Научная статья на тему 'ОСНОВНЫЕ УЯЗВИМОСТИ СЕТЕЙ ПОКОЛЕНИЯ GSM'

ОСНОВНЫЕ УЯЗВИМОСТИ СЕТЕЙ ПОКОЛЕНИЯ GSM Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
142
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ / БЕЗОПАСНОСТЬ GSM / ШИФРОВАНИЕ ДАННЫХ / АУТЕНТИФИКАЦИЯ / SIM-КАРТА / COMMUNICATION NETWORK SECURITY / GSM SECURITY / DATA ENCRYPTION / AUTHENTICATION / SIM CARD

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Храмцов И.А.

Данная статья посвящена описанию защиты в сетях стандарта GSM. А также рассматриваются основные уязвимости сетей GSM и факторов реализации данных угроз.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MAJOR GSM GENERATION NETWORK VULNERABILITIES

This article is devoted to the description of protection in GSM networks. And the main vulnerabilities of GSM networks and factors of implementation of these threats are considered.

Текст научной работы на тему «ОСНОВНЫЕ УЯЗВИМОСТИ СЕТЕЙ ПОКОЛЕНИЯ GSM»

3. Электронный Журнал Юридический виртуальный клуб URL: http://ex-jure.ru/law/news.php?newsid=1269

УДК 004.056.55

Храмцов И.А. аспирант 1 курса

кафедры безопасности информационных технологий Научный руководитель: Колесников С.Г.,д.ф-м.н.

профессор кафедры БИТ. Сибирский государственный университет науки и технологий

имени академика М. Ф. Решетнева Россия, г. Красноярск ОСНОВНЫЕ УЯЗВИМОСТИ СЕТЕЙ ПОКОЛЕНИЯ GSM Аннотация: Данная статья посвящена описанию защиты в сетях стандарта GSM. А также рассматриваются основные уязвимости сетей GSM и факторов реализации данных угроз.

Ключевые слова: Безопасность сетей связи; безопасность GSM; шифрование данных; аутентификация; SIM-карта.

Khramtsov I.A. Graduate student

1st year, Department of Information Technology Security Siberian State Scientific adviser: Kolesnikov SG Doctor of Physical and Mathematical

Sciences, Professor of the Department BIT. Siberian State University of Science and Technology named after academician M.F. Reshetnyova

Russia, Krasnoyars MAJOR GSM GENERATION NETWORK VULNERABILITIES Abstract: This article is devoted to the description of protection in GSM networks. And the main vulnerabilities of GSM networks and factors of implementation of these threats are considered.

Keywords: Communication network security; GSM security; data encryption; authentication; SIM card.

Введение. Как хорошо известно, безопасность сетей GSM обеспечивается посредством механизмов аутентификации идентификации и шифрования передаваемых пакетов данных.

Процесс обеспечения безопасности сети GSM выполняется в следующем порядке:

1) Аутентификация абонента к SIM -карте

2) Идентификация абонента

3) Идентификация абонента в сети

4) Генерирование ключа шифрования

5) Потоковое шифрование данных (подразумевается процесс разговора и передачи важных данных по сигнальным линиям.

1584

Безопасность сети GSM. Основой безопасности сетей GSM являются три алгоритма - А3, А5 и А8.

Алгоритм A3 и А8 реализованы непосредственно внутри SIM-карты, поэтому их рассматривают вместе, так как по сути они представляют собой один и тот же алгоритм, основная задача которого проведение аутентификации абонента и генерацию ключа шифрования на SIM-карте.

Алгоритм А5 это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в сетях GSM.

Особенностью данных алгоритмов, является процесс аутентификации - хранение параметров абонента при аутентификации, алгоритмов шифрования и секретного ключа аутентификации в аутентификационном модуле (SIM - карте).

Сетевой уровень безопасности сети обеспечивается центром аутентификации, в памяти которого храниться ключи аутентификации все мобильных станций. Стоит так же учесть, что механизмы обеспечения безопасности сети GSM реализована под контролем оператора и у пользователей нет возможности воздействовать на их процесс.

Так же выделим особенность GSM сети - использование пароля в сочетании с SIM-картой, а также его проверка без передачи в сеть. Важным фактором является секретность ключа Ki, на котором реализуется алгоритм A3 и принятое сетью случайное число RAND непосредственно от самой SIM-карты и в AuC вычисляется отклик SRES (Signed RESult - подписанный результат) Так же помимо алгоритма A3 в SIM-карте хранится алгоритм А8, который реализует вычисления сеансовых ключей Кс (64 бит), которые так же не передаются в сеть, а находиться на вычисление непосредственно вне инфраструктуры самой сети и у абонента. Сам ключ Ks вычисляется непосредственно во время процесса аутентификации дл начала процесса шифрования и согласовывается непосредственно с мобильной станцией и самой сетью. В результате ключ Ks заноситься в память SIM-карты для дальнейшего хранения. Сам ключ не исчезает лаже после окончания сеанса связи. Далее процесс согласования, созданного Ks ключа реализуется путем обеспечения получения сигнала (посылки) со стороны непосредственно сети числовой последовательности ключа шифрования - числа которое связанно с действующем значением ключа Ks. Данный метод позволяется исключить возможность формирование неправильного ключа.

