Научная статья на тему 'Процедура проверки подлинности в GSM'

Процедура проверки подлинности в GSM Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
410
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / СИСТЕМЫ СОТОВОЙ СВЯЗИ / SIM-МОДУЛЬ / АБОНЕНТ / МОБИЛЬНАЯ СТАНЦИЯ / ЦЕНТР АУТЕНТИФИКАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яковлев В.С.

Одним из важнейших вопросов для операторов мобильной связи так и для пользователей, заинтересованных в сохранении личных данных и конфиденциальности, является обеспечение безопасности в системах подвижной связи. В данной статье произведен анализ механизмов безопасности систем сотовой связи третьего поколения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Процедура проверки подлинности в GSM»

3. Акселерометр. Патент RU 2481588 МПК G01P 15/13 / В.В. Кулешов, В.В. Савельев, Д.В. Кулкшов. 0публ.10.05.2013.

4. Преобразователь крутильных колебаний. Патент RU 142033 МПК G01P 3/04 / И.А. Башкирова, Л.Е. Каткова, Л.Н. Шарыгин. Опубл. 20.06.2014.

ПРОЦЕДУРА ПРОВЕРКИ ПОДЛИННОСТИ В GSM © Яковлев В.С.*

Томский государственный университет систем управления и радиоэлектроники, г. Томск

Одним из важнейших вопросов для операторов мобильной связи так и для пользователей, заинтересованных в сохранении личных данных и конфиденциальности, является обеспечение безопасности в системах подвижной связи. В данной статье произведен анализ механизмов безопасности систем сотовой связи третьего поколения.

Ключевые слова аутентификация, системы сотовой связи, SIM-мо-дуль, абонент, мобильная станция, центр аутентификации.

Одним из важнейших вопросов для операторов мобильной связи так и для пользователей, заинтересованных в сохранении личных данных и конфиденциальности, является обеспечение безопасности в системах подвижной связи. В данной статье произведен анализ механизмов безопасности систем сотовой связи третьего поколения.

Одной из главных причин развития системы 3G послужила возможность обеспечения большого количества доступных услуг связи для большого числа пользователей, используя универсальный дизайн телефона. Однако увеличение числа каналов связи, пользователей, поставщиков услуг, и операторов связи на рынке расширяется, что увеличивает количество потенциальных злоумышленников и возможностей, открытых для них.

Даже если не брать во внимание преднамеренный взлом, скорее всего, могут возникнуть непреднамеренные казусы из-за сложности и скорости внедрения новых услуг [1].

Аутентификация - это процедура подтверждения подлинности абонента системы подвижной связи.

В сетях первого поклонения аутентификацию абонента в сети проводили по заводскому номеру сотового телефона, однако такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона.

Очевидно, что более удобна идентификация абонента, независимая от телефона. В стандарте GSM было предложено разделить идентификацию

* Студент 4 курса кафедры Радиоэлектроники и защиты информации.

абонента (с помощью SIM-карты) и оборудования (для этого используется 1МЕ1 - международный идентификатор мобильного оборудования) [2].

Рис. 1. Структура SIM модуля

Основная функция карты - безопасная идентификация телефона в сети, а хранение данных, например списка телефонных номеров или записной книжки, является лишь побочной и второстепенной функцией. SIM-карта -это микрокомпьютер на базе 8-разрядного процессора и памяти трех видов: ROM, RAM и EEPROM. Микропроцессор SIM-карты поддерживает набор из 18 команд стандарта SIM Tool Kit (STK). Энергонезависимая память EEPROM достигает объем в 64 Кбайт и программируется дистанционно. В целях безопасности служебная часть перепрограммируемой памяти SIM-карты, в которой хранится специальный международный идентификационный номер абонента мобильной связи (International Mobile Subscriber Identity - IMSI), его индивидуальный шифровальный ключ (Ki) и про-грамма криптографического алгоритма (A3), доступна только внутреннему процессору SIM-карты. Чтобы считать эти данные извне, необходимо сначала передать процессору PIN- или PUK-код, уникальные для каждого экземпляра устройства [3].

