Принципы взаимодействия компонентов системы GSM

Для того чтобы обеспечить связь на огромных расстояниях, была создана сеть смежных радиосот. В каждой соте имеется базовая приемопередающая станция BTS (Base Transceiver Station), работающая на выделенном для нее наборе радиоканалов, которые отличаются от радиоканалов, используемых в соседних сотах, чтобы избежать пересечений. Основная функция BTS – обеспечить передачу и прием по радиоканалу между самой BTS и мобильной станцией MS {Mobile Station, например, телефоном) (рис. 5.1). Базовая станция может содержать один или несколько приемопередатчиков (трансиверов) для того, чтобы гарантировать нужную пропускную способность. При этом сота может быть всенаправленной или разделенной на 3 направленные ячейки (типичный вариант). Все базовые станции логически сгруппированы и управляются контроллером базовых станций BSC (Base Station Controller) для передачи вызова при движении абонента из одной соты в другую (так называемая эстафета) и управления мощностью. Таким образом, контроллер базовых станций BSC вместе со всеми подключенными к нему базовыми приемопередающими станциями BTS образует подсистему базовых станций BSS (Base Station Subsystem). Во время вызова мобильная станция MS «слушает» все окружающие базовые станции и дает непрерывные сообщения о качестве приема их сигналов контроллеру базовых станций BSC. Это позволяет контроллеру BSC принять точное решение, когда произвести передачу вызова и в какую соту. GSM управляет мощностью мобильной и базовой станций, что уменьшает уровень помех для других пользователей системы, а также увеличивает срок работы батареи. Группу контроллеров BSC обслуживает коммутационный центр мобильной связи MSC (Mobile services Switching Centre).

Возможность звонков с мобильного телефона и на него обеспечивает сетевая и коммутирующая подсистема NSS (Network and Switching Subsystem). Главным ее компонентом является коммутационный центр мобильных услуг MSC. По своему назначению он аналогичен обычному телефонному коммутатору и отвечает за идентификацию и регистрацию абонентов, маршрутизацию вызовов, за интерфейс с традиционными телефонными сетями и т. д. Он направляет вызовы в телефонную сеть общего пользования (ТСОП), цифровую сеть интегрального обслуживания (ЦСИО) и другие сети – частные или общего пользования, стационарные или мобильные. Коммутационный центр является связующим элементом сети GSM, он отвечает за маршрутизацию или коммутацию вызовов от места возникновения к месту их назначения.

Можно сказать, что MSC «управляет» вызовом, отвечая за установление, маршрутизацию, контроль и окончание вызова, его передачу между коммутационными центрами MSC, а также отвечает за дополнительные услуги, сбор данных об оплате и счетах. MSC действует так же, как интерфейс между сетью GSM и телефонной сетью и сетями данных. Он может быть также соединен с другими коммутационными центрами М5С той же самой сети и с другими сетями GSM.

Рис. 5.1. Организация сети GSM

Аутентификация

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации, иными словами, проверки подлинности абонента. Аутентификация определяется с помощью алгоритма А3. Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» – временный международный идентификационный номер пользователя TMSI (Temporary Mobile Statiton lndentifier), который действителен только в пределах зоны расположения LA (Location Area). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении мобильной станции), идентификация проводится через международный идентификационный номер IMSI (International Mobile Station Indentifier), который выдается каждому абоненту при его подключении к сети. После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на мобильную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если мобильная станция переходит в новую область расположения, то ее TMSI должен передаваться вместе с Идентификационным номером зоны LAl (Location Area Indentifier), в которой TMSI был присвоен абоненту.

