podlinnost.ru -

купить или арендовать online
+7 (495) 545-21-33 support@site.su
  • Домены совпадающие с podlinnost
  • Покупка
  • Аренда
  • podlinnost.ru
  • 50 000
  • 500
  • Домены с транслитом, содержащими podlinnost
  • Покупка
  • Аренда
  • dostovernost.ru
  • 50 000
  • 500
  • Домены с транслитом podlinno
  • Покупка
  • Аренда
  • действительно.рф
  • 100 000
  • договорная
  • достоверно.рф
  • 100 000
  • договорная
  • истинно.рф
  • договорная
  • договорная
  • траблы.рф
  • 70 000
  • 700
  • трели.рф
  • 70 000
  • 700
  • трупы.рф
  • 100 000
  • 1 000
  • тюли.рф
  • 200 000
  • 2 000
  • Рекомендуемые домены
  • Покупка
  • Аренда
  • texts.su
  • 60 000
  • 600
  • work.ru
  • договорная
  • договорная
  • work.su
  • 20 000
  • 200
  • автономные.рф
  • 50 000
  • 500
  • актуальное.рф
  • 70 000
  • 700
  • алюминий.su
  • 35 000
  • 350
  • ангина.рф
  • 100 000
  • 1 000
  • ангины.рф
  • 50 000
  • 500
  • ассоциация.рф
  • 150 000
  • 1 500
  • аттракционы.su
  • 20 000
  • 200
  • барабан.su
  • 20 000
  • 200
  • беда.рф
  • 200 000
  • 2 000
  • бет.рф
  • 70 000
  • 700
  • бета.рф
  • 200 000
  • 2 000
  • блузки.рф
  • 400 000
  • 4 000
  • боны.рф
  • 150 000
  • 1 500
  • британские.рф
  • 100 000
  • 1 000
  • британский.рф
  • 100 000
  • 1 000
  • будильник.su
  • 20 000
  • 200
  • бык.su
  • 20 002
  • 200
  • ветка.рф
  • 70 000
  • 700
  • видеокамера.su
  • 20 000
  • 200
  • викторина.su
  • 20 000
  • 200
  • внедрения.рф
  • 50 000
  • 500
  • внесение.рф
  • 70 000
  • 700
  • внизу.рф
  • 50 000
  • 500
  • внук.su
  • 15 000
  • 150
  • героин.рф
  • 150 000
  • 1 500
  • глисты.рф
  • 150 000
  • 1 500
  • глобальное.рф
  • 70 000
  • 700
  • глюкозы.рф
  • 50 000
  • 500
  • гречки.рф
  • 100 000
  • 1 000
  • грн.рф
  • 250 000
  • 2 500
  • даришь.рф
  • 70 000
  • 700
  • ебемся.рф
  • 50 000
  • 500
  • езда.рф
  • 200 000
  • 2 000
  • заведем.рф
  • 70 000
  • 700
  • заводила.рф
  • 150 000
  • 1 500
  • заряжаем.рф
  • 70 000
  • 700
  • изложения.рф
  • 70 000
  • 700
  • ики.рф
  • 50 000
  • 500

Безопасность GSM

{{нет источников|дата=2013-08-29}} Сотовые системы связи первого поколения, такие как [[Nordic Mobile Telephone|NMT]], [[TACS]] и [[AMPS]], имели небольшие возможности в плане безопасности, и это привело к существенным уровням [[Фрод|мошеннической деятельности]], которая вредит и абонентам и сетевым операторам. Множество инцидентов большого значения выдвинуло на первый план чувствительность аналоговых телефонов к подслушиванию линий радиосвязи. Система GSM имеет множество особенностей в плане безопасности, которые разработаны, чтобы предоставить абоненту и сетевому оператору больший уровень защиты от мошеннической деятельности. Механизмы аутентификации гарантируют, что только добросовестным абонентам, обладающим добросовестным оборудованием, то есть не украденным или нестандартным, будет предоставлен доступ сети. Как только связь была установлена, информация в линии связи передается в зашифрованной форме, во избежание подслушивания. Конфиденциальность каждого абонента защищена, гарантирована тем, что его личность и местоположения защищены. Это достигнуто путем назначения для каждого пользователя временного идентификатора подвижного абонента (Temporary Mobile Subscriber Identity — TMSI), который изменяется от звонка к звонку. Таким образом нет необходимости передавать международный идентификатор мобильного абонента (International Mobile Subscriber Identity — IMSI) по радио-интерфейсу, что затрудняет задачу идентификации и определения местонахождения пользователя для подслушивающего. == Защита PIN кодом == Первый и самый простой уровень защиты