Аутентификация абонента
Назначением аутентификации абонента является установление подлинности абонента, претендующего на услуги сети. Для этого разработаны криптографические протоколы, в результате выполнения которых законные пользователи достигают своих целей, а притязания злоумышленников отвергаются. Самым распространенным методом аутентификации является использование паролей – секретной последовательности символов (букв и/или цифр). При попытке доступа к устройству абонент вводит свой пароль, который сравнивается с хранящимся в памяти устройства и приписанным данному абоненту. Доступ разрешается только в случае их совпадения. Так, в стандарте GSM пароль, так называемый PIN–код (personal identification number), служит для активизации МС. Трехкратный неправильный ввод PIN–кода блокирует SIM карту и работа данной МС запрещается. Блокировка может быть снята либо набором дополнительного кода – персонального кода разблокировки (Personal Unblocking Key (PUK)), либо по команде из центра коммутации. Парольная аутентификация обладает хорошей стойкостью при условии использования достаточно длинного, случайного пароля, а также, если предусмотрена защита от перехвата пароля при его вводе и от несанкционированного считывания его из памяти устройства. Так как МС при вводе PIN кода находится в руке абонента, можно считать, что эти требования выполняются. Для удаленных устройств используются более сложные протоколы, защищающие от возможного перехвата передаваемых сигналов. Они реализуют принцип доказательства с нулевым знанием или с нулевым разглашением. Абонент (МС) предъявляет проверяющему (ЦКМС) не собственный секрет, а только демонстрирует факт он им владения. Обычно абоненту предлагается вычислить значение некоторой функции и сообщить его проверяющему, который также способен провести подобные вычисления. Сравнение этих значений позволяет установить подлинность абонента.
Рис. 14.4. Процедура аутентификации МС. В данной процедуре секретным является число В корпоративных системах вводится защита от имитации центра связи. Абонент должен быть уверен, что он получил доступ к законной системе, а не созданной противником. Так, в транкинговых системах стандарта TETRA наряду с аутентификацией МС предусматривается аутентификация сети. Принципиально она не отличается от показанной на рис. 14.4, только проверяющим подлинность является абонент, а не сеть. Применяя псевдонимы, связанные с идентификаторами IMSI (International Mobile Subscriber Identity – международный идентификатор абонент мобильной связи), оперативно изменяемые в процессе взаимодействия МС с ЦКМС, можно помимо прочего засекретить местоположение МС. Так, в системе GSM после каждой регистрации МС присваивается новый временный идентификатор TMSI (см. рис. 14.4). Секретность направлений обмена сообщениями между абонентами обеспечивается ЦКМС путем закрытия сигналов управления. [1] Сокращение БЧХ связано с именами Боуза Р.К., Рей-Чоудхури Д.К. и Хоквингема А., одновременно описавшими в 1959-60 гг. упомянутые коды. 1 Этот результат справедлив для любых симметричных каналов.
[3] Взято из R.Tanner and J. Woodard (Editors), WCDMA, Requirements and Practical Design, Wiley & Sons, 2004. [4] По имени L.R. Bahl, J. Cocke, F. Jelinek and J. Raviv.
|