Криптографический механизм защиты информации в мобильной связи

Основы мобильной безопасности

Основы мобильной безопасности

Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью что и мобильник с симкой. Условия такие: телефон включен и находится в зоне сети оператора который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер пупер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения.

Вопрос: А правда ли что мобильником можно вести дистанционную прослушку и подглядывание через камеру?

Ответ: Да это правда. Но далеко не все модели телефонов оборудованы такими функциями. Есть как старые модели аппаратов через которые можно дистанционно слушать (смотреть) так и новые. Среди новых так же есть модели которые не имеют данной функции вообще. Крупные производители содействуют спецслужбам и стараются включать в свои модели данный функционал. Но не все страны и производители поддерживают в этом начинании амеров. Есть информация (непроверенная) что наши корейско-японско-китайские друзья не очень в этом вопросе содействуют.

Вопрос: А правда ли что мобильник с GPS можно отследить точнее чем мобильник без этой функции?

Ответ: Нет, это не правда. Включенный мобильник отслеживают по сигналам сотовых станций к которым он подключен и никак иначе. Причины этому очень простые. Если телефон не находится в зон действия сотовой сети то просто нет возможности к нему подключиться, а значит данные с GPS модуля просто бесполезны. Если же телефон находится в сети то обычно подключен к 6-7 ми сотовым станциям. Зная их точную привязку к местности и имея возможность сделать до 35 триангуляций можно вычислить местоположение мобильника с точностью до одного кубического метра за несколько секунд. И тогда вопрос зачем задействовать GPS модуль если он даст точность не выше? А сама процедура тихого задействования GPS модуля не так проста технически.

Вопрос: А правда ли что мобильник хранит данные обо всех симкартах которые в него вставляли?

Ответ: И да и нет. Да, пока вы не сбросили настройки телефона на заводские он помнит несколько (зависит от модели) последних вставленных в него симкарт. После аппаратного сброса телефон чист. Но все комбинации номеров сим емеи хранятся в базе данных оператора. То есть как только сим емеи засветился в сети, то сразу об этом помнят операторы связи. Как долго они хранят данные об этом я не знаю. Думаю что долго.

Вопрос: То есть можно перешить телефон сменить номер емеи и телефон будет чистым и не отслеживаемым?

Ответ: Нет, это не так. Все чипы GSM имеют заводские номера прибитые к ним гвоздями при изготовлении. Эти номера учитываются. То есть при огромном желании можно проследить по номеру чипа оригинальный емеи номер.

Вопрос: А говорят что если у вас 2 мобильника с собой и один из них выключен (снята батарея), а за вторым следят то и первый вычислят потому что он рядом?

Ответ: Нет это предрассудки. Обесточенное устройство включить и отследить невозможно технически. Физику пока государство отменить не может. Есть вероятность что в скором будущем будут делать попытки установить в телефоны идентификационные чипы работающие без питания. Но на данный момент мне такие разработки не известны.

Вопрос: Какова погрешность вычисления координат мобильного устройства при слежении?

Ответ: Точную погрешность я не вычислял. Но ориентировочно сейчас неподвижный аппарат можно вычислить с точность до 1 метра кубического. Но всё это математика физика и геодезия. Я думаю что не так важно вычисляют положение вашего телефона с точностью 1 метр кубический или 9 метров кубических. Оцепляют обычно кварталами.

Вопрос: Как узнать прослушивают меня или нет? Меры борьбы?

Ответ: Если в телефоне нет батарейки то не прослушивают. Если вас интересует прослушивают ли ваши разговоры? То это не вычисляемо. Так как прослушка идет на операторе связи. И ни как на вашем телефоне не отражается.

Понять включен ли ваш телефон в тихом режиме можно по его (телефона) температуре. В процессе прослушки идет фактическое соединение по GSM как при разговоре. И соответствующий этому расход заряда батареи. Если телефон просто включен по тихому, например для выяснения координат ваших то он как-бы стоит в режиме ожидания обычного. Моё мнение – если есть подозрения то батарею долой.

Вопрос: То есть если у меня есть телефон с нулевым имэем и я часто меня симки, то его все таки можно отследить?

