- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация:
RAND - случайное число, используемое для аутентификации подвижного абонента;
SRES - значение отклика - ответ подвижной станции на полученное случайное число;
Ki - индивидуальный ключ аутентификации пользователя, используемый для вычисления значения отклика и ключа шифрования;
Кс - ключ шифрования, используемый для шифрования/дешифрования сообщений, сигналов управления и данных пользователя в радиоканале;
A3 - алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Ki;
А8 - алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Ki;
А5 - алгоритм шифрования/дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Kс;
CKSN - номер ключевой последовательности шифрования, указывает на действительное число Kс, чтобы избежать использования разных ключей на передающей и приемной сторонах;
TMSI - временный международный идентификационный номер пользователя.
В табл. 6.2 показано распределение секретной информации в аппаратных средствах системы связи GSM.
Таблица 6.2.
-
N п./п.
Аппаратные средства
Вид секретной информации
1
Подвижная станция (без SIM)
А5
2
Модуль подлинности абонента (SIM)
A3; А8; IMSI; Ki; TMSI/LAI; Kc/CKSN
3
Центр аутентификации (AUC)
A3; А8; IMSI/Ki
4
Регистр местоположения (HLR)
Группы IMSI/RAND/SRES/Kc
5
Регистр перемещения (VLR)
Группы IMSI/RAND/SRES/Kc,
IMSI/TMSI/LAI/Kc/CKSN
6
Центр коммутации (MSC)
A5, TMSI/IMSI/Kc
7
Контроллер базовой станции (BSC)
A5, TMSI/IMSI/Kc
6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации (AUC). Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например, в регистр местоположения (HLR). Как управлять AUC будет решать тот, кому будет поручена эксплуатация сети. Интерфейс GSM с AUC не определен.
AUC может решать следующие задачи:
- формирование индивидуальных ключей аутентификации пользователей Ki и соответствующих им международных идентификационных номеров абонентов (IMSI);
- формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.
Если подвижная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами:
- подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположения HLR группы данных
RAND/SRES/Kc, принадлежащих данному IMSI;
- подвижная станций проводит процедуру аутентификации, используя прежний временный номере TMSI с наименованием зоны расположения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшихся групп из RAND/SRES/Kc, принадлежащих этим TMSI/LAI.
Если подвижный абонент остается на более длительный период в VLR, тогда после некоторого количества доступов с аутентификацией VLR из соображений секретности потребует новые группы RAND/SRES/Kc от HLR.
Все эти процедуры определены в рекомендации GSM 09.02.
Проверка аутентификации выполняется в VLR. VLR посылает RAND на коммутационный центр (MSC) и принимает соответствующие отклики SRES. После положительной аутентификации TMSI размещается с IMSI. TMSI и используемый ключ шифрования Kс посылаются в центр коммутации (MSC). Эти же процедуры определяются в рекомендации GSM 09.02.
Передача секретной информации по радиоканалу уже описана в предыдущих разделах и определена в рекомендации GSM 04.08.