0
1808
Газета Интернет-версия

17.05.2005 00:00:00

«Прыжки по частотам»

Тэги: мобильный телефон, безопасность, стандарты


мобильный телефон, безопасность, стандарты Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.
Фото PetraSoft

Степень защищенности у каждого стандарта сотовой связи (будь то NMT, GSM или CDMA) различна – они появлялись и совершенствовались в разное время. Кроме того, скоро разделению на GSM и CDMA придет конец – в перспективе на этапе 3G (сети третьего поколения) аппаратная платформа радиооборудования для обоих стандартов будет единой, различаться будет только ПО.

Все угрозы сотовым сетям можно разбить на три группы. Первая – это несанкционированный доступ к сети, вторая – несанкционированное прослушивание разговоров (подслушивание) и третья – создание преднамеренных радиопомех работе базовых и абонентских станций. С этими проблемами сталкиваются все операторы, предоставляющие услуги сотовой связи с использованием любой технологии.

Стандарт GSM по праву считается одним из самых защищенных. Выбор метода шифрования зависит от лицензии, полученной оператором – обычно это алгоритм А5/1 (так называемое «сильное шифрование») или алгоритм А5/2 («слабое шифрование»). Ранее существовал запрет на распространение алгоритма А5/1 в отдельные страны Азии, но в настоящее время таких ограничений уже нет. Все федеральные операторы в России имеют лицензии на применение алгоритма А5/1.

В недавнем прошлом на различных конференциях появлялись доклады о методах вскрытия алгоритмов шифрования GSM. Например, на конференции «CRYPTO-2004» в США прозвучал доклад о «вскрытии алгоритма А5/2». Высказывались опасения, что этот доклад может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle», однако на реальном рынке ничего подобного не происходит. Это еще одно подтверждение того факта, что стандарт GSM серьезно защищен не только в теории, но и на практике. Тем не менее для того, чтобы в будущем предотвратить использование методов, описанных в данном докладе, Security Group GSM Aссоциации не рекомендует использовать алгоритм А5/2.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Центр аутентификации передает случайный номер (rand) на телефон. Используя индивидуальный ключ аутентификации и специальный алгоритм, заложенные в памяти sim-карты, производится вычисление «отклика». Тот же процесс происходит и в центре аутентификации. Вычисленное значение отклика мобильная станция (телефон с sim-картой) отправляет в сеть, где производится сверка полученных значений. Если значения совпадают, абонент может осуществлять передачу сообщений, если нет – связь прерывается, доступ к сети ограничивается.

Существуют интересные технологии защиты, описанные только в узкоспециальной печати. Одна из них – «frequency hopping» (прыжки по частотам). Она, во-первых, позволяет в процессе телефонного разговора за счет спонтанных «скачков» с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access, или множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450 МГц, 800 МГц и 1900 МГц. Цифровая аутентификация абонента Cdma450 основана на протоколе запрос-ответ (challenge-response): для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос генерированный на основе случайных чисел, переданный ему сетью. Ответ вычисляется с использованием уникального ключа, хранимого в мобильном телефоне и в сети. Этот ключ является секретным 64-битным случайным числом и называется ключом А (A-KEY); он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.

Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты Cdma450 позволяет не допустить технического мошенничества и злоумышленного подслушивания абонентов систем связи.


Комментарии для элемента не найдены.

Читайте также


Павел Бажов сочинил в одиночку целую мифологию

Павел Бажов сочинил в одиночку целую мифологию

Юрий Юдин

85 лет тому назад отдельным сборником вышла книга «Малахитовая шкатулка»

0
1285
Нелюбовь к букве «р»

Нелюбовь к букве «р»

Александр Хорт

Пародия на произведения Евгения Водолазкина и Леонида Юзефовича

0
912
Стихотворец и статс-секретарь

Стихотворец и статс-секретарь

Виктор Леонидов

Сергей Некрасов не только воссоздал образ и труды Гавриила Державина, но и реконструировал сам дух литературы того времени

0
439
Хочу истлеть в земле родимой…

Хочу истлеть в земле родимой…

Виктор Леонидов

Русский поэт, павший в 1944 году недалеко от Белграда, герой Сербии Алексей Дураков

0
612

Другие новости