Главная страница
Навигация по странице:

  • Курсовая работа по курсу «Защита информации»на тему «Безопасность в сотовых сетях»

  • Первое поколение (аналоговые системы): NMT ( Nordic Mobile Telephone )

  • Второе поколение (цифровые системы): DAMPS (Digital Advanced Mobile phone System)

  • GSM: безопастность вашей информации

  • Средства защиты идентичности пользователя

  • Архитектура и протоколы

  • Литература. Д.т.н., профессор Абалмазов Э. И. «Новая технология защиты телефонных разговоров»

  • Приложение (Практическая часть). Перехват пейджеров при помощи TV-TUNERa.

  • Безопасность в сотовых сетях by nashik. Безопасность в сотовых сетях


    Скачать 161 Kb.
    НазваниеБезопасность в сотовых сетях
    Дата19.12.2018
    Размер161 Kb.
    Формат файлаdoc
    Имя файлаБезопасность в сотовых сетях by nashik.doc
    ТипКурсовая
    #60941


    Московский государственный институт электронной техники
    (технический университет)



    Курсовая работа по курсу «Защита информации»
    на тему «Безопасность в сотовых сетях»


    Выполнил: Музыченко М.Ю.

    Группа: МП-48

    Проверил: Батура В. П. (отл)

    Содержание


    Введение__________________________________________3

    Краткое описание стандартов сотовой связи_____________5

    GSM: безопастность вашей информации____________________________6

    Функции безопасности_________________________9

    Шифрование________________________________11

    Управление ключами_________________________12

    Средства защиты идентичности пользователя_____13

    Архитектура и протоколы______________________14

    Вывод______________________________________16

    Литература_______________________________________17

    Приложение______________________________________18



    Введение
    Нас всегда волнует вопрос, не услышал ли кто-нибудь посторонний то, что предназначалось только конкретному человеку. Проблема защиты от перехвата информации существует даже не с момента появления электрической связи вообще. Эта проблема возникла еще раньше - наверное, с появлением письменности. Но мы не будем заглядывать так далеко назад. История развития средств перехвата информации идет в ногу с прогрессом. Сотовый телефон - это очень удобно и практично. Но мы часто не задумываемся о том, какие возможности есть у телефона, кроме используемых нами. На самом деле, в любой аппаратуре сотовой связи еще на этапе разработки закладываются возможности:

    - представления информации о точном местоположении абонента (о плюсах и минусах позиционирования можно прочитать в одной из предыдущих статей);

    - записи и прослушивания разговоров с определением номеров;

    и многое другое, о чем мы подчас даже не догадываемся.

    В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20 до 80 процентов радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.

    Прослушивание разговоров по мобильному телефону не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т.п. В этом вопросе мы, конечно, отстаем от Запада, но и у нас прослушивать разговоры по мобильнику вполне возможно.

    Существующие стандарты сотовой связи предоставляют различный уровень безопасности. Наименее защищенными являются аналоговые стандарты AMPS, NMT. Сигнал не кодируется и не шифруется, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью сканирующего радиоприемника, теоретически переговоры можно прослушивать даже на обычном приемнике (при наличии некоторого опыта). Далее следует NMT-450i, он тоже обеспечивает слабую защиту. Если мобильный телефон работает в цифровом стандарте GSM-900, D-AMPS или аналогичном - за конфиденциальность разговора можно практически не волноваться. Разумеется, если ваш собеседник также является владельцем мобильного телефона в цифровом стандарте. Если ваш собеседник - абонент телефонной сети общего пользования либо владелец мобильного телефона, который работает в аналоговом стандарте, - утечка информации может произойти не через ваш, а его аппарат или телефонную линию. CDMA же, наименее распространенный в России, обеспечивает пока самый высокий уровень защиты от прослушивания.

