Методы обеспечения безопасности в сетях GSM (А3, А5, А8)

Действующие нормативные документы организации разработчиков стандарта GSM определяют, что системы сотовой связи (ССС) этого стандарта должны обеспечивать следующие механизмы защиты системных и информационных ресурсов:

· защита от несанкционированного доступа к мобильной станции (МС) с помощью парольного метода защиты;

· идентификация мобильного абонента ССС с помощью его уникального международного идентификационного номера (МИН);

· аутентификация (определение подлинности) абонента при каждом вхождении в связь с помощью алгоритма А3;

· конфиденциальность передаваемой по радиоканалу информации путём её шифрования с помощью алгоритма А5, где ключ шифрования вычисляется алгоритмом А8;

· секретность местонахождения абонента и направления его вызова.

Криптографическая защита информационных ресурсов систем сотовой связи обеспечивается за счет использования алгоритмов А3, А5 и А8, носителем которых, за исключением А5, является SIM-карта абонента.

Алгоритм А3

A3 - алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. Задача алгоритма - генерация отзыва (SRES - Signed Response) на случайный пароль (RAND -Random), получаемый мобильным телефоном (МС - мобильная станция) от центра коммутации ЦКМС в процедуре аутентификации.

Процедура аутентификации реализуется центром коммутации мобильной сети (ЦКМС) со стороны БС и SIM-картой абонента - со стороны МС. Последовательность действий при выполнении этой процедуры следующая:

· МС посылает запрос на БС о предоставлении ей системных ресурсов;

· ЦКМС генерирует случайное 128-битное число rand и, используя оборудование БС, посылает его на МС;

· МС, используя число rand и индивидуальный ключ аутентификации Кi, по алгоритму А3 определяет отклик SRES (длиной 32 бита) и отправляет этот отклик через БС на ЦКМС;

· ЦКМС, имея все необходимые данные о каждом абоненте сети, производя аналогичные действия, также вычисляет SRES. При получении отклика с МС, ЦКМС сравнивает оба значения. Если они совпадают, то соединение устанавливается, в противном случае - связь с МС прерывается.

Рисунок 1.2 - блок-схема алгоритма аутентификации

не является стандартизованным, а определяется оператором. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма.

В настоящее время принят следующий формат входных и выходных данных RAND, Ki, SRES алгоритма A3: длина Ki - 128 бит длина RAND - 128 бит длина SRES - 32 бита.

Время выполнения алгоритма A3 должно быть меньше 500 миллисекунд.

В настоящее время известны следующие стандартные реализации алгоритма A3:

· COMP128 (структура этого алгоритма называется «формой бабочки». Состоит из 8 раундов в каждом раунде по 5 итераций)

· COMP128-2 (держится в секрете)

· COMP128-3 (держится в секрете)

· MILENAGE (считается неуязвимым к каким-либо известным атакам)

Алгоритм А5

А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией. Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью . Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Существуют три разновидности алгоритма А5:

1) А5/1(алгоритм для распространения в Европе и США);

сотовый угроза связь псевдослучайный

Перейти на страницу: 1 2

Читайте также

Проектирование мобильного включателя
В данном курсовом проекте разрабатывается мобильный включатель, который предназначен для дистанционного заблаговременного включения подогрева моторного отсека автомобиля, при хранении ав ...

Организация сети местной телефонной связи
Для планирования работы транспорта, оперативного управления перевозочным процессом и предупреждения потерь создают системы передачи информационных потоков, основное требование к которым ...

Проект устройства приема и обработки сигналов узловой станции коммерческой сотовой системы спутниково-космической телефонной связи
Радиоприемные устройства входят в состав радиотехнических систем связи, т.е. систем передачи информации с помощью электромагнитных волн. Радиоприемное устройство состоит из приемной ...

Основные разделы

Все права защищены! (с)2019 - www.generallytech.ru