Ответ: Если под отслеживанием подразумевается нахождение координат мобильного телефона средствами оператора связи то да. Если же речь о том чтобы выяснить кто хозяин телефона то смена емеи усложняет процесс. Идентифицировать телефон можно восстановив его оригинальный емеи. Сделать это можно выяснив номер чипа GSM, который записывается в этот чип при изготовлении. А потом сделать запрос на завод. На сколько я знаю номер чипа GSM можно узнать только прямым подключением к микросхеме. То есть для всех этих операций необходим сам аппарат. Хотя сейчас в большинстве магазинов для покупки телефона за наличные паспорт не нужен, и это означает что фамилия владельца аппарата неизвестна.

Вопрос: Все ли виды мобильных телефонов можно отследить?

Ответ: Я не готов утверждать за стандарт NMT, Но все более поздние разработки позволяют отслеживать включенный аппарат вне зависимости от его модели. То есть то что у вас кирпич за 100 рублей не повышает вашу безопасность. Заблуждение о том что старые аппараты хуже отслеживаются связано не с самими аппаратами, а с тем что по мере развития сотовых сетей возможность отслеживания улучшилась. Раньше точность в радиус 25 метров считалась пределом, но с тех пор выросли вычислительные мощности.

Вопрос: Юридическая безопасность мобильника.

Ответ: Если у вас чужая сим карта, телефон оформлен не на вас то доказать что именно вы звонили кому-то по именно этому телефону и привлечь вас на этом основании за соучастие в чем либо практически невозможно. Так как всегда можно сказать что аппарат вы нашли именно в таком виде как он есть.

Правда если за вами специально следили и готовились к тому чтобы вас за этот звонок принять, то отвертеться вряд-ли удастся.

Вопрос: У моего аппарата емеи имеет вид 8161990774110 значит ли это что аппарат нельзя проследить.

Ответ: Нет можно отслеживать любой аппарат для системы важно чтобы номер был а не его вид. Емей такого вида с завода быть не может. Это явно измененный емей. Такие “странные” номера емей привлекают больше внимания чем нужно. Лучше уж поставить емей похожий на тот который может быть в вашем аппарате но не тот который там был.

Вопрос: Как правильно купить и использовать аппарат, чтобы он не выводил СРСО на меня?

Ответ: Для пущей безопасности можно выполнять простые правила:

1. Покупать мобильники для черноты только через подставное лицо и без документов (отправьте в киоск соседа брата свата и главное в момент покупки аппарата не светите продавцу свое лицо. Если аппарат куплен не лично вами то на очной ставке вас не опознают).

2. Используйте сим купленные не на ваше имя. Пополняйте счет только наличкой (и конечно не в банкомате с камерами) или анонимными деньгами (например с киви оформленного не на вас).

3. Регулярно меняйте сим и аппараты (степень регулярности зависит целиком от вашей паранойи).

4. НИКОГДА не вставляйте чужие сим в ваш (оформленный на вас) аппарат и оформленные на ВАС сим в ЧУЖОЙ аппарат.

Читайте про операторов:  Как настроить на Андроиде SMS-центр для отправки и получения сообщений

5. Сообщите коллегам что если вы ответили кодовой фразой то им пора начинать прятаться. В качестве кодовой фразы должна быть простая формулировка. Например если вас зовут Дима то фраза может быть такой: “Слушаю, Дима!”. На такой ваш ответ должны ответить что наверное ошиблись номером и грамотно отреагировать. Фраза может быть любой, но главное чтобы она была простой и стандартной.

Вопрос: Как долго ОПСОС хранит данные на своих серверах? Делаются ли долгосрочные бекапы? Интересуют как логи смс, так и просто данные имей номер сим номер базовой станции к которой был подключен аппарат?

Ответ: По закону по моему до 3-х лет они обязаны хранить все данные биллинга. Данные которые позволяют выяснить местоположение того или иного мобильного в тот или иной промежуток времени оператор вообще хранить не обязан. Но так или иначе все эти данные они хранят. Лет пять назад, был свидетелем разговора инженеров одного из небольших операторов, разговор касался бакапов и СОРМа. Сошлись инженеры на том что проще всю служебную информацию с сот тотально архивировать и хранить чем разбирать данные на мусорные и полезные.