    Что же касается пейджеров и обычных проводных телефонов, их "слушать" еще легче, чем сотовые (см приложение к курсовой работе) Именно с алфавитно-цифровых пейджеров спецслужбы всего мира собирают значительную часть оперативной информации. А то, что доступно, скажем, оперативнику, может стать доступно и любому другому специалисту. Существуют профессиональные подслушивающие комплексы (обычно они умещаются в небольшом кейсе), которые позволяют "отлавливать" пейджинговые сообщения. Как правило, прослушивание до 32 тысяч пейджеров для них - не проблема. Стоят такие системы дорого и, теоретически, по карману только спецслужбам либо самим операторам пейджинговой связи, которые могут использовать подслушивающее оборудование для предотвращения попыток "взлома" системы. Тем не менее, часто подобным образом развлекаются и частные граждане. Разговор по обычному телефону наиболее удобен для прослушивания. Во-первых, благодаря возможности подключиться к телефонной линии в любом месте - от офиса до телефонной станции (в том числе и непосредственно на территории АТС). Во-вторых, электронные элементы современного телефонного аппарата при определенных условиях могут использоваться в качестве подслушивающих устройств даже без их предварительной переделки. Да и отыскать жучок в начинке навороченного телефонного аппарата довольно затруднительно.

    Но вернемся к сотовым телефонам. Можно точно сказать, что разговоры по мобильнику прослушивают по крайней мере спецслужбы. Любой оператор мобильной связи действует в соответствии с лицензией, в которой записана обязанность обеспечивать функции СОРМ (средства оперативно-розыскных мероприятий) и обязан подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов.

    Что же делать? Если вам нечего скрывать, то можно спокойно пользоваться всеми видами телекоммуникации. Если вы хотите обезопасить себя, то придется использовать некие приемы противодействия для предотвращения перехвата информации:

    - разумеется, самое безопасное, это отказаться от услуг сотовой связи вообще;

    - приобретайте телефон анонимно или на вымышленные данные: по крайней мере, труднее определить, кто ведет разговор;

    - избегайте или сведите к минимуму передачу конфиденциальной информации, такой как номера кредитных карточек, фио, адреса;

    - помните, что труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает;

    - используйте, при возможности, цифровые сотовые телефоны;

    - отключайте полностью свой сотовый телефон, если он вам в данный момент не нужен, особенно во время важного разговора "тет-а-тет";

    - при обмене конфиденциальной информацией по обычным каналам связи желательно использовать собственную аппаратуру электронного шифрования

    Краткое описание стандартов сотовой связи



    Именно от стандарта, а точнее частоты, на которой работает телефон, зависит качество связи. Также, чем больше частота передачи сигнала, тем меньший вред оказывает излучение телефона на ваш мозг. При аналоговой связи звуковой сигнал передается, как есть, а при цифровой он передается в виде оцифрованного кода. Поэтому цифровая связь несоизмеримо более качественна и значительно сложнее для прослушивания и насаждения двойников. Российские компании-операторы используют следующие стандарты: NMT-450i, GSM-900, GSM-1800, CDMA, DAMPS.

    Первое поколение (аналоговые системы):

    NMT (Nordic Mobile Telephone) - стандарт сотовой связи, работающей в диапазоне 450 МГц. Первоначально предлагался для использования в скандинавских странах и затем распространился в Европе. Основные достоинства - относительно невысокая стоимость абонентского и сетевого оборудования, быстрота развертывания и взаимодействия с аналоговыми проводными сетям. Недостатки - возможность прослушивания разговоров и несанкционированного проникновения в сеть. Высокие, по сравнению с цифровыми технологиями, энергозатраты.

    AMPS (Advanced Mobile phone System) - стандарт США для аналоговых сотовых систем на базе TDMA, работающих в диапазоне 800 МГц. Достоинства и недостатки те же, что и у NMT.

    Второе поколение (цифровые системы):

    DAMPS (Digital Advanced Mobile phone System) - стандарт США для сотовых систем на базе TDMA, работающих в диапазоне 800 МГц. Является цифровой модификацией стандарта AMPS. Основное достоинство - возможность совместного использования с оборудованием AMPS, что позволяет осуществлять плавный переход от аналоговых к цифровым системам. Основной недостаток - относительно высокие энергозатраты на передачу сигналов. Мощность ручных радиотелефонов - до 600 мВт.
    Однако здесь нельзя не отметить, что по сообщению агентства Росбизнесконсалтинг, Минсвязи планирует предложить российским операторам сотового стандарта AMPS(DAMPS) 800 перейти на частоту GSM 900/1800. Эту новость озвучил первый заместитель министра связи Юрий Павленко на конференции «Мобильные системы». При этом частоты, ранее оккупированные операторами AMPS, предполагается отдать под развертывание цифрового телевидения. Так что стоит задуматься, прежде чем покупать телефоны этого стандарта.

