Более или менее надежную защиту ваших мобильных разговоров может обеспечить только секретный ключ.
Фото Артема Житенева (НГ-фото)
Все угрозы сотовым сетям можно разбить на группы. Первая – это несанкционированный доступ к сети, вторая – несанкционированное прослушивание разговоров (подслушивание) и третья – создание преднамеренных радиопомех работе базовых и абонентских станций. С ними сталкиваются операторы, предоставляющие услуги сотовой связи с использованием любой технологии.
Стандарт GSM по праву считается одним из самых защищенных. Необходимо отметить, что работы по совершенствованию стандарта ведутся постоянно и вопросам безопасности уделяется очень серьезное внимание. Как известно, в стандарте GSM рекомендуется использовать шифрование трафика – практически все операторы следуют этой рекомендации, за исключением тех стран, где шифрование запрещено законом – например, Индия, Китай и др.
Как отметили в разговоре с нами технические специалисты ОАО «ВымпелКом» (торговый брэнд – «БиЛайн») выбор метода шифрования зависит от лицензии, полученной оператором, – обычно это алгоритм А5/1 (так называемое сильное шифрование) или алгоритм А5/2 (слабое шифрование). Ранее существовал запрет на распространение алгоритма А5/1 в отдельные страны Азии, но в настоящее время таких ограничений уже нет. Все федеральные операторы в России имеют лицензии на применение алгоритма А5/1.
Несомненно, алгоритмы шифрования GSM, DES и другие подвергаются постоянным испытаниям на «прочность» криптоаналитиками всего мира – это, в частности, позволяет наглядно продемонстрировать мощность разработанных методов дешифрования. В недавнем прошлом на различных конференциях появлялись доклады о методах вскрытия алгоритмов шифрования GSM. Например, на конференции «CRYPTO-2004» в США прозвучал доклад о вскрытии алгоритма А5/2. Высказывались опасения, что этот доклад может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle», однако на реальном рынке ничего подобного не происходит – это еще одно подтверждение того факта, что стандарт GSM серьезно защищен не только в теории, но и на практике. Тем не менее для того, чтобы в будущем предотвратить использование методов, описанных в данном докладе, Security Group GSM Aссоциации не рекомендует использовать алгоритм А5/2.
Процедура проверки сетью подлинности абонента реализуется следующим образом. Центр аутентификации передает случайный номер (rand) на телефон. Используя индивидуальный ключ аутентификации и специальный алгоритм, заложенные в памяти sim-карты, производится вычисление «отклика». Тот же процесс происходит и в центре аутентификации. Вычисленное значение отклика мобильная станция (телефон с sim-картой) отправляет в сеть, где производится сверка полученных значений. Если значения совпадают, абонент может осуществлять передачу сообщений, если нет – связь прерывается, доступ к сети ограничивается. Процедура аутентификации осуществляется при регистрации в сети, установлении соединения, при обновлении данных, а также активации/отмены услуг.
Также есть интересные технологии защиты, не описанные в широкой печати. Одна из них – «frequency hopping» (прыжки по частотам). Во-первых, она позволяет в процессе телефонного разговора за счет автоматических «скачков» с одной частоты на другую в рамках выделенной оператору полосы частот существенно плотнее заполнять частотный диапазон, то есть более полно использовать емкость сети. Во-вторых, это позволяет не находиться весь разговор в рамках одной частоты и таким образом снижать вероятность прослушивания этого канала.
Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access – множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450 МГц, 800 МГц и 1900 МГц. Суть методов борьбы с мошенничеством в сотовой связи объясняет Семен Мизиковский, Lucent Technologies, Inc.: «Цифровая аутентификация абонента CDMA450 основана на протоколе запрос–ответ (challenge–response): для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос, генерированный на основе случайных чисел, переданный ему сетью. Ответ вычисляется с использованием уникального секретного ключа, хранимого в мобильном телефоне и в сети».
Этот ключ является секретным 64-битным случайным числом и называется ключом А (A-KEY); он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации.
Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты CDMA450 позволяет не допустить технического мошенничества и злоумышленного подслушивания абонентов систем связи.