Я тогда сделал вывод, что скорее всего у всех операторов есть тотальный архив всей переписки в СМС всех данных биллинга (в том числе и коннекты к сотам всех вариантов сим емеи) и данных трекинга.

И скорее всего нет тотального архива голосового (записей разговоров), ММС, и интернет траффика. Примерный объем данных нагруженной соты от смс, биллинга и треэкинга менее 10Мб в сутки в архиве. Считайте сами, если на город миллионник с большой площадью требуется менее 100 сотовых станций.

Вопрос: А по какому стандарту связи передается видео при дистанционном его включении?

Ответ: Из того что мне непосредственно знакомо могу сказать что используются штатные средства телефона и оператора. Так как телефон в тихом режиме просто не реагирует на клавиатуру, не включает экран и звуковиброэффекты. А в остальном работает вполне штатно.

Вопрос: Информация о местонахождении, а так же прослушивание предоставляется спец службам по первому требованию? Или необходимы какие либо запросы, разрешения и т. д.?

Ответ: Официально, должен быть запрос. И по моему решение судьи. Юристы подскажут правильнее. Но в реальности Операторы работают с органами на местах по звонку. В общем в России личные контакты решают ВСЁ!

Вопрос: Анализируются ли постоянно телефонные разговоры на предмет обнаружения “опасных” слов и словосочетаний?

Ответ: Сейчас готовится новое оборудование которое будет выполнять эти функции. Но в силу того что операторов это оборудование покупать и устанавливать, а так-же сертифицировать заставляют за свой счет, то процесс идет со скрипом. С СОРМом тоже было так. Вышел закон, вышел приказ поставить всем в течении месяца, а в реальности СОРМ ставили больше 3-х лет.

Вопрос: Видел продают относительно компактное (до 10 кг) оборудование для перехвата и расшифровки GSM трафика, т. е. прослушивая тел. звонков, и перехват смс. Т. е. получается, что практически любой человек, с денюжкой, может приобрести данную технику и использовать в своих целях? Получается это технически возможно, без каких либо сверх вычислительных мощностей?

Ответ: Это оборудование законно приобрести в России рядовой человек не может. А еще у этого оборудование есть ограничения. Радиус мощность и т. п. Я давно не работаю с таким оборудованием и по этой причине не хотел бы вводить вас в заблуждение. Прогресс не стоит на месте. Кроме этого есть гос. ограничения на экспор-импорт дешифрующей аппаратуры. Не забывайте что разница между рекламой и реальностью обычно очень велика.

Вопрос: Правда ли что телефонный разговор, который ведется с движущегося автомобиля гораздо труднее перехватить, поскольку расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает.

Ответ: Если используется аппаратура прямого перехвата, то естественно да. Чем дальше от источника сигнала тем сигнал слабее и перехват менее эффективен. Но на данный момент для перехвата разговоров и траффика абонентов сотовой связи используют оборудование операторов сотовой связи.

И в связи с этим беготня за абонентом становится ненужной. Весь траффик между сотовой аппаратурой ОПСОСа и мобильником спокойно снифится в техцентре ОПСОСа. Включая смс, инет траф и местоположение передающего абонента. С местоположением принимающего абонента немного сложнее. Его местоположение может быть отслежено только с помощью аппаратуры того оператора к которому он подключен. Под передающим абонентом подразумевается тот за которым следят, под принимающим тот которому передающий позвонил или который сам позвонил передающему.

Вопрос: Находясь в многоэтажке могут вычислить точный этаж?

Ответ: Известная мне точность до кубического метра. То есть да могут и этаж и квартиру и комнату и угол комнаты. Но если абонент находится на высоких этажах то возможности по триангуляции ниже чем если на низких.

Особенности геометрии и физики. Имеется ввиду не абсолютная высота в этажах а относительная для данной местности. Допустим если средняя этажность застройки города 5 этажей, а вы находитесь на 20-ом то думаю погрешность в 1 этаж уже будет реальностью. Связано с высотой и плотностью расположения сотовых станций. Которая зависит от этажности и плотности застройки.

Вопрос: текст СМС где-то храниться?

Ответ: Да, текст смс идет внутри служебного трафика операторов и они его хранят. Не обязаны но хранят. О том что у операторов есть тексты ваших смс 5-и летней давности они не признаются. Использовать эти тексты против Вас как законное доказательство нельзя.