    GSM (до 1995 г. - Groupe Speciale Mobile, c 1995 г. - Global Mobile System for Mobile communications) - Предназначен для систем сотовой связи второго поколения, работающих на основе TDMA в диапазоне 900 МГц. Достоинства - позволяет осуществлять связь при малых энергозатратах. Мощности ручных радиотелефонов -100 и 250 мВт. Использование SIM-карт для доступа к каналам и услугам, закрытый для прослушивания радиоинтерфейс, шифрование передаваемых сообщений, использование службы коротких сообщений и др.

    Кроме этих стандартов, существуют и другие, либо являющиеся разновидностями GSM для других частотных диапазонов, такие, как Европейский DCS1800 и американский PCS1900, либо основанные на более поздних технологиях - американский IS95 на базе CDMA.
    GSM900/1800 – самый популярный на сегодняшний день стандарт сотовой связи в Российской столице, сети это стандарта наиболее бурно развиваются по всей стране. Поэтому более подробно мы рассмотрим безопастность именно в этом стандарте.
    GSM: безопастность вашей информации

    Радиосвязь по свой природе является более уязвимой для прослушивания и разного рода мошенничества, чем связь по проводам. Скажем, можно очень легко выдать себя за другое лицо (и тем самым заставить его расплачиваться по счетам!), если не предусмотрены специальные меры защиты.

    Поэтому, чтобы гарантировать высокую степень защиты информации, передаваемой по радиотелефону, необходимо решить две основные задачи.

    Во-первых, обеспечить защиту радиотелефонной сети от несанкционированного доступа. Это достигается за счет аутентификации абонента (или его мобильной станции).

    Во-вторых, гарантировать конфиденциальность переговоров пользователей. Здесь существует несколько вариантов защиты информации. Например, для того чтобы предотвратить прослушивание сообщений в эфире, передача может быть зашифрована. Аналогичным способом защищают и передаваемые сигналы, тем самым не давая посторонним лицам возможности узнать, в частности, кому адресован вызов. Наконец, возможна замена идентификатора абонента временным псевдонимом.

    Механизмы обеспечения конфиденциальности внедрены только для эфира. В рамках инфраструктуры сообщения передаются открытым текстом, так как проходят по общественной телефонной сети.

    Поскольку мобильная телефонная сеть имеет ряд неоспоримых преимуществ перед другими средствами связи, то сейчас количество ее абонентов неуклонно растет и по прогнозу к концу века только в Европе ожидается около 100 млн. пользователей,

    Первая мобильная телефонная сеть была создана 50 лет назад в Сент-Луисе, США. Сотовый принцип впервые был предложен лабораторией Bell Labs в США, в 70-х годах его опробовали в разных частях света. В 1979 г. в Чикаго начала работу первая сотовая сеть с диапазоном частот 800 МГц.

    Современное развитие мобильной телефонной связи потребовало принять новый международный стандарт цифровой мобильной телефонии. В результате был подписан «Меморандум о взаимопонимании», который подразумевал создание совершенно новой инфраструктуры связи. Новизна проекта заключалась в обеспечении международного роуминга (возможность, используя свой мобильный телефон, не терять связь при пересечении национальной границы) и приспособленности к большому количеству абонентов. Ранее множество сетей и стандартов в пределах одной страны делало международный роуминг очень ограниченным.

    Благодаря высокой пропускной способности, эффективности и открытым международным стандартам GSM стал известен как Глобальная Система Мобильной связи и был выбран в качестве международного стандарта новой цифровой сети.

    GSM обеспечивает увеличенный трафик (телефонную нагрузку), полный автоматический роуминг по всей Европе (и не только), «бесшовную эстафету», полную интеграцию речи и данных, а также совместимость с цифровой сетью интегрального обслуживания (ЦСИО) и другими сетями общего пользования. Давайте посмотрим, как «устроена» GSM и что дает ей возможность предлагать пользователям столь высокий уровень услуг.

