Методы обеспечения безопасности в сетях GSM (А3, А5, А8)

Действующие нормативные документы организации разработчиков стандарта GSM определяют, что системы сотовой связи (ССС) этого стандарта должны обеспечивать следующие механизмы защиты системных и информационных ресурсов:

· защита от несанкционированного доступа к мобильной станции (МС) с помощью парольного метода защиты;

· идентификация мобильного абонента ССС с помощью его уникального международного идентификационного номера (МИН);

· аутентификация (определение подлинности) абонента при каждом вхождении в связь с помощью алгоритма А3;

· конфиденциальность передаваемой по радиоканалу информации путём её шифрования с помощью алгоритма А5, где ключ шифрования вычисляется алгоритмом А8;

· секретность местонахождения абонента и направления его вызова.

Криптографическая защита информационных ресурсов систем сотовой связи обеспечивается за счет использования алгоритмов А3, А5 и А8, носителем которых, за исключением А5, является SIM-карта абонента.

Алгоритм А3

A3 - алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. Задача алгоритма - генерация отзыва (SRES - Signed Response) на случайный пароль (RAND -Random), получаемый мобильным телефоном (МС - мобильная станция) от центра коммутации ЦКМС в процедуре аутентификации.

Процедура аутентификации реализуется центром коммутации мобильной сети (ЦКМС) со стороны БС и SIM-картой абонента - со стороны МС. Последовательность действий при выполнении этой процедуры следующая:

· МС посылает запрос на БС о предоставлении ей системных ресурсов;

· ЦКМС генерирует случайное 128-битное число rand и, используя оборудование БС, посылает его на МС;

· МС, используя число rand и индивидуальный ключ аутентификации Кi, по алгоритму А3 определяет отклик SRES (длиной 32 бита) и отправляет этот отклик через БС на ЦКМС;

· ЦКМС, имея все необходимые данные о каждом абоненте сети, производя аналогичные действия, также вычисляет SRES. При получении отклика с МС, ЦКМС сравнивает оба значения. Если они совпадают, то соединение устанавливается, в противном случае - связь с МС прерывается.

Рисунок 1.2 - блок-схема алгоритма аутентификации

не является стандартизованным, а определяется оператором. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма.

В настоящее время принят следующий формат входных и выходных данных RAND, Ki, SRES алгоритма A3: длина Ki - 128 бит длина RAND - 128 бит длина SRES - 32 бита.

Время выполнения алгоритма A3 должно быть меньше 500 миллисекунд.

В настоящее время известны следующие стандартные реализации алгоритма A3:

· COMP128 (структура этого алгоритма называется «формой бабочки». Состоит из 8 раундов в каждом раунде по 5 итераций)

· COMP128-2 (держится в секрете)

· COMP128-3 (держится в секрете)

· MILENAGE (считается неуязвимым к каким-либо известным атакам)

Алгоритм А5

А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией. Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью . Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Существуют три разновидности алгоритма А5:

1) А5/1(алгоритм для распространения в Европе и США);

сотовый угроза связь псевдослучайный

Перейти на страницу: 1 2

Читайте также

Проектирование модуля управления трехфазным асинхронным двигателем
В настоящее время создано множество схем управления двигателями переменного напряжения. При этом делается большой акцент на применение в этих схемах специальных унифицированных микросхем ...

Программно-аппаратный комплекс, позволяющий проводить эксперименты по одновременному управлению несколькими мобильными объектами
В настоящее время в области искусственного интеллекта (ИИ) происходят заметные преобразования. Источниками этих преобразований служат распределенный искусственный интеллект (РИИ), центра ...

Проектирование аппаратного обеспечения одноплатных микроконтроллеров
Задание: В заданной РЭС осуществить управляющую функцию по одному из заданных параметров с помощью контроллера, построенного на МПК, разработать электрическую принципиальную схему проект ...

Основные разделы

Все права защищены! (с)2018 - www.generallytech.ru