11 декабря 2011 г. 10:44
БЕЗОПАСНОСТЬ
Эволюция систем безопасности сетей сотовой связи разных поколений
Ключевые слова.
Безопасность сотовой связи, шифрование данных, аутентификация пользователя.
Приведены основные характеристики сетей сотовой свези разных поколений и особенности реализации средств защиты от несанкционированного доступа и обеспечении конфиденциальности передаваемых данных Представлены механизмы и процедуры аутентификацт и идентификации пользователей в аналоговых и цифровых сетах мобильной связи и проведен доализ уязвимых мест в системах обеспечения безопасности современных твлекамму-нисационных сетей.
Мазуркевич Д.О., Орлов В.Г.,
МТУСИ
Безопасность сотовой связи непосредственно связана с историей развития технологий и средств редиодоступа, используемых в системах связи разлитых поколений. К настоящему времени в зависимости от скорости передав денных и количества предоставляемых услуг и сервисов можно выделить четыре поколения стандартов сетей сотовой связи (I ] (рис. 1).
Каждое из поколений характеризуется особенностями реализации механизмов обеспечения безопасности в функциональной структуре сетей сотовой связи. На начальном этапе развития сетей сотовой связи (технологии AMPS/ О AM PS, NMT-450) защита от несанк-ционировсиного доступа осуществлялась на основе совместного использования двух присваиваемых каждому мобильному терминалу (MS), идентификационных номеров:
• ESN — электронный сериииый номер, присваивался фирмой-изготовителем;
* MIN — мобильный идентифьесационньн номер, присваивался оператором сети
Механизм идентификации был основан на приеме базовой станцией (BS) на определенной частоте идентификаторов ESN и MIN. Однако простота перехвата в эфире с помои*ю перестрснваемого приемникехканера и достаточно несложная расшифровка этих сигналов привели к массовому клонированьео мобильных терминалов. Тск, например, к середине 90-х годов прошлого века убьпки операторов стремительно развивающихся аналоговых сетей сотовой связи от клонирования MS и сотового мошенн^ества достигали 40% от доходов (2). Следствием этого явилось внедрение сетевых средств защиты с использовоием специальных криптографических технологий аутентификации пользователей A-KEY и SIS (рис. 2). Обе они основаны на методе загрос/ответ, при котором BS посылает запрос, а сотовый телефон обрабатывает его и выдает шифрован ньн ответ. BS сравнивает присланный и ожила
емьи ответ и, при их совпцденьн, допускает пользователя в сеть Для формцхэвания верного ответа требуется секретный 64-битный ключ, являошийся инд №ипуагеиь1м для каждого телефона и хранящийся кск в его памяти, так и на BS Поскольку ключ не передается в эфир, перехватить его нельзя, и, следовательно, телефон заиищен от клонирования. Введение данных технологий в аналоговых сетях сотовой связи (1G) позволило, ограничить угрозы, связан-ше с массовым клонь^хжанием мобильных трубок, хотя полностью избавиться от WKX*fX>-вания телефонов так и не удалось. Кроме криптографической аутентификации в аналоговых сетях предусматривалось шифрование информации о набираемом номере (1 ]. В то же время обеспечение конфиденциальности связи исключается, так как сигналы в эф^эе передаются с использованием частотной модуляции и прослушиваются в эфире с помоаью обычного ЧМ-приемника.
При проекп^ювании сетей второго поколения термин "безопасность" понимался разработчиками в оспектах как исключение несанкционированного пользования услугами сети так и обеспечения конфиденциальности переговоров подвижных абонентов. Принц ип аутентификации, используемый в сетях 2G (GSM) аналогичен реализованному в технологиях А-КЕУ и SIS и основан на механизме аутентификации "запрос-ответ" с использованием шифровсиия. Главное отличие эсж/ючоется в том, что параметры аутентификации не жестко "зашиты” в мобильное устройство, а хранятся в отдельном аутентификационном модуле — SJM-карте (Subscriber Identify Module). На SIM-карте хранится секретом* ключ аутентифьеса i*n Ю (128 бит), алгоритмы шифрования (АЗ и А8) и идентификационные параметры абонента. \^х>вень зашиты в сетях GSM (рис. 3) существенно выше, чем в аналоговых сетях сотовой связи за счет использования сгруктурь^юеан ной системы безопасности, обеспечивающей следующие процедуры (3):
— аутентификацию абонента к SIM-карте;
— идентификацию абонента;
— аутентификацию абонента к сети;
— генерацию и использование сессионного ключа инфроес»*ія;
— потоковое цифрование данных разговорного трафика и сигналов управления
Процедура аутентифьессхии пользователя к БІМ-яарте производ ится путем предъявления ИЫ-кода. Эта операц ия может быть пропущена введением блокировки предъявления Р1Ы-КСДО, если пользователю не требуется этот уровень защиты. Функция идентификации пользователя осуществляется МБ путем передав ІМ5І — уникального в сетях Є5М номера, который хранится на БІМ-карте и может быть онтан в МБ только после предъявления ИЫ-кода. М$ тежже передает свой ут*ікальньй номер ІМЕІ, используемьй рядом операторов для поиска и отключения украденных телефонов.
