Забезпечення інформаційної безпеки в стандарті GSM


 

При входженні в мережу абонентських станцій (MS) здійснюється їх аутентифікация та ідентифікація.

Процедура аутентифікації закриває несанкціонований доступ до мережі.

Ідентифікація – процедура ототожнення MS, тобто процедура встановлення належності MS до однієї з груп, яким присвоєні певні ознаки. Ця процедура забезпечує виявлення несправних, загублених або вкрадених MS (мобільних телефонів).

Ідея аутентифікації в цифрових СМЗ полягає в шифруванні паролів-ідентифікаторів із використанням квазівипадкових чисел, що періодично передаються на MS з ЦКРЗ, та індивідуального для кожної АС алгоритму шифрування. Таке шифрування виконується на MS і ЦКРЗ, результати шифрування порівнюються. Аутентифікація вважається закінченою, якщо результати на MS і ЦКРЗ збігаються і MS допускається до обслуговування в мережі.

Аутентифікація у стандарті GSM пов'язана з використанням SIM-карти (модуля ідентифікації абонента). SIM-карта – модуль (типу пластикової картки), що вставляється у відповідне гніздо мобільного телефону (SIM-карта однакова для всіх різновидів стандарту GSM: GSM-900, GSM-1800 і GSM-1900). Модуль містить:

- PIN (Personal Identification Number) – персональний ідентифікаційний

номер абонента (PIN-код);

- IMSI (International Mobile Subscriber Identity) – міжнародний

ідентифікатор абонента мобільної станції;

- Ki – індивідуальний ключ аутентифікації абонента;

- А3 – індивідуальний алгоритм аутентифікації абонента;

- А8 – алгоритм обчислення ключа шифрування.

Після включення MS із встановленою SIM-картою абонент зобов'язаний, насамперед, зняти блокування останньої – ввести PIN-код, відомий тільки абоненту, що є захистом від несанкціонованого використання SIM-карти, наприклад, під час її втрати. Після трьох невдалих спроб набору PIN-коду SIM-карта блокується. Блокування може бути зняте або набором додаткового коду – персонального коду розблокування PUK (Personal Unblocking Key), або командою з центра комутації.

Коли SIM-карта виймається з MS, вона зберігає всю інформацію, що міститься на ній: персональні ідентифікатори, ключі, шифри і паролі, а також записані абонентом номери телефонів і повідомлення, і може працювати з іншими MS стандарту GSM. Таким чином, SIM-карта немовби «персоналізує» абонентський апарат MS, у який вона встановлюється.

Процедура аутентифікації зображена на рис. 3.12.

АС запрошує доступ до мережі. Регістр аутентифікації (РА) через ЦКРЗ видає випадкове число RAND. АС, отримавши RAND, за допомогою ключа Ki і алгоритму А3 обчислює маркірований відгук SRES (нове число ) і передає його в ЦКРЗ, де він порівнюється з тим відгуком, що формується в регістрі аутентифікації. Якщо і збігаються, то ЦКРЗ видає дозвіл на доступ АС до мережі.

Ідентифікація обладнання здійснюється в такий спосіб.

ЦКРЗ запитує в АС номер IMEL. Отриманий номер надходить у регістр ідентифікації обладнання (РІО), де є списки обладнання (АС):

- дозволених до використання;

- заборонених до використання;

- несправних.

За результатами аналізу видається інформація про те, до якої групи належить абонент (АС) з отриманим від нього номером IMEL, після чого ЦКРЗ приймає рішення щодо допуску АС до мережі.

 

Рисунок 3.12 – Схема процедур аутентифікації з шифрування у стандарті GSM

 

Закриття (шифрування) інформації, що передається радіоканалом, здійснюється на БС та АС (застосовуються однакові алгоритми). Для закриття інформації використовується номер циклу доступу та ключ закриття (шифрування) інформації KC. На БС використовується KC, а на АС він обчислюється на підставі отриманого випадкового числа RAND і абонентського ключа Ki по алгоритму А8. Алгоритм А8 зберігається в SIM-карті. Отримавши RAND, АС обчислює крім відгуку SRES ключ шифрування KC (з використанням RAND, Ki та алгоритма А8). Для встановлення режиму шифрування мережа передає на АС MS команду до переходу у режим шифрування (СМС). Після прийняття цієї команди MS починає шифрування, використовуючи ключ шифрування KC та алгоритм шифрування А3.

Потік шифрованих бітів передається в мережу і дешифрується перед видачею інформації абоненту.

Контрольні запитання та завдання

 

1. Дайте загальну характеристику стандарту GSМ-900.

2. Назвіть основні особливості стандарту DCS-1800.

3. Наведіть склад та призначення обладнання мобільної системи зв'язку стандарту GSМ-900.

4. Дайте характеристику функціональним можливостям центру комутації мобільного зв'язку (MSC).

5. Обґрунтуйте необхідність використання регістрів положення (HLR) і переміщення (VLR) у складі системи GSМ-900.

6. Вкажіть, які дані, що зберігаються у регістрах HLR і VLR, входять до складу довгострокових.

7. Вкажить, які дані, що зберігаються в регістрах HLR і VLR, входять до складу часових.

8. Назвіть основні компоненти та функції системи базових станцій BSS.

9. Вкажіть призначення транскодера ТСЕ у складі системи GSМ.

10. Які функціональні модулі виконують функції управління мережею GSМ та ії компонентами? Дайте характеристику ії функціональним можливостям.

11. Вкажіть мережні інтерфейси у системі стандарту GSM.

12. Наведіть структуру TDMA-кадру, що використовується у стандарті GSM.

13. Наведіть класифікацію каналів у системі стандарту GSM.

14. Обгрунтуйте максимальну кількість фізичних каналів у мережі GSM-900.

15. Як забезпечується формування сигналу в радіоканалі? Наведіть схеми канального кодування у стандарті GSM.

16. Наведіть схему організації вихідних викликів у мережах стандарту GSM.

17. Наведіть схему організації вхідних викликів у мережах стандарту GSM.

18. Дайте пояснення дії протоколу організації естафетної передачі управління у стандарті GSM.

19. Поясніть процедуру організації роумінгу.

20. Як здійснюється забезпечення інформаційної безпеки у стандарті GSM?

 



Дата добавления: 2016-07-11; просмотров: 1872;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.011 сек.