    Для того чтобы обеспечить связь на огромных расстояниях была создана сеть смежных радиосот. В каждой соте имеется базовая приемопередающая станция (BTS — Base Transceiver Station), работающая на выделенном для нее наборе радиоканалов, которые отличаются от радиоканалов, используемых в соседних сотах. Основная функция BTS — обеспечить передачу и прием по радио. Станция может содержать один или несколько приемопередатчиков (трансиверов) для того, чтобы гарантировать нужную пропускную способность. При этом сота может быть всенаправленной или разделенной на 3 направленные ячейки (типичный вариант). Все базовые станции логически сгруппированы и управляются контроллером базовых станций (BSC — Base Station Controller) для передачи вызова при движении абонента из одной соты в другую (так называемая эстафета) и управления мощностью. Во время вызова мобильная станция «слушает» все окружающие базовые станции и дает непрерывные сообщения о качестве приема их сигналов контроллеру базовых станций BSC. Это позволяет контроллеру BSC принять точное решение, когда произвести передачу вызова и в какую соту. GSM управляет мощностью мобильной и базовой станций — это уменьшает уровень помех для других пользователей системы, а также увеличивает срок работы батареи,

    Группу контроллеров BSC обслуживает коммутационный центр подвижной связи (MSC — Mobile services Switching Centre). Он направляет вызовы в телефонную сеть общего пользования (ТСОП), цифровую сеть интегрального обслуживания (ЦСИО) и другие сети — частные или общего пользования, стационарные или мобильные. Связующим элементом сети GSM является коммутационный центр MSC, он отвечает за маршрутизацию или коммутацию вызовов от места возникновения к месту их назначения. Можно сказать, что MSC «управляет» вызовом, отвечая за установление, маршрутизацию, контроль и окончание вызова, его передачу между коммутационными центрами MSC, а также отвечает за дополнительные услуги, сбор данных об оплате и счетах. MSC действует так же, как интерфейс между сетью GSM и телефонной сетью и сетями данных. Он может быть также соединен с другими коммутационными центрами MSC той же самой сети и с другими сетями GSM.

    В свою очередь, необходимая информация об абонентах хранится в базах данных. Информация, которая относит абонента к его сети (уровни абонирования, дополнительные услуги, текущая или последняя использованная сеть и местоположение), хранится в регистре местоположения собственных абонентов (HLR — Home Location Register).

    В тесном контакте с HLR работает центр проверки подлинности (АиС — Authentication Centre), который обеспечивает информацию, необходимую для проверки подлинности абонента, использующего сеть. Это обязательная защита от возможного обмана, использования украденных абонентских карточек или неоплаченных счетов.

    Регистр местоположения обслуживаемых абонентов (VLR — Visitor Location Register) хранит информацию о всех абонентах, которые пользуются услугами связи на территории, обслуживаемой регистром VLR. Он отслеживает местоположение всех обслуживаемых абонентов и хранит запись о них, делая возможной правильную маршрутизацию входящих вызовов.

    Информацию о типе используемой мобильной станции хранит регистр идентификации оборудования (EIR — Equipment Identity Register). Эти данные могут быть использованы для идентификации и запрета или отслеживания мобильной станции в случае, если она украдена, не одобрена к применению или имеет неисправность, которая может повлиять на сеть.

    Все механизмы обеспечения безопасности GSM находятся исключительно под контролем операторов: пользователи не имеют возможности воздействовать на применение или отсутствие аутентификации, шифрования и т. д. Более того, пользователям не всегда известно, какие функции безопасности используются системой. Напротив, как правило, услуги безопасности не афишируются и не входят в число платных. Ниже мы предлагаем подробнее рассмотреть способы защиты информации, применяемые в мобильных сетях стандарта GSM.

    Функции безопасности

    Здесь мы познакомимся с аутентификацией и шифрованием как средствами защиты идентичности пользователя.

