gsm bezopastnost vashei informacii

GSM: seguridad de su información.

GSM: seguridad de su información

GSM: seguridad de su información

Los clientes pueden estar tranquilos: los mecanismos de seguridad adoptados en el estándar GSM garantizan la confidencialidad de las conversaciones y la autenticación de los suscriptores y evitan la posibilidad de acceso no autorizado. acceso a la red.

Las comunicaciones por radio, por su naturaleza, son más vulnerables a las escuchas y al fraude que las comunicaciones por cable. Por ejemplo, es muy fácil hacerse pasar por otra persona (¡y así obligarla a pagar las facturas!), si no se toman medidas especiales de protección.

Por lo tanto, para garantizar un alto grado de protección de la información transmitida vía radioteléfono, es necesario resolver dos problemas principales.

En primer lugar, garantizar la protección de la red radiotelefónica frente a accesos no autorizados. Esto se logra autenticando al abonado (o su estación móvil).

En segundo lugar, garantizar la confidencialidad de las comunicaciones de los usuarios. Hay varias opciones para proteger la información. Por ejemplo, para evitar que se intercepten las comunicaciones inalámbricas, las transmisiones pueden cifrarse. Las señales transmitidas están protegidas de manera similar, evitando así que personas no autorizadas sepan, en particular, a quién se dirige la llamada. Finalmente, es posible reemplazar el ID del suscriptor con un alias temporal.

Los mecanismos de confidencialidad se implementan únicamente para la transmisión. Dentro de la infraestructura, los mensajes se transmiten en texto claro a medida que viajan a través de la red telefónica pública.

Dado que la red de telefonía móvil tiene una serie de ventajas innegables sobre otros medios de comunicación, el número de abonados crece constantemente y, según las previsiones, a finales de siglo habrá alrededor de 100 millones de usuarios. esperado sólo en Europa,

La primera red de telefonía móvil se creó hace 50 años en St. Louis, Estados Unidos. El principio celular fue propuesto por primera vez por los laboratorios Bell en Estados Unidos; en los años 70 se probó en diferentes partes del mundo. En 1979, comenzó a funcionar en Chicago la primera red celular con un rango de frecuencia de 800 MHz.

El desarrollo moderno de la telefonía móvil ha requerido la adopción de un nuevo estándar internacional para la telefonía móvil digital. Como resultado, se firmó un «Memorando de Entendimiento», que implicaba la creación de una infraestructura de comunicaciones completamente nueva. La novedad del proyecto fue proporcionar roaming internacional (la posibilidad, utilizando el teléfono móvil, de no perder el contacto al cruzar una frontera nacional) y adaptabilidad a un gran número de abonados. Anteriormente, múltiples redes y estándares dentro de un país hacían que el roaming internacional fuera muy limitado.

Debido a su alta capacidad, eficiencia y estándares internacionales abiertos, GSM pasó a ser conocido como el Sistema Global para Comunicaciones Móviles y fue elegido como el estándar internacional para la nueva red digital.

GSM proporciona mayor tráfico (carga telefónica), roaming completamente automático en toda Europa (y no solo), «retransmisión continua», integración total de voz y datos, así como compatibilidad con la red digital de servicio integrado ( ISDN) y otras redes públicas. Veamos cómo funciona GSM y qué le permite ofrecer a los usuarios un nivel tan alto de servicios.

Para garantizar la comunicación a grandes distancias, se creó una red de células de radio adyacentes. Cada celda tiene una estación transceptora base (BTS) que opera en un conjunto dedicado de canales de radio que difieren de los canales de radio utilizados en las celdas vecinas. La función principal de una BTS es proporcionar transmisión y recepción de radio. Una estación puede contener uno o más transceptores para garantizar el rendimiento requerido. En este caso, la celda puede ser omnidireccional o dividirse en 3 celdas direccionales (típico). Todas las estaciones base están agrupadas lógicamente y controladas por un controlador de estación base (BSC — Controlador de estación base) para transferir una llamada cuando un suscriptor se mueve de una celda a otra (el llamado relé) y controlar la energía. Durante una llamada, la estación móvil «escucha» todas las estaciones base circundantes y proporciona informes continuos sobre la calidad de la recepción de su señal al controlador de estaciones base BSC. Esto permite al BSC tomar una decisión precisa cuándo transferir la llamada y a qué celda. GSM controla la potencia de las estaciones base y móviles; esto reduce el nivel de interferencia para otros usuarios del sistema y también aumenta la duración de la batería

