Защита и шифрование в стандарте GSM

Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 11:50, реферат

Описание

Общевропейский стандарт GSM (Groupe Special Mobile) - первый в мире стандарт на цифровые сотовые системы подвижной связи, создаваемых в диапазоне 900 Мгц. Система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.

Содержание

1. ВВЕДЕНИЕ

1.1 Общие характеристики стандарта GSM……………………………5

1.2 Структурная схема и состав оборудования сетей связи…………..8

1.3 Сетевые и радиоинтерфейсы………………………………………18

1.5 Структура служб и передача данных в стандарте GSM…………22

1.6 Терминальное оборудование и адаптеры подвижной станции….24

2. ОРГАНИЗАЦИЯ ФИЗИЧЕСКИХ И ЛОГИЧЕСКИХ КАНАЛОВ В СТАНДАРТЕ GSM

2.1 Частотный план стандарта GSM…………………………………..34

2.3 Модуляци радиосигнала…………………………………………...43

3. КОДИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ В КАНАЛАХ СВЯЗИ И УПРАВЛЕНИЯ СТАНДАРТА GSM

3.1 Сверточное кодирование и перемежение в полноскоростном речевом канале…………………………………………………………………...45

3.2 Кодирование и перемежение в полноскоростном канале передачи данных…………………………………………………………………. 46

4. АСПЕКТЫ БЕЗОПАСНОСТИ В СТАНДАРТЕ GSM

4.1 Общее описание характеристик безопасности…………………...47

4.2 Алгоритмы шифрования делятся на два класса………………….48

4.3 Механизмы аутентификации………………………………………51

4.4 Секретность передачи данных…………………………………….53

4.5 Числовая последовательность ключа шифрования………………53

4.6 Установка режима шифрования…………………………………...54

4.7 Обеспечение секретности абонента………………………………54

4.8 Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC……………………………………………………………………58

4.9 Модуль подлинности абонента…………………………………….59

4.10 Эксплуатационные характеристики портативных радиотелефонов стандарта GSM…………………………………………………………..60

5. СПИСОК ЛИТЕРАТУРЫ…………………………………………………...61

6. ИСПОЛЬЗОВАННЫЕ МАТЕРИАЛЫ……………………………………..62

7. СПИСОК АББРИВИАТУР И ОБОЗНАЧЕНИЙ…………………………...62

Работа состоит из  1 файл

Защита и шифрование в стандарте GSM.doc

— 394.00 Кб (Скачать документ)

 Первый  алгоритм шифрования с открытым  ключом был назван RSA (первые буквы  фамилий авторов Rivest, Shamir, Adleman). Алгоритм  базируется на двух функциях  Е и D, связанных. соотношением:    D(E(*)=E(D(*)).        

 Одна  из этих функций используется  для шифрования сообщений, другая - для дешифрования. Секретность  алгоритма основана на том,  что знание функции Е (или  D) не открывает легкого способа  вычисления D (или Е). Каждый пользователь делает общей функцию Е и хранит в секрете функцию D, то есть для пользователя Х есть открытый ключ Ех и секретный Dx.       

 Два  пользователя А и В могут  использовать алгоритм RSA, чтобы  передать любое зашифрованное  сообщение. Если абонент А хочет  отправить сообщение М абоненту В, то он может сделать это следующим образом:

  • зашифровать сообщение М;
  • подписать сообщение М;
  • зашифровать и подписать М.
 

        В первом  случае: А обеспечивает преобразование  М, используя открытый ключ 
С = ЕB (М) и посылает его абоненту В. В принимает С и вычисляет 
        DB (С) = DB (ЕB (М)) = М.       

 Во  втором случае: А подписывает  М посредством вычисления  F = DA (М) 
и посылает F абоненту В (эти операции может осуществлять только пользователь А, которому известен секретный ключ DA). В получает F и вычисляет 
        ЕA (F) = EA (DA (М)) = М.       

