Безопасность сотовой связи UMTS — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Безопасность сотовой связи UMTS

2022-02-11 24
Безопасность сотовой связи UMTS 0.00 из 5.00 0 оценок
Заказать работу

 

Универсальная система мобильной связи (Universal Mobile Telecommunications SystemUMTS) – технология сотовой связи, третьего поколения.

К концу 1990-х гг. стала очевидна уязвимость существующих систем GSM для атак злоумышленников, и несоответственность их некоторым законодательным нормам. Во-первых, для шифрования передаваемых данных использовался простой потоковый шифр. Во-вторых, государственные спецслужбы должны иметь доступ к передаваемой информации, но в GSM такие механизмы не были учтены при создании, и их пришлось достраивать уже после утверждения стандарта. В-третьих, аутентифицировался только пользователь сетью, а не обоюдно. Это оставляло злоумышленнику возможность повлиять на выработку сессионного ключа и тем самым получить доступ к информации.

Основные механизмы шифрования в UMTS были перенесены из механизмов шифрования сетей GSM. Однако в стандарт UMTS были введены некоторые усовершенствования:

1 Взаимная аутентификация (теперь не только абонент аутентифицируется сетью, но и клиент аутентифицирует сеть, чтобы устранить возможность атаки с использованием ложной базовой станции).

2 Защита целостности (введены усовершенствованные алгоритмы и ключи для обеспечения целостности данных).

3 Сетевая безопасность (обеспечивает шифрование внутри и между различными сетями).

4 Безопасность сервисов и приложений (усовершенствованные механизмы обеспечения надежности для сервисов и приложений).

5 Взаимодействие между сетями и роуминг.

Аутентификация. Аутентификационный центр (AuC) и USIM хранят по копии основного ключа абонента, нс помощью которого происходит общение абонента с сетью. По запросу обслуживающей сети AuC создает таблицу из n (обычно n=5) пятикомпонентных аутентификационных векторов. Компонентами данных векторов являются:

– случайное число RAND;

– ожидаемый ответ XRES;

– ключ шифрования CK;

– ключ целостности IK;

– маркер аутентификации AUTN.

Причем последние четыре компоненты получаются из RAND и K и порядкового номера вектора SQN.

Обслуживающая сеть (ее VLR) выбирает следующий (k-й) аутентификационный вектор из упорядоченной таблицы и посылает RAND(k) и AUTN(k) пользователю. USIM проверяет, производит ли AUTN(k) валидный маркер аутентификации, и, если да, генерирует и посылает ответ RES(k), который обслуживающая сеть сравнивает с XRES(k). Последние используются соответственно, для шифрования и поддержки целостности потока данных на уровне эфира.

Для передачи данных в стандарте UMTS были определены функции f8 и f9, отвечающие соответственно за шифрование и целостность. Для f8 и f9 были определены следующие требования:

– f8 должна представлять собой поточный шифр;

– f9 должна быть функцией умножения/суммирования;

– обе функции должны удовлетворительно считаться на небольших чипах с низким энергопотреблением;

– не должно быть ограничений по замене этих функций на терминалах (в абонентском оборудовании).

В  качестве ядра для f8 использован новый блочный шифр с 128-битным ключом, 64-битными блоками и варьируемым количеством итераций, разработанный в 1997 г. М. Мацуи.

Ключ f8 состоит из 16 подключей: К0,..., К7 и К8,..., К15 – после каждой итерации подключи в группах циклически сдвигаются на 1. Первые 8 ключей получаются простым разбиением главного ключа, а вторая группа получается путем зашифровывания первой группы с помощью элементарной итерации MISTY: K0, зашифрованный на К1, дает К8 и т. д. последовательно. Обычно используются 8 Фейстелевских раундов, через каждые два раунда производится линейное преобразование выхода, зависящее, однако нелинейно от ключа. Для того, чтобы ядро удовлетворяло вышеуказанным требованиям стандарта, его слегка модифицировали, и был получен блочный шифр.

Функция f9 представляет собой последовательную функцию умножения-накопления с KASUMI в ядре. К каждому отсылаемому сообщению прикрепляется MAC-I (32-битная псевдослучайная строка – выход f9), и такая же строка вычисляется принимающей стороной. Дело в том, что выход функции f9 практически непредсказуемым образом зависит от входных параметров, так что только правильное сочетание IK и счетчика гарантирует достоверность полученного сообщения.

 

 

Контрольные вопросы

 

1 Приведите классификацию атак на вычислительные сети.

2 Назовите механизмы защиты вычислительных сетей.

3 Для чего предназначен протокол IPsec? На каких уровнях модели OSI он работает?

4 Какие режимы работы поддерживает IPsec?

5 Раскройте назначение и принципы работы протокола Kerberos.

6 Назовите особенности обеспечения безопасности в беспроводных сетях.

7 Приведите рекомендации по обеспечению безопасности сетей стандарта IEEE 802.11.

8 Сравните протоколы безопасности сетей стандарта IEEE 802.11.

9 Раскройте механизмы обеспечения безопасности в сетях стандарта IEEE 802.16.

10 Назовите механизмы обеспечения безопасности сетей сотовой связи стандарта GSM.

11 Раскройте уязвимости сетей сотовой связи стандарта GSM.

12 Приведите механизмы обеспечения безопасности сетей сотовой связи UMTS, сравните с таковыми для GSM.

13 Для чего используются межсетевые экраны? Приведите их классификацию.

14 Для каких целей создаются виртуальные частные сети? Приведите схемы их организации.

 


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.