Главное


Механизмы защиты от НСД в технологии GSM

В технологии GSM определены следующие механизмы обеспечения безопасности[4];

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов;

- секретность при обмене сообщениями между Н1.К VIК и МSС;

- защита модуля подлинности абонента;

- защита от НСД в сети передачи данных GPRS.

Защита сигналов управления и данных пользователя осуществляем только по радиоканалу. В линиях проводной связи информация передается без шифрования[4].

Механизмы аутентификации

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента[5.

Каждый подвижный абонент (абонентская станция) на время пользования системой связи получает стандартный модуль подлинности абонента (SIM-карту), который содержит:

- международный идентификационный номер подвижного абонента (ISMI);

- свой индивидуальный ключ аутентификации (Ki);

- алгоритм аутентификации (А3).

С помощью, заложенной в SIM информации в результате взаимного обмена данными между абонентской станцией и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Аутентификация абонента показана на рис. 2.1.

Центр коммутации сети передает случайный номер RAND на абонентскую станцию, которая вычисляет значение отклика SRES, вычисленного сетью. Если оба значения совпадают, АС может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор АС должен показать, что опознавание не состоялось[5].

Для повышения стойкости системы к прямым атакам вычисление SRES происходит внутри SIM - карты. Несекретная информация (такая как Ki) не подвергается обработке в модуле SIM[5].

Рисунок 2.1. - Аутентификация абонента

Секретность передачи данных

Ключ шифрования. Для обеспечения секретности передаваемой информации по радиоканалу вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защитыинформации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND АС вычисляет, кроме отклика SRES, также ключ шифрования (Кс), используя RAND, Ki и алгоритма А8: Кс=Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как абонентская станция. Так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM[5].

Кроме случайного числа RAND, сеть посылает абонентской станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирования неправильного ключа. Число хранится АС и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается[5].

Перейти на страницу: 1 2

Другие статьи по теме

Активные RC-фильтры (ARC-Ф)
Цель работы - изучение принципа работы, исследование амплитудных, частотных характеристик и параметров активных фильтров нижних и верхних частот, полосно-пропускающих и полосно-задержи ...

Преобразователь двоичной последовательности из фиксированного числа байт в ЧМ-сигнал
Микроконтроллер (MCU) - микросхема, предназначенная для управления электронными устройствами. Типичный микроконтроллер сочетает в себе функции процессора и периферийных устройств, може ...

Выбор и расчёт трассы прокладки волоконно-оптического кабеля
В современном информационном мире каждые пять лет объём передаваемой информации увеличивается вдвое, соответственно, встаёт задача передачи большого количества информации с максимальной ...

www.domen.ru © 2018