Безопасность информации абонентов CDMA

 

Прежде всего, хочу обратить внимание целеустремлённых людей из Владимирской области на вакансии http://vladimirskaya-obl.irr.ru

Все большую популярность в последнее время набирает стандарт с кодовым разделением каналов CDMA. Безопасность абонентской информации в данном стандарте базируется на четырех фундаментальных элементах:

1) функция CAVE (Cellular Authentification and Voice Encryption) H функция перемешивания, что используется в протоколах аутентификации запрос H ответ и для генерации ключей,

2) операция XOR H повторяющаяся маска, накладывается на голосовые данные для обеспечения безопасности их передачи,

3) шифр ORYX H потоковый шифр, предназначенный для использования в услугах беспроводного доступа к данным;

4) шифр CMEA (Control Message Encryption Algorithm) H простой блочный шифр, используется для шифрования служебных сообщений. Криптографические протоколы стандарта CDMA основываются на 64Hбитному аутентификационные ключи AHkey и серийном номере мобильного телефона ESN (Electronic Serial Number). Для аутентификации абонента при регистрации мобильного телефона в сети а также последующей генерации вспомогательных ключей, принимают участие в обеспечении конфиденциальности передачи голосовых данных и кодированных сообщений используется случайное двоичное число RANDSSD (Random Shared Secret Data), генерируемого аутентификационным центром AC (Authentification Center) реестра собственных абонентов HLR (Home Location Register). Ключ AHkey запрограммирован в мобильном телефоне а также сохраняется в центре аутентификации сетей. Стандартизированный алгоритм шифрования CAVE используется для генерации 128 битного подключа SSD. Таким образом ключ AHkey, серийный номер ESN и сгенерированное сетью случайное число RANDSSD подаются на вход алгоритма CAVE, который в свою очередь генерирует вспомогательный ключ SSD. Этот ключ состоит из двух частей: SSD_A, используемый для создания аутентификационные цифровой подписи, и SSD_B, используемый при генерации ключей для шифрования голосовых данных и служебных сообщений. Ключ SSD может быть передан другой сети при роуминге абонента для обеспечения локальной аутентификации. Новый SSD может быть сгенерирован при возвращении абонента в домашнюю сеть или смене гостевой сети в роуминге. Сеть генерирует и рассылает открыто в эфир случайное число RAND, а мобильные устройства, которые регистрируются в сети, используют его как входные данные для алгоритма CAVE, который генерирует 18Hбитний цифровой подписи AS (Authentification Signature),и посылает его на базовую станцию. Этот цифровой подписи сверяется в центре коммутации MSC (Mobile services Switching Center) с подписью сгенерированным самим центром коммутации для проверки легитимности абонента. При этом случайное число RAND может быть как одинаковым для всех пользователей, так и заново генерироваться каждый раз, использования конкретного метода определяется оператором. Первый вариант обеспечивает очень быструю аутентификацию.

Как мобильный телефон так и сеть ведут 6Hбитови счетчики звонков, обеспечивающая возможность детектирования двойников: для этого достаточно лишь контролировать соответствие значений счетчиков на телефоне и в центре коммутации MSC. Секретный ключ AHkey может быть перепрограммирован при необходимости, но в случае его изменения информация на мобильном телефоне и в регистре сети HLR должна быть синхронизирована. Изменение ключа может быть прошита на заводе, дилером в точке продажи, абонентом через интерфейс телефона, а также с помощью специального сервиса OTASP (Over The Air Aervice Provisionig).Данный сервис использует в процессе передачи 512 битный алгоритм согласования ключей ДиффиHХелмана,  что гарантирует достаточно высокий уровень безопасности.OTASP обеспечивает легкий способ изменения ключа AH key мобильного телефона на случай появления в сети двойника мобильного телефона, поскольку такое изменение автоматически повлечет за собой отключение услуг двойника мобильного телефона и повторное включение услуг легитимного абонента. Таким образом секретность ключа AHkey является практически важной компонентой безопасности CDMA системы.

шифрование информации CDMA

Процесс шифрования информации абонента в стандарте CDMA

Безопасность передачи голосовых данных, информации и служебных сообщений достигается следующим образом. Мобильный телефон использует вспомогательный код SSD_B и алгоритм CAVE для генерации маски PLCM (Private Long Code Mask), 64Hбитного подключа CMEA (Cellular Message Encryption Algorithm) и 32Hбитного DATAHkey. Маска PLCM используется как мобильным телефоном, так и сетью для изменения характеристик Long Code Mask. Этот модифицированный Long Code используется для шифрования голосовых данных, что повышает секретность их передачи.PLCM не шифрует информацию, она просто заменяет известные величины, используемые в кодировке CDMA сигнала секретными величинами, известными только мобильному телефону и сети. Таким образом подслушивания разговоров без знания данной маски является чрезвычайно сложной задачей. Более того, мобильный с сетью используют CMEA и модифицированный E_CMEA алгоритмы для шифрования и дешифрования служебных сообщений при передаче их по эфиру. Отдельный DATAHkey и алгоритм шифрования ORYX используется мобильным телефоном и сетью для шифрования и дешифрования потока информации по каналу связи CDMA.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий