0
1861
Газета НГ-Телеком Интернет-версия

02.08.2005 00:00:00

Существует ли абсолютная защита

Тэги: защита, телефон, мобильная связь


защита, телефон, мобильная связь Более или менее надежную защиту ваших мобильных разговоров может обеспечить только секретный ключ.
Фото Артема Житенева (НГ-фото)

Все угрозы сотовым сетям можно разбить на группы. Первая – это несанкционированный доступ к сети, вторая – несанкционированное прослушивание разговоров (подслушивание) и третья – создание преднамеренных радиопомех работе базовых и абонентских станций. С ними сталкиваются операторы, предоставляющие услуги сотовой связи с использованием любой технологии.

Стандарт GSM по праву считается одним из самых защищенных. Необходимо отметить, что работы по совершенствованию стандарта ведутся постоянно и вопросам безопасности уделяется очень серьезное внимание. Как известно, в стандарте GSM рекомендуется использовать шифрование трафика – практически все операторы следуют этой рекомендации, за исключением тех стран, где шифрование запрещено законом – например, Индия, Китай и др.

Как отметили в разговоре с нами технические специалисты ОАО «ВымпелКом» (торговый брэнд – «БиЛайн») выбор метода шифрования зависит от лицензии, полученной оператором, – обычно это алгоритм А5/1 (так называемое сильное шифрование) или алгоритм А5/2 (слабое шифрование). Ранее существовал запрет на распространение алгоритма А5/1 в отдельные страны Азии, но в настоящее время таких ограничений уже нет. Все федеральные операторы в России имеют лицензии на применение алгоритма А5/1.

Несомненно, алгоритмы шифрования GSM, DES и другие подвергаются постоянным испытаниям на «прочность» криптоаналитиками всего мира – это, в частности, позволяет наглядно продемонстрировать мощность разработанных методов дешифрования. В недавнем прошлом на различных конференциях появлялись доклады о методах вскрытия алгоритмов шифрования GSM. Например, на конференции «CRYPTO-2004» в США прозвучал доклад о вскрытии алгоритма А5/2. Высказывались опасения, что этот доклад может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle», однако на реальном рынке ничего подобного не происходит – это еще одно подтверждение того факта, что стандарт GSM серьезно защищен не только в теории, но и на практике. Тем не менее для того, чтобы в будущем предотвратить использование методов, описанных в данном докладе, Security Group GSM Aссоциации не рекомендует использовать алгоритм А5/2.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Центр аутентификации передает случайный номер (rand) на телефон. Используя индивидуальный ключ аутентификации и специальный алгоритм, заложенные в памяти sim-карты, производится вычисление «отклика». Тот же процесс происходит и в центре аутентификации. Вычисленное значение отклика мобильная станция (телефон с sim-картой) отправляет в сеть, где производится сверка полученных значений. Если значения совпадают, абонент может осуществлять передачу сообщений, если нет – связь прерывается, доступ к сети ограничивается. Процедура аутентификации осуществляется при регистрации в сети, установлении соединения, при обновлении данных, а также активации/отмены услуг.

Также есть интересные технологии защиты, не описанные в широкой печати. Одна из них – «frequency hopping» (прыжки по частотам). Во-первых, она позволяет в процессе телефонного разговора за счет автоматических «скачков» с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон, то есть более полно использовать емкость сети. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access – множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450 МГц, 800 МГц и 1900 МГц. Суть методов борьбы с мошенничеством в сотовой связи объясняет Семен Мизиковский, Lucent Technologies, Inc.: «Цифровая аутентификация абонента CDMA450 основана на протоколе запрос–ответ (challenge–response): для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос, генерированный на основе случайных чисел, переданный ему сетью. Ответ вычисляется с использованием уникального секретного ключа, хранимого в мобильном телефоне и в сети».

Этот ключ является секретным 64-битным случайным числом и называется ключом А (A-KEY); он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.

Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты CDMA450 позволяет не допустить технического мошенничества и злоумышленного подслушивания абонентов систем связи.


Комментарии для элемента не найдены.

Читайте также


РУСАЛ сделал экологию своим стратегическим приоритетом

РУСАЛ сделал экологию своим стратегическим приоритетом

Владимир Полканов

Компания переводит производство на принципы зеленой экономики

0
651
Заявление Президента РФ Владимира Путина 21 ноября, 2024. Текст и видео

Заявление Президента РФ Владимира Путина 21 ноября, 2024. Текст и видео

0
2381
Выдвиженцы Трампа оказались героями многочисленных скандалов

Выдвиженцы Трампа оказались героями многочисленных скандалов

Геннадий Петров

Избранный президент США продолжает шокировать страну кандидатурами в свою администрацию

0
1583
Московские памятники прошлого получают новую общественную жизнь

Московские памятники прошлого получают новую общественную жизнь

Татьяна Астафьева

Участники молодежного форума в столице обсуждают вопросы не только сохранения, но и развития объектов культурного наследия

0
1210

Другие новости