Особенности сотовой системы подвижной связи стандарта GSM

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 12:43, контрольная работа

Описание работы

Общевропейский стандарт GSM (Groupe Special Mobile) - первый в мире стандарт на цифровые сотовые системы подвижной связи, создаваемых в диапазоне 900 Мгц. Система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.

Файлы: 1 файл

Особенности сотовой системы подвижной связи стандарта GSM.doc

— 369.00 Кб (Скачать файл)
  • аутентификация;
  • секретность передачи данных;
  • секретность абонента;
  • секретность направлений соединения абонентов.
 

        Защита сигналов  управления и данных пользователя  осуществляется только по радиоканалу.

Режимы секретности  в стандарте GSM определяются Рекомендациями, приведенными ниже.

Таблица 4

GSM 02.09 Аспекты секретности Определяет  характеристики безопасности, применяемые  в сетях GSM. Регламентируется их применение в подвижных станциях и сетях
GSM 03.20 Секретность, связанная  с функциями сети Определяет функции сети, необходимые для обеспечения характеристик безопасности, рассматриваемых в рекомендациях GSM 02.09
GSM 03.21 Алгоритмы секретности Определяет  криптографические алгоритмы в  системе связи
GSM 02.17 Модули подлинности  абонентов (SIM) Определяет основные характеристики модуля SIM
 
 
 

Механизмы аутентификации       

 Для исключения  несанкционированного использования  ресурсов системы связи вводятся  и определяются механизмы аутентификации - удостоверения подлинности абонента.        

 Каждый подвижный абонент на время пользования системой связи получает стандартный модуль подлинности абонента (SIM-карту), который содержит:

  • международный идентификационный номер подвижного абонента (IMSI);
  • свой индивидуальный ключ аутентификации (Ki);
  • алгоритм аутентификации (A3).
 

        С помощью  заложенной в SIM информации в  результате взаимного обмена  данными между подвижной станцией  и сетью осуществляется полный  цикл аутентификации и разрешается  доступ абонента к сети.       

 Процедура  проверки сетью подлинности абонента реализуется следующим образом.       

 Сеть передает  случайный номер (RAND) на подвижную  станцию. Подвижная станция определяет  значение отклика (SRES), используя  RAND, Ki и алгоритм A3: 
                                                            SRES = Ki [RAND].       

 Подвижная  станция посылает вычисленное  значение SRES в сеть, которая сверяет  значение принятого SRES со значением  SRES, вычисленным сетью. Если оба  значения совпадают, подвижная  станция может осуществлять передачу  сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, что опознавание не состоялось.        

 По причине  секретности вычисление SRES происходит  в рамках SIM. Несекретная информация (такая как Ki) не подвергается  обработке в модуле SIM. 
 
 

Секретность передачи данных

Ключ  шифрования       

 Для обеспечения  секретности передаваемой по  радиоканалу информации вводится  следующий механизм защиты. Все  конфиденциальные сообщения должны  передаваться в режиме защиты  информации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет, кроме отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм А8 :  Кс = Ki [RAND].       

 Ключ шифрования  Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM.

Числовая  последовательность ключа шифрования        

 Кроме случайного числа RAND сеть посылает подвижной станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирование неправильного ключа. Число хранится подвижной станцией и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или, если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается.

Установка режима шифрования       

 Для установки  режима шифрования сеть передает  подвижной станции команду CMC (Ciphering Mode Command) на переход в режим  шифрования. После получения команды CMC подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.

Обеспечение секретности абонента       

 Для исключения  определения (идентификации) абонента  путем перехвата сообщений, передаваемых  по радиоканалу, каждому абоненту  системы связи присваивается  "временное удостоверение личности" - временный международный идентификационный номер пользователя (TMSI), который действителен только в пределах зоны расположения (LA). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении подвижной станции), идентификация проводится через международный идентификационный номер (IMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на подвижную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если подвижная станция переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAI), в которой TMSI был присвоен абоненту.

Обеспечение секретности в процедуре корректировки местоположения       

 При выполнении  процедуры корректировки местоположения  по каналам управления осуществляется  двухсторонний обмен между MS и  BTS служебными сообщениями, содержащими  временные номера абонентов TMSI. В этом случае в радиоканале необходимо обеспечить секретность переименования TMSI и их принадлежность конкретному абоненту.        

 Рассмотрим, как обеспечивается секретность  в процедуре корректировки местоположения  в случае, когда абонент проводит  сеанс связи и при этом осуществляет перемещение из одной зоны расположения в другую.       