Вопрос: Используют ли банки спец оборудование, либо возможно у них прямой выход на операторов, с целью прослушивания своих сотрудников?

Ответ: Прослушивание сотрудников без их согласия не законно. Согласие вы не глядя могли подписать вместе с трудовым договором. (Видел 1 раз такой договор) Какое-то сильно СПЕЦ-оборудование, не думаю. Есть вполне штатные системы безопасности здания со встроенным прослушиванием помещений. Кроме этого у компании может быть договор с оператором по которому все ваши разговоры по рабочим телефонам могут писаться и прослушиваться. Прослушка Вашего личного мобильного не может быть организована на законных основаниях компанией в которой Вы работаете. Кроме случаев связанных с тем что по вам проводят оперативно-разысканные мероприятия, но и в этом случае прослушку организовывает на компания а полиция.

Вопрос: Пользуюсь ушастой моторолкой я чето непойму по ней меня тоже могут вычислить с точностью до метра?

Ответ: Да хоть безухой мартышкой. Если Ваш телефонный аппарат работает в стандарте GSM, то вне зависимости от его модели его могут вычислить и вести с точностью которую позволяет плотность сотовой сети в том месте где Вы находитесь. От модели вашего аппарата это НИКАК не зависит.

Вопрос: Посоветуйте как и каким аппаратом пользоваться чтоб не просекли?

Ответ: Не существует аппаратов которые нельзя “просечь”. Есть меры безопасности соблюдая которые можно сильно снизить вероятность того что Вас вычислят по телефонному аппарату. Но наши, и не только наши СРСО работаю в основном ориентируясь на классические методы ведения следствия. Вычисление с помощью телефона скорее дополнение к прочему.

Вопрос: Банкоматы и платежные терминалы оборудованы Сим картами которые находится в GPRS-модеме. Правда ли что эта симка благополучно палит Ваш телефон и надо выкладывать его когда подходишь к АТМ или терминалу? Верно ли это для ключей от машины если с ними висит сигналка.

Ответ: Это не верно. Не палит. Потому что не умеет. GPRS модем в банкомате или терминале и мобильник который лежит у вас в кармане это 2 совершенно не влияющих друг на друга устройства. У них просто нет функционала способного спалить кого-то. И сигналка из той же оперы.

Вопрос: Полиция может сделать запросы ОПСОСу на предоставление инфы – какие телефоны были зарегистрированы в сети в такой то период времени (когда происходил обнал) на данном участке (местонахождение АТМ) если было несколько эпизодов и какая то мобила из ранее засеченных всплывет, то дела плохи.

Ответ: А вот тут мы и подобрались еще к одному суеверию и его истокам. Да сотрудники СРСО в ходе оперативно-разыскных мероприятий могут запросить такую информацию. К счастью доказательством она являться не может. Но зато она порождает слухи о том что банкоматы палят мобилы.

Читайте про операторов:  GSM под увеличительным стеклом —

Вопрос: Если выкидывая мобильник оставлю себе от него батарею то меня могут по ней спалить.

Ответ: Батарея не имеет идентификации, а серийник на ней реально пробить можно только очень теоретически. Поэтому нет не правда. Батарейка может вас спалить только если вы её положите в огонь. Прикольно взрываются.

Вопрос: Есть кое какое видео, не котором видно что телефонный аппарат при введении специального кода заряжает основную батарею почти на 50%. То есть в мобильнике есть дополнительная батарея которая на разряжается даже когда мобильник весь разряжен. То есть с её помощью можно включить мобильный телефон даже если вытащит основную батарею.

Ответ: Схемотехника телефонных аппаратов такова что кроме как в основной батарее, нигде не хватит энергии чтобы включить телефон. Не говоря уже о том чтобы соединиться с GSM сетью. А видео может быть любым. Но физика пока еще работает. Что касается специального кода, то скорее всего вводился код который вводит управляющий основным аккумулятором чип в заблуждение. И тем самым позволяет допить из аккумулятора так называемый, нулевой резерв. Это приводит к тому что в аккумуляторе происходят необратимые изменения которые фатально влияют на его емкость. 50% заряда там конечно не наберется но несколько минут от обманутой таким способом батареи телефон сможет проработать.