El grupo de controladores BSC es atendido por el Centro de conmutación de servicios móviles (MSC). Enruta llamadas a la red telefónica pública conmutada (PSTN), la red digital de servicios integrados (ISDN) y otras redes, privadas o públicas, fijas o móviles. El elemento conector de la red GSM es el centro de conmutación MSC, este se encarga de enrutar o conmutar las llamadas desde su origen a su destino. Se puede decir que el MSC «administra» la llamada, siendo responsable de establecer, enrutar, monitorear y terminar la llamada, su transferencia entre los centros de conmutación del MSC y también es responsable de los servicios adicionales, la recopilación de datos de pago y facturación. El MSC actúa del mismo modo que la interfaz entre la red GSM y las redes telefónicas y de datos. También se puede conectar a otros MSC de la misma red y a otras redes GSM.

A su vez, la información necesaria sobre los suscriptores se almacena en bases de datos. La información que asigna un suscriptor a su red (niveles de suscripción, servicios adicionales, red actual o utilizada por última vez y ubicación) se almacena en el Registro de Ubicación Local (HLR).

Trabajando estrechamente con el HLR está el Centro de Autenticación, que proporciona la información necesaria para verificar la autenticidad del suscriptor que utiliza la red. Se trata de una protección obligatoria contra posibles fraudes, el uso de tarjetas de suscripción robadas o facturas impagas.

El Registro de Ubicación de Visitantes (VLR) almacena información sobre todos los suscriptores que utilizan servicios de comunicación en el territorio atendido por el VLR. Realiza un seguimiento de la ubicación de todos los suscriptores atendidos y almacena un registro de ellos, lo que permite enrutar correctamente las llamadas entrantes.

La información sobre el tipo de estación móvil utilizada se almacena en el Registro de identidad del equipo (EIR). Estos datos se pueden utilizar para identificar y prohibir o rastrear una estación móvil si es robada, no está aprobada para su uso o tiene una falla que podría afectar la red.

Todos los mecanismos de seguridad GSM están exclusivamente bajo el control de los operadores: los usuarios no tienen control sobre el uso o la falta de autenticación, cifrado, etc. Además, los usuarios no siempre son conscientes de qué funciones de seguridad utiliza el sistema. Por el contrario, por regla general, los servicios de seguridad no se anuncian ni se pagan por ellos. A continuación proponemos analizar más de cerca los métodos de protección de la información utilizados en las redes móviles GSM.

Funciones de seguridad

Aquí hablaremos de autenticación y cifrado como medio para proteger la identidad del usuario.

El uso de una contraseña (o código PIN, código digital de identificación personal) es uno de los métodos de autenticación simples. Proporciona un nivel muy bajo de protección en entornos de comunicaciones por radio. Basta con escuchar este código personal una sola vez para saltarse las medidas de seguridad. En realidad, GSM utiliza un código PIN en combinación con una SIM (Módulo de identificación de abonado): este código PIN es verificado localmente por la propia SIM sin ser difundido. Además, GSM utiliza un método más complejo, que consiste en utilizar un número aleatorio (de O a 2^128-1), que sólo puede ser contestado por el equipo del abonado correspondiente (en este caso, la SIM). La esencia de este método es que hay una gran cantidad de números similares y, por lo tanto, es poco probable que se utilice dos veces.

Fig. 1. Cálculo de autenticación
La autenticación se realiza solicitando la respuesta correcta al siguiente acertijo: ¿Qué respuesta SRES puede inferir el suscriptor del RAND entrante utilizando el algoritmo A3 con la clave privada (secreta) Ki?

La respuesta, denominada SRES (Signed RESult), se recibe en forma de resultado de cálculo, incluido un parámetro secreto que pertenece a este usuario, llamado Ki (Fig. 1). El secreto de Ki es la piedra angular que constituye la base de todos los mecanismos de seguridad: ni siquiera el suscriptor puede conocer su propio Ki. El algoritmo que describe el orden de cálculo se llama Algoritmo A3. Como regla general, dicho algoritmo se mantiene en secreto (¡las precauciones adicionales nunca están de más!).

