Научная статья на тему 'Эволюция систем безопасности сетей сотовой связи разных поколений'

Эволюция систем безопасности сетей сотовой связи разных поколений Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
1104
180
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ / ШИФРОВАНИЕ ДАННЫХ / АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Мазуркевич Д. О., Орлов В. Г.

Приведены основные характеристики сетей сотовой связи разных поколений и особенности реализации средств защиты от несанкционированного доступа и обеспечения конфиденциальности передаваемых данных. Представлены механизмы и процедуры аутентификации и идентификации пользователей в аналоговых и цифровых сетях мобильной связи и проведен анализ уязвимых мест в системах обеспечения безопасности современных телекоммуникационных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Мазуркевич Д. О., Орлов В. Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Эволюция систем безопасности сетей сотовой связи разных поколений»

11 декабря 2011 г. 10:44

БЕЗОПАСНОСТЬ

Эволюция систем безопасности сетей сотовой связи разных поколений

Ключевые слова.

Безопасность сотовой связи, шифрование данных, аутентификация пользователя.

Приведены основные характеристики сетей сотовой свези разных поколений и особенности реализации средств защиты от несанкционированного доступа и обеспечении конфиденциальности передаваемых данных Представлены механизмы и процедуры аутентификацт и идентификации пользователей в аналоговых и цифровых сетах мобильной связи и проведен доализ уязвимых мест в системах обеспечения безопасности современных твлекамму-нисационных сетей.

Мазуркевич Д.О., Орлов В.Г.,

МТУСИ

Безопасность сотовой связи непосредственно связана с историей развития технологий и средств редиодоступа, используемых в системах связи разлитых поколений. К настоящему времени в зависимости от скорости передав денных и количества предоставляемых услуг и сервисов можно выделить четыре поколения стандартов сетей сотовой связи (I ] (рис. 1).

Каждое из поколений характеризуется особенностями реализации механизмов обеспечения безопасности в функциональной структуре сетей сотовой связи. На начальном этапе развития сетей сотовой связи (технологии AMPS/ О AM PS, NMT-450) защита от несанк-ционировсиного доступа осуществлялась на основе совместного использования двух присваиваемых каждому мобильному терминалу (MS), идентификационных номеров:

• ESN — электронный сериииый номер, присваивался фирмой-изготовителем;

* MIN — мобильный идентифьесационньн номер, присваивался оператором сети

Механизм идентификации был основан на приеме базовой станцией (BS) на определенной частоте идентификаторов ESN и MIN. Однако простота перехвата в эфире с помои*ю перестрснваемого приемникехканера и достаточно несложная расшифровка этих сигналов привели к массовому клонированьео мобильных терминалов. Тск, например, к середине 90-х годов прошлого века убьпки операторов стремительно развивающихся аналоговых сетей сотовой связи от клонирования MS и сотового мошенн^ества достигали 40% от доходов (2). Следствием этого явилось внедрение сетевых средств защиты с использовоием специальных криптографических технологий аутентификации пользователей A-KEY и SIS (рис. 2). Обе они основаны на методе загрос/ответ, при котором BS посылает запрос, а сотовый телефон обрабатывает его и выдает шифрован ньн ответ. BS сравнивает присланный и ожила

емьи ответ и, при их совпцденьн, допускает пользователя в сеть Для формцхэвания верного ответа требуется секретный 64-битный ключ, являошийся инд №ипуагеиь1м для каждого телефона и хранящийся кск в его памяти, так и на BS Поскольку ключ не передается в эфир, перехватить его нельзя, и, следовательно, телефон заиищен от клонирования. Введение данных технологий в аналоговых сетях сотовой связи (1G) позволило, ограничить угрозы, связан-ше с массовым клонь^хжанием мобильных трубок, хотя полностью избавиться от WKX*fX>-вания телефонов так и не удалось. Кроме криптографической аутентификации в аналоговых сетях предусматривалось шифрование информации о набираемом номере (1 ]. В то же время обеспечение конфиденциальности связи исключается, так как сигналы в эф^эе передаются с использованием частотной модуляции и прослушиваются в эфире с помоаью обычного ЧМ-приемника.

