Механизмы обеспечения безопасности в системе UMTS – ЧАСТЬ 1

В UMTS определены основные функциональные группы по обеспеченик секретности, каждая из которых соответствует определенным угрозам и решае определенные задачи в сфере безопасности [23].

1.            Защита от вторжений на линии радиодоступа к сети, обеспечивающа! для пользователей конфиденциальный доступ к услугам 3G. Она вклю чает защиту от подслушивания информации о международном номер* мобильной станции IMSI (International Mobile Subscriber Identity), ay тентификацию пользователя и сети, а также конфиденциальность со глашения о шифрах.

2.            Защита домена сети, обеспечивающая конфиденциальный обмен служеб ной информацией между узлами в домене провайдера.

3.            Защита домена пользователей, которая обеспечивает безопасный досту1 к оборудованию пользователя (например, аутентификацию пользователь – модуль USIM на основе PIN-кода).

4.            Защита домена приложений, которая обеспечивает конфиденциальный об мен информацией между приложениями пользователя и провайдера (напри мер, между USIM и сетью).

Обобщенная схема архитектуры безопасности UMTS приведена на рис 7.36, где темно-серым цветом, белым цветом и штриховкой помечены участ ки, отвечающие соответственно за аутентификацию, целостность информации и шифрование [24]. Применяемые в UMTS криптографические алгоритмы v функции определяются спецификацией 3GPP TS 33.200 [25].


Рис.7.36. Обобщенная схема архитектуры безопасности UMTS [24]


7.7.2.1. Аутентификация в системе UMTS. Идентификатором подвижного абонента при осуществлении процедуры его аутентификации сетью является международный идентификационный номер – International Mobile Station Identi­ty (IMSI) number или временный номер TMSI, используемый во избежание пере­дачи IMSI через радиоэфир. Назначаемый текущим гостевым регистром VLR и будучи действительным только в зоне действия последнего, TMSI уникальным образом идентифицирует мобильную станцию.

Архитектура безопасности основана на использовании процедуры взаимной аутентификации между оборудованием пользователя и сетью, называемой UMTS- аутентификацией и ключевым соглашением. Помимо аутентификации, данная процедура включает генерирование ключей шифрования и защиты целостности.

Аутентификация осуществляется в два этапа. На первом этапе т.н. век­тор аутентификации {ВА), содержащий основные криптографические ключи и параметры, необходимые для аутентификации, передается в сеть домашней средой. При передаче он надежно защищается от перехвата и модификации. Целостность и конфиденциальность вектора аутентификации обеспечивается протоколом MAPsec, который в качестве главного элемента содержит т.н. центр администрирования ключей (Key Administration Centre) и функционирует на базе криптографических схем с открытым ключом [26,27].

На втором этапе сеть обслуживания выполняет процедуру «вызов-ответ» для взаимного установления подлинности между модулем идентичности або­нента USIM (UMTS Subscriber Identity Module) (в cdma2000 он называется UIM – User Identity Module) и сетью. Отвечающие за выполнение процедур аутентификации и ключевого соглашения модули размещены в USIM и в цен­тре аутентификации. В этих модулях используются криптографические функ­ции /0t/5– Для их реализации оператор UMTS может выбрать любой алгоритм, описанный в спецификациях [28], однако 3GPP с этой целью разработан набор алгоритмов MILENAGE [29, 30] на базе симметричного блочного шифра Rijn- dael. Основные криптографические функции и алгоритмы, определенные для UMTS, приведены в табл. 7.18.

Для взаимной аутентификации сети и USIM используется предварительно распределенный 128-битовый секретный ключ К, размещаемый в USIM и в цен­тре аутентификации домашней среды. Важнейшим условием безопасности ин­формации в системе является сохранение в тайне ключа К на протяжении всего срока службы USIM.

Функция генерирования случайного числа RAND/0 локально размещается в центре аутентификации домашней сети. Значение RAND не должно повторять­ся в течение всего срока службы USIM. В противном случае знание значения RAND, использованного в одном из предшествующих сеансов, теоретически позволяет восстановить отклик RES и влечет за собой нарушение конфиденци­альности передаваемой информации.

Процедура аутентификации и ключевого соглашения инициируется сетью, которая передает мобильной станции сообщение вызова, содержащее случайное число RAND и символ установления подлинности AUTN. Суть этой процедуры заключается в установлении подлинности вызова, получаемого МС, который можно сгенерировать только зная секретный ключ К. С учетом существующих ограничений на время установления соединения используется т.н. процедура с вызовом и ответом при использовании кодов аутентификации, минимизирую­щая вычислительные затраты. Последнее достаточно важно, поскольку функ- ции/j и f2 выполняются в самом USIM [25].