против мошеннического использования мобильного телефона — личный идентификационный номер ([[PIN-код]]), предназначенный для защиты против мошеннического использования украденных SIM-карт. В SIM-карте PIN-код имеет вид от четырёх- до восьмизначного числа. Пользователь может иметь возможность отключения этого уровня защиты. [[SIM-карта]] также может хранить второй четырёх-, восьмиразрядный десятичный код, известных как PIN2, чтобы защитить определенные возможности, которые являются доступными для абонента. Как только [[PIN-код]], и если требуется — PIN2, введены правильно, объект технической эксплуатации (maintenance entity) будет иметь доступ к данным, хранимым в SIM карте. Технические требования также определяют процедуры, которые должны выполняться, когда PIN-код введён неправильно. После трех последовательных неправильных попыток набора PIN кода [[SIM-карта]] блокируется и дальнейшие попытки ввести PIN-код игнорируются, даже если SIM карта извлечена из объекта технической эксплуатации (maintenance entity). [[SIM-карта]] может быть разблокирована путем введения восьмиразрядного десятичного кода, известного как PUK (Personal Unlock Key), который также хранится в SIM-карте. После 10 неправильных попыток введения PUK кода SIM карта блокируется окончательно. == Установление подлинности == Процедура установления подлинности или аутентификации (authentication) выполняется под управлением и по инициативе VLR. Для ее проведения используется сценарий запрос-ответ, в котором VLR отправляет в MS специальное случайное число RAND, которое является одним из входных параметров алгоритма A3, используемого в SIM-карте для вычисления значение отклика SRES. Другим входным параметром алгоритма A3 является секретный ключ Ki, содержащийся в SIM-карте. Ключ Ki не доступен для считывания из SIM и это является одним из основных аспектов безопасности GSM. VLR, в котором регистрируется абонент, отправляет запрос в AuC домашней сети абонента, в ответ на который AuC присылает набор триплетов, каждый из которых содержит RAND, SRES и ключ шифрования Kc. RAND является случайным числом, SRES вычисляется в AuC алгоритмом A3 на основе секретного ключа Ki и RAND, а Kc является ключом шифрования радиоинтерфейса и вычисляется алгоритмом A8 на основе Ki и RAND. Эти триплеты в дальнейшем будут использованы VLR для установления подлинности и шифрования. Таким образом, все вычисления с использованием ключа Ki происходят внутри AuC, на стороне сети и внутри SIM, на стороне абонента, что исключает утечку Ki и перехват злоумышленником. В современном оборудовании связи, ключи Ki прогружаются в AuC в зашифрованном виде и это исключает доступ к ключам даже со стороны технического персонала оператора. Процедура установления подлинности может выполняться при исходящих, входящих вызовах, при регистрации в сети, пакетной передаче данных, отправке или получении SMS, а также при обновлении местоположения (location update). Каждый оператор связи самостоятельно определяет, в каких случая VLR будет выполнять аутентификацию. Процедура установления подлинности начинается после того, как между MS и MSC организован прозрачный канал для обмена служебной информацией. VLR выбирает первый триплет и отправляет в мобильную станцию его RAND вместе с номером триплета, который в дальнейшем будет обозначаться как CKSN — Ciphering Key Sequence Number, он же — номер ключа шифрования Kc. На стороне MS, по алгоритму A3 вычисляется SRES, который возвращается в VLR, где сравнивается со значением SRES из состава триплета, полученного из AUC. Идентичность двух SRES является признаком подлинности абонента. Триплет в VLR помечается как использованный и в следующий раз будет использован другой