В свою очередь, необходимая информация об абонентах хранится в базах дан- пых оператора сети абонента. Информация, которая относит абонента к его сети (параметры аутентификации, уровни абонирования, дополнительные услуги, текущая или последняя использованная сеть и местоположение), хранится в регистре местоположения собственных абонентов HLR (Ноте Location Register). Этот регистр входит в состав центра проверки подлинности (аутентификации) АиС (Authentication Centre) оператора абонента и предоставляет наборы параметров безопасности (RAND, SRES, Ki), которые необходимы для аутентификации и шифрования передаваемой информации, коммутационным центрам других операторов при роуминге (обслуживание абонента другим оператором связи). Обычно основной оператор абонента предоставляет другим операторам по пять наборов RAND/SRES/Kc. Регистру местоположения собственных абонентов в любое время известно нахождение всех мобильных станций данного оператора. Причем значения RAND/SRES/Kc никогда не используются дважды.

В тесном контакте с HLR работает центр проверки подлинности AuC\ который обеспечивает информацию, необходимую для проверки подлинности абонента, исгюльзующего сеть, а именно получает значение RAND и с помощью алгоритмов ДЗ, Д8 и секретного ключа Ki данного абонента генерирует пару значений SRES (отклик) и Kc (ключ шифрования). Если же абонент находится вне зоны действия основного оператора абонента, центр проверки подлинности передает наборы соответствующих друг другу значений RAND, SRES и Kc другим операторам при роуминге. Основной оператор абонента определяется как оператор, предоставивший абоненту так называемую 5/М-карту. 5/М-карта представляет собой смарт-карту с интегральной микросхемой внутри. При этом основной оператор абонента передаетдругим операторам пять наборов значений RAND/SRES/Kc, а пе ключ Ki, что защищает абонента и его основного оператора от недобросовестного оператора связи. Таким образом, центр проверки подлинности обеспечивает аутентификацию мобильной станции. Это позволяет защитить сеть от возможности несанкционированного доступа к сети и прослушивания передаваемой информации. Центр проверки подлинности может быть отдельным объектом или входить в состав какого-либо оборудования, например в регистр местоположения IILR. Механизмы управления и функционирования центра проверки подлинности не определяются стандартом GSM, и каждый оператор вправе использовать свою конфигурацию центра проверки подлинности. Это приводит к тому, что в качестве алгоритма аутентификации и генерации ключей каждый оператор вправе использовать свои алгоритмы, причем остальным операторам необязательно зпать, какие алгоритмы аутентификации и генерации ключей используются, так как при роуминге им передаются уже сгенерированные числа RAND, SRES иКс. Независимость центра аутентификации также поддерживается тем, что алгоритмы аутентификации и генерации ключей располагаются в 5/М-карте и могут быть легко изменены с помощью простой замены SIM-карты, чего нельзя сказать об алгоритме шифрования A5, который располагается непосредственно в мобильной станции и коммутационном центре. AuC может решать следующие задачи:

« формирование индивидуальных ключей аутентификации пользователей Ki и соответствующих им международных идентификационных номеров абонентов IMSI\

о формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.

Регистр местоположения обслуживаемых абонентов VLR (Visitor Location Register) хранит информацию обо всех абонентах, которые пользуются услугами связи данного оператора, но не являются его абонентами (роуминг). Он отсле- живает местоположение всех обслуживаемых абонентов и хранит запись о них, делая возможной правильную маршрутизацию входящих вызовов. Данный регистр запрашивает у HLR основного оператора абонента наборы значений R/\ND, SRES и Kc, которые затем передаются MSC для проведения аутентификации абонента.

Если мобильная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами:

e Мобильная станция проводит процедуру идентификации по своему международному номеру lMSl. При этом VLR запрашивает у регистра местоположения HLR основного оператора абонента набор данных RAND/SRES/Kc, принадлежащих данному IMSI.

© Мобильная станция проводит процедуру аутентификации, используя прежний временный номер TMSI с наименованием зоны расположения LAI, в которой этот TMSI был получен. Новый оператор VLR запрашивает VLR прежнего оператора международный номер IMSI и оставшиеся наборы RAND/SRES/Kc, принадлежащие этим TMSI/LAl.

Если подвижный абонент остается на более длительный период в VLR, тогда после некоторого количества доступов с аутентификацией VLR из соображений секретности потребует наборы значений RAND/SRES/Kc от HLR. Все эти процедуры определены в Рекомендации GSM 09.02. При роуминге проверка аутентификации выполняется в VLR. VLR посылает RAND на коммутационный центр MSC и принимает соответствующие отклики SRES. После положительной аутентификации в специальной базе данных TMSI размещается с IMSI. TMSI и используемый ключ шифрования Kc посылаются в центр коммутации MSC.

Каждый абонент на время пользования системой связи получает стандартный модуль подлинности абонента SIM-карту (Subscriber Identification Module), который содержит:

•     международный идентификационный номер подвижного абонента IMSI\

•     свой индивидуальный ключ аутентификации Ki\

•     алгоритм аутентификации ДЗ;

•     алгоритм генерации ключей А8.

С помощью заложенной в SIM- карте информации и в результате взаимного обмена данными между мобильной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Также имеется возможность идентифицировать мобильную станцию абонента (например, телефон) по номеру IMEI (International Mobile Equipment Identity), который однозначно идентифицирует мобильную станцию и может служить средством для препятствия использования краденых мобильных станций. Процесс аутентификации зависит от того, регистрируется ли абонент в своей домашней сети или сети другого оператора (роуминг). Дополнительную защиту при аутентификации обеспечивает Р/УУ-код, вводимый абонентом при включении мобильной станции.

Модуль подлинности абонента SlM содержит полный объем информации о конкретном абоненте. SIM- карта реализуется конструктивно в виде карточки со встроенной интегральной схемой. Введение 5/М-карт сделало мобильные станции универсальными, так как любой абонент, используя свою личную 5/М-карту, может обеспечить доступ к сети GSM через любую мобильную станцию.

Все механизмы обеспечения безопасности GSM находятся исключительно под контролем операторов, пользователи не имеют возможности воздействовать на применение или отсутствие аутентификации, шифрования и т. д. Более того, пользователям не всегда известно, какие функции безопасности используются системой. Напротив, как правило, услуги безопасности не афишируются и не входят в число платных. Ниже рассматриваются способы защиты информации, применяемые в мобильных сетях стандарта GSM.

База данных EIR (Equipment Identity Register) содержит список всего действующего мобильного оборудования сети, где каждая мобильная станция идентифицируется кодом IMEI. В случае, если функционирующая мобильная станция украдена или не принадлежит к типу, допустимому к работе в сети, ее IMEI помечается недействующим.

Рассмотрим более подробно аутентификацию с помощью алгоритмаЛЗ.

Аутентификация абонента в домашней сети

Процедура проверки еетыо подлинности абонента реализуется следующим образом.

Если мобильная станция регистрируется в данной сети впервые (рис. 5.2), то она с помощью BTS передает на коммутационный центр подвижной связи MSC свой IMSI. Если аутентификация проводится не в первый раз (рис. 5.3), то на коммутационный центр передается TMSI.

MSC производит поиск по lMSI или TMSI в своей базе данных и определяет ключ Ki, соответствующий данному абоненту. Далее MSC с помощью генератора псевдослучайных кодов (ГПК) генерирует случайное число RAND, которое передается на мобильную станцию абонента.

Мобильная станция определяет значение отклика SRES с помощью алгоритма COMP128, используя RAND и Ki. После чего она отсылает этот отклик MSC.

Рис. 5.2. Первая аутентификация абонента в домашней сети

Рис. 5.3. Повторная аутентификация абонента в домашней сети

MSC также определяет значение отклика, используя RAND и значение Ki из своей базы данных, и сравнивает полученное значение с откликом, принятым от мобильной станции. Если они совпали, то аутентификация прошла успешно. Далее мобильная станция и центр коммутации переходят в режим шифрования, в котором если мобильная станция аутентифицировалась впервые, то ей в зашифрованном виде передается номер TMSI и LAI.

