0
1881
Газета НГ-Телеком Интернет-версия

17.05.2005 00:00:00

«Прыжки по частотам»

Тэги: мобильный телефон, безопасность, стандарты


мобильный телефон, безопасность, стандарты Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.
Фото PetraSoft

Степень защищенности у каждого стандарта сотовой связи (будь то NMT, GSM или CDMA) различна – они появлялись и совершенствовались в разное время. Кроме того, скоро разделению на GSM и CDMA придет конец – в перспективе на этапе 3G (сети третьего поколения) аппаратная платформа радиооборудования для обоих стандартов будет единой, различаться будет только ПО.

Все угрозы сотовым сетям можно разбить на три группы. Первая – это несанкционированный доступ к сети, вторая – несанкционированное прослушивание разговоров (подслушивание) и третья – создание преднамеренных радиопомех работе базовых и абонентских станций. С этими проблемами сталкиваются все операторы, предоставляющие услуги сотовой связи с использованием любой технологии.

Стандарт GSM по праву считается одним из самых защищенных. Выбор метода шифрования зависит от лицензии, полученной оператором – обычно это алгоритм А5/1 (так называемое «сильное шифрование») или алгоритм А5/2 («слабое шифрование»). Ранее существовал запрет на распространение алгоритма А5/1 в отдельные страны Азии, но в настоящее время таких ограничений уже нет. Все федеральные операторы в России имеют лицензии на применение алгоритма А5/1.

В недавнем прошлом на различных конференциях появлялись доклады о методах вскрытия алгоритмов шифрования GSM. Например, на конференции «CRYPTO-2004» в США прозвучал доклад о «вскрытии алгоритма А5/2». Высказывались опасения, что этот доклад может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle», однако на реальном рынке ничего подобного не происходит. Это еще одно подтверждение того факта, что стандарт GSM серьезно защищен не только в теории, но и на практике. Тем не менее для того, чтобы в будущем предотвратить использование методов, описанных в данном докладе, Security Group GSM Aссоциации не рекомендует использовать алгоритм А5/2.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Центр аутентификации передает случайный номер (rand) на телефон. Используя индивидуальный ключ аутентификации и специальный алгоритм, заложенные в памяти sim-карты, производится вычисление «отклика». Тот же процесс происходит и в центре аутентификации. Вычисленное значение отклика мобильная станция (телефон с sim-картой) отправляет в сеть, где производится сверка полученных значений. Если значения совпадают, абонент может осуществлять передачу сообщений, если нет – связь прерывается, доступ к сети ограничивается.

Существуют интересные технологии защиты, описанные только в узкоспециальной печати. Одна из них – «frequency hopping» (прыжки по частотам). Она, во-первых, позволяет в процессе телефонного разговора за счет спонтанных «скачков» с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access, или множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450 МГц, 800 МГц и 1900 МГц. Цифровая аутентификация абонента Cdma450 основана на протоколе запрос-ответ (challenge-response): для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос генерированный на основе случайных чисел, переданный ему сетью. Ответ вычисляется с использованием уникального ключа, хранимого в мобильном телефоне и в сети. Этот ключ является секретным 64-битным случайным числом и называется ключом А (A-KEY); он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.

Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты Cdma450 позволяет не допустить технического мошенничества и злоумышленного подслушивания абонентов систем связи.


Комментарии для элемента не найдены.

Читайте также


Под прицелом: как «Фридом Финанс» отражает атаки черного пиара

Под прицелом: как «Фридом Финанс» отражает атаки черного пиара

Денис Писарев

0
516
Российский авторынок обрушился на 45%

Российский авторынок обрушился на 45%

Ольга Соловьева

Покупка машины в кредит стала недоступной роскошью

0
2605
Некоторым россиянам придется ждать пенсию лишние пять лет

Некоторым россиянам придется ждать пенсию лишние пять лет

Анастасия Башкатова

Пожилые граждане рискуют недобрать баллы

0
2488
Рост мировой экономики превращается в спад

Рост мировой экономики превращается в спад

Михаил Сергеев

Китай теряет кредитные рейтинги после начала глобальной торговой войны

0
2290

Другие новости