Para alcanzar el nivel de seguridad requerido, el algoritmo A3 debe ser una función unidireccional, como lo llaman los criptógrafos. Esto significa que calcular SRES con Ki y RAND conocidos debería ser simple, y la acción inversa (calcular Ki con RAND y SRES conocidos) debería ser lo más difícil posible. Por supuesto, esto es lo que finalmente determina el nivel de seguridad. El valor calculado por el algoritmo A3 debe tener una longitud de 32 bits. Ki puede tener cualquier formato y longitud.

Cifrado

Los métodos criptográficos permiten alcanzar un alto nivel de seguridad utilizando medios relativamente sencillos. GSM utiliza métodos uniformes para proteger todos los datos, ya sea información del usuario, señales relacionadas con el usuario (por ejemplo, mensajes que contienen números de teléfono llamados) o incluso señales del sistema (por ejemplo, mensajes que contienen los resultados de mediciones de radio en preparación para la transferencia). Es necesario distinguir sólo entre dos casos: o la comunicación es segura (entonces toda la información se puede enviar en forma cifrada), o la comunicación no es segura (entonces toda la información se envía como una secuencia digital no cifrada),

gsm bezopastnost vashei informacii 2

Fig. 2. Cifrado y descifrado
El algoritmo A5 genera una secuencia de cifrado de 1 14 bits para cada paquete por separado, teniendo en cuenta el número de trama y la clave de cifrado Kc.

Tanto el cifrado como el descifrado se realizan aplicando una operación XOR a los 114 bits «codificados» del paquete de radio y una secuencia de cifrado de 114 bits generada por un algoritmo especial llamado A5. Para obtener la secuencia de cifrado de cada paquete, el Algoritmo A5 realiza un cálculo utilizando dos entradas: una es el número de trama y la otra es una clave (llamada Kc) conocida sólo por la estación móvil y la red (Fig. 2). En ambas direcciones de conexión, se utilizan dos secuencias diferentes: en cada paquete, una secuencia se utiliza para el cifrado en la estación móvil y el descifrado en la BTS, mientras que la otra secuencia se utiliza para el cifrado en la BTS y el descifrado en el móvil. estación.

El número de trama varía de un paquete a otro para todos los tipos de canales de radio. La clave Kc se controla mediante medios de señalización y cambia, por regla general, con cada mensaje. Esta clave no se hace pública, pero como cambia con frecuencia, no necesita medidas de seguridad tan fuertes como la clave Ki; por ejemplo, Ks se puede leer libremente en SIM.

El algoritmo A5 debe instalarse internacionalmente, ya que para garantizar la itinerancia MS debe implementarse dentro de cada estación base (así como en cualquier equipo móvil). Por el momento, está instalado un único algoritmo A5 para su uso en todos los países. Actualmente, las estaciones base pueden admitir tres variantes principales del algoritmo A5: A5/1, el algoritmo más robusto utilizado en la mayoría de los países; A5/2 es un algoritmo menos seguro, implementado en países donde el uso de criptografía fuerte no es deseable; A5/3: sin cifrado. En Rusia se utiliza el algoritmo A5/1. Por motivos de seguridad no se publica su descripción. Este algoritmo es propiedad del MoU GSM. Sin embargo, sus especificaciones externas se han hecho públicas y se puede considerar como una «caja negra» que acepta un parámetro de 22 bits de largo y un parámetro de 64 bits de largo para producir secuencias de 114 bits de largo. Al igual que con el algoritmo de autenticación A3, el nivel de seguridad que ofrece el algoritmo A5 está determinado por la complejidad del cálculo inverso, es decir, el cálculo de Kc dadas las dos secuencias de cifrado de 114 bits conocidas y el número de trama.

Gestión de claves

La clave Kc debe acordarse entre la estación móvil y la red antes de que comience el cifrado. Una característica del estándar GSM es que la clave Kc se calcula antes de que comience el cifrado durante el proceso de autenticación. A continuación, el Kc se introduce en la memoria no volátil del interior de la SIM para que se almacene allí incluso después de finalizar la sesión de comunicación. Esta clave también se almacena en la red y se utiliza para el cifrado.

gsm bezopastnost vashei informacii 3

Fig. 3. Cálculo de Kc
Siempre que una estación móvil pasa el proceso de autenticación, esa estación móvil y la red también calculan la clave de cifrado Kc usando el Algoritmo A8 con las mismas entradas RAND y Ki usadas para calcular SRES usando el Algoritmo A3.

