ХАРАКТЕРИСТИКА БЕЗОПАСНОСТИ СТАНДАРТА GSM

ХАРАКТЕРИСТИКА БЕЗОПАСНОСТИ СТАНДАРТА GSM. В стандарте GSM определены следующие механизмы безопасности - аутентификация - секретность передачи данных - секретность абонента - секретность направлений соединения абонентов.

Рассмотрим последовательно механизмы безопасности в стандарте GSM, общий состав секретной информации, а также ее распределение в аппаратных средствах GSM системы.

При этом будем использовать термины и обозначения принятые в Рекомендациях GSM. Механизм аутентификации. Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации удостоверения подлинности абонента.

Каждый подвижный абонент на время пользования системой связи получает стандартный модуль подлинности абонента SIM, который содержит - международный идентификационный номер подвижного абонента IMSI - свой индивидуальный ключ аутентификации Ki - алгоритм аутентификации А3. С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Процедура проверки сетью подлинности абонента реализуется следующим образом Сеть передает случайный номер RAND на подвижную станцию.

Подвижная станция определяет значения отклика SRES, используя RAND, Ki и алгоритм А3. SRES Ki RAND Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет значение принятого SRES со значением SRES, вычисленным сетью. Если оба значения совпадают. Подвижная станция может осуществлять передачу сообщений.

В противном случае связь прерывается, и индикатор подвижной станции должен показать, что опознавание не состоялось. По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация такая как Ki не подвергается обработке в модуле SIM, рисунок 18, 19. Рисунок 18 Принцип аутентификации. Рисунок 19 - Определение ключа шифрования Кс. Секретность передачи данных. Для обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защиты информации.

Алгоритм формирования ключей шифрования А8 хранится в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет кроме отклика SRES также и ключ шифрования Kc, используя RAND Ki и алгоритм А8. Kc Ki RAND Ключ шифрования Кс не передается по шифровальному каналу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными объектами.

По причине секретности вычисление Кс происходит в SIM. Кроме случайного числа RAND сеть посылает подвижной станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирования неправильного ключа. Число хранится подвижной станцией и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования.

В некоторых случаях это допущение реально не обеспечивается. Для установки режима шифрования сеть передает подвижной станции команду СМС на переход в режим шифрования. После получения команды СМС подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа шифрования Кс. Обеспечение секретности абонента.

Для исключения определения идентификации абонента путем перехвате сообщений, передаваемых по радио каналу, каждому абоненту системы связи присваивается временное удостоверение личности временный международный идентификационный номер пользователя TMSI, который действителен только в пределах зоны расположения. В другой зоне расположения ему присваивается новый TMSI, если абоненту еще не присвоен временный ном5ер например, при первом включении подвижной станциями, идентификация проводится через международный идентификационный номер TMSI. После окончания процедуры аутентификации и начала действия режима шифрования временный аутентификационный номер TMSI передается на подвижную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе.

Если подвижная станция переходит в другую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны LAI, в которой TMSI был присвоен абоненту, рисунок 20. Рисунок 20 Процедура установки режима шифрования.

Коды доступа. Описанные коды доступа используются для исключения несанкционированного использования телефона и SIM-карты. Коды доступа кроме кодов ПДК и ПДК2 можно менять с помощью меню 4-3-5. q Защитный код 5 цифр Защитный код используется для того, чтобы исключить возможность несанкционированного использования телефонов. Изготовитель устанавливает для защитного кода значение 12345. При желании защитный код можно изменить.

Хранить новый код в надежном и безопасном месте отдельно от телефона. q Код ПИН от 4 до 8 цифр ПИН-код персональный идентификационный код защищает от несанкционированного использования SIM-карту. ПИН-код обычно предоставляется вместе с SIM-картой. q Код ПИН2 от 4 до 8 цифр Код ПИН2, поставляемый с некоторыми SIM-картами требуется для вызова определенных функций, например, функций счетчиков тарифных импульсов. Эти функции доступны только в том случае, если они поддерживаются SIM-картой. q Код ПДК 8 цифр Код ПДК персональный деблокированный ключ требуется для изменения заблокированного ПИН-кода. Код ПДК может поставляться вместе с SIM-картой.

Если код ПДК отсутствует или в случае утраты кода, обратитесь к поставщику услуг q Код ПДК2 8 цифр Код ПДК2, поставляемый с некоторыми SIM-картами, требуется для изменения заблокированного кода ПИН2. В случае утраты кода обратитесь к поставщику услуг. 6