При проекп^ювании сетей второго поколения термин "безопасность" понимался разработчиками в оспектах как исключение несанкционированного пользования услугами сети так и обеспечения конфиденциальности переговоров подвижных абонентов. Принц ип аутентификации, используемый в сетях 2G (GSM) аналогичен реализованному в технологиях А-КЕУ и SIS и основан на механизме аутентификации "запрос-ответ" с использованием шифровсиия. Главное отличие эсж/ючоется в том, что параметры аутентификации не жестко "зашиты” в мобильное устройство, а хранятся в отдельном аутентификационном модуле — SJM-карте (Subscriber Identify Module). На SIM-карте хранится секретом* ключ аутентифьеса i*n Ю (128 бит), алгоритмы шифрования (АЗ и А8) и идентификационные параметры абонента. \^х>вень зашиты в сетях GSM (рис. 3) существенно выше, чем в аналоговых сетях сотовой связи за счет использования сгруктурь^юеан ной системы безопасности, обеспечивающей следующие процедуры (3):

— аутентификацию абонента к SIM-карте;

— идентификацию абонента;

— аутентификацию абонента к сети;

— генерацию и использование сессионного ключа инфроес»*ія;

— потоковое цифрование данных разговорного трафика и сигналов управления

Процедура аутентифьессхии пользователя к БІМ-яарте производ ится путем предъявления ИЫ-кода. Эта операц ия может быть пропущена введением блокировки предъявления Р1Ы-КСДО, если пользователю не требуется этот уровень защиты. Функция идентификации пользователя осуществляется МБ путем передав ІМ5І — уникального в сетях Є5М номера, который хранится на БІМ-карте и может быть онтан в МБ только после предъявления ИЫ-кода. М$ тежже передает свой ут*ікальньй номер ІМЕІ, используемьй рядом операторов для поиска и отключения украденных телефонов.

Процессы аутентификации и генерации сессионного ключа реализуются алгоритмами АЗ и А8. При корректной аутентификации полученный сессионный ключ Кс используется

Ctaop«cib

вгрэдин

10*5

AUFS

TACS

NUT

CJmtOm (В-9І) oau

1

OPAS

1

SDOB

і

UUTS

і

CDU 4.'Лї» •DC I HSDPA 1 HSVPA

CD ил: ООО ЗжЖГ-РО

ITS

Кбят/сег

FW 1. Эволсиия сетей сотовой связи

Гад О 5

g

38

T-Comm #1-2011

МобЩЪНЫЯ

аппарат

A-KEY

(SIS,

П

©

Перехват номеров

ESS пШ*

Перехват

ILiXDnSAES

------45--------

БЕЗОПАСНОСТЬ

Базовая станция

Баіовая станция

[ял.УО]

Л-КЕУ

т.

©

=п

ft4C 2 Процедуры аутентификации пагъэсватвлвй в аналоговых сетях (1G) Рис 3. Архитектура систем безопасности сети 2G (GSM)

совместно MS и сетью для потокового шифрования данных с помощью алгоритма А5.

Зашита MS от клонирования в сетях GSM обеспечіеоется за счет алгоритма АЗ. С его помощью осуществляется выделение отклика SRES на основании пр»нятого по эфиру случайного числа RAND и индивидуального секретного ключа KL SRES=[KiKA3){RAND]. Основой механизмов безопасности является секретность 1C, ко-торьй не может знать даже абонент. При этом процедуры аутентификации и вьмисления сессионного ключа шифровагия Kc={Ki](A8)[RANDl проводятся в программной среде SIM-карты, что гаранл^эует их секретность

