Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Защита информации и аутентификация абонентов

Читайте также:
  1. B) Выращивание информации
  2. Альтернативными носителями информации.
  3. АППАРАТНЫЕ СРЕДСТВА ПОИСКА ИНФОРМАЦИИ
  4. Бесплатная передача информации
  5. БЕСПЛАТНАЯ ПЕРЕДАЧА ИНФОРМАЦИИ ПО МЕЖДУГОРОДНОМУ ТЕЛЕФОНУ
  6. Ваша группа фактически превращается в средство массовой информации
  7. ВИДЫ МЕТЕОИНФОРМАЦИИ И СПОСОБЫ ПОСТУПЛЕНИЯ ЕЕ НА СУДА

Степень защищенности у каждого стандарта (NMT, GSM или CDMA) различная, так как они появились и совершенствовались в разное время.

Угрозы сотовым сетям можно разделить натри группы: несанкционированный доступ к сети, несанкционированное прослушивание разговоров и создание пред-намеренных радиопомех в работе базовых и абонентских станций. С ними сталки-ваются операторы, предоставляющие услуги сотовой связи на основе любой тех-нологии.

Первоначально стандарт NMT-450, как известно, предусматривал очень прими-тивные инструменты защиты от несанкционированного доступа, что создавало большие проблемы. В сети была масса «двойников», некоторые из которых орга-низовывали переговорные пункты. Убытки от их деятельности были весьма ощу-тимыми.

При улучшении стандарта (оно было серьезным и даже добавило букву к названию стандарта — 450i, то есть improved — улучшенный) был введен алгоритм аутентификации абонента без открытой передачи ключа, а также кодирование номеров вызываемого и звонящего абонентов. Данная модификация стандарта и системы кардинально изменила ситуацию с «двойниками» — их стало гораздо меньше.

Что касается прослушивания, то здесь ничего сделать нельзя: NMT — абсолютно открытая система, использующая простую частотную модуляцию для передачи в эфире аналогового голосового сигнала. Настроившись на частоту передатчика базовой станции и мобильной станции одновременно, вы услышите весь двусторонний разговор. Правда, необходимо отметить, что стандарт NMT-450 предусматривает защиту от прослушивания в виде простого аналогового скремблирования, и эта технология доступна в самых пос-ледних моделях телефонов. В отношении помех система NMT устойчива. Каждый абонент разговаривает, используя свой частотный канал, но если этот канал вдруг окажется под воздей-ствием помехи, то система переключит абонента на другой, чистый канал.

 

Стандарт GSM, наиболее распространенный в России, защищен гораздо лучше, В нем используется устройство, исключающее случайное или специальное прослушивание переговоров абонентов — закрытый радиоинтерфейс голосовых сооб-щений и данных осуществляется пакетами в сложной структуре временных кадров по технологии TDMA. Доступ к каналу связи без SIM-карт и полномочий, предоставляемых сетью, исключен. Полная гарантия безопасности связи в стандарте GSM обеспечивается шифрова-нием передаваемых сообщений методом открытого ключа. Механизмы защиты состоят из следующих частей: аутентификация (проверка подлинности) абонента, секретность передачи данных, секретность абонента и секретность направления вызова. Для шифрования данных используется алгоритм RSA. Для аутентификации абонента используется хранящаяся на SIM-карте информация: IMSI абонента, индивидуальный ключ аутентификации Ki и алгоритм аутентификации A3. Для обеспечения секретности передаваемый разговор шифруется, алгоритм генерации ключей А8 также хранится на SIM-карте. Сам алгоритм шифрования называется А5.

Одной из наиболее распространенных цифровых технологий является CDMA (Code Division Multiple Access — множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450, 800 и 1900 МГц. Для борьбы с мошенничеством в сотовой связи используются методы криптозащиты, применяемые для аутентификации абонента и защиты сессии связи от про-слушивания.

 

Цифровая аутентификация абонента CDMA-450 основана на протоколе «запрос — ответ» (challenge-response), согласно которому для получения услуг сети мобильный терминал абонента в цифровом виде вычисляет ответ на запрос, сгенерированный на основе случайных чисел и переданный ему сетью. Ответ вычисляется с использованием уникального секретного ключа, хранящегося в мобильном телефоне и в сети. Этот ключ является секретным 64-битным случайным числом и называется ключом A (A-key). Он заранее вводится в мобильное устройство и сохраняется в надежно защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Секретный ключ, невидимый для пользователя, никогда не передается в эфир. Проверка сетью правильности ответа мобильного устройства и составляет сущность аутентификации. Таким образом, комбинация комплексного радиоинтерфейса CDMA, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительное скремблирование на физическом уровне дает операторам эффективный набор средств защиты. Практическая эффективность защиты CDMA-450 позволяет не допустить техническое мошенничество и злоумышленное подслушивание абонентов систем связи.


Дата добавления: 2015-10-28; просмотров: 53 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Сокращение избыточности| Государственное управление: особенности современного периода.

mybiblioteka.su - 2015-2024 год. (0.01 сек.)