    Использование пароля (или кода PIN — персонального идентификационного цифрового кода) — один из простых методов аутентификации. Он дает очень низкий уровень защиты в условиях использования радиосвязи. Достаточно услышать этот персональный код всего лишь один раз, чтобы обойти средства защиты. В действительности GSM использует PIN-КОД в сочетании с SIM (Subscriber Identify Module): данный PIN-КОД проверяется на месте самим SIM без передачи в эфир. Помимо него, GSM использует более сложный метод, который состоит в использовании случайного числа (от О до 2^128-1), на которое может ответить только соответствующее абонентское оборудование (в данном случае — SIM). Суть этого метода в том, что существует огромное множество подобных чисел и поэтому маловероятно, что оно будет использовано дважды.



    Рис. 1. Вычисление аутентификации
    Аутентификация производится путем требования дать правильный ответ на следующую головоломку: какой ответ SRES абонент может вывести из поступившего RAND, применяя алгоритм A3 с личным (секретным) ключом Ki?

    Ответ, который называется SRES (Signed RESult — подписанный результат), получают в форме итога вычисления, включающего секретный параметр, принадлежащий данному пользователю, который называется Ki (рис. 1). Секретность Ki является краеугольным камнем, положенным в основу всех механизмов безопасности — свой собственный Ki не может знать даже абонент. Алгоритм, описывающий порядок вычисления, называется алгоритмом A3. Как правило, такой алгоритм хранится в секрете (лишние меры предосторожности никогда не помешают!).

    Для того чтобы достигнуть требуемого уровня безопасности, алгоритм A3 должен быть однонаправленной функцией, как ее называют экспертыкриптографы. Это означает, что вычисление SRES при известных Ki и RAND должно быть простым, а обратное действие — вычисление Ki при известных RAND и SRES — должно быть максимально затруднено. Безусловно, именно это и определяет в конечном итоге уровень безопасности. Значение, вычисляемое по алгоритму A3, должно иметь длину 32 бита. Ki может иметь любой формат и длину.

    Шифрование

    Криптографические методы дают возможность с помощью относительно простых средств добиться высокого уровня безопасности. В GSM используются единые методы для защиты всех данных, будь то пользовательская информация, передача сигналов, связанных с пользователем (например, сообщений, в которых содержатся номера вызываемых телефонов), или даже передача системных сигналов (например, сообщений, содержащих результаты радиоизмерений для подготовки к передаче). Необходимо проводить различие только между двумя случаями: либо связь оказывается защищенной (тогда всю информацию можно отправлять в зашифрованном виде), либо связь является незащищенной (тогда вся информация отправляется в виде незашифрованной цифровой последовательности),



    Рис. 2. Шифрование и расшифровка
    Алгоритм А5 выводит последовательность шифрования из 1 14 бит для каждого пакета отдельно, с учетом номера кадра и шифровального ключа Кс.

    Как шифрование, так и расшифровка производятся с применением операции «исключающее или» к 114 «кодированным» битам радиопакета и 114-битовой последовательности шифрования, генерируемой специальным алгоритмом, который называется А5. Для того чтобы получить последовательность шифрования для каждого пакета, алгоритм А5 производит вычисление, используя два ввода: одним из них является номер кадра, а другим является ключ (который называется Кс), известный только мобильной станции и сети (рис. 2), В обоих направлениях соединения используются две разные последовательности: в каждом пакете одна последовательность используется для шифрования в мобильной станции и для расшифровки на BTS, в то время как другая последовательность используется для шифрования в BTS и расшифровки в мобильной станции.

    Номер кадра меняется от пакета к пакету для всех типов радиоканалов. Ключ Кс контролируется средствами передачи сигналов и изменяется, как правило, при каждом сообщении. Этот ключ не предается гласности, но поскольку он часто меняется, то не нуждается в столь сильных средствах защиты, как ключ Ki; например, Кс можно свободно прочитать в SIM.

    Алгоритм А5 необходимо устанавливать на международном уровне, поскольку для обеспечения MS-роуминга он должен быть реализован в рамках каждой базовой станции (равно как и в любом мобильном оборудовании). На данный момент один-единственный алгоритм А5 установлен для использования во всех странах. В настоящее время базовые станции могут поддерживать три основных варианта алгоритма А5: А5/1 — наиболее стойкий алгоритм, применяемый в большинстве стран; А5/2 — менее стойкий алгоритм, внедряемый в странах, в которых использование сильной криптографии нежелательно; А5/3 — отсутствует шифрования. В России применяется алгоритм А5/1. По соображениям безопасности его описание не публикуется. Этот алгоритм является собственностью организации GSM MoU. Тем не менее, его внешние спецификации обнародованы, и его можно представить как «черный ящик», принимающий параметр длиной 22 бита и параметр длиной 64 бита для того, чтобы создавать последовательности длиной 114 битов. Как и в случае с алгоритмом аутентификации A3, уровень защиты, предлагаемой алгоритмом А5, определяется сложностью обратного вычисления, то есть вычисления Кс при известных двух 114-битовых последовательностях шифрования и номера кадра.

