От несанкционированного доступа
Защищенность данных предполагает, что система потенциально закрыта для доступа. Возможные варианты несанкционированного доступа к данным называют каналами утечки данных [9, 10, 31].
Существуют различные способы несанкционированного проникновения в систему через каналы утечки данных: применение подслушивающих устройств, перехват ЭМ излучений, хищение носителей данных, считывание данных в массивах других пользователей, несанкционированное использование терминалов других пользователей, маскировка под зарегистрированного пользователя с помощью похищенных паролей и т. п., незаконное подключение к аппаратуре или линиям связи системы, вывод из строя механизма защиты и др.
Перечисленные способы можно разделить на прямые и косвенные. Косвенные способы не требуют непосредственного доступа в хранилище информации [9, 31].
Обычно методы защиты классифицируют по используемым средствам защиты данных. При этом выделяют организационные, программные, технические методы защиты (аппаратные и физические). Для обеспечения защиты данных необходимы сведения о структуре системы защиты, возможных методах и средствах защиты; возможных ограничениях, накладываемых на время доступа и на число попыток преодоления средства защиты; характеристиках времени и вероятностях преодоления различных средств защиты.
Сотовые СПР нового поколения должны гарантировать безопасность связи. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя, изменить канал связи, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Центр аутентификации состоит из нескольких блоков и формирует ключи и алгоритмы аутентификации. С его помощью проверяются полномочия абонента, и осуществляется его доступ к сети связи.
В стандарте GSM определены следующие механизмы безопасности: аутентификация, секретность абонента, передачи данных и направлений соединения абонентов. Шифрование используется как способ аутентификации сообщений [9, 31].
Под шифрованием понимается процесс, в котором криптографическому преобразованию подвергается каждый символ открытого текста, а под кодированием – процесс замены элементов открытого текста (символов, комбинаций символов, слов и т. п.) кодами.
Зашифровываниемданных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифровыванием данных – процесс преобразования закрытых данных в открытые с помощью шифра [10, 31].
Шифрованием называют процесс зашифровывания или расшифровывания данных.
Дешифрованиемназывается процесс преобразования закрытых данных в открытые при неизвестном ключе или неизвестном алгоритме.
Зашифрованные данные становятся доступными только тому, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных бессмысленно для несанкционированных пользователей.
Известны такие криптографические методы защиты данных: замена (подстановка); использование генератора псевдослучайных чисел; перемешивания; использование систем с открытым ключом.
Для исключения идентификации абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается временный международный идентификационный номер пользователя (TMSI), который действителен только в пределах зоны расположения. В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении подвижной станции), идентификация проводится через международный идентификационный номер (IMSI). После окончания процедуры аутентификации временный идентификационный номер TMSI передается на ПС в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если ПС переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны, в которой TMSI был присвоен абоненту.
Каждый МА на время пользования СПР получает стандартный модуль подлинности абонента (SIM), который содержит: международный идентификационный номер (IMSI), свой индивидуальный ключ аутентификации, алгоритм аутентификации [31].
С помощью записанной в SIM информации в результате взаимного обмена данными между ПС и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.
SIM-карты (SIM – Subscriber Identity Module)являются неотъемлемыми частями телефонов GSM. Для того чтобы мобильный телефон мог обслуживаться в сотовой сети, он должен стать для нее «своим». «Своим» в сотовой сети телефон становится путем регистрации его «имени» в абонентской базе системы.
Для идентификации телефонов в стандарте GSM используется специальный 15-значный уникальный номер Международного идентификатора мобильного оборудования (IMEI – International Mobile Equipment Identifier), присваиваемый каждому аппарату при производстве (записывается на упаковочной коробке и на самом телефоне под аккумулятором) и сообщаемый им сотовой сети при начале обмена.
Параметры абонента вынесены в специальный сменный модуль (SIM-карту), вставляемый в телефон.
Код оборудования IMEI используется лишь для проверки «легальности» АТ – сотовая сеть отказывает в обслуживании «нелегальным» (например, украденным) аппаратам, номера которых значатся в специальном «стоп-листе». Проверка кода IMEI в сетях GSM не является обязательной и поддерживается не всеми компаниями. Однако размах торговли ворованными телефонами GSM привел к возникновению определенных сдвигов в данном направлении и, возможно, вскоре обмен кодами IMEI «потерянных» сотовых телефонов между сетями будет отлажен, и проверки легальности телефонов станут повсеместными.
SIM-карты содержат все данные, необходимые для однозначной идентификации абонента. При этом SIM-карты программируются заранее, а потом продаются как полностью готовый товар. Купивший SIM-карту пользователь может самостоятельно вставить ее в свой сотовый телефон.
