- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация:
RAND–случайное число, используемое для аутентификации подвижного абонента;
SRES–значение отклика – ответ подвижной станции на полученное случайное число;
Ki–индивидуальный ключ аутентификации пользователя, используемый для вычисление значения отклика и ключа шифрования;
Kc–ключ шифрования, используемый для шифрования/дешифрования сообщений сигналов управления и данных пользователя в радиоканале;
A3–алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Кі;
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация:
RAND–случайное число, используемое для аутентификации подвижного абонента;
SRES–значение отклика – ответ подвижной станции на полученное случайное число;
Ki–индивидуальный ключ аутентификации пользователя, используемый для вычисление значения отклика и ключа шифрования;
Kc–ключ шифрования, используемый для шифрования/дешифрования сообщений сигналов управления и данных пользователя в радиоканале;
A3–алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Кі;
В таблице 2 показано распределение секретной информации в аппаратных средствах связи GSM.
№ п.п. |
Аппаратные средства |
Вид секретной информации |
1 |
Подвижная станция (без SIM) |
А5 |
2 |
Модуль подлинности абонента (SIM) |
А3; А8; IMSI; TMSI/LAI; Kc/CKSN |
3 |
Центр аутентификации (AUC) |
A3; A8; IMSI/Ki |
4 |
Регистр местоположения (HLR) |
Группа IMSI/RAND/SRES/Kc |
5 |
Регистр перемещения (VLR) |
Группа IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc/CKSN |
6 |
Центр коммутации (MSC) |
A5, TMSI/IMSI/Kc |
7 |
Контроллер базовой станции (DSC) |
A5, TMSI/IMSI/Kc |
11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации (AUC).
Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например, в регистр местоположения (HLR). Как управлять AUC будет решать тот, кому будет поручена эксплуатация сети. Интерфейс GSM с AUC не определен.
AUC может решать следующие задачи:
формирование индивидуальных ключей аутентификации пользователей Кi и соответствующих им международных идентификационных номеров абонентов (IMSI);
формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.
Если подвижная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции.
Это может быть обеспечено следующими двумя способами:
подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположение HLR группы данных RAND/SRES/Kc, принадлежащих данному IMSI;
подвижная станция проводит процедуру аутентификации, используя прежний временный номер ТMSI с наименованием зоны положения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшейся группы из RAND/SRES/Kc, принадлежащей этим ТMSI/LAI.