- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
6.1.4. Защита пользовательской информации
В системе CDMA стандарта IS-95 применяется шифрование данных, передаваемых пользователями, и сообщений сигнализации в каналах трафика. Эта информация шифруется только в случае, если АС успешно прошла процесс аутентификации. Шифрование информации сигнализации контролируется при каждом вызове в индивидуальном порядке.
Первоначально режим шифрации при вызове устанавливается при помощи поля режима шифрации в сообщении о выделении канала. Для включения режима шифрации после выделения канала БС посылает на АС по прямому каналу трафика одно из следующих сообщений:
- сообщение о handoff с полем включения режима шифрации или
- команду включения шифрации.
Для выключения шифрации используются те же сообщения, но с соответственно измененными полями. Таким образом, второй специальной мерой защиты является разработка засекреченных алгоритмов шифрования с ограниченным доступом к ним.
6.1.4.1. Защита голоса
Защита речевой информации в стандарте IS-95 осуществляется только в каналах трафика посредством использования специальной закрытой маски длинного кода, используемой при расширении спектра. Таким образом, третьей специальной мерой защиты является разработка засекреченных масок длинного кода, индивидуальных для каждого пользователя.
Каждый чип длинного кода, имеющего периодичность 242-1 чипов, должен генерироваться путем сложения по mod 2 42-х битов маски и вектора (также размерности 42) последовательности от генератора как показано на рис.6.12.
Все вызовы инициируются, используя маску длинного кода общего пользования, формирование которой показано на рис.6.13. Однако пользователь АС имеет возможность потребовать во время установки соединения включение закрытия речи, используя сообщение исходящего вызова или сообщение отклика на вызов. Во время работы на канале трафика такое требование может быть подано командой запроса переключения длинного кода. Переход на специальную закрытую маску длинного кода не должен производиться, если не проведена процедура аутентификации. Для перехода на специальную закрытую маску или БС или АС посылает команду запроса переключения длинного кода по каналу трафика.
Рис.6.12. Генерирование чипа длинного кода.
Рис.6.13. Формирование маски длинного кода.
Если запрос поступил от БС, то АС в течение 0,2с посылает подтверждение приема этой команды на БС и переходит на использование закрытого длинного кода и в прямом, и в обратном каналах. Если запрос поступил от АС, то БС посылает на АС команду переключения длинного кода и далее процесс происходит аналогично описанному выше случаю, как если бы запрос поступил от БС. Защита информации осуществляется путем скремблирования данных с помощью маскируемого длинного кода, однако существуют отличия в способах скремблирования для прямого и обратного каналов. В обратном канале, как показано на рис.6.12, осуществляется непосредственное скремблирование чипов функции Уолша чипами длинного кода на скорости 1,2288 Мб/с. В прямом канале осуществляется скремблирование информационных символов с выхода перемежителя на скорости 19200 симв/с, при этом чипы генератора длинного кода со скоростью 1,2288 Мб/с прореживаются с помощью дециматора так что скорость данных на выходе дециматора также составляет 19200 симв/с. Таким образом, третьей специальной мерой защиты информации пользователя является выделение каждой АС специальной закрытой маски длинного кода.