Delta Telecom ha implementado SIS.
«Delta Telecom& #187; implementado SIS
Delta Telecom es la primera empresa de telefonía celular en el mundo que opera según el estándar NMT 450, que ha implementado completamente el sistema de autenticación celular ( SIS ) para proteger contra conexiones no autorizadas a la red.
Delta Telecom inició sus actividades en Rusia en 1991 y fue la primera en ofrecer servicios de comunicación celular. Actualmente, las actividades de la empresa cubren más del 35% de todo el territorio de San Petersburgo y la región, y atiende a más de 16.500 suscriptores. Los datos de los últimos tres meses han demostrado que la base de suscriptores de la empresa está creciendo a un ritmo mensual de alrededor del 10% y se prevé que alcance los 21.000 a finales de 1996.
Un aumento tan significativo en el número de suscriptores implicó un aumento en la escala de falsificación de llamadas telefónicas. Un análisis del tráfico internacional mostró que más de la mitad de la carga de las líneas telefónicas se generaba por el uso fraudulento de los teléfonos. Una situación similar comenzó a observarse en el tráfico urbano e interurbano.
La falta de un marco legal para combatir a los «piratas» y el deseo de brindar un servicio de alta calidad a los suscriptores, así como condiciones de competencia más duras (dos compañías de telefonía celular más operan de acuerdo con los estándares AMPS y GSM), todo esto llevó a Delta Telecom a comenzar a trabajar. sobre la creación de una nueva base de datos y la sustitución de estaciones móviles por otras nuevas que admitan la función SIS. En octubre de 1994, Delta Telecom se convirtió en una de las primeras empresas de telefonía móvil del mundo en introducir SIS, que protege a los suscriptores del uso no autorizado de sus números. Esto hizo posible eliminar por completo las llamadas telefónicas falsificadas y proteger a los suscriptores de muchos problemas.
Transición a teléfonos móviles SIS
A principios de 1994, Delta Telecom comenzó a celebrar contratos con proveedores de equipos para implementar el SIS. Se llegó a un acuerdo para el suministro de un ordenador de control (LA) con CMG y se firmó un contrato con Nokia para la compra de un registro de autenticación (AR).
Después de la firma de los contratos, comenzó la construcción y preparación de la sala de seguridad. En una primera etapa se decidió incluir únicamente los teléfonos móviles del SIS. En junio de 1994 se recibió el equipo del SIS y se puso en funcionamiento un mes después. Al mismo tiempo, la empresa conectó a nuevos clientes, propietarios de teléfonos con la función SIS, y subvencionó para los clientes de la empresa el cambio de teléfonos móviles «desprotegidos» que no tienen la función SIS por dispositivos con esta función. Al mismo tiempo, se anunciaron las ventajas de los teléfonos SIS. Posteriormente, en octubre de 1994, Delta adquirió de Nokia la función de gestión del SIS para las llamadas entrantes. Así, en marzo de 1995 se completó la sustitución completa de los teléfonos por estaciones móviles con función SIS.
Como resultado de la implementación del concepto SIS, todas las estaciones móviles fueron equipadas con medios confiables de protección contra la falsificación de la identificación del abonado.
La arquitectura del sistema y los principios de su funcionamiento
Después del lanzamiento de En el siguiente lote de teléfonos móviles, el fabricante envía a las estaciones el paquete SIM/SAK (Módulo de identidad de seguridad/clave de autenticación secreta) de entrada para estos teléfonos.
Sistemas involucrados en el SIS
El comprador recibe junto con los teléfonos un paquete SIM del fabricante. Una vez entregados los teléfonos, el operador de telefonía móvil carga la tabla de paquetes en la computadora de gestión de acuerdo con los números SIM válidos. La tabla se carga en la puerta de enlace internacional a través de la estación de entrada; ya sea un archivo de enlace SIM/SAK o un par SIM/SAK para un teléfono se ingresa desde el teclado de la computadora de la interfaz de comunicación (C1C).
La segunda forma de cargar paquetes de este paquete en la computadora de control es ingresar los comandos apropiados en el sistema de información y facturación. Para la comunicación entre el sistema de información y el ordenador de control se utiliza un software desarrollado por CMG (la versión de software para OS VAX/VMS se denomina AP1COM+).
Cuando se conecta un nuevo abonado, el sistema de información envía un comando al ordenador de control para habilitar la comunicación SIM/SAK para el identificador de radio (RID) correspondiente. La computadora envía este comando al registro de autenticación. Cuando se completa esta operación, el sistema de información envía un comando para habilitar la identificación radio con el parámetro SIS=Sí al conmutador de telefonía móvil (MTX).