 В  теперь известно, что сообщение  М действительно послано пользователем  А. В этом случае cекретность  сообщения М не гарантируется,  так как все могут осуществить  такую же операцию с пользованием общего ключа ЕA.       

 В третьем  случае: А вычисляет 
        F = DA (М) и С = ЕB (F) = ЕB (DA (М)); 
А посылает С к В. В получает С и вычисляет  DB (С) = DB (ЕB (F)) = DA (М); 
В может теперь легко получить М, вычислив ЕA (DA (М)) = М.       

 До  операции шифрования и подписи  каждое сообщение М должно  разделяться на блоки иксированной  длины, затем каждый блок кодируется  как совокупность фиксированного  числа цифр. RSA кодер оперирует  такими отдельными блоками в  каждом цикле кодирования.        

 Алгоритм  шифрования с открытым ключом RSA обеспечивает высокую степень  безопасности передачи речевых  сообщений и рекомендован к  использованию в цифровых системах  подвижной радиосвязи нового  поколения.       

 В  стандарте GSM термин "безопасность" понимается как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности в стандарте GSM :

  • аутентификация;
  • секретность передачи данных;
  • секретность абонента;
  • секретность направлений соединения абонентов.
 

        Защита сигналов  управления и данных пользователя  осуществляется только по радиоканалу.

Режимы  секретности в стандарте GSM определяются Рекомендациями, приведенными ниже. Внутренние GSM - интерфейсы 

Структура служб и передача данных в стандарте GSM

Внутренние GSM - интерфейсы 

Таблица 4

GSM 02.09 Аспекты секретности Определяет  характеристики безопасности, применяемые  в сетях GSM. Регламентируется их применение в подвижных станциях и сетях
GSM 03.20 Секретность, связанная с функциями сети Определяет  функции сети, необходимые для  обеспечения характеристик безопасности, рассматриваемых в рекомендациях GSM 02.09
GSM 03.21 Алгоритмы секретности Определяет  криптографические алгоритмы в  системе связи
GSM 02.17 Модули подлинности абонентов (SIM) Определяет  основные характеристики модуля SIM
 
 
 

Механизмы аутентификации       

 Для  исключения несанкционированного  использования ресурсов системы  связи вводятся и определяются  механизмы аутентификации - удостоверения  подлинности абонента.       

 Каждый  подвижный абонент на время  пользования системой связи получает  стандартный модуль подлинности  абонента (SIM-карту), который содержит:

  • международный идентификационный номер подвижного абонента (IMSI);
  • свой индивидуальный ключ аутентификации (Ki);
  • алгоритм аутентификации (A3).
 

        С помощью  заложенной в SIM информации в  результате взаимного обмена  данными между подвижной станцией  и сетью осуществляется полный  цикл аутентификации и разрешается  доступ абонента к сети.       

 Процедура  проверки сетью подлинности абонента  реализуется следующим образом.       

 Сеть  передает случайный номер (RAND) на подвижную станцию. Подвижная  станция определяет значение  отклика (SRES), используя RAND, Ki и  алгоритм A3: 
                                                            SRES = Ki [RAND].       

 Подвижная  станция посылает вычисленное  значение SRES в сеть, которая сверяет  значение принятого SRES со значением  SRES, вычисленным сетью. Если оба  значения совпадают, подвижная  станция может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, что опознавание не состоялось.        

 По  причине секретности вычисление SRES происходит в рамках SIM. Несекретная  информация (такая как Ki) не подвергается обработке в модуле SIM. 
 

Секретность передачи данных

Ключ  шифрования       

 Для  обеспечения секретности передаваемой  по радиоканалу информации вводится  следующий механизм защиты. Все  конфиденциальные сообщения должны  передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет, кроме отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм А8 :  Кс = Ki [RAND].       

 Ключ  шифрования Кс не передается  по радиоканалу. Как подвижная  станция, так и сеть вычисляют  ключ шифрования, который используется  другими подвижными абонентами. По причине секретности вычисление  Кс происходит в SIM.