Непосредственно в самой GSM-сети за аутентификацию отвечает AUC (Центр Аутентификации), генерирующий определенные данные, необходимые во всей последовательности. В самом AUC постоянно хранятся специальные алгоритмы (A3 и A8), IMSI (уникальный идентификатор мобильной станции) и индивидуальный ключ идентификации Ki, а также генератор случайных чисел, отвечающий за выдачу некоторых чисел RAND.

Мы знаем, что для каждой мобильной станции уникальным идентификатором является IMSI, соответственно IMSI имеется набор ключей KI. В AUC, KI и RAND будут вычисляться с помощью A3 and A8, результаты этого вычисления называются SRES и Kc соответственно (рис. 1).

Рис. 2. Генерация триплетов аутентификации в GSM

Значения RAND, SRES, Kc называются триплетами аутентификации в GSM. Причем, в зависимости от числа RAND, значения SRES и Kc формируются различные. Таким образом, в специальном буфере AUC хранятся таблицы, отображающие зависимости между IMSI каждого абонента и его триплетами, количество которых достаточно большое. Далее эти триплеты партиями (по 8-10 комплектов) высылаются на HLR, где временно сохраняются.

Теперь, когда мобильная станция намерена войти в сеть, она подает запрос в сеть на выделение канала доступа. После некоторых действий (не относящихся к аутентификации) HLR передает триплеты в гостевой регистр местоположения, откуда на мобильную станцию передается RAND из состава ее индивидуальных триплетов.

На SIM-карте MS также хранятся алгоритмы A3, A8 и IMSI/Ki-значения, посредством которых вычисляются, как и в AUC, SRES и Kc. Затем SRES передается на VLR, где оба значения сравниваются. В случае успешного сравнения, аутентификация завершается и мобильная станция получает доступ в сеть GSM [5].

Нельзя обойти вниманием и такой параметр, как устойчивость карт против взлома. Такие вещи всегда актуальны. В подробности вдаваться не будем - это заслуживает отдельной статьи. Целью взлома sim-карты является извлечение идентификационного номер абонента IMSI, индивидуального ключа шифрования, и криптографический алгоритма.

В современных сим-картах внутренняя структура не позволяет внешнее считывание этих данных - доступ к ним имеет только внутренний процессор. Взлом возможен только путем перебора необходимых номеров, что занимает приличный промежуток времени. Для противостояния данному методу взлома на картах стоит ограничение на максимальное допустимое количество обращений к карте [4].

В заключении стоит отметить, что рассмотренная процедура аутентификации, реализованная при изготовлении SIM-карт, используется не только в GSM-сетях, а так же используется в спутниковой связи, стандарте CDMA, в терминалах Wi-Fi и др.

Список литературы:

1. Security for the Third Generation (3G) Mobile System модуляция [Электронный ресурс]. - Режим доступа: http://www.uniroma2.it/didattica/netsec/ deposito/3g_umts_security.pdf (дата обращения: 06.01.15).

2. SIM-карта - Википедия [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/SIM-%D0%BA%D0%B0%D1%80%D1%82 % D0%B0 (дата обращения: 06.01.15).

3. Принцип работы SIM-карты [Электронный ресурс]. - Режим доступа: http://system-repair.net/2010/06/princip-raboty-sim-karty/ (дата обращения: 06.01.15).

4. Устройство и принцип работы SIM-карты [Электронный ресурс]. -Режим доступа: http://www.mob25.com/index.php?topic=309.0 (дата обращения: 06.01.15).

5. Аутентификация в GSM Блог про технологии GSM и 3G [Электронный ресурс]. - Режим доступа: http://pro3gsm.com/autentifikatsiya-v-gsm-me-hanizmyi-obespecheniya-bezopasnosti/ (дата обращения: 06.01.15).

i Надоели баннеры? Вы всегда можете отключить рекламу.