що передається водночас з найменуванням зони розташуванні LAI. LAI дає інформацію центру комутації і центру управління про направлення переміщенні рухомий станції і дозволяє запросити колишню зону розташування про статус абонента і його дані, виключивши обмін цими службовими повідомленнями по радіоканалах управління. При цьому по каналу зв'язку передається як зашифрований інформаційний текст з перериванням повідомлення в процесі естафетної передачі на 100-150 мс.
2.7 Загальний склад секретної інформації та її розподіл в апаратних засобах GSM
Відповідно до розглянутими механізмами безпеки, що діють у стандарті GSM, секретної вважається така інформація: RAND - випадкове число, що використовується для аутентифікації рухомого абонента;
значення відгуку - відповідь рухливої ??станції на отримане випадкове число;
індивідуальний ключ аутентифікації користувача, використовуваний для обчислення значення відгуку і ключа шифрування;
ключ шифрування, використовуваний для шифрування/дешифрування повідомлень, сигналів управління і даних користувача в радіоканалі;
алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;
алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;
алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;
номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;- Алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;
алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;
алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;
номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;
тимчасовий міжнародний ідентифікаційний номер користувача.- Алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;
алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;
алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;
номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;
тимчасовий міжнародний ідентифікаційний номер користувача. тимчасовий міжнародний ідентифікаційний номер користувача.
Таблиця 1-Розподіл секретної інформації в апаратних засобах систем зв'язку GSM
2.8 Архітектура та протоколи
Дійові особи та протоколи, що беруть участь в організації безпеки, є практично тими ж, що й у випадку організації місць знаходження, і це служить виправданням їх включення в аналогічну функціональну область. Тим не менш, під час організації безпеки провідні ролі міняються і повинні бути віднесені до SIM з боку мобільної станції, а також до Центру аутентифікації (АіС), який можна розглядати як частину HLR з боку мережі. і АіС є сховищами ключа Ki абонента. Вони не передають ці ключі, але виконують обчислення A3 і А8 самі. Якщо говорити про аутентифікації і установці ключа Кс, то всі інші види обладнання?? виконують проміжну роль.
АіС не бере участі в інших функціях. Він може бути реалізований у вигляді окремого пристрою або модулів HLR. Основна причина розмежування між АіС і HLR в «Технічних умовах» полягає в тому, щоб привернути увагу операторів і виробників до проблеми безпеки. АіС є засобом для створення додаткового шару захисту навколо ключів Ki.
На SIM покладається більшість функцій безпеки з боку мобільних станцій. Він зберігає Ki, обчислює залежні від оператора алгоритми АЗ/А8 і зберігає «бездіяльний» ключ Кс. Існування SIM як фізичної одиниці окремо від мобільного устаткування є одним з елементів, що допускають гнучкість у виборі АЗ/А8. Виробникам мобільного устаткування немає необхідності знати про специфікації цих алгоритмів, призначених для операторів. З іншого боку, виробники SIM зобов'язані впроваджувати потенційно різні алгоритми для кожного зі ...