    Управление ключами

    Ключ Кс до начала шифрования должен быть согласован мобильной станцией и сетью. Особенность стандарта GSM заключается в том, что ключ Кс вычисляется до начала шифрования во время процесса аутентификации. Затем Кс вводится в энергонезависимую память внутри SIM с тем, чтобы он хранился там даже после окончания сеанса связи. Этот ключ также хранится в сети и используется для шифрования.



    Рис. 3. Вычисление Кс
    Всякий раз, когда какая-либо мобильная станция проходит процесс аутентификации, данная мобильная станция и сеть также вычисляют ключ шифрования Кс, используя алгоритм А8 с теми же самыми вводными данными RAND и Ki, которые используются для вычисления SRES посредством алгоритма A3.

    Алгоритм А8 используется для вычисления Кс из RAND и Ki (рис. 3). Фактически, алгоритмы A3 и А8 можно было бы реализовать в форме одного-единственного вычисления. Например, в виде единого алгоритма, выходные данные которого состоят из 96 бит: 32 бита для образования SRES и 64 бита для образования Кс.

    Следует также отметить, что длина значимой части ключа Кс, выданная алгоритмом А8, устанавливается группой подписей GSM MoU и может быть меньше 64 битов. В этом случае значимые биты дополняются нулями для того, чтобы в этом формате всегда были использованы все 64 бита.

    Средства защиты идентичности пользователя

    Шифрование оказывается весьма эффективным для защиты конфиденциальности, но для защиты каждого отдельно взятого обмена информацией по радиоканалу не может использоваться. Шифрование с помощью Кс применяется только в тех случаях, когда сети известна личность абонента, с которым идет разговор. Понятно, что шифрование не может применяться для общих каналов, таких как ВССН, который принимается одновременно всеми мобильными станциями в данной сотовой ячейке и в соседних сотовых ячейках (иначе говоря, оно может применяться с использованием ключа, известного всем мобильным станциям, что абсолютно лишает его смысла как механизм безопасности). При перемещении мобильной станции на какойлибо специальный канал некоторое время происходит «начальная загрузка», в течение которой сеть еще не знает личность абонента, скажем, Владимира, и, следовательно, шифрование его сообщения невозможно. Поэтому весь обмен сигнальными сообщениями, несущий сведения о личности неопределенного абонента, должен происходить в незашифрованном виде. Какая-либо третья сторона на данной стадии может подслушать информацию об этой личности. Считается, что это ущемляет право Владимира на секретность, поэтому в GSM введена специальная функция, позволяющая обеспечить такого рода конфиденциальность.

    Защита также обеспечивается путем использования идентификационного псевдонима, или TMSI (Временный идентификатор мобильного абонента), которое используется вместо идентификатора абонента IMSI (Международный идентификатор мобильного абонента) в тех случаях, когда это возможно. Этот псевдоним должен быть согласован заранее между мобильной станцией и сетью.

    Архитектура и протоколы

    Действующие лица и протоколы, участвующие в организации безопасности, являются практически теми же, что и в случае организации мест нахождения, и это служит оправданием их включения в аналогичную функциональную область. Тем не менее, при организации безопасности ведущие роли меняются и должны быть отнесены к SIM со стороны мобильной станции, а также к Центру аутентификации (АиС), который можно рассматривать как часть HLR со стороны сети.

    SIM и АиС являются хранилищами ключа Ki абонента. Они не передают эти ключи, но выполняют вычисления A3 и А8 сами. Если говорить об аутентификации и установке ключа Кс, то все остальные виды оборудования выполняют промежуточную роль.