триплет. После того, как все триплеты будут израсходованы, VLR запрашивает у AuC новую порцию триплетов. Секретный алгоритм A3 предоставляет возможность относительно простой генерации SRES из RAND и Ki, но затрудняет определение Ki из SRES и RAND, или пар SRES и RAND, чем обеспечивается высокая стойкость к [[Компрометация (криптография)|компрометации]]. == Шифрование == Как только подлинность абонента была проверена, таким образом защищая и абонента и сетевого оператора от влияния мошеннического доступа, пользователь должен быть защищен от подслушивания. Это достигается путем шифрования данных, передаваемых по радио-интерфейсу, с использованием второго ключа Kc и секретного алгоритма A5. Kc генерируется в ходе проверки подлинности, используя Ki, RAND и секретный алгоритм A8, который также хранится в SIM-карте. Подобно алгоритму A3, A8 не уникален, и он может также быть выбран оператором. Ключи Kc для каждого пользователя вычисляются в AuC домашней сети и передается в VLR в составе набора триплетов, где каждому триплету и, соответственно — ключу Kc, присваивается номер ключа — CKSN. В некоторых реализациях A3 и алгоритмы A8 объединены в единственный алгоритм A38, который использует RAND и Ki, чтобы сгенерировать Kc и SRES. В отличие от A3 и A8, которые, возможно, различны для каждого индивидуального оператора, A5 будет выбирается из списка из 7 возможных вариантов. Перед шифрованием происходит фаза переговоров в ходе которой определяется, какая версия A5 будет использована. Если сеть и мобильная станция не имеют общих версий A5, связь должна продолжиться в открытом режиме или соединение должно быть разорвано. Алгоритм A5 использует 64-битный ключ Kc, и 22-битный номер фрейма TDMA, для вычисления двух 114-битных слов шифрования, BLOCK1 и BLOCK2, для использования при передаче и приеме соответственно. Слова шифрования — EXORed со 114 битами данных в каждой посылке. Поскольку зашифрованные данные вычислены, используя номер фрейма TDMA, то слова изменяются от посылки к посылке и не повторяются на протяжении гиперфрейма (приблизительно 3,5 часа). Перед тем, как начать шифрование, мобильная станция (MS) отправляет в VLR номер ключа шифрования CKSN, который хранится в ее памяти с момента последней процедуры аутентификации. CKSN не содержит секретных данных, а служит лишь для того, чтобы MS могла сообщить сети, какой ключ Kc она «помнит». После этого VLR отправляет в MS команду на включение шифрования и передает в базовую станцию (BTS) ключ Kc, из того триплета, который соответствует номеру CKSN, полученному от MS. Таким образом между MS и VLR достигается договоренность о выборе ключа шифрования без передачи самого ключа по радиоинтерфейсу. == Временный идентификатор подвижного абонента (TMSI) == Некоторые передачи на линии радиосвязи не могут быть защищены шифрованием. Например, после начального назначения, мобильная станция должна передать свой идентификатор сети прежде, чем шифрование может быть активизировано. Это очевидно позволило бы подслушивающему определять местоположение абонента, перехватывая это сообщение. Эта проблема решена в [[GSM]] введением временного идентификатора подвижного абонента (TMSI), который является «псевдонимом», назначенным на каждой мобильной станции со стороны VLR. TMSI передается мобильной станции в течение предыдущей зашифрованной сессии связи, и он используется мобильной станцией и сетью при любом последующем пейджинге и процедурах доступа. [[TMSI]] действителен только в пределах области, которую обслуживает определенный VLR. == См. также == * [[Ловец IMSI]] * [[WPA]] * [[Фрод]] * [[GSM-терминал]] * [[GSM-модем]] {{викифицировать}}{{нет иллюстраций}} [[Категория:GSM]]

12.12.2013 14:35:15