Вопрос: Если ключи оказались внутри запертого автомобиля, а дома есть запасные ключи, позвоните на сотовый кого-либо из домашних со своего сотового. Удерживайте свой сотовый на расстоянии около 30 см от двери автомобиля, в то время как человек, находящийся дома, нажимает на кнопку разблокировки на запасном ключе, предварительно поднеся его к своему мобильному. Ваша машина откроется. Прекрасная возможность сэкономить время, ведь человеку не придется везти Вам запасные ключи. Расстояние в данном случае не имеет значения. Будь вы на расстоянии хоть сотен километров, если Вы смогли дозвониться до человека с запасными ключами, Вы сможете открыть машину (или багажник).

Ответ: Всё описанное полная ерунда. Так как телефон не передает те частоты на которых работает сигнализация. У яблочников была разработка которая позволяла воспользоваться именно этой схемой. Но при это оба телефона должны были быть именно эппл. На сколько я помню поддержки производителей автомобилей и сигнализаций она не снискала.

Вопрос: Есть такие вещи… Джаммеры. Они вообще разрешены в России?

Ответ: Использование аппаратуры глушения (постановки радиопомех) в России без соответствующей лицензии незаконно. Можно заявить что это радиопередатчик (чем собственно и является глушилка). Но тогда опять же если устройство работает вне разрешенного диапазона по частоте и мощности, то его использование без лицензии – незаконно. Так что или получать лицензию или сами понимаете.

Как видно из статьи технические возможности достаточно широкие, но если интересующий органы гражданин не международный террорист или тому подобная значимая фигура то использовать весь функционал имеющийся в арсенале спецслужб и сотрудничающих с ними операторов вряд ли кто-то будет, а ограничатся лишь некоторым наиболее простыми процедурами входящими в стандартный функционал тех. средств большинства операторов.

.1) Во первых если оперативник ставит перед собой цель получить не просто информацию, а именно доказательства по уголовному делу и расследуемому материалу, то взаимодействовать с оператором он будет либо официально либо относительно официально. Для официального осуществления подобных технических мероприятий оператору необходим запрос (санкция) с подписью судьи или прокурора, кроме того для её легального получения необходимы доказательства что номер используется именно человеком относительно которого ведется оперативно розыскная деятельность или расследуется уголовное дело – это либо то что сим карта оформлена на него либо иные полученные опер. путём доказательства. Но даже на человека на которого у оперативника ничего нет можно получить эту санкцию путем нехитрых фальсификаций. Обычно делается это так – имеется уголовное дело или расследуемый материал на человека N совершившего достаточно значимое преступление, у человека N имеется номер на который уже получена санкция на ПТП (прослушивание телефонных переговоров). В этот момент оперативник находит нужного свидетеля (как правило своего чела) который дает показания примерно следующего характера: из общения с гражданином N мне известно, что помимо номера ххххххх, непосредственно для осуществления преступной деятельности он использует номер yyyyyyy. Таким образом даже если у опера нет личных дружественных контактов с оператором, получить официальные бумаги для подачи их оператору можно фактически на кого угодно. Но если санкция получена на одного чела, а номер используется другим то как доказательство в суде это не прокатит. Если в переговорах обнаружиться, что-то интересное на такой случай у оперов обычно есть “свой” судья/прокурор который напишет санкцию именно для предоставления в суде даже задним числом..

Имелся случай когда достаточно недалекие и непредусмотрительные опера в суде пытались прилепить в качестве доказательств по делу записи переговоров которые фактически были осуществлены до получения операм санкции на птп. Адвокат обратил внимание на дату получения санкции и путем распечатки детализации полученной от оператора было установлено что переговоры производились совсем в другое время (намного раньше) и санкции на птп на тот момент не было, а в указанное операми время звонков между данными номерами вообще не было. В итоге приложенные записи были исключены судом из доказательств, а поскольку на человека больше ничего не было в итоге он был оправдан полностью.

