Безопасность сотовой связи UMTS
Универсальная система мобильной связи (Universal Mobile Telecommunications System– UMTS) – технология сотовой связи, третьего поколения.
К концу 1990-х гг. стала очевидна уязвимость существующих систем GSM для атак злоумышленников, и несоответственность их некоторым законодательным нормам. Во-первых, для шифрования передаваемых данных использовался простой потоковый шифр. Во-вторых, государственные спецслужбы должны иметь доступ к передаваемой информации, но в GSM такие механизмы не были учтены при создании, и их пришлось достраивать уже после утверждения стандарта. В-третьих, аутентифицировался только пользователь сетью, а не обоюдно. Это оставляло злоумышленнику возможность повлиять на выработку сессионного ключа и тем самым получить доступ к информации.
Основные механизмы шифрования в UMTS были перенесены из механизмов шифрования сетей GSM. Однако в стандарт UMTS были введены некоторые усовершенствования:
1 Взаимная аутентификация (теперь не только абонент аутентифицируется сетью, но и клиент аутентифицирует сеть, чтобы устранить возможность атаки с использованием ложной базовой станции).
2 Защита целостности (введены усовершенствованные алгоритмы и ключи для обеспечения целостности данных).
3 Сетевая безопасность (обеспечивает шифрование внутри и между различными сетями).
4 Безопасность сервисов и приложений (усовершенствованные механизмы обеспечения надежности для сервисов и приложений).
5 Взаимодействие между сетями и роуминг.
Аутентификация. Аутентификационный центр (AuC) и USIM хранят по копии основного ключа абонента, нс помощью которого происходит общение абонента с сетью. По запросу обслуживающей сети AuC создает таблицу из n (обычно n=5) пятикомпонентных аутентификационных векторов. Компонентами данных векторов являются:
– случайное число RAND;
– ожидаемый ответ XRES;
– ключ шифрования CK;
– ключ целостности IK;
– маркер аутентификации AUTN.
Причем последние четыре компоненты получаются из RAND и K и порядкового номера вектора SQN.
Обслуживающая сеть (ее VLR) выбирает следующий (k-й) аутентификационный вектор из упорядоченной таблицы и посылает RAND(k) и AUTN(k) пользователю. USIM проверяет, производит ли AUTN(k) валидный маркер аутентификации, и, если да, генерирует и посылает ответ RES(k), который обслуживающая сеть сравнивает с XRES(k). Последние используются соответственно, для шифрования и поддержки целостности потока данных на уровне эфира.
Для передачи данных в стандарте UMTS были определены функции f8 и f9, отвечающие соответственно за шифрование и целостность. Для f8 и f9 были определены следующие требования:
– f8 должна представлять собой поточный шифр;
– f9 должна быть функцией умножения/суммирования;
– обе функции должны удовлетворительно считаться на небольших чипах с низким энергопотреблением;
– не должно быть ограничений по замене этих функций на терминалах (в абонентском оборудовании).
В качестве ядра для f8 использован новый блочный шифр с 128-битным ключом, 64-битными блоками и варьируемым количеством итераций, разработанный в 1997 г. М. Мацуи.
Ключ f8 состоит из 16 подключей: К0, ..., К7 и К8, ..., К15 – после каждой итерации подключи в группах циклически сдвигаются на 1. Первые 8 ключей получаются простым разбиением главного ключа, а вторая группа получается путем зашифровывания первой группы с помощью элементарной итерации MISTY: K0, зашифрованный на К1, дает К8 и т. д. последовательно. Обычно используются 8 Фейстелевских раундов, через каждые два раунда производится линейное преобразование выхода, зависящее, однако нелинейно от ключа. Для того, чтобы ядро удовлетворяло вышеуказанным требованиям стандарта, его слегка модифицировали, и был получен блочный шифр.
Функция f9 представляет собой последовательную функцию умножения-накопления с KASUMI в ядре. К каждому отсылаемому сообщению прикрепляется MAC-I (32-битная псевдослучайная строка – выход f9), и такая же строка вычисляется принимающей стороной. Дело в том, что выход функции f9 практически непредсказуемым образом зависит от входных параметров, так что только правильное сочетание IK и счетчика гарантирует достоверность полученного сообщения.
Литература
1. Голиков, В. Ф. Правовые и организационно-технические методы защиты информации / В. Ф. Голиков [и др.]. – Минск : БГУИР, – 2004. – 78 c.
2. Лыньков, Л. М. Методы и средства защиты объектов от несанкционированного доступа: учеб.-метод. пособие / Л. М. Лыньков, Т. В. Борботько, Н. И. Мухуров. – Минск : БГУИР, 2007. – 82 c.