Таблица 7.18

Алгоритмы/функции безопасности UMTS и cdma2000

Алгоритм (функция)

Назначение

UMTS

cdma2000

Функция генерирования случайного числа

/

Функция аутентификации сети

А

Функция аутентификации пользователя

А

Функция генерирования ключа шифрования Ки]

Л

Функция генерирования ключа целостности Ки

А

Функция генерирования ключа анонимности К.

fb

Алгоритм шифрования, обеспечива­ющий конфиденциальность данных, передаваемых между домашней сре­дой и сетью обслуживания

Л

Алгоритм целостности, предназна­ченный для обеспечения контроля целостности данных на участке до­машняя среда – сеть обслуживания

/.

Алгоритм шифрования, предназна­ченный для шифрования данных, передаваемых на участке сеть обслу­живания – мобильная станция

Л

Алгоритм целостности, предназна­ченный для обеспечения контроля целостности данных на участке сеть обслуживания – мобильная станция

fu

Функция генерирования ключа КАи аутентификации UIM

UMAC

Алгоритм аутентификации UIM

ESP_AES

Алгоритм шифрования

ЕНМАС

Усовершенствованный алгоритм обеспечения целостности НМАС

Получив вызов, USIM проверяет подлинность сети, вычисляя значение

A UTN’                                                           SQN, RAND)

и производя его сравнение с AUTN, переданным в векторе аутентификации (см. рис. 7.36). Если два значения равны, подлинность сети считается установленной.

После этого вычисляется ответ RES с

после чего сравниваются значения RES с RES’, также содержащимся в векторе аутентификации. В случае RES=RES/ подлинность оборудования пользователя считается установленной.

В процессе выполнения процедуры аутентификации может использоваться генерируемый функцией/5 ключ анонимности КА = f5(K,RAND). Он необхо­дим для сокрытия SQN (Sequence Number) – номера передаваемой последова­тельности данных, являющегося составной частью вектора аутентификации. Сокрытие SQN, усложняющее несанкционированное отслеживание местопо­ложения абонента [29, 30], реализуется путем суммирования по модулю два двоичного значения SQN и значения ключа КА (рис. 7.36). Ясно, что функция f должна выполняться раньше, нежели функция/ .

7.7.2.2.                Обеспечение конфиденциальности информационного обмена в UMTS. На участке оборудование пользователя – контроллер сети радиодосту­па RNC (уровень протоколов MAC и RLC) задача обеспечения конфиденциаль­ности возлагается на функцию симметричного потокового шифрования^ [31]. Опция шифрования активируется контроллером RNC. При этом базовая сеть передает в сеть радиодоступа UTRAN ключ шифрования, совместно используе­мый базовой сетью и оборудованием пользователя.

В архитектуре безопасности UMTS предусмотрена опция выбора алгоритма шифрования из 16 вариантов. Указатель на используемый алгоритм содержится в идентификаторе алгоритма шифрования UEA (т.е. UMTS encryption algorithm). Указатель на стандартный алгоритм обозначается как UEA1, а ссылка на «пу­стой алгоритм», соответствующий отсутствию шифрования, – как UEA0.

Криптографическим ядром стандартного алгоритма является симметрич­ный блочный шифр KASUMI [32]. Размер шифруемого блока данных – 64 бита, длина ключа шифрования – 128. Шифр функционирует в режиме обратной свя­зи, где функция f используется для генерирования блоков ключевого потока, побитно суммируемых по модулю 2 с блоками открытого текста.

Зона обслуживания оператора в UMTS разделена на домены секрет­ности, границы которых защищены шлюзами SEG (Security & Encryption Gateway). Ключи между шлюзами распределяются в соответствии с про­токолом IKE (Internet Key Exchange) на базе алгоритмов асимметрично­го шифрования с открытым ключом, например RSA или Диффи-Хеллмана

(Diffie-Hellman) [27, 33].

7.7.2.3.                Обеспечение целостности информации в UMTS распространя­ется на передачу данных между мобильной станцией и контроллером радио­сети. В архитектуре безопасности системы UMTS выделяют 16 алгоритмов обеспечения целостности, указываемые в идентификаторе UIA. Стандартный алгоритм имеет обозначение UIА1. Стандартная функция целостности / так­же реализована на базе блочного шифра KASUMI. Наряду с защищаемыми данными на ее вход поступает 128 битовый ключ целостности Кц, после чего вычисленное значение МАС-Ц включается отправителем в передаваемое со­общение (рис. 7.36). Его получатель вычисляет МАС-Ц’. В случае идентич­ности вычисленного значения МАС-Ц’ и полученного МАС-Ц целостность данных считается подтвержденной.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100