Студопедия — Конфиденциальность и аутентификация пользователя
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Конфиденциальность и аутентификация пользователя






 

В системах сотовой связи первого поколения обеспечение конфиденциальности разговора представляло достаточно сложную задачу. Это было обусловлено аналоговой природой передаваемого речевого сигнала. Для перехвата разговора, не защищенного никаким типом кодирования, можно было использовать относительно простое устройство. В цифровых системах сотовой связи конфиденциальность разговора обеспечить намного проще благодаря цифровому кодированию речи, преобразующему аналоговые речевые фрагменты в поток двоичных данных, а также шифрованию данных, скремблированию и другим известным методам защиты передаваемой информации от несанкционированного доступа.

Важность защиты от подслушивания переговоров и несанкционированного доступа к сети сотовой связи исходит из самих принципов построения сети. В сети сотовой связи общего пользования маршрут установления соединения с вызываемым абонентом заранее неизвестен. Это обусловлено как особенностями радиоинтерфейса, так и мобильностью абонента. Для того чтобы установить соединение, необходимо идентифицировать терминал в сети и идентифицировать пользователя для гарантированного выставления счета по правильному адресу.

Рис. 4.3 Алгоритм шифрования

 

Для обеспечения безопасности передачи данных в системе GSM были приняты следующие меры:

· осуществление доступа к сети на основании проверки аутентичности пользователя;

· засекречивание передаваемой информация (речевых сигналов, данных, факсов и сигналов управления) при помощи шифрования;

· обеспечение анонимности абонентов благодаря использованию внутри сети временного идентификационного номера мобильного абонента.

Важным элементом обеспечения конфиденциальности в системе GSM - это модуль идентификации абонента (англ. Subscriber Identify Module - SIM-карта). Это пластиковая смарт-карта со встроенным микроконтроллером, устанавливаемая в соответствующее гнездо подвижной станции. Абонент получает SIM-карту у оператора сети связи. Карта содержит индивидуальную информацию пользователя, программы шифрования и ключи. Благодаря возможности извлекать SIM-карту из телефона, ее можно считать дополнительным средством зашиты от несанкционированного доступа к украденному или потерянному телефону. Она также позволяет использовать запасной телефон, пока собственный телефон абонента находится в ремонте. Необходимо обратить внимание на то, что подвижная станция состоит из двух взаимосвязанных частей - мобильного телефона и SIM-карты.

Как уже упоминалось ранее, SIM-карта содержит ROM, RAM и NVM (англ. Non-Volatile Memory - энергонезависимая память). В ROM-памяти хранятся программы, реализующие алгоритмы шифрования А3 и А8. Первый алгоритм используется в процессе аутентификации пользователя, второй - для вычисления ключа шифрования передаваемых данных. ROM-память имеет размер от 4 до 6 кБ и не может быть скопирована. RAM-память относительно мала - ее размер не превышает 256 байт. NVM-память имеет размер 2 — 3 кБ и содержит индивидуальные параметры и данные пользователя, такие, как:

K - ключ идентификации пользователя;

IMSI (международный идентификационный номер мобильного абонента) - 15-битовый индивидуальный идентификационный номер пользователя, состоящий из кода страны, кода сети и номера пользователя;

TMSI (временный идентификационный номер мобильного абонента) - временный идентификационный номер, выделяемый после каждой регистрации подвижной станции в новом VLR;

LAI (идентификатор области местоположения);

PIN (англ. Personal Identification Number - персональный идентификационный номер) - четырех- или восьмизначный номер, позволяющий SIM-карте идентифицировать пользователя;

персональная телефонная книга - список телефонов, введенных пользователем;

список зарубежных сотовых сетей, в которых разрешен роуминг;

принятые короткие сообщения (SMS).

SIM-карта взаимодействует с телефоном в асинхронном последовательном режиме полудуплексной передачи данных со скоростью 3,2 кбит/с в каждом направлении.

Сеть начинает проверку аутентичности при проведении процедуры регистрации. Подвижной станции посылается 128-битовое псевдослучайное число RAND. При помощи алгоритма шифрования АЗ и индивидуального ключа пользователя K, сеть и SIM-карта вычисляют 32-битовую электронную подпись SRES (англ. signed response). Вычисленная подвижной станцией подпись SRES передается в фиксированную часть сети, где обе подписи сравниваются. Если они совпадают, то процесс аутентификации считается завершенным. На следующем этапе VLR выделяет пользователю TMSI и LAI. Оба числа передаются на подвижную станцию в зашифрованном виде и хранятся в SIM-карте. Индивидуальный номер IMSI передается один раз за время существования пользователя. Это происходит, когда подвижная станция впервые регистрируется в сети и в регистре VLR о ней нет никаких данных.

Как уже отмечалось, начиная с определенного этапа установления соединения, пользовательские данные и управляющие сигналы передаются в зашифрованном виде. В процессе шифрования используется стандартизованный в Европе алгоритм шифрования с открытым ключом A5. Доступ к этому алгоритму разрешен только производителям сотового оборудования. Конфиденциальность передаваемой информации основана не только на ограничении доступа к алгоритму шифрования, но, прежде всего, на использовании ключа шифрования, который никогда не передается по радиоканалам.

Алгоритм шифрования A5 реализуется в мобильном телефоне. Активизация этого алгоритма инициируется сетью. SIM-карта получает ключ для алгоритма шифрования данных на основании индивидуального ключа K, и числа RAND, переданного сетью в процессе идентификации. Этот ключ вычисляется по алгоритму А8, который хранится в SIM-карте. На основе полученного ключа K, и текущего 22-битового номера TDMA-кадра алгоритм A5 генерирует 114 битов, которые по модулю 2 прибавляются к информационным битам нормального пакета. Напомним, что каждое из двух информационных полей нормального пакета содержит по 57 битов. В фиксированной части сети та же операция выполняется в отношении принимаемого блока из 114 зашифрованных битов. Если при передаче данных не возникло ошибок, то прибавление по модулю 2 сгенерированной шифрующей последовательности к принятому блоку данных приводит к восстановлению первоначальной информационной последовательности, сгенерированной в подвижной станции. Таким образом, реализуется дешифрирование.







Дата добавления: 2015-08-30; просмотров: 566. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Что такое пропорции? Это соотношение частей целого между собой. Что может являться частями в образе или в луке...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия