84 ИНТЕЛЛЕКТУАЛЬНЫЙ ПОТЕНЦИАЛ XXI ВЕКА: СТУПЕНИ ПОЗНАНИЯ
БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ СТАНДАРТА GSM © Кузнецова А.И.1
Поволжский государственный университет телекоммуникаций и информатики, г. Самара
Данная статья посвящена рассмотрению методов защиты пользовательских данных в сети GSM. Подробно рассматриваются все пути защиты данных в процессе соединения абонента с сетью оператора.
Ключевые слова: безопасность сетей связи; безопасность GSM; шифрование данных; аутентификация; SIM-карта.
В стандарте GSM аналоговые данные преобразуются в цифровые данные и передаются в этом же формате. Именно этот формат передачи обеспечивает необходимый уровень безопасности, которым обладают сети GSM.
Общая безопасность сотовой связи GSM включает в себя как технические и организационные моменты, так и правовые. Для обеспечения как можно более полной защиты все эти три составляющие должны находиться в тесном взаимодействии.
Под термином «безопасность» в стандарте GSM мы понимаем защиту системы от несанкционированного доступа и обеспечение секретности переговоров абонентов. В первую очередь техническую безопасность обеспечивает совокупность алгоритмов, которые используются для организации соединения абонента с сетью оператора GSM. На рис. 1 представлена схема такого соединения [2].
Рис. 1. Соединение подвижного абонента с сетью GSM
В основе безопасности GSM лежат три алгоритма, которые являются официально закрытыми, т.е. секретными:
1 Студент 4 курса. Научный руководитель: Криштофович А.Ю.
- A3 - алгоритм аутентификации;
- А8 - алгоритм генерации ключа шифрования для сеанса связи;
- А5 - алгоритм шифрования сигнала в процессе сеанса связи [1].
Аутентификация - уточнение подлинности абонента. Механизм аутентификации заключается в том, что сеть GSM посылает запрос с случайным числом на мобильную станцию (телефон абонента), мобильная станция шифрует это число алгоритмом A3, используя ключ шифрования Ki, который в свою очередь записан на SIM-карте абонента (модуль подлинности абонента). Зашифрованный запрос отправляется от мобильной станции обратно оператору. Полученный ответ проверяется на правильность: оператор проводит такое же шифрование случайного числа, отправленного на мобильную станцию. Если полученный результат совпадает с ответом с мобильной станции, то считается, что аутентификация прошла успешно [1].
Ответ, который был получен после работы алгоритма A3, требуется для определения ключа шифрования Kc. Этот ключ позволяет передавать все сообщения в режиме защиты информации. Зашифрованный ответ поступает в алгоритм А8, который в свою очередь при помощи некоторых преобразований вычисляет ключ Kc. Подобное действие производится и оператором, что обеспечивает идентичность ключа на стороне оператора и стороне мобильной станции [1].
Кроме случайного числа сеть отправляет мобильной станции числовую последовательность ключа шифрования. Это число связано с действительным значением Kc и позволяет избежать генерации неверного ключа. Число хранится мобильной станцией и содержится в каждом первом сообщении, которое передается в сеть.
Установка режима шифрования возможна, когда сеть передает мобильной станции команду CMC (Ciphering Mode Command) на переход к режиму шифрования. Как только мобильная станция получает команду CMC, она приступает к процессу шифрования (дешифрования) с использованием имеющегося у нее ключа. Данные шифруются поточным шифром А5 и ключом шифрования Kc [1].
Для обеспечения секретности каждому абоненту присваивается временный международный номер пользователя (TMSI), который актуален только в зоне расположения абонента. При перемещении в другую зону абоненту присваивается новый TMSI. После завершения аутентификации и в начале шифрования TMSI передается на мобильную станцию только зашифрованным. Этот TMSI будет использоваться при всех следующих доступах к системе [2].
За все положения безопасности в сети GSM отвечает центр аутентификации (AUC). Этот центр может либо входить в состав оборудования сети, например регистры местоположения HLR, VLR, либо может быть автономным объектом. Представим ряд задач, которые может решать AUC [2]:
- формирование ключей аутентификации Ki и соответствующих им международных идентификационных номеров абонентов (IMSI);
86 ИНТЕЛЛЕКТУАЛЬНЫЙ ПОТЕНЦИАЛ XXI ВЕКА: СТУПЕНИ ПОЗНАНИЯ
- формирование случайного числа, ответа и ключа шифрования Kc для каждого IMSI, а так же открытие этих групп для HLR при необходимости.