Процессы аутентификации и генерации сессионного ключа реализуются алгоритмами АЗ и А8. При корректной аутентификации полученный сессионный ключ Кс используется
Ctaop«cib
вгрэдин
10*5
AUFS
TACS
NUT
CJmtOm (В-9І) oau
1
OPAS
1
SDOB
і
UUTS
і
CDU 4.'Лї» •DC I HSDPA 1 HSVPA
CD ил: ООО ЗжЖГ-РО
ITS
Кбят/сег
FW 1. Эволсиия сетей сотовой связи
Гад О 5
g
38
T-Comm #1-2011
МобЩЪНЫЯ
аппарат
A-KEY
(SIS,
П
©
Перехват номеров
ESS пШ*
Перехват
ILiXDnSAES
------45--------
БЕЗОПАСНОСТЬ
Базовая станция
Баіовая станция
[ял.УО]
Л-КЕУ
т.
©
=п
ft4C 2 Процедуры аутентификации пагъэсватвлвй в аналоговых сетях (1G) Рис 3. Архитектура систем безопасности сети 2G (GSM)
совместно MS и сетью для потокового шифрования данных с помощью алгоритма А5.
Зашита MS от клонирования в сетях GSM обеспечіеоется за счет алгоритма АЗ. С его помощью осуществляется выделение отклика SRES на основании пр»нятого по эфиру случайного числа RAND и индивидуального секретного ключа KL SRES=[KiKA3){RAND]. Основой механизмов безопасности является секретность 1C, ко-торьй не может знать даже абонент. При этом процедуры аутентификации и вьмисления сессионного ключа шифровагия Kc={Ki](A8)[RANDl проводятся в программной среде SIM-карты, что гаранл^эует их секретность
В целом, в сетях поколения 2G реализована успешно основная задача систем безопасности сотовой связи, состоящая в обеспечении аутентификации пользователя и конфиденциальное ть информационного обмена в радиоканале. Однако детапы*>й анализ 2G-сетей позволяет выявить ряд существенно уязвимых мест подсистемы безопасности, в частности:
1. Криптографическая зашита не распространяется на проводную опорную сеть и радиорелейные линv%i, в результате чего абонентский трафик, потоки служебной (««формации и сигнализация передаются по ним в незашиф-роваююмведе
2. Процедуро аутентификации и шифрования основана на использовании крипоіра-фических ключей малой длины и вскрытых на данный момент алгоритмах. Помимо этого в архитектуре безопасности заложена команда отключения режима шифрования, что открывает сети для раздоекхо рада мошенничества.
3. Не предусмотрена взаимная аутентификация, в результате чего абонент не может проверить подлинность базовой станщн.
4. Отсутствуют процедуры, позволяющие базовой сетевой инфраструктуре отслеживать параметры абонентов при роуминге.
T-Comm #1-2011
5. Система безопасности сетей 2G не обладает необходимой функциональной гибкостью и не позволяет нароииеатъ криптостойкость и осуществлять модернизацию.
При переходе к сетям стандарта GPRS, позиционируемых в качестве сетей сотовой связи промежуточного поколения (2.5G) впервые была реализована система безопасности, обеспечивающая защиту каждой из точек сети от внешних атак. Г^эи этом у*итьеались следующие уров*и безопасности:
1. Безопасность мобюшой станции (MS)
2. Безопасность соединения меж MS и узлом SGSN
3. Безопасность трафика в сети одного оператора (между узлами SGSN)
4. Безопасность даншх в процессе их передачи между разлитыми операторами GPRS
5. Безопасность при взаимодействии с вне 1Шими сетями (Интернет и др.).
В отличие от GSM, где шифрование обеспечивается только на участке между MS и BS, в GPRS передаваемые IP-пакеты защищены от перехвата на всем пути следования от MS до узла SGSN (рис. 4). В сетях GPRS могут использоваться алгоритмы семейства GPRS-A5, более стойкие по сравнению с алгоритмами А5/1, А5/2, А/3, применяемыми в GSM Помимо этого ключи цифрования жестко не закреплены и могут выбраться абонентами в процессе аутен-тификсжии на основе согласованного использования общей верой алгоритма GPRS-A5. Еии
согласие не достигнуто и общая версия не выбрана происж»1т ожаз в доступе в сеть [ 1 ].
Еще одной особенностью безопасности СР1?5<етей является передача информации при хэндовере (перемещение М5 в другую зону) от старого узла БСБИ в новый и, связанное с этим, изменение ключа шифрования Кс, для повышения уровня безопасности.
Переход к мобильной связи третьего поколения ЗС обеспечивает не только качественно новые возможности и сервисы для пользователей, но тскже влечет за собой новые серьезные угрозы и сценарии нарушения нормального режима работы сети [3). Архитектура безопасности сетей ЗС сохраняет преемственность с сетями 2-5С, од нако функции всех сетевых элементов защиты существенно расширяются (рис. 5). При этом устраняются известные сло-бые места в защите С5М/СРк5<истем с учетом сохранения возможности глобального роуминга и доведения зашиты каждой из подсистем сети до максимально возможного уровня.
В архитектуре безопасности сетей ЗС выделяются следующие уровни безопасности [4]:
— безопасность д оступа к сети защита ро-диоинтерфейса от злоумь»ше»ииков как на начальной стадии установления соединения с сетью доступа, так и в проц ессе ►«формационного обмена с обслуживающей сетью.
— безопасность на сетевом уровне: обеспечение безопасности сетевой ►нфраструкту-ры (узлы связи, проводные и радиорелейные
гН
s.
VlotovHi
I
г
fW. 4. Структура сети GPRS (2.5G)
39