Числовая  последовательность ключа шифрования        

 Кроме  случайного числа RAND сеть посылает  подвижной станции числовую последовательность  ключа шифрования. Это число связано  с действительным значением Кс  и позволяет избежать формирование  неправильного ключа. Число хранится  подвижной станцией и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или, если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается.

Установка режима шифрования       

 Для  установки режима шифрования  сеть передает подвижной станции  команду CMC (Ciphering Mode Command) на переход в режим шифрования. После получения команды CMC подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.

Обеспечение секретности абонента       

 Для  исключения определения (идентификации)  абонента путем перехвата сообщений,  передаваемых по радиоканалу,  каждому абоненту системы связи  присваивается "временное удостоверение  личности" - временный международный идентификационный номер пользователя (TMSI), который действителен только в пределах зоны расположения (LA). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении подвижной станции), идентификация проводится через международный идентификационный номер (IMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на подвижную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если подвижная станция переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAI), в которой TMSI был присвоен абоненту.

Обеспечение секретности в процедуре корректировки  местоположения       

 При  выполнении процедуры корректировки  местоположения по каналам управления  осуществляется двухсторонний обмен  между MS и BTS служебными сообщениями,  содержащими временные номера абонентов TMSI. В этом случае в радиоканале необходимо обеспечить секретность переименования TMSI и их принадлежность конкретному абоненту.        

 Рассмотрим, как обеспечивается секретность  в процедуре корректировки местоположения  в случае, когда абонент проводит сеанс связи и при этом осуществляет перемещение из одной зоны расположения в другую.       

 В  этом случае подвижная станция  уже зарегистрирована в регистре  перемещения VLR с временным номером  TMSI, соответствующим прежней зоне  расположения. При входе в новую зону расположения осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с наименованием зоны расположения LAI. LAI дает информацию центру коммутации и центру управления о направлении перемещения подвижной станции и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщениями по радиоканалам управления. При этом по каналу связи передается как зашифрованный информационный текст с прерыванием сообщения в процессе “эстафетной передачи” на 100-150 мс.

Процедура корректировки местоположения, включающая характеристики секретности, показаны на рис. 5

 
Рисунок 5.Процедура корректировки местоположения.

Общий состав секретной информации и ее распределение в аппаратных средствах GSM       

 В  соответствии с рассмотренными  механизмами безопасности, действующими  в стандарте GSM, секретной считается  следующая информация:

  • RAND - случайное число, используемое для аутентификации подвижного абонента;
  • SRES - значение отклика - ответ подвижной станции на полученное случайное число;
  • Ki - индивидуальный ключ аутентификации пользователя, используемый для вычисления, значения отклика и ключа шифрования;
  • Кс - ключ шифрования, используемый для шифрования/дешифрования сообщений, сигналов управления и данных пользователя в радиоканале;
  • A3 - алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Ki;
  • А8 - алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Ki;
  • А5 - алгоритм шифрования/дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Кс;
  • CKSN - номер ключевой последовательности шифрования, указывает на действительное число Кс, чтобы избежать использования разных ключей на передающей и приемной сторонах;
  • TMSI - временный международный идентификационный номер пользователя.

Таблица 5

Номер Аппаратные  средства Вид секретной  информации
1 Подвижная станция (без SIM) A5
2 Модуль подлинности  абонента (SIM) A3; A8; IMSI; Ki; TMSI/LAI; Kc/CKSN
3 Центр аутентификации (AUC) A3; A8; IMSI/Ki
4 Регистр местоположения (HLR) Группы IMSI/RAND/SRES/Kc
5 Регистр перемещения (VLR) Группы IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc/CKSN
6 Центр коммутации (MSC) A5; TMSI/IMSI/Kc
7 Контроллер  базовой станции (BSC) A5; TMSI/IMSI/Kc

Информация о работе Защита и шифрование в стандарте GSM