Tríada
Tríada
Para cada combinación — identificador de radio/módulo de seguridad para identificación/clave secreta (RID/SIM/SAK) — el registro (AR) crea tríadas. La tríada consta de una tarea aleatoria (RAND), una respuesta firmada (SRES) y la clave de cifrado del suscriptor B (BKEY). Las tríadas se envían al conmutador MTX. Cada llamada utiliza su propia tríada. Si es necesario, el registro genera nuevas tríadas enviadas por MTX.
Procedimiento para organizar una llamada
Al comienzo de cada llamada, la estación móvil envía su ID de radio al conmutador. El conmutador envía una tarea aleatoria a esta estación móvil (MS). A su vez, calcula la respuesta firmada y la clave de cifrado del suscriptor utilizando el mismo algoritmo que el conmutador. Luego, la estación envía una respuesta al conmutador. Compara la respuesta recibida de la estación con la suya propia y, si ambos valores de respuesta son iguales, la llamada continuará y la clave se utilizará para cifrar el número del suscriptor. De lo contrario se dará por finalizada la llamada.
Organización de una llamada
i>
De la descripción del funcionamiento del sistema se desprende que la clave secreta (SAK) es un elemento necesario que brinda protección contra la suplantación de llamadas.
Conectar y desconectar suscriptores
Al conectar un nuevo suscriptor y desconectar suscriptores, se aplicará lo siguiente Se debe respetar el orden de las operaciones: — la compañía de telefonía móvil recibe un lote de teléfonos y un paquete de módulos SIM o recibe el archivo SIM manualmente;
— el operador carga este paquete en la computadora de control y recibe el paquete SIM/SAK desde la interfaz internacional (IG);
— se comprueba la presencia de paquetes SIM/SAK en el ordenador de control; si faltan, se requiere una solicitud al fabricante o a la interfaz internacional;
— La conexión del abonado se produce después de que el operador introduce los datos del abonado y el enlace RID/SIM en el sistema de información. El sistema de información (IS) envía comandos de encendido (ACTIVAR) al ordenador de control y al conmutador MTX;
— El último paso es que el operador ingrese un comando en el sistema de información para finalizar la comunicación con el suscriptor (desconectar). En este caso, el sistema envía un comando de cancelación (CANCELAR) al interruptor y apaga la clave secreta en la computadora de control.
Asegurar el sistema celular
Para garantizar la seguridad del sistema celular, se toman ciertas medidas. Entonces, para realizar cambios es necesario utilizar dos claves (dos conceptos clave); Se observa una estricta división de funciones. La duplicación de datos por separado (base de datos SAK) se realiza al separar los datos protegidos. Se implementan reglas especiales para la autorización del usuario. Todos los eventos se registran necesariamente en un archivo de verificación (archivo LOG). Y finalmente, existen diferentes proveedores de equipos, así como instalaciones de almacenamiento seguro,
Ventajas y desventajas del SIS
Como cualquier otro sistema, el Sistema de Autenticación Celular no es perfecto. No sólo tiene ventajas, sino también desventajas. Las desventajas se deben principalmente a la falta de fondos: los altos precios de compra de los equipos del SIS y el costo de construir una sala segura, el costo de reemplazar los aparatos telefónicos (para las empresas establecidas) y los costos operativos de mantenimiento del SIS, así como los costos adicionales personal y medidas de seguridad adicionales.
También surgen algunas dificultades al operar el SIS. En primer lugar, es posible que la clave secreta no esté disponible en la interfaz internacional (alrededor de 100 de 10.000 no están cargadas en ella). En segundo lugar, existían módulos SIM similares para diferentes teléfonos móviles (14 ejemplares en 2 años de funcionamiento). En tercer lugar, se producen errores de comunicación entre la computadora de control y el registro de autenticación. En cuarto lugar, hay una falta aleatoria de comunicación con la interfaz internacional (hasta 40 horas), que depende del proveedor X.25.
La principal ventaja del SIS es, ante todo, una protección fiable contra la falsificación. Los equipos robados que están equipados con la función SIS no se pueden habilitar en otras redes. Todo esto proporciona una ventaja en las ventas.
Las nuevas tecnologías para cargar datos en el Registro Nacional eliminan incluso el mínimo tiempo posible de “complemento” y aceleran el proceso de conexión y cambio de equipos con el SIS.
Desde julio de 1994 (el inicio de las operaciones del SIS), no se ha identificado ni un solo caso de falsificación de un teléfono móvil utilizando la función SIS y ni un solo caso de piratería del sistema de protección de datos de los abonados. sido grabado.