Главное


Уязвимости аутентификации абонента

Процедура аутентификации является основной процедурой, обеспечивающей барьер на пути использования клонированных абонентских станций. Благодаря эффективно работающей процедуре аутентификации сильно затруднено мошенничеством с подменой АС (имеется в виду процедура клонирования SIM-карты).

Полнота реализации механизма аутентификации в конкретной сети зависит от политики информационной безопасности, выбранной оператором связи, при этом степень использования этой процедуры может быть различной.

Таблица 2.1 - Составные части кода IMEI.

Составные части кода IMEI:

Число битов

Код подтверждения типа (ТАС)

6

Код страны производства оборудования (FАС)

2

Индивидуальный серийный номер оборудования (SNR)

6

Номер версии программного обеспечения оборудования (SVN)

2

Анализ использования алгоритма АЗ в различных сетях GSM, а также ознакомление с особенностями применения АЗ в аппаратуре различных производителей показывает, что существуют разные варианты «политики» применения аутентификации[5]. Наиболее используемыми вариантами применения являются следующие:

- аутентификация на каждом сеансе связи мобильного абонента (входящий и исходящий «звонки», обновление местоположения, включениеАС,

передача SMS-сообщений и т.д.);

- аутентификация только при включенииАС;

- аутентификация только при обновлении местоположения АС;

- периодическая аутентификация независимо от типа сеанса связи.

Отказ от аутентификации с максимальной периодичностью, т.е. на каждом звонке в случае невозможности увеличения вычислительного ресурса, снижения пропускной способности каналов связи, особенно в условиях высокоинтенсивного трафика. В результате сеансы связи осуществляются без аутентификации.

Уязвимость алгоритмов шифрования

Информация в радиоканале может предоставляться в зашифрованном виде. В настоящее время в системе GSM находят применение алгоритмы шифрования А5/1, А5/2 и GЕА1, GЕА2, GЕАЗ - для сетей GSM с реализацией функций GPRS. В России работает алгоритм шифрования А5/1, наиболее сильный из ряда алгоритмов А5. Несмотря на универсальность этого алгоритма и стойкость его по отношению к атакам с взломом, периодически все же появляются сведения о взломе алгоритма. Поэтому Ассоциация операторов сотовой связи делает переход отечественных операторов сотовой подвижной связи с алгоритма А5/1 на алгоритм GЕАЗ (А5/3)[5].

Алгоритмы А5/1, А5/2 взломаны, а схема вскрытия ключа Кс для алгоритма А5/1 есть в Интернете. Так, для проведения криптоанализа достаточно перехватить от 5 до 15 секунд зашифрованной речевой информации интересующего абонента, а затем обработать полученную информацию на компьютере с соответствующим программным обеспечением[5].

Как правило, в сети поддерживается какой-то типовой сценарий обмена идентификаторами, например, только TMSI или IMSI + IMEI. Соответственно в каждом конкретном случае требуется свой подход для реализации механизма аутентификации. Наиболее сложным следует считать вариант использования часто сменяемого TMSI с запросами IMEI или IMEISV при условии использования в сети защищенных SIM-карт мобильных станций.

Перейти на страницу: 1 2 3

Другие статьи по теме

Преобразование кодов
Коды обнаружения или обнаружения и исправления ошибок применяются в вычислительных машинах для контроля правильности передач информации между устройствами и внутри устройств машины, а также ...

Диспетчерский контроль движения поездов
Диспетчерский контроль движения поездов позволяет диспетчеру видеть на световом табло участка в каждый момент времени местонахождение всех поездов и состояние входных, выходных светофоро ...

Исследование влияния параметров движения объекта, находящегося за препятствием, на эффективность улучшения его радиоголографического изображения методом пространственной фильтрации
моделирование изображение радиоголографический компьютерный Тема работы весьма актуальна, поскольку в наше время может возникнуть необходимость в обнаружении людей, объектов за различными ...

www.domen.ru © 2018