3. Варлатая, С. К. Программно-аппаратная защита информации / С. К. Варлатая, М. В. Шаханова. – Владивосток : Изд-во ДВГТУ, 2007. – 318 c.
4. Официальный сайт Оперативно-аналитического центра при Президенте РБ [Электронный ресурс]. – Электронные данные. – Режим доступа: http://oac.gov.by. – Дата доступа: 11.08.2010 г.
5. Баричев, С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М. : Горячая линия – Телеком, 2001. – 120 с.
6. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С / Б. Шнайер. – М. : Триумф, ‑ 2002. – 816 с.
7. Официальный сайт платежной системы Webmoney [Электронный ресурс]. – Режим доступа: http://www.webmoney.ru. – Дата доступа: 11.12.2009 г.
8. Занкович, А.П. Защита информации и санкционирование доступа в банковских системах. Конспект лекций / А.П. Занкович. – Минск : БГУИР, 2006. – 110 с.
9. Борботько, Т.В. Основы защиты информации. Конспект лекций для специальностей 45 01 01 «Многоканальные системы телекоммуникаций», 45 01 02 «Системы радиосвязи, радиовещания и телевидения», 45 01 03 «Системы телекоммуникаций» / Т.В. Борботько, Л.М. Лыньков, В.Ф. Голиков. – Минск : БГУИР, 2005. – 93 с.
10. Каналы утечки информации, передаваемой по оптическим линиям связи. Материал из Википедии [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org. – Дата доступа: 13.07.2010.
11. Боос, А. В. Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и пути их решения / А. В Боос, О. Н. Шухардин // Информационное противодействие угрозам терроризма. – 2007. – № 5. – С. 162.
12. Корольков, А. В. Проблемы защиты информации, передаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа / А. В. Корольков [и др.] // Информационное общество. – 1997. – № 1. – С. 74.
13. Бузов, Г. А. Защита от утечки информации по техническим каналам: учеб. пособие / Г. А. Бузов, С. В.Калинин, А. В. Кондратьев. – М. : Горячая линия – Телеком, 2005. – 416 c.
14. Зайцев, А. П. Технические средства и методы защиты информации: Учебник для вузов / А. П. Зайцев [и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. – М. : ООО «Издательство Машиностроение», 2009. – 508 с.
15. Хорев, А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации / А. А. Хорев. – М. : Гостехкомиссия РФ, 1998. – 320 с.
16. Домарев, В. В. Безопасность информационных технологий. Системный подход / В. В. Домарев. – Киев : ДиаСофт. – 2004. – 992 с.
17. Классификация и характеристика методов и
средств поиска электронных устройств перехвата информации
[Электронный ресурс] // Аналитика. – Режим доступа: http://www.analitika.info/poisk.php?page=1&full=block_article35&articlepage=3. – Дата доступа: 07.09.2010 г.
18. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. – М. : Радио и связь. – 2001. – 376 с.
19. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. – СПб : Наука и техника, – 2004 – 384 с.
20. Kerberos [Электронный ресурс] // Wikipedia. – Режим доступа: http://ru.wikipedia.org/wiki/Kerberos. – Дата доступа: 11.12.2009 г.
21. Современные методы и средства сетевой защиты
[Электронный ресурс] // Информационный сайт по проблемам
защиты информации. Разведка.ru. – Режим доступа: http://www.razvedka.ru/catalog/577/589/9592.htm. ‑ Дата доступа: 13.08.2009.
22. Столингс, В. Криптография и защита сетей: принципы и практика / В. Столингс. – М. : Вильямс. – 2001. – 672 с.
23. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей / Ю. А. Семенов. – М. : Бином. – 2007. – 640 с.
24. Давлетханов, М. Международные стандарты
обеспечения информационной безопасности. Протокол SET
[Электронный ресурс] / М. Давлетханов. – Режим доступа: http://www.infobez.com/article.asp?ob_no=1645. – Дата доступа 11.12.2009.
25. Официальный сайт платежной системы EasyPay [Электронный ресурс]. – Режим доступа: https://ssl.easypay.by/input. – Дата доступа: 11.12.2009 г.
[*] Синонимом информационного объекта в литературе является объект защиты.
[†] Другие современные сотовые сети обычно также применяют другие модули идентификации, обычно внешне схожие с SIM и выполняющие аналогичные функции: USIM в сетях UMTS, R-UIM в сетях CDMA и пр.
[‡] TDMA (Time Division Multiple Access) – множественный доступ с разделением по времени) – способ использования радиочастот, когда в одном частотном интервале находятся несколько абонентов, разные абоненты используют разные временные слоты (интервалы) для передачи. В GSM один частотный интервал делится на 8 временных слотов
Дата добавления: 2018-05-10; просмотров: 1427;