Создатели SIM-карты реализовали в ней функции, связанные не только с идентификацией абонента, но и с проверкой подлинности карты (аутентификацией) и шифрацией переговоров. Весь комплект функций, выполняемых в других стандартах непосредственно телефоном, в GSM поделен между самим АТ и SIM-картой. Все связные операции (прием и передача сигналов, модуляция и детектирование и т. п.) выполняются в телефоне, а все, что касается персональных данных, реализуется в SIM-карте. В результате такого подхода телефон GSM без SIM-карты обеспечивает возможность выполнения только звонков «SOS».
ПостепенноSIM-карты стали реализовывать и многие другие функции: записные книжки емкостью до 100 и более телефонных номеров с именами, списки последних сделанных и принятых вызовов и т. п.
С развитием стандарта GSM 2+ (модели АТ, выпуска после 1998 г.) была реализована технология SIM Application ToolKIt (STK). Она базируется на широком использовании для обмена SMS-сообщениями и представляет собой специальные программные приложения, записываемые на SIM-карте в виде наборов исполняемых процедур и команд. Под управлением таких программ телефон становится способен автоматически выполнять некоторые последовательности действий (звонок по определенному номеру, отправка SMS-сообщения по определенному номеру и т. п.) [31].
SIM-карта защищена от несанкционированного использования посторонними специальным кодом персонального идентификатора абонента (PIN – Personal Identification Number). При включении телефона после установки SIM-карты на его экране появится сообщение «Введите PIN-код». Этот код (4–8 знаков) для каждой SIM-карты устанавливается индивидуально и выдается пользователю вместе с картой.
При ошибке в наборе кода его можно повторить не более 3 раз. В случае если все 3 раза PIN-код был введен неправильно, SIM-карта переходит в состояние временной блокировки, и требуется уже ввести 8-значный код персонального ключа разблокировки – Personal Unblocking Key (PUK), который также выдается пользователю с картой.
После десяти ошибочных попыток ввода PUK-кода SIM-карта блокируется полностью и требуется ее замена, о чем появляется сообщение на экране телефона с рекомендацией обратиться к сотовому оператору. Если снятие блокировок прошло успешно, то значение PIN-кода может быть в любой момент изменено самим пользователем. Кроме кодов PIN и PUK существует также аналогичная пара кодов PIN2 и PUK2, служащих для управления доступом к некоторым функциям (запрет входящих и исходящих вызовов, обнуление счетчика длительности и стоимости разговоров и др.). Неправильно набранный три раза код PIN2 блокирует управление этими функциями и для их разблокировки требуется ввести PUK2-код. Коды PIN и PIN2, а также PUK и PUK2 имеют разные значения и выполняют разные функции.
SIM-карта достаточно надежно защищает абонента от различных попыток незаконного пользования связью за его счет.
Для противодействия попыткам взлома вся служебная часть перепрограммируемой памяти SIM-карты построена так, что информация из нее доступна только внутреннему процессору SIM-карты и не может быть считана извне. Поэтому «взлом» SIM-карты возможен только прямым подбором номера, что требует весьма длительного времени от злоумышленников.
Против таких действий имеется специальная защита, основанная на ограничении общего числа обращений к карте, после достижения которого она блокируется [31].
Злоумышленники ищут и находят различные методы быстрого взлома SIM-карт, поэтому владельцам GSM телефона рекомендуется не давать свой телефон (а также его SIM-карту) посторонним людям.
Для недопущения нежелательных телефонных звонков разработаны системы защиты, основанные на анализе процессором АТС информации о вызывающем. Вызов отвергается, если содержится в списке нежелательных номеров, установленных абонентом. Фирмой Ericsson предложена система защиты от нежелательных звонков, в которой при включении режима «Не беспокоить» система пропускает только срочные вызовы и ожидаемые абонентом звонки.
Список рекомендуемой литературы:[1, c. 10–16, 53–58, 87–98, 119–147; 2, c. 53–55, 135–140, 149–170, 176–193, 219–228; 4, c. 363–376; 5, c. 101, 432–435, 441–442; 8, c. 77–85, 410–438; 10, c. 83–90, 315–371, 403–412; 13, c. 14–28, 101–105, 112–124, 137–144, 151–187, 269–274; 17, c. 20–26, 35–37;31].
Контрольные вопросы
1. Каково назначение SIM-карты в АТ?
2. Чем кодирование отличается от шифрования?
3. Можно ли распознать похищенный АТ, если в него вставлена другая SIM-карта?
4. Дайте оценку защищенности информации абонента в СПР.
5. Можно ли обычным цифровым приемником перехватывать сообщения и информацию АТ современных СПР?