Главное


Механизмы защиты от НСД в технологии GSM

В технологии GSM определены следующие механизмы обеспечения безопасности[4];

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов;

- секретность при обмене сообщениями между Н1.К VIК и МSС;

- защита модуля подлинности абонента;

- защита от НСД в сети передачи данных GPRS.

Защита сигналов управления и данных пользователя осуществляем только по радиоканалу. В линиях проводной связи информация передается без шифрования[4].

Механизмы аутентификации

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента[5.

Каждый подвижный абонент (абонентская станция) на время пользования системой связи получает стандартный модуль подлинности абонента (SIM-карту), который содержит:

- международный идентификационный номер подвижного абонента (ISMI);

- свой индивидуальный ключ аутентификации (Ki);

- алгоритм аутентификации (А3).

С помощью, заложенной в SIM информации в результате взаимного обмена данными между абонентской станцией и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Аутентификация абонента показана на рис. 2.1.

Центр коммутации сети передает случайный номер RAND на абонентскую станцию, которая вычисляет значение отклика SRES, вычисленного сетью. Если оба значения совпадают, АС может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор АС должен показать, что опознавание не состоялось[5].

Для повышения стойкости системы к прямым атакам вычисление SRES происходит внутри SIM - карты. Несекретная информация (такая как Ki) не подвергается обработке в модуле SIM[5].

Рисунок 2.1. - Аутентификация абонента

Секретность передачи данных

Ключ шифрования. Для обеспечения секретности передаваемой информации по радиоканалу вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защитыинформации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND АС вычисляет, кроме отклика SRES, также ключ шифрования (Кс), используя RAND, Ki и алгоритма А8: Кс=Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как абонентская станция. Так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM[5].

Кроме случайного числа RAND, сеть посылает абонентской станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирования неправильного ключа. Число хранится АС и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается[5].

Перейти на страницу: 1 2

Другие статьи по теме

Внедрение цифровой системы радиосвязи стандарта GSM-R на Белорусской железной дороге
цифровой радиосвязь сеть Основная цель обеспечения безопасности движения поездов - уменьшение количества случаев браков и аварий при повышении скоростей движения поездов, пропускной спосо ...

Генератор линейно возрастающего напряжения
Электроника является универсальным и исключительно эффективным средством при решении самых различных проблем в области сбора и преобразования информации, автоматического и автоматизиров ...

Исследование принципов технической реализации и эффективности сигналов с ортогональной частотной модуляцией
Практически для всех типов современных радиосистем передачи информации характерна многоканальная или параллельная передача, при которой по общему высокочастотному тракту радиосистемы пер ...

www.techspirit.ru © 2020