Научная статья на тему 'БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ СТАНДАРТА GSM'

БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ СТАНДАРТА GSM Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1016
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ / БЕЗОПАСНОСТЬ GSM / ШИФРОВАНИЕ ДАННЫХ / АУТЕНТИФИКАЦИЯ / SIM-КАРТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кузнецова А.И.

Данная статья посвящена рассмотрению методов защиты пользовательских данных в сети GSM. Подробно рассматриваются все пути защиты данных в процессе соединения абонента с сетью оператора.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ СТАНДАРТА GSM»

84 ИНТЕЛЛЕКТУАЛЬНЫЙ ПОТЕНЦИАЛ XXI ВЕКА: СТУПЕНИ ПОЗНАНИЯ

БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ СТАНДАРТА GSM © Кузнецова А.И.1

Поволжский государственный университет телекоммуникаций и информатики, г. Самара

Данная статья посвящена рассмотрению методов защиты пользовательских данных в сети GSM. Подробно рассматриваются все пути защиты данных в процессе соединения абонента с сетью оператора.

Ключевые слова: безопасность сетей связи; безопасность GSM; шифрование данных; аутентификация; SIM-карта.

В стандарте GSM аналоговые данные преобразуются в цифровые данные и передаются в этом же формате. Именно этот формат передачи обеспечивает необходимый уровень безопасности, которым обладают сети GSM.

Общая безопасность сотовой связи GSM включает в себя как технические и организационные моменты, так и правовые. Для обеспечения как можно более полной защиты все эти три составляющие должны находиться в тесном взаимодействии.

Под термином «безопасность» в стандарте GSM мы понимаем защиту системы от несанкционированного доступа и обеспечение секретности переговоров абонентов. В первую очередь техническую безопасность обеспечивает совокупность алгоритмов, которые используются для организации соединения абонента с сетью оператора GSM. На рис. 1 представлена схема такого соединения [2].

Рис. 1. Соединение подвижного абонента с сетью GSM

В основе безопасности GSM лежат три алгоритма, которые являются официально закрытыми, т.е. секретными:

1 Студент 4 курса. Научный руководитель: Криштофович А.Ю.

- A3 - алгоритм аутентификации;

- А8 - алгоритм генерации ключа шифрования для сеанса связи;

- А5 - алгоритм шифрования сигнала в процессе сеанса связи [1].

Аутентификация - уточнение подлинности абонента. Механизм аутентификации заключается в том, что сеть GSM посылает запрос с случайным числом на мобильную станцию (телефон абонента), мобильная станция шифрует это число алгоритмом A3, используя ключ шифрования Ki, который в свою очередь записан на SIM-карте абонента (модуль подлинности абонента). Зашифрованный запрос отправляется от мобильной станции обратно оператору. Полученный ответ проверяется на правильность: оператор проводит такое же шифрование случайного числа, отправленного на мобильную станцию. Если полученный результат совпадает с ответом с мобильной станции, то считается, что аутентификация прошла успешно [1].

Ответ, который был получен после работы алгоритма A3, требуется для определения ключа шифрования Kc. Этот ключ позволяет передавать все сообщения в режиме защиты информации. Зашифрованный ответ поступает в алгоритм А8, который в свою очередь при помощи некоторых преобразований вычисляет ключ Kc. Подобное действие производится и оператором, что обеспечивает идентичность ключа на стороне оператора и стороне мобильной станции [1].

Кроме случайного числа сеть отправляет мобильной станции числовую последовательность ключа шифрования. Это число связано с действительным значением Kc и позволяет избежать генерации неверного ключа. Число хранится мобильной станцией и содержится в каждом первом сообщении, которое передается в сеть.

Установка режима шифрования возможна, когда сеть передает мобильной станции команду CMC (Ciphering Mode Command) на переход к режиму шифрования. Как только мобильная станция получает команду CMC, она приступает к процессу шифрования (дешифрования) с использованием имеющегося у нее ключа. Данные шифруются поточным шифром А5 и ключом шифрования Kc [1].

Для обеспечения секретности каждому абоненту присваивается временный международный номер пользователя (TMSI), который актуален только в зоне расположения абонента. При перемещении в другую зону абоненту присваивается новый TMSI. После завершения аутентификации и в начале шифрования TMSI передается на мобильную станцию только зашифрованным. Этот TMSI будет использоваться при всех следующих доступах к системе [2].

За все положения безопасности в сети GSM отвечает центр аутентификации (AUC). Этот центр может либо входить в состав оборудования сети, например регистры местоположения HLR, VLR, либо может быть автономным объектом. Представим ряд задач, которые может решать AUC [2]:

- формирование ключей аутентификации Ki и соответствующих им международных идентификационных номеров абонентов (IMSI);

86 ИНТЕЛЛЕКТУАЛЬНЫЙ ПОТЕНЦИАЛ XXI ВЕКА: СТУПЕНИ ПОЗНАНИЯ

- формирование случайного числа, ответа и ключа шифрования Kc для каждого IMSI, а так же открытие этих групп для HLR при необходимости.