На этапе получения отклика базовая и мобильная станции с помощью алгоритма Д8 получают ключ шифрования Kc, который используется алгоритмом A5. Фактически аутентификация и генерация ключа шифрования происходят одновременно, так как используют один и тот же алгоритм. Алгоритмы A3 и А8 в большинстве случаев используют хеш-функцию COMP128, на вход которой подаются значения Ki и RAND. Часть выходного значения является значением отклика и служит для аутентификации, а часть – ключом шифрования. Такой подход используется как при регистрации в домашней сети, так и при регистрации во внешней сети.

По причине секретности вычисление SRES и Kc происходит в рамках 5/М-карты.

Аутентификация абонента во внешней сети

Процедура аутентификации абонента во внешней сети отличается тем, что MSC оператора в целях безопасности не сообщается секретный ключ Ki и для осуществления аутентификации основной оператор абонента передаетМЗСдру- гого оператора пять наборов значения RAND/SRES/Kc. Таким образом, при аутентификации MSC не генерирует значение RAND, а выбирает его из списка значений, и, следовательно, значения SRES и Kc также не вырабатываются.

Процедура проверки сетью подлинности абонента реализуется следующим образом.

Мобильная станция абонента с помощью BTS передает на коммутационный центр подвижной связи MSC свой IMSI или свой прежний временный номер TMSI с наименованием зоны расположения LA/, в которой этот TMSI был получен.

С помощью IMSI или LAI оператор определяет, что для абонента он не является основным оператором, и если абонент регистрируется в первый раз, то VLR текущего оператора связи запрашивает у VLR или HLR прежнего оператора связи (он определяется через LAP) международный номер IMSI и оставшиеся наборы RAND/SRES/Kc, принадлежащие этим TMSI/LAI. Это происходит в случае, если абонент до этого также находился вне своей домашней сети. Если же абонент до этого обслуживался своим основным оператором, то VLR текущего оператора запрашивает у основного оператора пять наборов RAND/SRES/Kc. Если мобильная станция пытается пройти аутентификацию с помощью своего IMSI, то VLR сразу обращается к основному оператору для получения наборов RAND/SRES/Kc. После чего абоненту присваиваются новые TMSI и LAI. При последующей регистрации MSC производит поиск по TMSI в своей базе данных и выбирает один из наборов значений, полученных от одного из операторов. Выбрав один из наборов, MSC берет соответствующий ему RAND и передает его мобильной станции.

Мобильная станция определяет значение отклика SRES с помощью алгоритма COMP128, используя RAND и Ki. После чего она отсылает этот отклик MSC.

MSC выбирает значение отклика SRES соответствующего набора и сравнивает полученное значение с откликом, принятым от мобильной станции. Если они совпали, то аутентификация прошла успешно. Это означает, что можно переходить в режим шифрования, используя ключ Kc соответствующего набора. Далее мобильная станция и центр коммутации переходят в режим шифрования, в котором если мобильная станция аутентифицировалась впервые, то ей в зашифрованном виде передается номер TMSI и LAI.

Шифрование

Телефонный разговор в формате GSM передается в виде последовательности кадров каждые 4.6 миллисекунды. Каждый кадр содержит 114 бит информации отА к В и 144 бит информации от В к А, где А и В – базовая и мобильная станции. Каждый кадр передаваемой информации фактически шифруется своим ключом шифрования. Шифрование обеспечивается поточным шифром А5. Для шифрования каждого кадра (228 бит) алгоритм А5 инициализируется ключом Kc, полученным обычно на стадии аутентификации алгоритмом A8, и последовательным номером передаваемого кадра. Последовательный номер кадра является открытой информацией и может быть использован криптоаналитиком, т. е. для расшифрования разговора достаточно знать ключ шифрования Kc. Ключ Kc используется до следующей аутентификации абонента, а обычно это происходит через несколько дней. Таким образом, аутентификация мобильной станции проводится не перед каждым разговором. Стоит отметить, что разговор шифруется только на этапе передачи информации между MS и BTS.

Для установки режима шифрования сеть передает подвижной станции команду CMC (Ciphering Mode СоттапсГ) на переход в режим шифрования. После получения команды CMC подвижная станция, используя имеющийся у нее ключ, приступает к зашифрованию и расшифрованию сообщений.

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100