Так же в протоколе безопасности сети GSM реализована процедура обеспечения секретности непосредственно самого абонента, которая позволяет исключить идентификацию по индивидуальному номеру IMSI пользователя в результате контроля и перехвата сообщений в сети. Номер хранится непосредственно на SIM-карте и может быть прочитан в телефоне только после предъявления PIN-кода. Самим же протоколом определенна функция присвоения абоненту уникального временного идентификационного номера (TMSI), который действителен

непосредственно в пределах зоны (LA) и передача данного номера реализовано только в зашифрованном виде

Основные уязвимости сети GMS. В целом архитектура безопасности сотовых сетей стандарта GSM при выполнении всех процедур и использовании качественных алгоритмов потенциально должна гарантировать надежную аутентификацию пользователя, криптоустойчивое шифрование трафика и эффективную защиту мобильных телефонов от клонирования и других видов мошенничества

Но в результате анализа мер и механизмов обеспечения безопасности сетей GSM стоит выделить уязвимости, а именно:

1) Часто значение PIN кода SIM-карты операторы мобильных сетей ставят простые значения (такие как 0000 и т.д.) и так же отключат запрос о введении кода.

2) Отсутствие проверки базовой станции сети со стороны мобильного терминал. Как результат - возможность создания ложной базовой станции. Причем путь отправки команды о неизвестном или неверном TMSI может нарушить анонимность абонента, так как мобильный терминал после получения запроса передает IMSI в сеть для регистрации.

3) Данные сформированные в AuC передаются на мобильный терминал реализована массивом из пяти триплетов что обеспечивает пониженную нагрузку на AuC. При этом из-за наличия опорной сети возможен перехват в сети незашифрованных данных аутентификации в мобильный терминал с последующим их использованием.

В результате возникает возможность реализации следующих угроз, представленных в таблице 1 - Основные уязвимости сетей стандарта GSM.

Таблица 1

Основные уязвимости сетей стандарта GSM.

Характеристика уязвимости

Причина уязвимости

Факторы,

определяющие

уязвимости

Угрозы и виды

ущерба

пользователю

«Пиратское» использование оплачиваемого трафика абонента

1.Клонирование SIM- карты

2. Недостатки операционных систем МТ

1.Слабость алгоритма аутентификации A3

2.Несовершенство программного обеспечения МТ

Незаконные звонки за счёт абонента, отправка платных SMS без ведома абонента

Незаконный доступ к

информационному обмену абонента

1.Возможность вычисления сеансового ключа шифрования КС в течении сеанса связи.

2.Возможность несанкционированно го отключения режима шифрования

1.Недостатки протокола и слабость алгоритма шифрования информации А5. 2. Односторонняя аутентификация БС и МТ и, как следствие, возможность

Нарушение конфиденциально

сти связи

информации. отключения шифрования данных.

Подмена Отсутствие Недостатки

информации в проверки протокола защиты

канале связи целостности передаваемой информации информации

Отсутствие Отсутствие на Несовершенство Несанкционирова

контроля многих моделях МТ технической нный доступ к

абонентом индикации реализации МТ информационном

вкл./откл. сетью включения режима у обмену

режима шифрования пользователя

шифрования

Отсутствие Низкая Невозможность по Снижение

возможности функциональная мере развития и относительного

увеличения гибкость системы модернизации уровня защиты

криптостойкости безопасности системы наращивать её криптостойкость информации в условиях новых видов атак

Данные уязвимости, а так же их факторы реализации в сетях стандарта GSM в дальнейшем были учтены при разработке новых современных поколений стандартов связи. Например, при реализации безопасности в стандартах нового поколения было разработано два новых алгоритма, которые используются в обеспечения конфиденциальности и защиты целостности информации в сетях стандарта UMTS.

Использованные источники:

1. Алексеев Г. Безопасность в стандарте сотовой связи GSM [Электронный ресурс]. - Режим доступа: http://re.mipt.ru/infsec/2003/essay/2003_GSM_ Security_Alekseev.pdf

2. Давыдов С. Безопасность сетей связи стандарта GSM [Электронный ресурс]. - Режим доступа: http://www.comprice.ru/articles/detail.php?ID= 41090

3. Шнайер Б. Прикладная криптография. - Изд-во Триумф, 2002.

А

i Надоели баннеры? Вы всегда можете отключить рекламу.