Действующие нормативные документы организации разработчиков стандарта GSM определяют, что системы сотовой связи (ССС) этого стандарта должны обеспечивать следующие механизмы защиты системных и информационных ресурсов:
· защита от несанкционированного доступа к мобильной станции (МС) с помощью парольного метода защиты;
· идентификация мобильного абонента ССС с помощью его уникального международного идентификационного номера (МИН);
· аутентификация (определение подлинности) абонента при каждом вхождении в связь с помощью алгоритма А3;
· конфиденциальность передаваемой по радиоканалу информации путём её шифрования с помощью алгоритма А5, где ключ шифрования вычисляется алгоритмом А8;
· секретность местонахождения абонента и направления его вызова.
Криптографическая защита информационных ресурсов систем сотовой связи обеспечивается за счет использования алгоритмов А3, А5 и А8, носителем которых, за исключением А5, является SIM-карта абонента.
Алгоритм А3
A3 - алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. Задача алгоритма - генерация отзыва (SRES - Signed Response) на случайный пароль (RAND -Random), получаемый мобильным телефоном (МС - мобильная станция) от центра коммутации ЦКМС в процедуре аутентификации.
Процедура аутентификации реализуется центром коммутации мобильной сети (ЦКМС) со стороны БС и SIM-картой абонента - со стороны МС. Последовательность действий при выполнении этой процедуры следующая:
· МС посылает запрос на БС о предоставлении ей системных ресурсов;
· ЦКМС генерирует случайное 128-битное число rand и, используя оборудование БС, посылает его на МС;
· МС, используя число rand и индивидуальный ключ аутентификации Кi, по алгоритму А3 определяет отклик SRES (длиной 32 бита) и отправляет этот отклик через БС на ЦКМС;
· ЦКМС, имея все необходимые данные о каждом абоненте сети, производя аналогичные действия, также вычисляет SRES. При получении отклика с МС, ЦКМС сравнивает оба значения. Если они совпадают, то соединение устанавливается, в противном случае - связь с МС прерывается.
Рисунок 1.2 - блок-схема алгоритма аутентификации
не является стандартизованным, а определяется оператором. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма.
В настоящее время принят следующий формат входных и выходных данных RAND, Ki, SRES алгоритма A3: длина Ki - 128 бит длина RAND - 128 бит длина SRES - 32 бита.
Время выполнения алгоритма A3 должно быть меньше 500 миллисекунд.
В настоящее время известны следующие стандартные реализации алгоритма A3:
· COMP128 (структура этого алгоритма называется «формой бабочки». Состоит из 8 раундов в каждом раунде по 5 итераций)
· COMP128-2 (держится в секрете)
· COMP128-3 (держится в секрете)
· MILENAGE (считается неуязвимым к каким-либо известным атакам)
Алгоритм А5
А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией. Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью . Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.
Существуют три разновидности алгоритма А5:
1) А5/1(алгоритм для распространения в Европе и США);
сотовый угроза связь псевдослучайный
Читайте также
Разработка лабораторного стенда Измерение опасных акустических сигналов
Для
человека слух является вторым по информативности после зрения. Поэтому одним из
довольно распространенных каналов утечки информации является акустический
канал. В акустическом канал ...
Монтаж и регулировка шестиканальной цветомузыкальной приставки
Основным направлением развития радиоэлектронной
промышленности является создание высокотехнологической радиоэлектронной
аппаратуры на основе четкой организации производства, использован ...
Оптоэлектронные технологии
Оптоэлектроника
- бурно развивающаяся область науки и техники. Многие ее достижения вошли в
быт: индикаторы, дисплеи, лазерные видеопроигрыватели. Разрабатывается
твердоте ...