Принципы обеспечения безопасности информации в системах 3G – ЧАСТЬ 1

Обеспечение секретности в системе подвижной связи – важнейший вопрос как для ее пользователей, заинтересованных в конфиденциальности, так и для операторов, которые стремятся предотвратить случаи мошенничества, нанося­щие ущерб их доходам.

В этом разделе проведен анализ механизмов безопасности систем сотовой связи 3G, разрабатываемых в рамках партнерских проектов 3GPP и 3GPP2 – UMTS и cdma2000. Обе соответствуют требованиям совместимости с системами 2G/2,5G и унаследовали некоторые их особенности. Несмотря на ряд отличий, в них применяются похожие схемы аутентификации и распределения ключей. Важным преимуществом систем 3G является свободный доступ к информации об алгоритмических основах их безопасности. Засекреченность таковых в слу­чае с GSM помогала поддерживать иллюзию безопасности, но не позволяла вы­являть и своевременно исправлять слабые стороны ее реализации.

В табл. 7.17 перечислены основные алгоритмы обеспечения безопасности информации, используемые в системах сотовой связи третьего поколения.

Таблица 7.1/

Основные алгоритмы обеспечения безопасности информации в 3G

Функция генерирования параметров вызова (Random challenge generating function)

/,

Функция аутентификации сети (Network authentication function)

Функция аутентификации пользователя (User challenge-response authentication function)

Функция генерирования ключа шифрования (Cipher key derivation function)

Л

Функция генерирования ключа проверки целостности (Integrity key derivation function)

А

Функция генерирования ключа анонимности (Anonymity key derivation function)

В системах сотовой связи третьего поколения используется схема взаим­ной аутентификации мобильной станции и сети (рис. 7.35). Приняв вызов от МС, сеть инициирует процедуру аутентификации. Ее центр аутентификации генерирует случайное число RAND с помощью функции /0, а затем параметр аутентификации AUTN (функция/j). Для этого помимо числа RAND использу­ется предварительно распределенный секретный ключ К и номер передаваемой последовательности данных SQN. Для предотвращения определения местопо­ложения абонента SQN суммируется по модулю 2 с ключом анонимности КА, генерируемым функцией^. После этого «кортеж» параметров RAND, SQN®K и A UTN передается мобильной станции по радиоканалу.

Для осуществления аутентификации сети в модуле идентичности абонента МС вычисляется номер переданной последовательности SQN®Kf@KK. Затем по принятому RAND и предварительно распределенному К с помощью функции/, определяется A UTN’. В случае совпадения вычисленного и принятого значений (AUTN-AUTN) МС «признает» сеть своей, а при расхождении – отклоняет ее.

Рис. 7.35. Обобщенная схема аутентификации и криптозащиты в 3G

Процедура аутентификации МС сетью напоминает аналогичную проце­дуру в GSM. МС вычисляет параметр RES («отклик» – response) с помощью функции /2, на вход которой поступает секретный ключ К и принятое число RAND. Параметр RES передается в сеть, которая производит аналогичные вы­числения, получает RES’ и сравнивает его с RES. Если два значения равны, сеть признает МС «своей». Таким образом, в 3G предусмотрены процедуры подтверждения достоверности, как самой МС, так и непосредственно сети. Модуль идентичности пользователя 3G в случае фрода (попытке обмана) мо­жет отклонить услуги сети, в которой ему предстоит регистрироваться. Такая возможность отсутствовала в системе GSM.

Для обеспечения криптографической защиты информации в канале связи сеть и МС, используя функции /3 и/4, генерируют ключи шифрования и про­верки целостности. Входными параметрами при этом являются числа RAND и К. Длина каждого ключа – 128 бит. После этого стороны могут осущест­влять потоковое шифрование передаваемых данных. Проверка целостности сообщений проводится путем формирования и проверки криптографических контрольных сумм.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100