При перемещении мобильной станции в новую зону расположения, новому VLR необходимо получить секретную информацию об этой мобильной станции. Выполняется это следующим образом:
- мобильная станция проводит идентификацию по собственному IMSI, при этом VLR запрашивает группы данных случайного числа, ответа и ключа шифрования Kc у регистра HLR, которые принадлежат данному IMSI.
- мобильная станция проводит аутентификацию, при этом используя прежний временный номер TMSI с указанием зоны расположения. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и групп данных случайного числа, ответа и ключа шифрования Kc, которые принадлежат этому TMSI и зоне расположения.
Режим шифрования в сети GSM вводит специальные требования к мобильным станциям. Например, ключ аутентификации Ki, который неразрывно связан с международным идентификационным номером абонента IMSI, требует довольно высокой степени защиты [2].
Модуль подлинности абонента, т.е. SIM-карта, содержит в себе всю информацию об абоненте. SIM-карта представляет собой небольшой пластиковый шаблон с встроенной электронной схемой - чипом. Каждой SIM-карте присвоен собственный индивидуальный идентификационный номер PIN, который позволяет отклонить несанкционированное использование SIM. Основные характеристики SIM определены в Рекомендации GSM 02.17 [3].
Меры безопасности в сети GSM применяются для того, чтобы избежать несанкционированных доступов к данным абонентов подвижной связи. Противоправные действия обычно направлены на два основных аспекта [3]:
1. Действия направлены на получения доступа к передаваемым данным абонента, будь то голосовые данные или текстовые;
Для того чтобы получить информацию о закрытых данных абонента, необходимо иметь довольно сложно оборудование, которое позволяло бы получить доступ к оборудованию абонента таким образом, чтобы абонент сам об этом не догадывался. Такое оборудования является дорогостоящим и доступно отнюдь не каждому человеку.
Так же, хотелось бы заметить, что доступ к закрытым данным является по закону неправомерным деянием и рассматривается как мошенническое действие. Проводить подобные операции по получению личных данных абонента можно лишь в случаях, связанных с силовыми органами страны. Т.е. на основании постановления прокурора или суда, полностью законного, оператор вправе предоставить личную информацию абонента третьим лицам в случаях, когда это является необходимым.
2. Действия направлены на получение бесплатного доступа к сети связи.
Данная ситуация гораздо проще предыдущей. Получить бесплатный доступ к сети связи можно посредством чужого телефонного аппарата, как бы глупо это не звучало. Телефонные аппараты могут быть украдены или потеряны, таким образом доступ к SIM-карте становится полностью открытым.
В таких случаях операторы связи советуют сразу же блокировать SIM-карты временными блокировками, которые не позволят другим лицам использовать Ваш телефон по назначению. Такие блокировки запрещают совершать какие-либо действия, будь то голосовой вызов или отправка текстового сообщения. В дальнейшем Вы можете восстановить эту же SIM-карту со всеми Вашими данными, при этом блокировка связи будет сразу же снята, что позволит Вам пользоваться связью как и раньше.
В заключении хотелось бы отметить, что механизмы, которые выбраны в сети GSM для поддержания секретности, а так же методы их реализации, определили основные элементы передаваемой информации и пути передачи, на которых должно осуществляться шифрование. В данном стандарте нет строгих рекомендаций формирование закрытых групп абонентов и системы приоритетов. При организации систем связи имеется некоторая свобода в применении аспектов безопасности.
Список литературы:
1. Шнайер Б. Прикладная криптография. - Изд-во Триумф, 2002.
2. Давыдов С. Безопасность сетей связи стандарта GSM [Электронный ресурс]. - Режим доступа: http://www.comprice.ru/articles/detail.php?ro= 41090 (дата обращения: 08.05.16).
3. Алексеев Г. Безопасность в стандарте сотовой связи GSM [Электронный ресурс]. - Режим доступа: http://re.mipt.ru/infsec/2003/essay/2003_GSM_ Security_Alekseev.pdf (дата обращения 08.05.16).
ИСПОЛЬЗОВАНИЕ ЛИЗИНГОВЫХ СДЕЛОК В СТРОИТЕЛЬНОМ КОМПЛЕКСЕ РОССИИ
© Тускаева З.Р.1, Абаев А.К.2
Северо-Кавказский горно-металлургичесикй институт (ГТУ), г. Владикавказ
Статья посвящена использованию лизинговых сделок в строительном комплексе России и его роли в строительстве в условиях нехватки строительной техники.
Ключевые слова лизинг, лизинговые сделки, аренда.
1 Заведующий кафедрой «Строительное производство», кандидат экономических наук, доцент.
2 Магистрант.