В целом, в сетях поколения 2G реализована успешно основная задача систем безопасности сотовой связи, состоящая в обеспечении аутентификации пользователя и конфиденциальное ть информационного обмена в радиоканале. Однако детапы*>й анализ 2G-сетей позволяет выявить ряд существенно уязвимых мест подсистемы безопасности, в частности:

1. Криптографическая зашита не распространяется на проводную опорную сеть и радиорелейные линv%i, в результате чего абонентский трафик, потоки служебной (««формации и сигнализация передаются по ним в незашиф-роваююмведе

2. Процедуро аутентификации и шифрования основана на использовании крипоіра-фических ключей малой длины и вскрытых на данный момент алгоритмах. Помимо этого в архитектуре безопасности заложена команда отключения режима шифрования, что открывает сети для раздоекхо рада мошенничества.

3. Не предусмотрена взаимная аутентификация, в результате чего абонент не может проверить подлинность базовой станщн.

4. Отсутствуют процедуры, позволяющие базовой сетевой инфраструктуре отслеживать параметры абонентов при роуминге.

T-Comm #1-2011

5. Система безопасности сетей 2G не обладает необходимой функциональной гибкостью и не позволяет нароииеатъ криптостойкость и осуществлять модернизацию.

При переходе к сетям стандарта GPRS, позиционируемых в качестве сетей сотовой связи промежуточного поколения (2.5G) впервые была реализована система безопасности, обеспечивающая защиту каждой из точек сети от внешних атак. Г^эи этом у*итьеались следующие уров*и безопасности:

1. Безопасность мобюшой станции (MS)

2. Безопасность соединения меж MS и узлом SGSN

3. Безопасность трафика в сети одного оператора (между узлами SGSN)

4. Безопасность даншх в процессе их передачи между разлитыми операторами GPRS

5. Безопасность при взаимодействии с вне 1Шими сетями (Интернет и др.).

В отличие от GSM, где шифрование обеспечивается только на участке между MS и BS, в GPRS передаваемые IP-пакеты защищены от перехвата на всем пути следования от MS до узла SGSN (рис. 4). В сетях GPRS могут использоваться алгоритмы семейства GPRS-A5, более стойкие по сравнению с алгоритмами А5/1, А5/2, А/3, применяемыми в GSM Помимо этого ключи цифрования жестко не закреплены и могут выбраться абонентами в процессе аутен-тификсжии на основе согласованного использования общей верой алгоритма GPRS-A5. Еии

согласие не достигнуто и общая версия не выбрана происж»1т ожаз в доступе в сеть [ 1 ].

Еще одной особенностью безопасности СР1?5<етей является передача информации при хэндовере (перемещение М5 в другую зону) от старого узла БСБИ в новый и, связанное с этим, изменение ключа шифрования Кс, для повышения уровня безопасности.

Переход к мобильной связи третьего поколения ЗС обеспечивает не только качественно новые возможности и сервисы для пользователей, но тскже влечет за собой новые серьезные угрозы и сценарии нарушения нормального режима работы сети [3). Архитектура безопасности сетей ЗС сохраняет преемственность с сетями 2-5С, од нако функции всех сетевых элементов защиты существенно расширяются (рис. 5). При этом устраняются известные сло-бые места в защите С5М/СРк5<истем с учетом сохранения возможности глобального роуминга и доведения зашиты каждой из подсистем сети до максимально возможного уровня.

В архитектуре безопасности сетей ЗС выделяются следующие уровни безопасности [4]:

— безопасность д оступа к сети защита ро-диоинтерфейса от злоумь»ше»ииков как на начальной стадии установления соединения с сетью доступа, так и в проц ессе ►«формационного обмена с обслуживающей сетью.

— безопасность на сетевом уровне: обеспечение безопасности сетевой ►нфраструкту-ры (узлы связи, проводные и радиорелейные

гН

s.

VlotovHi

I

г

fW. 4. Структура сети GPRS (2.5G)

39

i Надоели баннеры? Вы всегда можете отключить рекламу.