Основные уязвимости сетей поколения GSM

Автор: Храмцов И.А.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 2 (30), 2019 года.

Бесплатный доступ

Данная статья посвящена описанию защиты в сетях стандарта GSM. А также рассматриваются основные уязвимости сетей GSM и факторов реализации данных угроз.

Безопасность сетей связи, безопасность gsm, шифрование данных, аутентификация, sim-карта

Короткий адрес: https://sciup.org/140285687

IDR: 140285687

Текст научной статьи Основные уязвимости сетей поколения GSM

Введение. Как хорошо известно, безопасность сетей GSM обеспечивается посредством механизмов аутентификации идентификации и шифрования передаваемых пакетов данных.

Процесс обеспечения безопасности сети GSM выполняется в следующем порядке:

  • 1)    Аутентификация абонента к SIM –карте

  • 2)   Идентификация абонента

  • 3)   Идентификация абонента в сети

  • 4)   Генерирование ключа шифрования

  • 5)   Потоковое шифрование данных (подразумевается процесс

разговора и передачи важных данных по сигнальным линиям.

Безопасность сети GSM. Основой безопасности сетей GSM являются три алгоритма – А3, А5 и А8.

Алгоритм А3 и А8 реализованы непосредственно внутри SIM-карты, поэтому их рассматривают вместе, так как по сути они представляют собой один и тот же алгоритм, основная задача которого проведение аутентификации абонента и генерацию ключа шифрования на SIM-карте.

Алгоритм А5 это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в сетях GSM.

Особенностью данных алгоритмов, является процесс аутентификации – хранение параметров абонента при аутентификации, алгоритмов шифрования и секретного ключа аутентификации в аутентификационном модуле (SIM – карте).

Сетевой уровень безопасности сети обеспечивается центром аутентификации, в памяти которого храниться ключи аутентификации все мобильных станций. Стоит так же учесть, что механизмы обеспечения безопасности сети GSM реализована под контролем оператора и у пользователей нет возможности воздействовать на их процесс.

Так же выделим особенность GSM сети – использование пароля в сочетании с SIM-картой, а также его проверка без передачи в сеть. Важным фактором является секретность ключа Ki, на котором реализуется алгоритм А3 и принятое сетью случайное число RAND непосредственно от самой SIM-карты и в AuC вычисляется отклик SRES (Signed RESult – подписанный результат) Так же помимо алгоритма А3 в SIM-карте хранится алгоритм А8, который реализует вычисления сеансовых ключей Кс (64 бит), которые так же не передаются в сеть, а находиться на вычисление непосредственно вне инфраструктуры самой сети и у абонента. Сам ключ Ks вычисляется непосредственно во время процесса аутентификации дл начала процесса шифрования и согласовывается непосредственно с мобильной станцией и самой сетью. В результате ключ Ks заноситься в память SIM-карты для дальнейшего хранения. Сам ключ не исчезает лаже после окончания сеанса связи. Далее процесс согласования, созданного Ks ключа реализуется путем обеспечения получения сигнала (посылки) со стороны непосредственно сети числовой последовательности ключа шифрования – числа которое связанно с действующем значением ключа Ks. Данный метод позволяется исключить возможность формирование неправильного ключа.

Так же в протоколе безопасности сети GSM реализована процедура обеспечения секретности непосредственно самого абонента, которая позволяет исключить идентификацию по индивидуальному номеру IMSI пользователя в результате контроля и перехвата сообщений в сети. Номер хранится непосредственно на SIM-карте и может быть прочитан в телефоне только после предъявления PIN-кода. Самим же протоколом определенна функция присвоения абоненту уникального временного идентификационного номера (TMSI), который действителен непосредственно в пределах зоны (LA) и передача данного номера реализовано только в зашифрованном виде

Основные уязвимости сети GMS. В целом архитектура безопасности сотовых сетей стандарта GSM при выполнении всех процедур и использовании качественных алгоритмов потенциально должна гарантировать надежную аутентификацию пользователя, криптоустойчивое шифрование трафика и эффективную защиту мобильных телефонов от клонирования и других видов мошенничества

Но в результате анализа мер и механизмов обеспечения безопасности сетей GSM стоит выделить уязвимости, а именно:

  • 1)    Часто значение PIN кода SIM-карты операторы мобильных сетей ставят простые значения (такие как 0000 и т.д.) и так же отключат запрос о введении кода.

  • 2)    Отсутствие проверки базовой станции сети со стороны мобильного терминал. Как результат – возможность создания ложной базовой станции. Причем путь отправки команды о неизвестном или неверном TMSI может нарушить анонимность абонента, так как мобильный терминал после получения запроса передает IMSI в сеть для регистрации.

  • 3)    Данные сформированные в AuC передаются на мобильный терминал реализована массивом из пяти триплетов что обеспечивает пониженную нагрузку на AuC. При этом из-за наличия опорной сети возможен перехват в сети незашифрованных данных аутентификации в мобильный терминал с последующим их использованием.

В результате возникает возможность реализации следующих угроз, представленных в таблице 1 – Основные уязвимости сетей стандарта GSM.

Таблица 1 – Основные уязвимости сетей стандарта GSM.

Характеристика уязвимости

Причина уязвимости

Факторы, определяющие уязвимости

Угрозы и виды ущерба пользователю

«Пиратское» использование оплачиваемого трафика абонента

1.Клонирование SIM- карты

2. Недостатки операционных систем МТ

1.Слабость

алгоритма аутентификации А3 2.Несовершенство программного обеспечения МТ

Незаконные звонки за счёт абонента, отправка платных SMS без ведома абонента

Незаконный доступ к информационному обмену абонента

1.Возможность вычисления сеансового ключа шифрования KС в

1.Недостатки протокола и слабость алгоритма шифрования

Нарушение конфиденциально сти связи

Продолжение Таблиц

течении сеанса связи. 2.Возможность

несанкционированно го отключения режима шифрования информации.

ы 1.

информации А5. 2. Односторонняя аутентификация БС и МТ и, как следствие, возможность

отключения шифрования данных.

Подмена информации в канале связи

Отсутствие проверки целостности передаваемой информации

Недостатки протокола защиты информации

Отсутствие контроля абонентом вкл./откл. сетью

режима шифрования

Отсутствие на многих моделях МТ индикации включения режима шифрования

Несовершенство технической реализации МТ

Несанкционирова нный доступ к информационном у обмену пользователя

Отсутствие возможности увеличения криптостойкости

Низкая функциональная гибкость системы безопасности

Невозможность по мере развития и модернизации системы наращивать её криптостойкость

Снижение относительного уровня защиты информации в условиях новых видов атак

Данные уязвимости, а так же их факторы реализации в сетях стандарта GSM в дальнейшем были учтены при разработке новых современных поколений стандартов связи. Например, при реализации безопасности в стандартах нового поколения было разработано два новых алгоритма, которые используются в обеспечения конфиденциальности и защиты целостности информации в сетях стандарта UMTS.

Список литературы Основные уязвимости сетей поколения GSM

  • Алексеев Г. Безопасность в стандарте сотовой связи GSM [Электронный ресурс]. - Режим доступа: http://re.mipt.ru/infsec/2003/essay/2003_GSM_ Security__Alekseev.pdf
  • Давыдов С. Безопасность сетей связи стандарта GSM [Электронный ресурс]. - Режим доступа: http://www.comprice.ru/articles/detail.php?ID= 41090
  • Шнайер Б. Прикладная криптография. - Изд-во Триумф, 2002.
Статья научная