2) В основном оперативно розыскная деятельность в отношении обычных подозреваемых ограничивается записью телефонных переговоров и смс, а также изредка отслеживание местоположения абонента. Искать нужную трубку зная только её имей, как правило, задача непростая и применяется редко – нужно делать запрос всем оператором, а если ещё трубка китайский нелегал, у которых порой на многотысячную партию один имей, так вообще практически невыполнимо. Ещё изредка используется следующее: человек носит с собой одну засвеченную и прослушиваемую трубку и носит другую пока не засвеченную, по совпадению коннектов обоих трубок к базовым станциям вычисляется вторая трубка, в случае если оператор один это несложно, если разные то задача значительно усложняется особенно если это в городе, если человек едет по безлюдной трассе то значительно проще.

3
Особенности обеспечения ИБ в МСС стандарта GSM

В стандарте GSM термин «безопасность» понимается как
исключение НС использования системы и обеспечение конфиденциальности
переговоров мобильных абонентов. Определены следующие механизмы безопасности в
стандарте GSM:

·        аутентификация,

·        конфиденциальность передачи данных,

·        конфиденциальность абонента,

·        конфиденциальность направлений соединения
абонентов.

Защита сигналов управления и данных пользователя
осуществляется только по радиоканалу. Режимы безопасности в стандарте GSM
определяются рекомендациями, приведенными в табл. 1.

Табл. 1. Рекомендации по обеспечению ИБ в сетях GSM

GSM 02.09

Аспекты
конфиденциальности

Определяет
характеристики безопасности, применяемых в сетях GSM.

Регламентируется их
применение в мобильных станциях и сетях.

GSM 03.20

Конфиденциальность,
связанная с функциями сети

Определяет
функции, необходимые для обеспечения характеристик безопасности,
рассматриваемых в Рекомендациях GSM 02.

09

GSM 03.21

Алгоритмы
обеспечения конфиденциальности

Определяют
криптографические алгоритмы в системе связи

GSM 02.

17

Модули
подлинности абонентов (SIM)

Определяет
основные характеристики модуля SIM

3.1
Механизмы аутентификации

Для исключения НС использования ресурсов системы в стандарте
GSM реализуются механизмы аутентификации – проверки подлинности абонента.

Каждый мобильный абонент на время пользования системой связи
получает стандартный модуль подлинности (SIM-карту), который содержит:

·        международный идентификационный номер
мобильного абонента,

·        свой индивидуальный ключ аутентификации,

·        алгоритм аутентификации.

С помощью заложенной в SIM информации в результате взаимного
обмена данными между мобильной станцией и сетью осуществляется полный цикл
аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента реализуется следующим
образом.

Сеть передает случайный номер (RAND) на мобильную станцию.
Мобильная станция определяет значение отклика (SRES), используя RAND. Мобильная станция
посылает вычисленное значение SRES в сеть, которое сверяет значение принятого SRES со значением SRES, вычисленным сетью.

Если
оба значения совпадут, мобильная станция сможет осуществлять передачу
сообщений. В противном случае прервется и индикатор мобильной станции покажет,
что опознавание не состоялось.

В интересах обеспечения безопасности вычисление SRES происходит в рамках SIM.

Информация, не подлежащая защите, не подвергается обработке в модуле SIM.

3.2
Конфиденциальность передачи данных

Ключ шифрования (КШ). Для обеспечения конфиденциальности
передаваемой по радиоканалу информации вводится следующий механизм защиты.

Читайте про операторов:  Объединение Ростелекома и Теле2: кто кого купил?

Все
конфиденциальные сообщения должны передаваться в режиме защиты информации.
Алгоритм формирования КШ хранится в модуле SIM. После приема случайного номера RAND мобильная станция
вычисляет, кроме отклика SREC, также и ключ шифрования, используя RAND.

КШ не передается по радиоканалу. Как мобильная станция, так и
сеть вычисляют КШ, который используется другими мобильными абонентами. В
интересах обеспечения безопасности вычисление КШ происходит в SIM.

Числовая последовательность ключа шифрования.

Кроме
случайного номера RAND, сеть посылает мобильной станции числовую последовательность КШ.
Это число связано с действительным значением КШ и позволяет избежать
формирования неправильного ключа.

Установка режима шифрования. Для установки режима шифрования
сеть передает мобильной станции команду CMC (Cipering Mode Command) на переход в режим
шифрования.

После получения команды CMC мобильная станция, используя имеющийся у нее
ключ, приступает к шифрованию и дешифрованию сообщений.