El algoritmo A8 se utiliza para calcular Kc a partir de RAND y Ki (Fig. 3). De hecho, los algoritmos A3 y A8 podrían implementarse en forma de un único cálculo. Por ejemplo, en forma de un único algoritmo, cuya salida consta de 96 bits: 32 bits para la formación de SRES y 64 bits para la formación de Kc.

También cabe señalar que la longitud de la parte importante de la clave Kc, emitida por el algoritmo A8, está establecida por el grupo de firmas GSM MoU y puede ser inferior a 64 bits. En este caso, los bits significativos se rellenan con ceros para garantizar que los 64 bits se utilicen siempre en este formato.

Medios para proteger la identidad del usuario

El cifrado parece ser muy eficaz para proteger la confidencialidad, pero no puede utilizarse para proteger todas y cada una de las comunicaciones por radio. El cifrado mediante KS se utiliza solo en los casos en que la red conoce la identidad del suscriptor con el que se lleva a cabo la conversación. Está claro que el cifrado no se puede aplicar a canales comunes como el BCCH, que es recibido simultáneamente por todas las estaciones móviles en una celda determinada y en las celdas vecinas (en otras palabras, se puede aplicar usando una clave conocida por todas las estaciones móviles, que hace absolutamente imposible detectarlo como mecanismo de seguridad). Cuando una estación móvil cambia a un canal especial, durante algún tiempo se produce una «carga inicial», durante la cual la red aún no conoce la identidad del suscriptor, digamos Vladimir, y, por lo tanto, es imposible cifrar su mensaje. Por lo tanto, todo intercambio de mensajes de señalización que contengan información sobre la identidad de un abonado no identificado debe realizarse sin cifrar. Cualquier tercero en esta etapa puede escuchar información sobre esta persona. Se cree que esto vulnera el derecho de Vladimir a la privacidad, por lo que GSM ha introducido una función especial para garantizar este tipo de confidencialidad.

La seguridad también se proporciona mediante el uso de una identificación de alias, o TMSI (Identidad de abonado móvil temporal), que se utiliza en lugar de una identidad de suscriptor IMSI (Identidad de abonado móvil internacional) cuando sea posible. Este alias debe acordarse previamente entre la estación móvil y la red.

Arquitectura y protocolos

Los actores y protocolos involucrados en la gestión de la seguridad son esencialmente los mismos que los involucrados en la gestión de la ubicación, y esto justifica su inclusión en un área funcional similar. Sin embargo, a la hora de organizar la seguridad, los roles principales cambian y deben atribuirse a la SIM en el lado de la estación móvil, así como al Centro de Autenticación (A&C), que puede considerarse parte del HLR en el lado de la red.

SIM y AiS son los depósitos de la clave Ki del suscriptor. No transmiten estas claves, sino que realizan ellos mismos los cálculos A3 y A8. Si hablamos de autenticación e instalación de la clave Kc, todos los demás tipos de equipos desempeñan un papel intermedio.

AiS no participa en otras funciones. Se puede implementar como un dispositivo independiente o como módulos HLR. La razón principal para la distinción entre A&C y HLR en las Especificaciones es alertar a los operadores y fabricantes sobre el problema de seguridad. AiS es un medio para crear una capa adicional de seguridad alrededor de las claves Ki.

La SIM es responsable de la mayoría de las funciones de seguridad de las estaciones móviles. Almacena Ki, calcula algoritmos dependientes del operador AZ/A8 y almacena la clave «inactiva» Kc. La existencia de la SIM como entidad física separada del equipo móvil es uno de los elementos que permite flexibilidad en la elección de A3/A8. Los fabricantes de equipos móviles no necesitan conocer las especificaciones de estos algoritmos destinados a los operadores. Por otro lado, los fabricantes de tarjetas SIM deben implementar algoritmos potencialmente diferentes para cada uno de sus operadores clientes, pero los desafíos de la competencia, la producción en masa y la distribución son fundamentalmente diferentes en comparación con el mercado de equipos móviles.

La SIM protege completamente el Ki de ser leído. La tecnología de tarjetas con chip, introducida algún tiempo antes de que GSM comenzara a producir estas cajas fuertes electrónicas en miniatura, era ideal para este propósito. El único acceso a Ki se produce durante la fase inicial de personalización de la SIM.

