Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Безопасность сетей связи GSM






Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.): А3 - алгоритм аутентификации, защищающий телефон от клонирования; А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5; A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - сильная версия шифра для избранных стран и A5/2 - ослабленная для всех остальных.

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и " центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа. Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров.

К 1994 году основные детали алгоритма A5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание A5 появилось в материалах одной из конференций в Китае. В конце концов кембриджские ученые М. Роэ и Р.Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи. Новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. В итоге такая атака позволяет отыскивать ключ менее чем за секунду на персональном компьютере путем анализа выхода алгоритма в течение первых двух минут телефонного разговора.

5.6 Устройство криптографической защиты информации " Талисман 395" [13]

Талисман 395 - средство криптографической защиты информации (СКЗИ), предназначенное для защиты телефонных переговоров пользователей сетей мобильной связи стандарта GSM (900/1800 МГц). Защита осуществляется на всем тракте абонент-абонент. Для ведения защищённых переговоров необходимы как минимум два устройства (возможны только соединения точка - точка).

Рис. 5.ХХ Средство криптографической защиты в сетях GSM «Талисман 395»

Использование телефона не требует ни каких-либо специальных знаний ни поддержки от оператора GSM сети. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг. Телекоммуникационные решения, применённые в телефоне, являются стандартными для любого сервис провайдера.

К преимуществам данного устройства относится полное отсутствие каких-либо демаскирующих признаков, таких как внешние подключаемые модули и дополнительные меню. Доступны большинство функции обычного мобильного телефона.

Основу " Талисман 395" составляет криптомодуль последнего поколения - " Тензор", который установлен внутри корпуса серийно выпускаемого мобильного телефона.

При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала (используется вокодер RALCWI) и шифрование с высокой стойкостью к вскрытию.

Защищённые соединения осуществляют передачу информации в CSD режиме. Качество восстановленной речи сравнимо с качеством открытых соединений. Для того, чтобы выполнить защищённое соединение телефон должен:

согласовать ключи

использовать алгоритм шифрования

В обоих случаях используются криптографические алгоритмы высокой стойкости, чтобы сделать попытки мониторинга вызова практически невозможной.

В качестве алгоритма шифрования пользовательских сеансов связи возможен выбор одного из симметричных алгоритмов шифрования 3DES/AES/ГОСТ 28147-89.

Для получения симметричного ключа шифрования (согласования ключей) используется асимметричный алгоритм — ECDH (Elliptic Curve Diffie-Hellman) с защитой от " навязывания".

Обязательным условием работы Талисман-395 в защищенном режиме, является наличие подключенной услуги «передача данных» (данная услуга не является услугой подключения к сети интернет). Эта услуга предоставляется оператором сотовой связи при заключении контракта, либо по запросу пользователя.

Основные характеристики

Преобразование речи RALCWI, 2750 бит/с

Распределение ключей ECDH

Алгоритм шифрования* 3DES/AES/ГОСТ 28147-89

Время установления соединения

(с учётом процедуры согласования ключевых данных

и процесса аутентификации абонентов) V.110 ≤ 5 сек., V.32 ≤ 12






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.