3.3
Обеспечение конфиденциальности абонента

Для исключения определения (идентификации) абонента путем
перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы
связи присваивается «временное удостоверение личности» – временный
международный идентификационный номер пользователя (TMSI), который действителен
только в пределах зоны расположения.

В другой зоне расположения ему
присваивается другой TMSI. Если абоненту еще не присвоен временный номер
(например, при первом включении мобильной станции), идентификация проводится
через международный идентификационный номер (IMSI). После окончания
процедуры аутентификации и начала режима шифрования временный идентификационный
номер – TMSI передается на мобильную станцию только в зашифрованном виде.

Этот
TMSI будет использоваться при
всех последующих доступах к системе. Если мобильная станция переходит в новую
область расположения, то ее TMSI должен передаваться вместе с идентификационный
номером зоны, в которой TMSI был присвоен абоненту.

3.

4
Модуль подлинности абонента

Введение режима шифрования в стандарте GSM выдвигает особые
требования к мобильным станциям. В частности, индивидуальный ключ
аутентификации пользователя, связанный с международным идентификационным
номером абонента – IMSI, требует высокой степени защиты.

Он также используется в
процедуре аутентификации.

Модуль подлинности абонента SIM содержит полный объем
информации о конкретном абоненте. SIM реализуется конструктивно в виде карточки со
встроенной электронной схемой. Введение SIM делает мобильную станцию
универсальной, так как любой абонент, употребляя свою личную SIM-карту, может обеспечить
доступ к сети GSM через любую мобильную станцию.

НС использование SIM исключается введением в SIM индивидуального
идентификационного номера (PIN), который присваивается пользователю при
получении разрешения на работу в системе связи и регистрации его
индивидуального абонентского устройства.

В заключение следует отметить, что выбранные в
стандарте GSM механизмы обеспечения ИБ и методы из реализации определили
основные элементы передаваемых информационных блоков и направления передачи, на
которых должно осуществляться шифрование.

Для обеспечения ИБ в стандарте GSM решены вопросы
минимизации времени соединения абонентов. При организации МСС по стандарту GSM имеется некоторая
свобода в применении аспектов безопасности. В частности, не стандартизованы
вопросы использования центра аутентификации.

Нет строгих рекомендаций на
формирование закрытых групп пользователей и системы приоритетов, принятых в GSM. В этой связи в каждой
системе связи, применяющей стандарт GSM, эти вопросы решаются самостоятельно. [3]


5.

Практические аспекты обеспечения ИБ в МСС с кодовым разделением каналов
стандарта IS-95

.1
общая характеристика мсс с кодовым разделением каналов стандарта is-95

Стандарт сотовой системы мобильной радиосвязи общего
пользования с кодовым разделением каналов (CDMA) впервые был разработан
фирмой Qualcomm (США).

Технические требования к системе CDMA сформированы в ряде
стандартов Ассоциации промышленности связи (TIA):

IS-95 – радиоинтерфейс;

IS-96 – речевые службы;

IS-97 – мобильная станция;

IS-98 – базовая станция;

IS-99 – службы передачи данных.

Система CDMA фирмы Qualcomm рассчитана на работу в диапазоне частот
800 МГц. Общая полоса частот канала связи составляет 1,25 МГц. Одному оператору
cdmaOne может быть выделен
максимальный диапазон частот 12,5 МГц в стволах MS®BS и BS®MS, что соответствует 10 полосам по 1,25 МГц.

Система CDMA Qualcomm построена по методу прямого расширения
спектра частот на основе использования 64 видов последовательностей,
сформированных по закону Уолша. Для передачи речевых сообщений выбрано
речепреобразующее устройство с алгоритмом CEPT со скоростью
преобразования 8000 бит/с (9600 бит/с в канале).

В CDMA существуют каналы прямые и обратные. Прямые каналы: пилотный
(ведущий) канал (используется мобильной станцией для начальной синхронизации с
сетью), канал синхронизации (обеспечивает идентификацию базовой станции,
уровень излучения пилотного сигнала), канал вызова (используется для вызова
мобильной станции), канал прямого трафика (предназначен для передачи речевых
сообщений и данных, а также управляющей информации с базовой станции на
мобильную).

