інформації
1 | Рухома станція (без SІМ) | А5
2 | Модуль дійсності абонента (SІМ) | АЗ; А8; ІМSІ; Кі; ТМSІ/LАІ; Кс/СКSN
3 | Центр аутентифікації (АUС) | АЗ; А8; ІМSІ/КІ
4 | Регістр місця розташування (HLR) | Групи ІМSІ/RАND/SRЕS/Кс
5 | Регістр переміщення (VLR) | Групи ІМSІ/RАND/SRЕS/Кc, ІМ8І/ТМ8І/ЬАІ/Кс/СК^
6 | Центр комутації (МSС) | А5, ТМSІ/ІМSІ/Кс
7 | Контролер базової станції (ВSС) | А5, ТМSІ/ІМSІ/Кс
1.2.7 Забезпечення таємності при обміні повідомленнями між НLR, VLR і МSС
Основним об'єктом, що відповідає за всі аспекти безпеки, є центр аутентифікації (АUС). Цей центр може бути окремим об'єктом або входити до складу будь-якого устаткування, наприклад, у регістр місця розташування (НLR). Як керувати АUС буде вирішувати той, кому буде доручена експлуатація мережі. Інтерфейс GSМ з АUС не визначений.
АUС може вирішувати наступні задачі:
- формування індивідуальних ключів аутентифікації користувачів Кі і відповідних їм міжнародних ідентифікаційних номерів абонентів (ІМSІ);
- формування набору RAND/SRES/Kc для кожного IMSI і розкриття цих груп для HLR при необхідності.
Якщо рухома станція переходить у нову зону розташування з новим VLR, новий VLR повинний одержати секретну інформацію про цю рухому станцію. Це може бути забезпечено наступними двома способами:
-
рухома станція проводить процедуру ідентифікації по своєму міжнародному номеру MSI. При цьому VLR запитує в регістра місця розташування HLR групи даних MND/SRES/Kc, що належать даному IMSI;
-
рухома станція проводить процедуру аутентифікації, використовуючи колишній тимчасовий номер TMSI з найменуванням зони розташування LAI. Новий VLR запитує колишній VLR для посилки міжнародного номера IMSI і груп, що залишилися, з RAND/SRES/Kc, що належать цим TMSI/LAI.
Якщо рухомий абонент залишається на більш тривалий період у VLR, тоді після деякої кількості доступів з аутентифікацією VLR з розумінь таємності зажадає нові групи RAND/SRES/Kc від HLR.
Усі ці процедури визначені в рекомендації GSM 09.02.
Перевірка аутентифікації виконується в VLR. VLR посилає RAND на комутаційний центр (MSC) і приймає відповідні відгуки SRES. Після позитивної аутентифікації TMSI розміщується з IMSI. TMSI і використовуваний ключ шифрування Кс посилаються в центр комутації (MSC). Ці ж процедури визначаються в рекомендації GSM 09.02.
Передача секретної інформації з радіоканалу вже описана в попередніх розділах і визначена в рекомендації GSM 04.08.
1.2.8 Модуль дійсності абонента
Уведення режиму шифрування в стандарті GSM висуває особливі вимоги до рухомих станцій. Зокрема, індивідуальний ключ аутентифікації користувача Кі, зв'язаний з міжнародним ідентифікаційним номером абонента IMSI, вимагає високого ступеня захисту. Він також використовується в процедурі аутентифікації.
Модуль дійсності абонента SIM містить повний обсяг інформації про конкретного абонента. SIM реалізується конструктивно у виді картки з убудованою електронною схемою. Уведення SIM робить рухому станцію універсальною, тому що будь-який абонент, використовуючи свою особисту SІМ-карту, може забезпечити доступ до мережі GSМ через будь-яку рухому станцію.
Несанкціоноване використання SІМ виключається введенням у SІМ індивідуального ідентифікаційного номера (РIN), що привласнюється користувачу при одержанні дозволу на роботу в системі зв'язку і реєстрації його індивідуального абонентського пристрою.
Основні характеристики модуля SІМ визначені в Рекомендації GSМ 02.17. Склад секретної інформації, що міститься в SІМ, показаний у
таблиці 1.2.
Необхідно відзначити, що обрані в стандарті GSМ механізми таємності і методи їхньої реалізації визначили основні елементи переданих інформаційних блоків і напрямку передачі.
На них повинно здійснюватися шифрування: (RАND/SRЕS/Кс від НLR до VLR; RАND і SRЕS - у радіоканалі). Для забезпечення режиму таємності в стандарті GSМ вирішені питання мінімізації часу з'єднання абонентів. При організації систем стільникового радіозв'язку по стандарті GSМ мається деяка свобода в застосуванні аспектів безпеки. Зокрема, не стандартизовані питання використання центра аутентифікації АUС (інтерфейс із мережею, структурне розміщення АUС в апаратних засобах). Немає строгих рекомендацій на формування закритих груп користувачів і системи пріоритетів, прийнятих у GSМ. У цьому зв'язку в кожній системі зв'язку, що використовує стандарт GSМ, ці питання зважуються самостійно.
Основу системи безпеки GSM становлять , як уже згадувалося , три секретних алгоритми (офіційно не розкриті й понині, повідомлювані лише тим, кому це потрібно по необхідності - постачальникам устаткування, операторам зв’язку):
. А3 - алгоритм аутентифікації, що захищає SIM-карту абонента від клонування;
2. А8- алгоритм генерації криптоключа;
3. A5 - властиво алгоритм шифрування оцифрованної мови для забезпечення конфіденційності переговорів.
В GSM використаються два основні різновиди алгоритму: A5/1 - "сильна" версія шифру для обраних країн і A5/2 - ослаблена для всіх інших. Мобільні станції (телефони) постачені смарт-картой, що містить A3 і A8, а в самому телефоні є ASIC-чип з алгоритмом A5. Базові станції також постачені ASIC-чипом з A5 і "центром аутентифікації ", що використає алгоритми A3-A8 для ідентифікації мобільного абонента й генерації сеансового ключа. Вся ця архітектура при належному виконанні і якісних алгоритмах покликана гарантувати надійну аутентифікацію користувача, забезпечуючи захист мобільних станцій від клонування й інших методів шахрайства, а також якісне шифрування конфіденційних переговорів.
Але реальність така, що спецслужби, зайняті захистом урядових комунікацій, одночасно залучені й у діяльність протилежного роду: перехоплення й дешифрування комунікацій у розвідувальних цілях. Як би строго не контролювалися комерційні секрети, зрозуміло, що широке поширення продукції рано або пізно приводить до витоків інформації. В GSM вони стали з'являтися вже на початку 90-х років. До 1994 року основні деталі алгоритму A5 уже були відомі й незабаром стали опубліковуватися методи його розкриття. Не вдаючись в історію, скажемо, що А5 був навмисно ослаблений і не забезпечував бажаної конфіденційності.
Карту, що ідентифікує власника, можна використати з будь-яким стандартним телефоном. Виявлена діра в