При перемещении мобильной станции в новую зону расположения, новому VLR необходимо получить секретную информацию об этой мобильной станции. Выполняется это следующим образом:

- мобильная станция проводит идентификацию по собственному IMSI, при этом VLR запрашивает группы данных случайного числа, ответа и ключа шифрования Kc у регистра HLR, которые принадлежат данному IMSI.

- мобильная станция проводит аутентификацию, при этом используя прежний временный номер TMSI с указанием зоны расположения. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и групп данных случайного числа, ответа и ключа шифрования Kc, которые принадлежат этому TMSI и зоне расположения.

Режим шифрования в сети GSM вводит специальные требования к мобильным станциям. Например, ключ аутентификации Ki, который неразрывно связан с международным идентификационным номером абонента IMSI, требует довольно высокой степени защиты [2].

Модуль подлинности абонента, т.е. SIM-карта, содержит в себе всю информацию об абоненте. SIM-карта представляет собой небольшой пластиковый шаблон с встроенной электронной схемой - чипом. Каждой SIM-карте присвоен собственный индивидуальный идентификационный номер PIN, который позволяет отклонить несанкционированное использование SIM. Основные характеристики SIM определены в Рекомендации GSM 02.17 [3].

Меры безопасности в сети GSM применяются для того, чтобы избежать несанкционированных доступов к данным абонентов подвижной связи. Противоправные действия обычно направлены на два основных аспекта [3]:

1. Действия направлены на получения доступа к передаваемым данным абонента, будь то голосовые данные или текстовые;

Для того чтобы получить информацию о закрытых данных абонента, необходимо иметь довольно сложно оборудование, которое позволяло бы получить доступ к оборудованию абонента таким образом, чтобы абонент сам об этом не догадывался. Такое оборудования является дорогостоящим и доступно отнюдь не каждому человеку.

Так же, хотелось бы заметить, что доступ к закрытым данным является по закону неправомерным деянием и рассматривается как мошенническое действие. Проводить подобные операции по получению личных данных абонента можно лишь в случаях, связанных с силовыми органами страны. Т.е. на основании постановления прокурора или суда, полностью законного, оператор вправе предоставить личную информацию абонента третьим лицам в случаях, когда это является необходимым.

2. Действия направлены на получение бесплатного доступа к сети связи.

Данная ситуация гораздо проще предыдущей. Получить бесплатный доступ к сети связи можно посредством чужого телефонного аппарата, как бы глупо это не звучало. Телефонные аппараты могут быть украдены или потеряны, таким образом доступ к SIM-карте становится полностью открытым.

В таких случаях операторы связи советуют сразу же блокировать SIM-карты временными блокировками, которые не позволят другим лицам использовать Ваш телефон по назначению. Такие блокировки запрещают совершать какие-либо действия, будь то голосовой вызов или отправка текстового сообщения. В дальнейшем Вы можете восстановить эту же SIM-карту со всеми Вашими данными, при этом блокировка связи будет сразу же снята, что позволит Вам пользоваться связью как и раньше.

В заключении хотелось бы отметить, что механизмы, которые выбраны в сети GSM для поддержания секретности, а так же методы их реализации, определили основные элементы передаваемой информации и пути передачи, на которых должно осуществляться шифрование. В данном стандарте нет строгих рекомендаций формирование закрытых групп абонентов и системы приоритетов. При организации систем связи имеется некоторая свобода в применении аспектов безопасности.

Список литературы:

1. Шнайер Б. Прикладная криптография. - Изд-во Триумф, 2002.

2. Давыдов С. Безопасность сетей связи стандарта GSM [Электронный ресурс]. - Режим доступа: http://www.comprice.ru/articles/detail.php?ro= 41090 (дата обращения: 08.05.16).

3. Алексеев Г. Безопасность в стандарте сотовой связи GSM [Электронный ресурс]. - Режим доступа: http://re.mipt.ru/infsec/2003/essay/2003_GSM_ Security_Alekseev.pdf (дата обращения 08.05.16).

ИСПОЛЬЗОВАНИЕ ЛИЗИНГОВЫХ СДЕЛОК В СТРОИТЕЛЬНОМ КОМПЛЕКСЕ РОССИИ

© Тускаева З.Р.1, Абаев А.К.2

Северо-Кавказский горно-металлургичесикй институт (ГТУ), г. Владикавказ

Статья посвящена использованию лизинговых сделок в строительном комплексе России и его роли в строительстве в условиях нехватки строительной техники.

Ключевые слова лизинг, лизинговые сделки, аренда.

1 Заведующий кафедрой «Строительное производство», кандидат экономических наук, доцент.

2 Магистрант.

i Надоели баннеры? Вы всегда можете отключить рекламу.