Процедура аутентификации является основной процедурой, обеспечивающей барьер на пути использования клонированных абонентских станций. Благодаря эффективно работающей процедуре аутентификации сильно затруднено мошенничеством с подменой АС (имеется в виду процедура клонирования SIM-карты).
Полнота реализации механизма аутентификации в конкретной сети зависит от политики информационной безопасности, выбранной оператором связи, при этом степень использования этой процедуры может быть различной.
Таблица 2.1 - Составные части кода IMEI.
Составные части кода IMEI: |
Число битов |
Код подтверждения типа (ТАС) |
6 |
Код страны производства оборудования (FАС) |
2 |
Индивидуальный серийный номер оборудования (SNR) |
6 |
Номер версии программного обеспечения оборудования (SVN) |
2 |
Анализ использования алгоритма АЗ в различных сетях GSM, а также ознакомление с особенностями применения АЗ в аппаратуре различных производителей показывает, что существуют разные варианты «политики» применения аутентификации[5]. Наиболее используемыми вариантами применения являются следующие:
- аутентификация на каждом сеансе связи мобильного абонента (входящий и исходящий «звонки», обновление местоположения, включениеАС,
передача SMS-сообщений и т.д.);
- аутентификация только при включенииАС;
- аутентификация только при обновлении местоположения АС;
- периодическая аутентификация независимо от типа сеанса связи.
Отказ от аутентификации с максимальной периодичностью, т.е. на каждом звонке в случае невозможности увеличения вычислительного ресурса, снижения пропускной способности каналов связи, особенно в условиях высокоинтенсивного трафика. В результате сеансы связи осуществляются без аутентификации.
Уязвимость алгоритмов шифрования
Информация в радиоканале может предоставляться в зашифрованном виде. В настоящее время в системе GSM находят применение алгоритмы шифрования А5/1, А5/2 и GЕА1, GЕА2, GЕАЗ - для сетей GSM с реализацией функций GPRS. В России работает алгоритм шифрования А5/1, наиболее сильный из ряда алгоритмов А5. Несмотря на универсальность этого алгоритма и стойкость его по отношению к атакам с взломом, периодически все же появляются сведения о взломе алгоритма. Поэтому Ассоциация операторов сотовой связи делает переход отечественных операторов сотовой подвижной связи с алгоритма А5/1 на алгоритм GЕАЗ (А5/3)[5].
Алгоритмы А5/1, А5/2 взломаны, а схема вскрытия ключа Кс для алгоритма А5/1 есть в Интернете. Так, для проведения криптоанализа достаточно перехватить от 5 до 15 секунд зашифрованной речевой информации интересующего абонента, а затем обработать полученную информацию на компьютере с соответствующим программным обеспечением[5].
Как правило, в сети поддерживается какой-то типовой сценарий обмена идентификаторами, например, только TMSI или IMSI + IMEI. Соответственно в каждом конкретном случае требуется свой подход для реализации механизма аутентификации. Наиболее сложным следует считать вариант использования часто сменяемого TMSI с запросами IMEI или IMEISV при условии использования в сети защищенных SIM-карт мобильных станций.
Другие статьи по теме
Генератор линейно возрастающего напряжения
Электроника
является универсальным и исключительно эффективным средством при решении самых
различных проблем в области сбора и преобразования информации, автоматического
и автоматизиров ...
Источник питания с микроконтроллером
Микроконтроллеры используются во всех сферах жизнедеятельности человека,
устройствах, которые окружают его. Простота подключения и большие
функциональные возможности делает его при ...
Антенно-фидерные устройства
«Хорошая
антенна - лучший усилитель высокой частоты»
Радиосвязь
между двумя пунктами, расположенными на поверхности Земли осуществляется
пространственными и поверхностными волнами.
...