    АиС не участвует в других функциях. Он может быть реализован в виде отдельного устройства или модулей HLR. Основная причина разграничения между АиС и HLR в «Технических условиях» состоит в том, чтобы привлечь внимание операторов и производителей к проблеме безопасности. АиС является средством для создания дополнительного слоя защиты вокруг ключей Ki.

    На SIM возлагается большинство функций безопасности со стороны мобильных станций. Он хранит Ki, вычисляет зависимые от оператора алгоритмы АЗ/А8 и хранит «бездействующий» ключ Кс. Существование SIM как физической единицы отдельно от мобильного оборудования является одним из элементов, допускающих гибкость в выборе АЗ/А8. Производителям мобильного оборудования нет необходимости знать о спецификациях этих алгоритмов, предназначенных для операторов. С другой стороны, производители SIM обязаны внедрять потенциально разные алгоритмы для каждого из своих заказчиков-операторов, но проблемы конкуренции, массового производства и распределения являются принципиально иными в сравнении с рынком мобильного оборудования.

    SIM полностью защищает Ki от чтения. Технология чиповых карт, внедренная за некоторое время до того, как GSM приступила к производству этих миниатюрных электронных сейфов, идеально подходила для этой цели. Единственный доступ к Ki происходит во время первоначальной фазы персонализации SIM.

    Сегодня в периодической печати часто обсуждается вопрос о том, что бесконтрольная продажа средств радиоперехвата позволяет всем желающим прослушивать чужие разговоры по сотовым телефонам и просматривать пейджинговые сообщения. Поэтому хочется отметить, что сотовые сети цифрового стандарта GSM защищают своих абонентов от подобной напасти, Прослушать разговор конкретного абонента сотовой сети целиком невозможно. Его перемещение из зоны действия одной базовой станции в зону действия другой непредсказуемо. Кроме того, даже в пределах одной соты коммутатор может переключить абонента на другой радиоканал.

    Используя панорамный приемник (который очень дорого стоит и мало кому доступен) можно поймать рабочую частоту радиотелефона. Однако записать даже короткий разговор конкретного абонента — практически невозможно в тех условиях, в которых действуют сегодня операторы сотовой связи стандарта GSM. Кроме того, в этом случае присутствует фактор экономической целесообразности: куда дешевле напрямую подключиться к незащищенным телефонным проводам и снимать информацию.

    В целом, мы достаточно подробно рассмотрели средства, используемые GSM для защиты передаваемой информации. Остается добавить, что недавно в этой области появились дополнительные сложности, связанные с приказом «06 организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи», изданным Министерством связи Российской Федерации.

    Данный документ повлек за собой разработку «Технических требований к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи» (СОРМ СПРС). В «Требованиях» предусматривается, что система технических средств по обеспечению оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи должна обеспечить: организацию базы данных для хранения информации о контролируемых пользователях подвижной связи и оперативное управление данными с пунктом управления (ПУ); взаимодействие с ПУ по каналам передачи данных, а так же вывод на пункт управления разговорных каналов для контроля соединений; стык с оборудованием линейного тракта 2048 кбит/с, в отдельных случаях, с физическими линиями; защиту от несанкционированного доступа, включая защиту от доступа технического персонала центров коммутации, к информации системы связи; доступ в базу данных и получение информации о принадлежности радиотелефонов с указанием точных адресов физических лиц или организаций (независимо от форм собственности) — пользователей сетей подвижной радиотелефонной связи.

    Кроме того, эта система предназначена, во-первых, для контроля исходящих и входящих вызовов подвижных абонентов и исходящих вызовов (местных, внутризоновых, междугородных и международных) от всех абонентов к определенным абонентам; во-вторых. Для предоставления данных о местоположении контролируемых абонентов, подвижных станций при их перемещении по системе связи; в-третьих, для сохранения контроля за установленным соединением при процедурах передачи управления вызовом (handover) как между базовыми станциями в пределах одного центра коммутации, так и между разными центрами; в-четвертых, для контроля вызовов при предоставлении абонентам дополнительных услуг связи, в частности, изменяющих направление вызова (Call Forwarding).

