своїх замовників-операторів, але проблеми конкуренції, масового виробництва і розподілу є принципово іншими в порівнянні з ринком мобільного устаткування. повністю захищає Ki від читання. Технологія чіпових карт, впроваджена за деякий час до того, як GSM приступила до виробництва цих мініатюрних електронних сейфів, ідеально підходила для цієї мети. Єдиний доступ до Ki відбувається під час первісної фази персоналізації SIM.
Сьогодні в періодичній пресі часто обговорюється питання про те, що безконтрольний продаж засобів радіоперехоплення дозволяє всім бажаючим прослуховувати чужі розмови по стільникових телефонах і переглядати пейджингові повідомлення. Тому хочеться відзначити, що стільникові мережі цифрового стандарту GSM захищають своїх абонентів від подібної напасті, Прослухати розмову конкретного абонента стільникової мережі цілком неможливо. Його переміщення із зони дії однієї базової станції в зону дії іншої непередбачувано. Крім того, навіть у межах однієї стільники комутатор може перемкнути абонента на інший радіоканал.
В цілому, ми досить детально розглянули засоби, що використовуються GSM для захисту переданої інформації. Залишається додати, що недавно в цій області з'явилися додаткові складнощі, пов'язані з наказом «06 організації робіт із забезпечення оперативно-розшукових заходів на мережах рухомого зв'язку», виданим Міністерством зв'язку Російської Федерації.
Даний документ спричинив розробку «Технічних вимог до системи технічних засобів щодо забезпечення функцій оперативно-розшукових заходів на мережах рухомого радіотелефонного зв'язку» (СОРМ СПРС). У «Вимогах» передбачається, що система технічних засобів щодо забезпечення оперативно-розшукових заходів на мережах рухомого радіотелефонного зв'язку повинна забезпечити: організацію бази даних для зберігання інформації про контрольовані користувачах рухомого зв'язку та оперативне управління даними з пунктом управління (ПУ); взаємодія з ПУ по каналах передачі даних, а так само вивід на пункт управління розмовних каналів для контролю з'єднань; стик з обладнанням лінійного тракту 2048 кбіт/с, в окремих випадках, з фізичними лініями; захист від несанкціонованого доступу, включаючи захист від доступу технічного персоналу центрів комутації, до інформації системи зв'язку; доступ до бази даних і отримання інформації про приналежність радіотелефонів із зазначенням точних адрес фізичних осіб або організацій (незалежно від форм власності) - користувачів мереж рухомого радіотелефонного зв'язку.
Крім того, ця система призначена, по-перше, для контролю вихідних і вхідних викликів рухливих абонентів і вихідних дзвінків (місцевих, внутрішньозонових, міжміських і міжнародних) від всіх абонентів до певних абонентам; по-друге. Для надання даних про місцезнаходження контрольованих абонентів, рухливих станцій при їх переміщенні по системі зв'язку; по-третє, для збереження контролю за встановленим з'єднанням при процедурах передачі управління викликом (handover) як між базовими станціями в межах одного центру комутації, так і між різними центрами; по-четверте, для контролю викликів при наданні абонентам додаткових послуг зв'язку, зокрема, що змінюють напрямок виклику (Call Forwarding).
Мається на увазі, що даний наказ надає великі права тим, хто постраждав від несанкціонованого прослуховування і при цьому розпорядженні факти для звернення до суду. Однак, за твердженням фахівців, виявити працюючий радіоперехватчік і затримати зловмисника практично неможливо, так як сканер - пасивний прилад, який не видає себе радіовипромінюванням або передачею будь-яких повідомлень в ефір.
Зі схваленням цього наказу у «Північно-Західного GSM» виникли «певні труднощі». Цифровий стандарт, застосовуваний компанією, не допускає можливості включення в розмову «третього». А розробка апаратури контролю переговорів у цифровому стандарті вимагає великих фінансових витрат. Можна з упевненістю сказати, що GSM як федеральний стандарт зв'язку, що включає розвинені механізми захисту, потребують тривалої роботи для можливості проведення оперативних заходів. За оцінками фахівців для цього буде потрібно два-три роки і приблизно 7-15 млн. Доларів. Додаткову впевненість у конфіденційності своїх стільникових розмов абонентам зраджує факт невизначеності механізмів фінансування СОРМ.
З усього вищевикладеного можна зробити висновок: Клієнти можуть бути спокійні - механізми захисту, прийняті в стандарті GSM, забезпечують конфіденційність переговорів і аутентифікацію абонента і запобігають можливість несанкціонованого доступу до мережі.
2.9 Опис алгоритму А5
Алгоритм описаний в стандарті GSM 03.20. Використовується для шифрування голосових даних і конфеденциальной сигнальних повідомлень на ділянці рухлива станція - базова станці...