Главное


Уязвимости аутентификации абонента

Процедура аутентификации является основной процедурой, обеспечивающей барьер на пути использования клонированных абонентских станций. Благодаря эффективно работающей процедуре аутентификации сильно затруднено мошенничеством с подменой АС (имеется в виду процедура клонирования SIM-карты).

Полнота реализации механизма аутентификации в конкретной сети зависит от политики информационной безопасности, выбранной оператором связи, при этом степень использования этой процедуры может быть различной.

Таблица 2.1 - Составные части кода IMEI.

Составные части кода IMEI:

Число битов

Код подтверждения типа (ТАС)

6

Код страны производства оборудования (FАС)

2

Индивидуальный серийный номер оборудования (SNR)

6

Номер версии программного обеспечения оборудования (SVN)

2

Анализ использования алгоритма АЗ в различных сетях GSM, а также ознакомление с особенностями применения АЗ в аппаратуре различных производителей показывает, что существуют разные варианты «политики» применения аутентификации[5]. Наиболее используемыми вариантами применения являются следующие:

- аутентификация на каждом сеансе связи мобильного абонента (входящий и исходящий «звонки», обновление местоположения, включениеАС,

передача SMS-сообщений и т.д.);

- аутентификация только при включенииАС;

- аутентификация только при обновлении местоположения АС;

- периодическая аутентификация независимо от типа сеанса связи.

Отказ от аутентификации с максимальной периодичностью, т.е. на каждом звонке в случае невозможности увеличения вычислительного ресурса, снижения пропускной способности каналов связи, особенно в условиях высокоинтенсивного трафика. В результате сеансы связи осуществляются без аутентификации.

Уязвимость алгоритмов шифрования

Информация в радиоканале может предоставляться в зашифрованном виде. В настоящее время в системе GSM находят применение алгоритмы шифрования А5/1, А5/2 и GЕА1, GЕА2, GЕАЗ - для сетей GSM с реализацией функций GPRS. В России работает алгоритм шифрования А5/1, наиболее сильный из ряда алгоритмов А5. Несмотря на универсальность этого алгоритма и стойкость его по отношению к атакам с взломом, периодически все же появляются сведения о взломе алгоритма. Поэтому Ассоциация операторов сотовой связи делает переход отечественных операторов сотовой подвижной связи с алгоритма А5/1 на алгоритм GЕАЗ (А5/3)[5].

Алгоритмы А5/1, А5/2 взломаны, а схема вскрытия ключа Кс для алгоритма А5/1 есть в Интернете. Так, для проведения криптоанализа достаточно перехватить от 5 до 15 секунд зашифрованной речевой информации интересующего абонента, а затем обработать полученную информацию на компьютере с соответствующим программным обеспечением[5].

Как правило, в сети поддерживается какой-то типовой сценарий обмена идентификаторами, например, только TMSI или IMSI + IMEI. Соответственно в каждом конкретном случае требуется свой подход для реализации механизма аутентификации. Наиболее сложным следует считать вариант использования часто сменяемого TMSI с запросами IMEI или IMEISV при условии использования в сети защищенных SIM-карт мобильных станций.

Перейти на страницу: 1 2 3

Другие статьи по теме

Исследование цилиндрического резонатора с коаксиальной апертурой
Современная наука и производство немыслимы без точных, экспресс-методов измерения физических параметров материалов и сред. Прецизионные измерения и исследование их характеристик актуаль ...

Построение кодера на основе многочлена
Помехоустойчивое кодирование состоит в целенаправленном введении избыточности для того, чтобы появилась возможность обнаруживать и/или исправлять ошибки, возникающие при передаче по кана ...

Датчики в строительстве
Для проведения качественных строительных и ремонтных работ во все времена строители использовали различные измерительные приборы, ведь только они могли указать невидные человеческому гла ...

www.domen.ru © 2019