Обратные каналы: канал доступа (обеспечивает связь мобильной
станции с базовой станцией) и канал обратного трафика (обеспечивает передачу
речевых сообщений и управляющей информации с мобильной станции на базовую
станцию).

2
Особенности обеспечения ИБ в МСС с кодовым разделением каналов стандарта IS-95

Стандарт IS-95 обеспечивает высокую степень безопасности
передаваемых сообщений и данных об абонентах.

Прежде всего он имеет место более
сложный, чем GSM, радиоинтерфейс, обеспечивающий передачу сообщений кадрами с
использованием канального кодирования и перемежения с последующим «расширением»
передаваемых сигналов с помощью составных широкополосных сигналов,
сформированных на основе 64 видов последовательностей Уолша и псевдослучайных
последовательностей с количеством элементов 215 и (242-1).

Безопасность связи обеспечивается также применением процедур
аутентификации и шифрования сообщений.

В стандарте IS-95 реализована процедура аутентификации,
соответствующая стандарту IS-54B. Шифрование сообщений, передаваемых по каналу связи,
осуществляется также с использованием процедур стандарта IS-54B.

В мобильной станции хранится один ключ А и один набор общих
секретных данных. Мобильная станция может передавать «цифровую подпись» для
аутентификации, состоящую из 18 бит. Эта информация передается в начале
сообщения, добавляется к регистрационному сообщению или пакету данных,
передаваемых по каналу доступа.

В мобильных станциях предусмотрена возможность
обновления общих секретных данных.

В стандарте IS-95 реализован режим «частный характер связи»,
обеспечиваемый использованием секретной маски в виде длинного кода. Этот
процесс также аналогичен процессу формирования маски в виде длинного кода,
описанному в стандарте IS-54B.

[3]


Заключение

Конечно, представленный в данном курсовом проекте материал не
может охватить абсолютную полноту раскрытия проблемы информационной
безопасности в мобильных системах связи, но в нём представлены наиболее
основные и важные аспекты данного вопроса.

После рассмотрения и анализа
проблемы информационной безопасности в мобильных системах связи были сделаны
следующие выводы:

)        Как и любая информационная система, мобильные
системы связи подвержены атакам нарушителей информационной безопасности,
реализующим угрозы и уязвимости, присущие информационной сфере сети, причем
функциональные преимущества порождают новые угрозы и уязвимости.

)

Анализ нормативно-правовой базы по вопросам
информационной безопасности показал, что на сегодняшний день существуют
документально оформленные требования, обязывающие операторов связи обеспечивать
безопасность информационных ресурсов как своих, так и доверенных им
пользователям.

Однако, не все вопросы, связанные с организацией ИБ в МСС,
отрегулированы в достаточной мере. Требуется доработка некоторых действующих и
разработка ряда новых нормативных правовых документов.

)        Для выполнения вышеуказанных требований, необходимо,
начиная с этапа проектирования и развертывания МСС, создавать систему защиты
информации, применение которой позволит учитывать интересы в обеспечении
информационной безопасности различных групп пользователей услугами сетей
мобильной связи, операторов и государства.

)

Одним из основных принципов достижения указанной цели
является необходимость и обязательность реализации и применения механизмов
базового уровня информационной безопасности, а также построения системы защиты
информации, обладающей свойствами, позволяющими проводить наращивание уровней
информационной безопасности.

Безопасность
мобильный связь утечка


Литература

1)    В.В.
Ломовицкий, А.И. Михайлов, К.В. Шестак, В.М. Щекотихин. Основы построения
систем и сетей передачи информации. М.: Горячая линия – Телеком, 2005. 382 с.

2)      А.В.
Заряев, В.А. Минаев, С.В. Скрыль, В.Ю. Карпычев.

Защита информации в мобильных
системах связи. Воронеж: Воронежский ин-т МВД России, 2004. 138 с.

)        А.А.
Чекалин, А.В. Заряев, С.В. Скрыль, В.А. Вохминцев. Защита информации в системах
мобильной связи. М.: Горячая линия – Телеком, 2005. 171 с.

)        А.В.
Гарманов, В.М. Усачев. Информационная безопасность единой системы мобильной
связи. Воронеж: РАЦБУР, 1999. 37 с.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector