У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


інформації

1 | Рухома станція (без SІМ) | А5

2 | Модуль дійсності абонента (SІМ) | АЗ; А8; ІМSІ; Кі; ТМSІ/LАІ; Кс/СКSN

3 | Центр аутентифікації (АUС) | АЗ; А8; ІМSІ/КІ

4 | Регістр місця розташування (HLR) | Групи ІМSІ/RАND/SRЕS/Кс

5 | Регістр переміщення (VLR) | Групи ІМSІ/RАND/SRЕS/Кc, ІМ8І/ТМ8І/ЬАІ/Кс/СК^

6 | Центр комутації (МSС) | А5, ТМSІ/ІМSІ/Кс

7 | Контролер базової станції (ВSС) | А5, ТМSІ/ІМSІ/Кс

1.2.7 Забезпечення таємності при обміні повідомленнями між НLR, VLR і МSС

Основним об'єктом, що відповідає за всі аспекти безпеки, є центр аутентифікації (АUС). Цей центр може бути окремим об'єктом або входити до складу будь-якого устаткування, наприклад, у регістр місця розташування (НLR). Як керувати АUС буде вирішувати той, кому буде доручена експлуатація мережі. Інтерфейс GSМ з АUС не визначений.

АUС може вирішувати наступні задачі:

- формування індивідуальних ключів аутентифікації користувачів Кі і відповідних їм міжнародних ідентифікаційних номерів абонентів (ІМSІ);

- формування набору RAND/SRES/Kc для кожного IMSI і розкриття цих груп для HLR при необхідності.

Якщо рухома станція переходить у нову зону розташування з новим VLR, новий VLR повинний одержати секретну інформацію про цю рухому станцію. Це може бути забезпечено наступними двома способами:

-

рухома станція проводить процедуру ідентифікації по своєму міжнародному номеру MSI. При цьому VLR запитує в регістра місця розташування HLR групи даних MND/SRES/Kc, що належать даному IMSI;

-

рухома станція проводить процедуру аутентифікації, використовуючи колишній тимчасовий номер TMSI з найменуванням зони розташування LAI. Новий VLR запитує колишній VLR для посилки міжнародного номера IMSI і груп, що залишилися, з RAND/SRES/Kc, що належать цим TMSI/LAI.

Якщо рухомий абонент залишається на більш тривалий період у VLR, тоді після деякої кількості доступів з аутентифікацією VLR з розумінь таємності зажадає нові групи RAND/SRES/Kc від HLR.

Усі ці процедури визначені в рекомендації GSM 09.02.

Перевірка аутентифікації виконується в VLR. VLR посилає RAND на комутаційний центр (MSC) і приймає відповідні відгуки SRES. Після позитивної аутентифікації TMSI розміщується з IMSI. TMSI і використовуваний ключ шифрування Кс посилаються в центр комутації (MSC). Ці ж процедури визначаються в рекомендації GSM 09.02.

Передача секретної інформації з радіоканалу вже описана в попередніх розділах і визначена в рекомендації GSM 04.08.

1.2.8 Модуль дійсності абонента

Уведення режиму шифрування в стандарті GSM висуває особливі вимоги до рухомих станцій. Зокрема, індивідуальний ключ аутентифікації користувача Кі, зв'язаний з міжнародним ідентифікаційним номером абонента IMSI, вимагає високого ступеня захисту. Він також використовується в процедурі аутентифікації.

Модуль дійсності абонента SIM містить повний обсяг інформації про конкретного абонента. SIM реалізується конструктивно у виді картки з убудованою електронною схемою. Уведення SIM робить рухому станцію універсальною, тому що будь-який абонент, використовуючи свою особисту SІМ-карту, може забезпечити доступ до мережі GSМ через будь-яку рухому станцію.

Несанкціоноване використання SІМ виключається введенням у SІМ індивідуального ідентифікаційного номера (РIN), що привласнюється користувачу при одержанні дозволу на роботу в системі зв'язку і реєстрації його індивідуального абонентського пристрою.

Основні характеристики модуля SІМ визначені в Рекомендації GSМ 02.17. Склад секретної інформації, що міститься в SІМ, показаний у

таблиці 1.2.

Необхідно відзначити, що обрані в стандарті GSМ механізми таємності і методи їхньої реалізації визначили основні елементи переданих інформаційних блоків і напрямку передачі.

На них повинно здійснюватися шифрування: (RАND/SRЕS/Кс від НLR до VLR; RАND і SRЕS - у радіоканалі). Для забезпечення режиму таємності в стандарті GSМ вирішені питання мінімізації часу з'єднання абонентів. При організації систем стільникового радіозв'язку по стандарті GSМ мається деяка свобода в застосуванні аспектів безпеки. Зокрема, не стандартизовані питання використання центра аутентифікації АUС (інтерфейс із мережею, структурне розміщення АUС в апаратних засобах). Немає строгих рекомендацій на формування закритих груп користувачів і системи пріоритетів, прийнятих у GSМ. У цьому зв'язку в кожній системі зв'язку, що використовує стандарт GSМ, ці питання зважуються самостійно.

Основу системи безпеки GSM становлять , як уже згадувалося , три секретних алгоритми (офіційно не розкриті й понині, повідомлювані лише тим, кому це потрібно по необхідності - постачальникам устаткування, операторам зв’язку):
 . А3 - алгоритм аутентифікації, що захищає SIM-карту абонента від клонування;
2. А8- алгоритм генерації криптоключа;
3. A5 - властиво алгоритм шифрування оцифрованної мови для забезпечення конфіденційності переговорів.

В GSM використаються два основні різновиди алгоритму: A5/1 - "сильна" версія шифру для обраних країн і A5/2 - ослаблена для всіх інших. Мобільні станції (телефони) постачені смарт-картой, що містить A3 і A8, а в самому телефоні є ASIC-чип з алгоритмом A5. Базові станції також постачені ASIC-чипом з A5 і "центром аутентифікації ", що використає алгоритми A3-A8 для ідентифікації мобільного абонента й генерації сеансового ключа. Вся ця архітектура при належному виконанні і якісних алгоритмах покликана гарантувати надійну аутентифікацію користувача, забезпечуючи захист мобільних станцій від клонування й інших методів шахрайства, а також якісне шифрування конфіденційних переговорів. 

Але реальність така, що спецслужби, зайняті захистом урядових комунікацій, одночасно залучені й у діяльність протилежного роду: перехоплення й дешифрування комунікацій у розвідувальних цілях. Як би строго не контролювалися комерційні секрети, зрозуміло, що широке поширення продукції рано або пізно приводить до витоків інформації. В GSM вони стали з'являтися вже на початку 90-х років. До 1994 року основні деталі алгоритму A5 уже були відомі й незабаром стали опубліковуватися методи його розкриття. Не вдаючись в історію, скажемо, що А5 був навмисно ослаблений і не забезпечував бажаної конфіденційності.
Карту, що ідентифікує власника, можна використати з будь-яким стандартним телефоном. Виявлена діра в


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12