- •Н.М. Радько а.Н. Мокроусов
- •Введение
- •Защита информации в сети доступа
- •Методы защиты информации в канале связи
- •Режимы шифрования
- •2.1. Терминология
- •2.2. Электронная кодовая книга
- •2.3. Сцепление блоков по шифротексту
- •2.4. Обратная загрузка шифротекста
- •2.5. Обратная загрузка выходных данных
- •2.6. Шифрование со счётчиком
- •2.7. Вектор инициализации
- •2.8. Накопление ошибок в различных режимах шифрования
- •Криптографическая защита телефонных сообщений
- •3.1. Общие принципы криптографического преобразования телефонных сообщений
- •3.2. Криптографическое преобразование аналоговых телефонных сообщений
- •3.3. Криптографическое преобразование цифровых телефонных сообщений
- •Основы безопасности gsm
- •4.1. Потенциальные (виртуальные) механизмы защиты информации
- •4.1.1. Алгоритмы аутентификации
- •4.1.2. Шифрование
- •4.1.3. Управление ключами
- •4.1.4. Средства защиты идентичности пользователя
- •4.1.5. Архитектура и протоколы
- •4.2. Суровая реальность: вскрытие криптозащиты и клонирование телефонов gsm
- •4.3. Абонентское шифрование – реальная гарантированная защита информации
- •4.4. Акустическое зашумление – защита от негласной активации мобильного телефона
- •Защита информации и беспроводные сети
- •5.2. Уязвимость старых методов защиты
- •5.4. Современные требования к защите
- •Аутентификация
- •Шифрование и целостность
- •5.5. Стандарт 802.11i ратифицирован
- •5.7. Выводы и рекомендации
- •Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика россии.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
4.1.3. Управление ключами
Ключ Кс до начала шифрования должен быть согласован мобильной станцией и сетью. Особенность стандарта GSM заключается в том, что ключ Кс вычисляется до начала шифрования во время процесса аутентификации. Затем Кс вводится в энергонезависимую память внутри SIM с тем, чтобы он хранился там даже после окончания сеанса связи. Этот ключ также хранится в сети и используется для шифрования.
Рис. 4.3 Блок-схема вычисления Кс
Алгоритм А8 используется для вычисления Кс из RAND и Ki (рис.4.3).
Фактически алгоритмы A3 и А8 можно было бы реализовать в форме одного-единственного вычисления. Например, в виде единого алгоритма, выходные данные которого состоят из 96 бит: 32 бита для образования SRES и 64 бита для образования Кс. Следует отметить, что длина значимой части ключа Кс, выданная алгоритмом А8, устанавливается группой подписей GSM MoU и может быть меньше 64 бит. В этом случае значимые биты дополняются нулями для того, чтобы в этом формате всегда были использованы все 64 бита.
Всякий раз, когда какая-либо мобильная станция проходит процесс аутентификации, данная мобильная станция и сеть также вычисляют ключ шифрования Кс, используя алгоритм А8 с теми же самыми вводными данными RAND и Ki, которые используются для вычисления SRES посредством алгоритма A3.
4.1.4. Средства защиты идентичности пользователя
Шифрование оказывается весьма эффективным для защиты конфиденциальности, но не может использоваться для защиты каждого отдельно взятого обмена информацией по радиоканалу. Шифрование с помощью Кс применяется только в тех случаях, когда сети известна личность абонента, с которым идет разговор. Понятно, что шифрование не может применяться для общих каналов, которые принимаются одновременно всеми мобильными станциями в данной сотовой ячейке и в соседних сотовых ячейках (иначе говоря, оно может применяться с использованием ключа, известного всем мобильным станциям, что абсолютно лишает его смысла как механизма безопасности). При перемещении мобильной станции на какой-либо специальный канал некоторое время происходит “начальная загрузка”, в течение которой сеть еще не знает личности абонента и, следовательно, шифрование его сообщения невозможно. Поэтому весь обмен сигнальными сообщениями, несущий сведения о личности неопределенного абонента, должен происходить в незашифрованном виде. Какая-либо третья сторона на данной стадии может подслушать информацию. Считается, что это ущемляет права личности, поэтому в GSM введена специальная функция, позволяющая обеспечить конфиденциальность такого рода /16/.
Защита также обеспечивается путем использования идентификационного псевдонима или TMSI (временный идентификатор мобильного абонента), который используется вместо идентификатора абонента IMSI (международный идентификатор мобильного абонента) в тех случаях, когда это возможно. Этот псевдоним должен быть согласован заранее между мобильной станцией и сетью.
4.1.5. Архитектура и протоколы
Действующие лица и протоколы, участвующие в организации безопасности, являются практически теми же, что и в случае организации мест нахождения, и это служит оправданием их включения в аналогичную функциональную область. Тем не менее при организации безопасности ведущие роли меняются и должны быть отнесены к SIM со стороны мобильной станции, а также к Центру аутентификации (АиС), который можно рассматривать как часть защиты со стороны сети.
SIM и АиС являются хранилищами ключа Ki абонента. Они не передают эти ключи, но выполняют вычисления A3 и А8 сами. Если говорить об аутентификации и установке ключа Кс, то все остальные виды оборудования выполняют промежуточную роль. АиС не участвует в других функциях и является средством для создания дополнительного слоя защиты вокруг ключей Ki.
На SIM возлагается большинство функций безопасности со стороны мобильных станций. Он хранит Ki, вычисляет зависимые от оператора алгоритмы АЗ/А8 и хранит “бездействующий” ключ Кс. Существование SIM как физической единицы отдельно от мобильного оборудования является одним из элементов, допускающих гибкость в выборе АЗ/А8. Производителям мобильного оборудования нет необходимости знать о спецификациях этих алгоритмов, предназначенных для операторов. С другой стороны, производители SIM обязаны внедрять потенциально разные алгоритмы для каждого из своих заказчиков-операторов, но проблемы конкуренции, массового производства и распределения являются принципиально иными в сравнении с проблемами рынка мобильного оборудования.
SIM полностью защищает Ki от чтения. Технология чиповых карт, внедренная за некоторое время до того, как GSM приступила к производству этих миниатюрных электронных сейфов, идеально подходила для этой цели. Единственный доступ к Ki происходит во время первоначальной фазы персонализации SIM.