/SRES/Kc, що належать даному IMSI;
- рухлива станція проводить процедуру аутентификации, використовуючи колишній тимчасовий номері TMSI з найменуванням зони розташування LAI. Новий VLR запитує колишній VLR для посилки міжнародного номера IMSI і груп, що залишилися, з RAND/SRES/Kc, що належать цим TMSI/LAI,
Якщо рухливий абонент залишається на більше тривалий період в VLR, тоді після деякої кількості доступів з аутентификацией VLR з міркувань таємності зажадає нові групи RAND/SRES/Kc від HLR.
Всі ці процедури визначені в рекомендації GSM 09.02.
Перевірка аутентификации виконується в VLR. VLR посилає RAND на комутаційний центр (MSC) і приймає відповідні відгуки SRES. Після позитивної аутентификации TMSI розміщається з IMSI. TMSI і використовуваний ключ шифрування Кс посилають у центр комутації (MSC). Ці ж процедури визначаються в рекомендації GSM 09.02.
Передача секретної інформації з радіоканалу вже описана в попередніх розділах і визначена в рекомендації GSM 04.08.
5.8 Модуль дійсності абонента
Введення режиму шифрування в стандарті GSM висуває особливі вимоги до рухливих станцій, Зокрема, індивідуальний ключ аутентификации користувача Ki, пов'язаний з міжнародним ідентифікаційним номером абонента IMSI, вимагає високого ступеня захисту. Він також використається в процедурі аутентификации.
Модуль дійсності абонента SIM містить повний обсяг інформації про конкретного абонента. SIM реалізується конструктивно у вигляді картки з убудованою електронною схемою. Введення SIM робить рухливу станцію універсальної, тому що будь-який абонент, використовуючи свою особисту SIM-карту, може забезпечити доступ до мережі GSM через будь-яку рухливу станцію.
Несанкціоноване використання SIM виключається введенням в SIM індивідуального ідентифікаційного номера (PIN), що привласнюється користувачеві при одержанні дозволу на роботу в системі зв'язку й реєстрації його індивідуального абонентського пристрою.
Основні характеристики модуля SIM визначені в Рекомендації GSM 02.17. Состав секретної інформації, що втримується в SIM, показаний у таблиці 5.2.
На закінчення необхідно відзначити, що обрані в стандарті GSM механізми таємності й методи їхньої реалізації визначили основні елементи переданих інформаційних блоків і напрямку передачі, на яких повинне здійснюватися шифрування: (RAND/SRES/Kc від HLR до VLR; RAND й SRES - у радіоканалі). Для забезпечення режиму таємності в стандарті GSM вирішені питання мінімізації часу з'єднання абонентів. При організації систем стільникового радіозв'язку по стандарті GSM є деяка воля в застосуванні аспектів безпеки. Зокрема, не стандартизовані питання використання центра аутентификации AUC (інтерфейс із мережею, структурне розміщення AUC в апаратних засобах). Немає строгих рекомендацій на формування закритих груп користувачів і системи пріоритетів, прийнятих в GSM. У цьому зв'язку в кожній системі зв'язку, що використає стандарт GSM, ці питання вирішуються самостійно.
Література до Глави 5
5.1 У. Диффи. Н. Хелтан. Захищеність й имитостойкость: введення в криптографію. ТИИЭР.1979, т. 67. N 3. с. 71-109.
5.2 Л. Месси. Введення в сучасну криптографію. ТИИЭР. 1988. т. 76. N 5, с. 24-42.
5.3 У. Диффи. Перші десять років шифрування з відкритим ключем, ТИИЭР. 1988. т. 76, N5, с. 55-74.
5.4 P. Vander. Arend Security Aspects and the Implementation in the GSM-System. ConferenceProceedings DCRC, 12-14 October 1988. Hagen FRG. p.p. 4a/1-4a/7.
5.5 V. Michel. The Security Features in the GSM-System. 6-th World Telecommunication Forum Proceedings. Geneva, 10-15 October, 1991. Part 2. p.p. 385-389.