Сравнительный анализ механизмов безопасности стандартов UMTS и cdma2000 – ЧАСТЬ 1

В системах сотовой связи поколения 3G реализована достаточно мощная и продуманная архитектура безопасности информации, открытая для дальнейше­го совершенствования. Проведем поэлементное сравнение механизмов обеспе­чения безопасности в стандартах cdma2000 и UMTS (табл. 7.19) [24].

Первое отличие заключается в возможности использования в cdma2000 как встроенного, так и съемного модуля идентичности абонента R-UIM. Примене­ние последнего исключает использование утерянного терминала, снижает веро­ятность его хищения и компрометации, обеспечивает высокий уровень защиты хранимой в модуле конфиденциальной информации. Возможность использо­вания съемных модулей проистекает из наличия в архитектуре безопасности cdma2000 алгоритма аутентификации UIM и функции генерирования ключа ау­тентификации. UMTS не имеет подобных механизмов аутентификации USIM, не считая возможности повторения процедуры аутентификации и ключевого со­глашения. Напротив, в системе cdma2000 предусмотрена процедура подтверж­дения присутствия UIM без повторного запроса вектора аутентификации.

Алгоритмы безопасности cdma2000 стандартизированы полностью, UMTS – частично. Следствием этого может быть неполная несовместимость алгоритмов безопасности мобильных станций разных производителей и вынужденный отказ от некоторых компонентов защиты (использование более «слабых» алгоритмов).

Следующее отличие двух архитектур безопасности состоит в размерах блоков шифруемого текста. В UMTS размер блока данных, шифруемых блочным шифром KASUMI, составляет 64 бита, в cdma2000 -128 (используется блочный шифр AES). Как известно, один и тот же ключ не должен использоваться для шифрования со­общения объемом свыше 2Ш блоков (где b – размер блока в битах) [37]. Таким об­разом, для UMTS при применении шифра KASUMI данное правило накладывает жесткое ограничение на объем передаваемой информации без смены ключа – не более 32 Гбайт. С целью его преодоления в архитектуре безопасности UMTS ис­пользуется сложная функция /8, где блоки данных по 64 бита шифруются восемью итерациями под управлением 128-битного ключа. В cdma2000 размер шифруемою блока значительно больше – 128 бит, что позволяет избежать таких усложнений.

Длина кода аутентификации сообщения в UMTS всегда равняется 32 битам, в то время как в cdma2000 она может превысить это значение, что уменьшает вероятность подделки MAC нарушителем.

Наконец, еще одно различие связано с длиной самого ключа шифрования. В UMTS она постоянна и составляет 128 бит. В случае пребывания пользователя на территории страны, в законодательстве которой приняты ограничения на силу криптографического ключа, опция шифрования будет автоматически отключена, что явится потенциальной причиной нарушения конфиденциальности связи. В cdma2000 длина ключа может определяться в диапазоне от 0 до 128 бит, принимая максимальное значение, разрешенное на территории данного государства.

Таблица 7.19

Сравнительный анализ механизмов безопасности cdma2000 и UMTS

№ п/п

Признак сравнения

UMTS

cdma2000

1.

Тип модуля идентичности пользователя

USIM

UIM или R-UIM

2.

Наличие IMSN (TMSN)

+

+

3.

Процедура аутентификации

Двухэтапная

Двухэтапная

4.

Схема аутентификации пользователь – сеть

Взаимная

Взаимная

5.

Функция генерирования случайного вызова

+

+

6.

Функция аутентификации сети

+

+

7.

Функция аутентификации пользователя

+

+

8.

Функция генерирования ключа шифрования

+

+

9.

Функция генерирования ключа целостности

+

I

т

10.

Функция генерирования ключа анонимности

+

+

11.

Функция генерирования ключа аутентифика­ции UIM

+

12.

Наличие алгоритма аутентификации UIM

+

13.

Алгоритм шифрования

KASUMI

ESP AES

14.

Размер ключа шифрования

128 бит

< 128 бит

15.

Длина шифруемого блока данных

64 бит

128 бит

16.

Режим шифрования

Потоковый

Потоковый

17.

Участок, на котором обеспечивается конфиденциальность

МС – контроллер радиосети

МС – контроллер радиосети

18.

Алгоритм целостности

KASUMI

ЕНМАС

19.

Длина ключа целостности

128 бит

128 бит

20.

Размер кода аутентификации сообщения

32 бит

Не менее 32 бит

21

Участок, на котором обеспечивается целостность

МС – контроллер радиосети

МС – контроллер радиосети

22.

Протокол обеспечения целостности и кон­фиденциальности передачи вектора аутенти­фикации на участке домашняя среда – сеть обслуживания

MAPsec

IPsec

23.

Степень стандартизированности алгоритмов (функций) обеспечения безопасности

Частично стан­дартизированы

Полностью стан­дартизированы

Следует отметить существенное преимущество механизмов обеспечения безопасности информации систем 3G над соответствующими схемами второго поколения, состоящее в применении более мощных алгоритмов шифрования Длина ключа в новых шифрах KASUMI и AES составляет 128 бит – вдвое боль­ше, чем в GSM. Важным решением оказалась более рациональная с точки зре­ния теории криптографии последовательность реализации процедур кодирова­ния и шифрования. Так, в GSM первое предшествует второму (рис. 7.38), что привносит в сообщение избыточность и тем самым облегчает криптоанализ по­лученного шифртекста [38]. Для устранения этого недостатка в системах сото­вой связи третьего поколения последовательность выполнения процедур коди­рования и шифрования была изменена (рис. 7.38).

Рис. 7.38. Последовательность процедур кодирования, перемежения, шифрования и модуляции в стандартах GSM и 3G


Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100