Hoy en día, la prensa periódica analiza a menudo la cuestión de que la venta incontrolada de equipos de interceptación de radio permite a cualquiera escuchar las conversaciones de otras personas en teléfonos móviles y ver mensajes de buscapersonas. Por lo tanto, me gustaría señalar que las redes celulares del estándar digital GSM protegen a sus suscriptores de tal flagelo. Es imposible escuchar la conversación completa de un suscriptor específico de la red celular. Su movimiento desde el área de cobertura de una estación base al área de cobertura de otra es impredecible. Además, incluso dentro de la misma celda, el conmutador puede cambiar al abonado a otro canal de radio.

Utilizando un receptor panorámico (que es muy caro y al que pocas personas tienen acceso) se puede captar la frecuencia de funcionamiento de un radioteléfono. Sin embargo, grabar incluso una breve conversación de un suscriptor específico es casi imposible en las condiciones en las que operan hoy los operadores de telefonía celular GSM. Además, en este caso existe un factor de viabilidad económica: es mucho más económico conectarse directamente a cables telefónicos desprotegidos y eliminar información.

En general, hemos examinado con cierto detalle los medios utilizados por GSM para proteger la información transmitida. Queda por añadir que últimamente han aparecido dificultades adicionales en este ámbito relacionadas con la orden «06 organización del trabajo para garantizar las actividades operativas de investigación en redes móviles» emitida por el Ministerio de Comunicaciones de la Federación de Rusia.

Este documento implicó el desarrollo de “Requisitos técnicos para un sistema de medios técnicos para garantizar las funciones de las medidas de investigación operativa en redes de radiotelefonía móvil” (SORM SPRS). Los «Requisitos» estipulan que el sistema de medios técnicos para garantizar las medidas operativas de investigación en las redes de comunicaciones radiotelefónicas móviles debe garantizar: la organización de una base de datos para almacenar información sobre los usuarios de comunicaciones móviles controlados y la gestión de datos operativos con un punto de control (CP); interacción con el panel de control a través de canales de transmisión de datos, así como salida de canales conversacionales al centro de control para controlar las conexiones; interfaz con equipos de trayecto lineal de 2048 kbit/s, en algunos casos, con líneas físicas; protección contra el acceso no autorizado, incluida la protección contra el acceso del personal técnico del centro de conmutación a la información del sistema de comunicación; acceso a la base de datos y obtención de información sobre la propiedad de los radioteléfonos, indicando las direcciones exactas de las personas u organizaciones (independientemente de la propiedad): usuarios de redes de comunicación por radioteléfonos móviles.

Además, este sistema está diseñado, en primer lugar, para controlar las llamadas salientes y entrantes a suscriptores móviles y las llamadas salientes (locales, intrazonales, de larga distancia e internacionales) de todos los suscriptores a suscriptores específicos; en segundo lugar. Proporcionar datos sobre la ubicación de suscriptores controlados y estaciones móviles a medida que se mueven a través del sistema de comunicación; en tercer lugar, mantener el control sobre la conexión establecida durante los procedimientos de transferencia de control de llamadas (handover) tanto entre estaciones base dentro del mismo centro de conmutación como entre diferentes centros; en cuarto lugar, controlar las llamadas cuando se proporcionan a los abonados servicios de comunicación adicionales, en particular aquellos que cambian la dirección de una llamada (desvío de llamadas).

La implicación de esta orden es que otorga mayores derechos a aquellos que han sido perjudicados por escuchas telefónicas no autorizadas y tienen los hechos para acudir a los tribunales. Sin embargo, según los expertos, es casi imposible detectar un interceptor de radio en funcionamiento y detener a un atacante, ya que el escáner es un dispositivo pasivo que no se delata mediante emisiones de radio ni transmite ningún mensaje al aire.

Con la aprobación de esta orden, North-West GSM encontró “ciertas dificultades”. El estándar digital utilizado por la empresa no permite la posibilidad de incluir a un “tercero” en la conversación. Y el desarrollo de equipos para monitorear las negociaciones en un estándar digital requiere grandes costos financieros. Se puede decir con seguridad que GSM, como estándar de comunicación federal, incluidos los mecanismos de seguridad desarrollados, requerirá un trabajo a largo plazo para poder llevar a cabo actividades operativas. Según los expertos, esto requerirá de dos a tres años y aproximadamente entre 7 y 15 millones de dólares. Los suscriptores obtienen una confianza adicional en la confidencialidad de sus conversaciones móviles por el hecho de que los mecanismos de financiación de SORM no están claros.

Добавить комментарий

три × 2 =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять