У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


станції повинний показати, що розпізнання не відбулося.

Через таємність обчислення SRЕS відбувається в рамках SІМ.

Несекретна інформація (така як Кі) не піддається обробці в модулі SІМ. Процедура аутентифікації ілюструється (рис. 1.4).

Рис. 1.4

1.2.3 Таємність передачі даних

Для забезпечення таємності переданої по радіоканалі інформації вводиться наступний механізм захисту. Усі конфіденційні повідомлення повинні передаватися в режимі захисту інформації. Алгоритм формування ключів шифрування (А8) зберігається в модулі SІМ. Після прийому випадкового номера RАND рухома станція обчислює, крім відгуку SRЕS, також і ключ шифрування (Кс), використовуючи RАND, Кі і алгоритм А8 (Рис. 1.5).

Ключ шифрування Кс не передається радіоканалом. Як рухома станція, так і мережа обчислюють ключ шифрування, що використовується іншими рухомими абонентами. Через таємність, обчислення Кс відбувається в SІМ.

Рис. 1.5

Кс = Кі[RАND].

Щоб уникнути неправильного формування ключа Кс, БС разом із числом rand посилає МС числову послідовність, що пов'язана з дійсним значенням Кс. Довжина ключа Кс на виході алгоритму А8 дорівнює 64 биткам.

Після обчислення й перевірки ключа Кс БС передає МС команду про перехід у режим шифрування. Мобільна станція, маючи ключ шифрування Кс, приступає до зашифрування й розшифруванню повідомлень. Потік переданих даних шифрується побитно за допомогою алгоритму А5 (рис. 1.6).

Алгоритм А5 виводить послідовність, що шифрує, довжиною 114 біт для кожного кадру окремо. На вхід схеми надходить номер кадру (Nk) довжиною 22 біта й ключ Кс довжиною 64 біта. В обох напрямках з'єднання використаються дві різні послідовності: одна для зашифрування вихідного пакета даних, друга для розшифрування вхідного пакета даних. Номер кадру Nk міняється від пакета до пакета переданих повідомлень, а ключ Кс - при кожному новому сеансі зв'язку.

Процедура шифрування повідомлень у стандарті GSM

Рис. 1.6

Стандарт GSM підтримує два варіанти алгоритму А5 (А5/1 - більше криптостойкій алгоритм, А5/2 - менш криптостойкій алгоритм).

Числова послідовність ключа шифрування

Крім випадкового числа RАND мережа посилає рухомої станції числову послідовність ключа шифрування. Це число зв'язане з дійсним значенням Кс і дозволяє уникнути формування неправильного ключа. Число зберігається рухомою станцією і міститься в кожному першому повідомленні, що передане в мережу. Деякі мережі приймають рішення про наявність числової послідовності діючого ключа шифрування у випадку, якщо необхідно приступити до розпізнання, якщо виконується попереднє розпізнання, використовуючи правильний ключ шифрування. У деяких випадках це допущення реально не забезпечується.

Встановлення режиму шифрування

Для встановлення режиму шифрування мережа передає рухомої станції команду СМС (Сірhеrіng Моdе Соmmаnd) на перехід у режим шифрування. Після одержання команди СМС рухома станція, використовуючи наявний у неї ключ, приступає до шифрування і дешифрування повідомлень. Потік переданих даних шифрується біт за бітом чи потоковим шифром.

1.2.4 Забезпечення таємності абонента

Для виключення визначення (ідентифікації) абонента шляхом перехоплення повідомлень, що передаються по радіоканалу, кожному абоненту системи зв'язку привласнюється "тимчасове посвідчення особи" - тимчасовий міжнародний ідентифікаційний номер користувача (ТМSІ), що дійсний тільки в межах зони розташування (LА).

В іншій зоні розташування їй привласнюється новий ТМSІ. Якщо абоненту ще не привласнений тимчасовий номер (наприклад, при першому включенні рухомої станції), ідентифікація проводиться через міжнародний ідентифікаційний номер (ІМSІ). Після закінчення процедури аутентифікації і початку режиму шифрування тимчасовий ідентифікаційний номер ТМSІ передається на рухому станцію тільки в зашифрованому виді.

Цей ТМSІ буде використовуватися при всіх наступних доступах до системи. Якщо рухома станція переходить у нову область розташування, то її ТМSІ повинний передаватися разом з ідентифікаційним номером зони (LАІ), у якій ТМSІ був привласнений абоненту.

1.2.5 Забезпечення таємності в процедурі коректування місця розташування

При виконанні процедури коректування місця розташування по каналах керування здійснюється двосторонній обмін між МS і ВТS службовими повідомленнями, що містять тимчасові номери абонентів ТМSІ. У цьому випадку в радіоканалі необхідно забезпечити таємність перейменування ТМSІ і їхня приналежність конкретному абоненту.

Розглянемо, як забезпечується таємність у процедурі коректування місця розташування і випадку, коли абонент проводить сеанс зв'язку і при цьому здійснює переміщення з одної зони розташування в іншу.

У цьому випадку рухома станція вже зареєстрована в регістрі переміщення VLR з тимчасовим номером ТМSІ, що відповідає колишній зоні розташування. При вході в нову зону розташування здійснюється процедура розпізнання, що проводиться по старому, зашифрованому в радіоканалі ТМSІ, переданому одночасно з найменуванням зони розташування LАІ. LАІ подає інформацію центру комутації і центру керування про напрямок переміщення рухомої станції і дозволяє запросити колишню зону розташування про статус абонента і її дані, виключивши обмін цими службовими повідомленнями по радіоканалах керування.

1.2.6 Загальний склад секретної інформації та її розподіл в апаратних засобах СSМ

Відповідно до розглянутих механізмів безпеки, що діють у стандарті GSМ, секретною вважається наступна інформація: RАND - випадкове число, використовуване для аутентифікації рухомого абонента;

-

значення відгуку - відповідь рухомої станції на отримане випадкове число;

-

індивідуальний ключ аутентифікації користувача, використовуваний для обчислення значення відгуку і ключа шифрування;

-

ключ шифрування, використовуваний для шифрування/дешифрування повідомлень, сигналів керування і даних користувача в радіоканалі;

- алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Кі;

- алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс із випадкового числа з використанням ключа Кі;

- алгоритм шифрування/дешифрування повідомлень, сигналів керування і даних користувача з використанням ключа Кс;

-

номер ключової послідовності шифрування, указує на дійсне число Кс, щоб уникнути використання різних ключів на передавальній і приймальній сторонах;

-

тимчасовий міжнародний ідентифікаційний номер користувача.

У таблиці 1.2 показаний розподіл секретної інформації в апаратних засобах системи зв'язку GSМ.

Таблиця 1.2. Розподіл секретної інформації в апаратних засобах системи зв'язку GSМ.

NN

п.п. |

Апаратні

засоби | Вид

секретної


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12