0
1950
Газета НГ-Телеком Интернет-версия

17.05.2005 00:00:00

«Прыжки по частотам»

Тэги: мобильный телефон, безопасность, стандарты


мобильный телефон, безопасность, стандарты Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.
Фото PetraSoft

Степень защищенности у каждого стандарта сотовой связи (будь то NMT, GSM или CDMA) различна – они появлялись и совершенствовались в разное время. Кроме того, скоро разделению на GSM и CDMA придет конец – в перспективе на этапе 3G (сети третьего поколения) аппаратная платформа радиооборудования для обоих стандартов будет единой, различаться будет только ПО.

Все угрозы сотовым сетям можно разбить на три группы. Первая – это несанкционированный доступ к сети, вторая – несанкционированное прослушивание разговоров (подслушивание) и третья – создание преднамеренных радиопомех работе базовых и абонентских станций. С этими проблемами сталкиваются все операторы, предоставляющие услуги сотовой связи с использованием любой технологии.

Стандарт GSM по праву считается одним из самых защищенных. Выбор метода шифрования зависит от лицензии, полученной оператором – обычно это алгоритм А5/1 (так называемое «сильное шифрование») или алгоритм А5/2 («слабое шифрование»). Ранее существовал запрет на распространение алгоритма А5/1 в отдельные страны Азии, но в настоящее время таких ограничений уже нет. Все федеральные операторы в России имеют лицензии на применение алгоритма А5/1.

В недавнем прошлом на различных конференциях появлялись доклады о методах вскрытия алгоритмов шифрования GSM. Например, на конференции «CRYPTO-2004» в США прозвучал доклад о «вскрытии алгоритма А5/2». Высказывались опасения, что этот доклад может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle», однако на реальном рынке ничего подобного не происходит. Это еще одно подтверждение того факта, что стандарт GSM серьезно защищен не только в теории, но и на практике. Тем не менее для того, чтобы в будущем предотвратить использование методов, описанных в данном докладе, Security Group GSM Aссоциации не рекомендует использовать алгоритм А5/2.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Центр аутентификации передает случайный номер (rand) на телефон. Используя индивидуальный ключ аутентификации и специальный алгоритм, заложенные в памяти sim-карты, производится вычисление «отклика». Тот же процесс происходит и в центре аутентификации. Вычисленное значение отклика мобильная станция (телефон с sim-картой) отправляет в сеть, где производится сверка полученных значений. Если значения совпадают, абонент может осуществлять передачу сообщений, если нет – связь прерывается, доступ к сети ограничивается.

Существуют интересные технологии защиты, описанные только в узкоспециальной печати. Одна из них – «frequency hopping» (прыжки по частотам). Она, во-первых, позволяет в процессе телефонного разговора за счет спонтанных «скачков» с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access, или множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450 МГц, 800 МГц и 1900 МГц. Цифровая аутентификация абонента Cdma450 основана на протоколе запрос-ответ (challenge-response): для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос генерированный на основе случайных чисел, переданный ему сетью. Ответ вычисляется с использованием уникального ключа, хранимого в мобильном телефоне и в сети. Этот ключ является секретным 64-битным случайным числом и называется ключом А (A-KEY); он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.

Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты Cdma450 позволяет не допустить технического мошенничества и злоумышленного подслушивания абонентов систем связи.


Комментарии для элемента не найдены.

Читайте также


Отечественные оборонные предприятия получат очередные льготные кредиты

Отечественные оборонные предприятия получат очередные льготные кредиты

Михаил Сергеев

Регулярные пассажирские морские рейсы на Дальнем Востоке поддержат из бюджета

0
591
Подмосковье вышло на новый уровень коммуникации с бизнесом

Подмосковье вышло на новый уровень коммуникации с бизнесом

Георгий Соловьев

Как Центр управления регионом меняет правила игры для предпринимателей

0
501
Семьи со школьниками больше всех рискуют обеднеть

Семьи со школьниками больше всех рискуют обеднеть

Анастасия Башкатова

В новой классификации домохозяйств появились не только "одиночки", но и "пустые гнезда"

0
612
Запасы золота в международных резервах России в сентябре выросли на 3 т

Запасы золота в международных резервах России в сентябре выросли на 3 т

0
450

Другие новости