    Подразумевается, что данный приказ предоставляет большие права тем, кто пострадал от несанкционированного прослушивания и при этом располагает фактами для обращения в суд. Однако, по утверждению специалистов, обнаружить работающий радиоперехватчик и задержать злоумышленника практически невозможно, так как сканер — пассивный прибор, который не выдает себя радиоизлучением или передачей каких-либо сообщений в эфир.

    С утверждением этого приказа у «Северо-Западного GSM» возникли «определенные трудности». Цифровой стандарт, применяемый компанией, не допускает возможности включения в разговор «третьего». А разработка аппаратуры контроля переговоров в цифровом стандарте требует крупных финансовых затрат. Можно с уверенностью сказать, что GSM как федеральный стандарт связи, включающий развитые механизмы защиты, потребует длительной работы для возможности проведения оперативных мероприятий. По оценкам специалистов для этого потребуется два-три года и примерно 7-15 млн. долларов. Дополнительную уверенность в конфиденциальности своих сотовых разговоров абонентам предает факт неопределенности механизмов финансирования СОРМа.

    Из всего вышеизложенного можно сделать вывод: Клиенты могут быть спокойны — механизмы защиты, принятые в стандарте GSM, обеспечивают конфиденциальность переговоров и аутентификацию абонента и предотвращают возможность несанкционированного доступа к сети.

    Литература.

    Д.т.н., профессор Абалмазов Э. И. «Новая технология защиты телефонных разговоров»

    Курс лекций по «Математическим основам криптографии», прочитанный Амербаевым В. М.

    Материалы сайтов Sotovik.ru, Trubka.ru, Ixbt.com.

    Приложение (Практическая часть).

    Перехват пейджеров при помощи TV-TUNERa.

    Ну вот и еще одна замечательная возможность ТВ тюнера. Сразу отмечу, что злоупотреблять ей не стоит, а лучше вообще не экспериментировать. Т.к. подобные действия противоречат российскому законодательству (Ст. 138 УК РСФСР), со всеми вытекающими...
    Используя ТВ тюнер (теоретически это может быть совершенно любой ТВ тюнер), можно без особых проблем перехватывать сообщения передаваемые на пейджеры.
    Особенно просто это будет сделать обладателям Avermedia TV-Phone (TV-Phone 98) ТВ тюнеров и Fly video 98, потому что, для этих тюнеров есть программа FM Radio, которая позволяет принимать диапазон от 64 до 800 MHz. Следовательно, мы без особых проблем сможем настроиться на необходимую частоту. У вас в городе, возможно, своя частота, лежащая в диапазоне 150 ... 170 MHz. Кстати, имея, Avermedia TV-Phone (TV-Phone 98) можно обойтись и родным софтом (принимаемый диапазон, в нем, легко расширяется).
    Если у вас другой тюнер, то скорее всего придется немного повозиться, но еще раз повторяю: Подойдет любой ТВ тюнер, весь вопрос только в том, можно ли его настроить на необходимую частоту.
    Например, для тюнера PixelView настройка делается так : в каталоге Windows надо отконфигурировать файл channel.ini, в котором указывается частота каждого TV-канала в мегагерцах. Далее в этот файл следует записать частоту какого-нибудь канала пейджиноговой компании, а затем запустить телевизионное программное обеспечение и выбрать нужный канал регулятором Fine Tune.

    • Любым способом ищем и настраиваемся на частоту, пейдженговой компании.
      Для тех, кто не знает, нужно найти звук, похожий на тот, что доноситься из модема, когда вы соединяетесь с интернет провайдером. Этот звук передается не постоянно, а небольшими кусками (2-5 сек). Каждый такой кусочек - это отдельная порция сообщений.

    • Подключите звуковой выход с тв тюнера в разъем line-in на звуковой плате. Чаще всего оно уже так и есть.

    • Последнее - скачайте программу POCSAG32, декодирующую пэйдженговые сообщения, установите, запустите. В этом архиве сразу присутствует ключик, что бы зарегистрировать и несколько русскоязычных табличек, для нормального отображения русского текста. Кроме этой, можно пользоваться рядом других программ. Я их даже не смотрел, т.к. POCSAG32 вполне справляется с поставленной задачей.

    Описание и сами программы прилагаются на дискете. Список пейджинговых компаний г. Москвы по состоянию на 09.09.1999г прилагается.



    написать администратору сайта