Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Механізми безпеки в GSM мережах

Реферат Механізми безпеки в GSM мережах





ргу, необхідна інформація про абонентів зберігається в базах даних оператора мережі абонента. Інформація, яка відносить абонента до його мережі (параметри аутентифікації, рівні абонування, додаткові послуги, поточна або остання використана мережу і місце розташування) зберігається в регістрі місцеположення власних абонентів HLR. У регістрі гостьових абонентів VLR в свою чергу містяться дані про всіх абонентах, які в даний момент користуються мережею даного оператора. IMSI передається в HLR, HLR, у свою чергу, перевіряє - чи є у нього такий абонент, і, якщо є, то не заблокований він. Якщо все гаразд, то цей абонент прописується в VLR і з цього моменту може здійснювати дзвінки. У великих операторів може бути не один, а кілька паралельно працюючих HLR і VLR. Ці регістри входять до складу центру перевірки автентичності (аутентифікації) АіС (Authentication Centre) оператора абонента і надає набори параметрів безпеки (RAND, SRES, Ki), які необхідні для аутентифікації і шифрування переданої інформації, комутаційним центрам інших операторів при роумінгу. Більш наочно ця схема представлена ??на малюнку 2.


Рис.2 - Схема передачі ключової інформації в мережі GSM


Зазвичай основний оператор абонента надає іншим операторам по п'ять наборів RAND/SRES/Kc. Регістру місцеположення власних абонентів у будь-який час відомо знаходження всіх мобільних станцій даного оператора. Причому значення RAND/SRES/Kc ніколи не використовуються двічі.

У тісному контакті з HLR працює центр перевірки автентичності АіС, який забезпечує інформацію, необхідну для перевірки автентичності абонента, що використовує мережу, а саме отримує значення RAND і за допомогою алгоритмів A3, A8 і секретного ключа Ki даного абонента генерує пари значень SRES (відгук) і Кс (ключ шифрування). Схема реалізації процесу аутентифікації представлена ??на малюнку 3. Якщо ж абонент знаходиться поза зоною дії основного оператора абонента, центр перевірки автентичності передає набори відповідних один одному значень RAND, SRES і Кс іншим операторам при роумінгу [17].

Основний оператор абонента визначається як оператор, який надав абоненту SIM-карту. При цьому основний оператор абонента передає іншим операторам п`ять наборів значень RAND/SRES/Kc, а не ключ Ki, що захищає абонента і його основного оператора від недобросовісного оператора зв'язку. Таким чином, центр перевірки автентичності забезпечує аутентифікацію мобільної станції. Це дозволяє захистити мережу від можливості несанкціонованого доступу до неї та прослуховування переданої інформації.

Варто відзначити, що фактично вся безпеку стандарту GSM грунтується на знанні унікального секретного ключа Ki, за допомогою якого і обчислюються значення відгуку SRES (для аутентифікації в мережі) і ключа Kc для потокового шифрування розмови абонента алгоритмом A5 ( специфікації A5/1 і A5/2). Таким чином, обчислення цього ключа повністю компрометує абонента. Саме після того, як зловмисник отримає доступ до цього ключа, він зможе не тільки прослуховувати розмови даного користувача, але також здійснювати дзвінки за рахунок цього абонента, оскільки тепер він буде ідентифікуватися системою як справжній власник SIM-карти.

Рис. 3 - Схема реалізації процесу аутентифікації


Теоретично, даний підхід гарантує, що дзвінки в мережі можуть здійснюватися лише законними абонентами, які мають SIM - карту, видану оператором. При цьому мається на увазі, що SIM - карта не може бути клонована, тобто унікальна пара Ki - IMSI не може бути зчитана з карти оригіналу з метою її подальшого запису на карту-дублікат. У таблиці 4 представлено розподіл секретної інформації в апаратних засобах системи зв'язку GSM.

Таблиця 4 - Розподіл секретної інформації в апаратних засобах системи зв'язку GSM

№.Аппаратние средстваВід секретної інформаціі1Подвіжная станція (без SIM) А52Модуль дійсності абонента (SIM) A3; А8; IMSI; Ki; TMSI/LAI; Kc3Центр аутентифікації (AUC) A3; А8; IMSI/Ki4Регістр місцеположення (HLR) Групи IMSI/RAND/SRES/Kc5Регістр переміщення (VLR) Групи IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc6Центр комутації (MSC) А5, TMSI/IMSI/Kc7Контроллер базової станції (BSC ) А5, TMSI/IMSI/Kc

Для захисту Ki - коду застосовується спеціальний криптографічний алгоритм COMP. Існує кілька версій цього алгоритму: 128 v.1 (використовуються більшістю операторів стільникового зв'язку); 128 v.2 (у Росії використовується компанією Мегафон); 128 v.3 (ратифікований в 2008 року, але поки не використовується на території Росії); 128 MILENAGE (використання даного алгоритму планується при повному переході на мережі 3G, з другого кварталу 2010 року компанія МТС почала використання даного алгоритму для аутентифікації абонентів у мережі).

В даний час, необх...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Ідентифікація абонента стільникового рухомого зв'язку по голосу
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Розробка проекту модернізації ділянки транспортної мережі оператора зв' ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Проектування бази даних абонентів телефонної мережі