Главное


Механизмы защиты от НСД в технологии GSM

В технологии GSM определены следующие механизмы обеспечения безопасности[4];

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов;

- секретность при обмене сообщениями между Н1.К VIК и МSС;

- защита модуля подлинности абонента;

- защита от НСД в сети передачи данных GPRS.

Защита сигналов управления и данных пользователя осуществляем только по радиоканалу. В линиях проводной связи информация передается без шифрования[4].

Механизмы аутентификации

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента[5.

Каждый подвижный абонент (абонентская станция) на время пользования системой связи получает стандартный модуль подлинности абонента (SIM-карту), который содержит:

- международный идентификационный номер подвижного абонента (ISMI);

- свой индивидуальный ключ аутентификации (Ki);

- алгоритм аутентификации (А3).

С помощью, заложенной в SIM информации в результате взаимного обмена данными между абонентской станцией и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Аутентификация абонента показана на рис. 2.1.

Центр коммутации сети передает случайный номер RAND на абонентскую станцию, которая вычисляет значение отклика SRES, вычисленного сетью. Если оба значения совпадают, АС может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор АС должен показать, что опознавание не состоялось[5].

Для повышения стойкости системы к прямым атакам вычисление SRES происходит внутри SIM - карты. Несекретная информация (такая как Ki) не подвергается обработке в модуле SIM[5].

Рисунок 2.1. - Аутентификация абонента

Секретность передачи данных

Ключ шифрования. Для обеспечения секретности передаваемой информации по радиоканалу вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защитыинформации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND АС вычисляет, кроме отклика SRES, также ключ шифрования (Кс), используя RAND, Ki и алгоритма А8: Кс=Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как абонентская станция. Так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM[5].

Кроме случайного числа RAND, сеть посылает абонентской станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирования неправильного ключа. Число хранится АС и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается[5].

Перейти на страницу: 1 2

Другие статьи по теме

Исследование переходных процессов и анализ частотных характеристик элементарных звеньев радиотехнических цепей
В процессе дипломной работы необходимо будет выполнить расчет и исследование элементарных звеньев радиотехнических цепей (дифференцирующие и интегрирующие RC- и RL-цепи, последовательный ...

Анализ видов измерителей электроэнергии
На сегодняшний день на предприятиях производственной сферы используются промышленные электросчетчики, в том числе электронные, многотарифные и многофункциональные. Данные счетчики облада ...

Моделирование в системе MICRO-CAP измерительных преобразователей на основе датчиков температуры
В наше время измерению температуры придается большое значение в различных отраслях промышленного производства. Температура является наиболее массовым и, зачастую, решающим параметром, ха ...

www.domen.ru © 2019