 В этом  случае подвижная станция уже  зарегистрирована в регистре  перемещения VLR с временным номером  TMSI, соответствующим прежней зоне  расположения. При входе в новую  зону расположения осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с наименованием зоны расположения LAI. LAI дает информацию центру коммутации и центру управления о направлении перемещения подвижной станции и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщениями по радиоканалам управления. При этом по каналу связи передается как зашифрованный информационный текст с прерыванием сообщения в процессе “эстафетной передачи” на 100-150 мс.

Процедура корректировки  местоположения, включающая характеристики секретности, показаны на рис. 5

 
Рисунок 5.Процедура корректировки местоположения.

Общий состав секретной информации и ее распределение  в аппаратных средствах GSM       

 В соответствии  с рассмотренными механизмами  безопасности, действующими в стандарте  GSM, секретной считается следующая  информация:

  • RAND - случайное число, используемое для аутентификации подвижного абонента;
  • SRES - значение отклика - ответ подвижной станции на полученное случайное число;
  • Ki - индивидуальный ключ аутентификации пользователя, используемый для вычисления, значения отклика и ключа шифрования;
  • Кс - ключ шифрования, используемый для шифрования/дешифрования сообщений, сигналов управления и данных пользователя в радиоканале;
  • A3 - алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Ki;
  • А8 - алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Ki;
  • А5 - алгоритм шифрования/дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Кс;
  • CKSN - номер ключевой последовательности шифрования, указывает на действительное число Кс, чтобы избежать использования разных ключей на передающей и приемной сторонах;
  • TMSI - временный международный идентификационный номер пользователя.

Таблица 5

Номер Аппаратные  средства Вид секретной  информации
1 Подвижная станция (без SIM) A5
2 Модуль подлинности  абонента (SIM) A3; A8; IMSI; Ki; TMSI/LAI; Kc/CKSN
3 Центр аутентификации (AUC) A3; A8; IMSI/Ki
4 Регистр местоположения (HLR) Группы IMSI/RAND/SRES/Kc
5 Регистр перемещения (VLR) Группы IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc/CKSN
6 Центр коммутации (MSC) A5; TMSI/IMSI/Kc
7 Контроллер  базовой станции (BSC) A5; TMSI/IMSI/Kc
 
 
 
 

Обеспечение секретности при обмене сообщениями  между HLR, VLR и MSC       

 Основным  объектом, отвечающим за все аспекты  безопасности, является центр аутентификации (AUC). Этот центр может быть отдельным  объектом или входить в состав  какого-либо оборудования, например, в регистр местоположения (HLR). Как  управлять AUC будет решать тот, кому будет поручена эксплуатация сети. Интерфейс GSM с AUC не определен.       

AUC может решать  следующие задачи:

  • формирование индивидуальных ключей аутентификации пользователей Ki и соответствующих им международных идентификационных номеров абонентов (IMSI);
  • формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости. .
 

        Если подвижная  станция переходит в новую  зону расположения с новым  VLR, новый VLR должен получить секретную  информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами:

  • подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположения HLR группы данных RAND/SRES/Kc, принадлежащих данному IMSI;
  • подвижная станция проводит процедуру аутентификации, используя прежний временный номер TMSI с наименованием зоны расположения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшихся групп из RAND/SRES/Kc, принадлежащих этим TMSI/LAI.
 

        Если подвижный  абонент остается на более  длительный период в VLR, тогда  после некоторого количества  доступов с аутентификацией VLR из соображений секретности потребует  новые группы RAND/SRES/Kc от HLR.       

 Все эти  процедуры определены в Рекомендации GSM 09.02.       

 Проверка  аутентификации выполняется в  VLR. VLR посылает RAND на коммутационный  центр (MSC) и принимает соответствующие  отклики SRES. После положительной  аутентификации TMSI размещается с  IMSI. TMSI и используемый ключ шифрования Кс посылаются в центр коммутации (MSC). Эти же процедуры определяются в Рекомендации GSM 09.02.

Модуль  подлинности абонента       

 Введение  режима шифрования в стандарте  GSM выдвигает особые требования  к подвижным станциям. В частности, индивидуальный ключ аутентификации пользователя Ki, связанный с международным идентификационным номером абонента IMSI, требует высокой степени защиты. Он также используется в процедуре аутентификации.       

Информация о работе Особенности сотовой системы подвижной связи стандарта GSM