Дельта Телеком реализовала SIS.
«Дельта Телеком» реализовала SIS
«Дельта Телеком» — первая сотовая компания в мире, работающая по стандарту NMT 450, которая в полном объеме реализовала сотовую систему аутентификации (SIS) для защиты от несанкционированного подключения к сети.
Свою деятельность в России «Дельта Телеком» начала в 1991 г. и первой предложила услуги сотовой связи. Сейчас деятельность компании охватывает более 35% всей территории Петербурга и области, обслуживая свыше 16 500 абонентов. Данные за последние три месяца показали, что число абонентов компании ежемесячно возрастает примерно на 10% и по прогнозам к концу 1996 г. должно достичь 21 000.
Столь значительный рост числа абонентов повлек за собой увеличение масштабов фальсификации телефонных звонков. Проведенный анализ международного трафика показал, что более половины нагрузки на телефонные линии формировалось за счет мошеннического использования телефонов. Аналогичная ситуация стала наблюдаться по городскому и междугородному трафикам.
Отсутствие правовой базы для борьбы с «пиратами» и желание обеспечить высокое качество обслуживания абонентов, а также ужесточившиеся условия конкуренции (еще две компании сотовой связи работают по стандартам AMPS и GSM) — все это привело к тому, что «Дельта Телеком» начала работу по созданию новой базы данных и замене мобильных станций на новые, поддерживающие функцию SIS. В октябре 1994 г. «Дельта Телеком» стала одной из первых в мире сотовых компаний, которая ввела SIS — защиту абонентов от несанкционированного использования их номеров. Это позволило полностью исключить фальсифицированные телефонные звонки и защитить абонентов от многих неприятностей.
Переход к мобильным телефонам SIS
В начале 1994 года компания «Дельта Телеком» начала заключать контракты с поставщиками оборудования для реализации SIS. Была достигнута договоренность на поставку управляющего компьютера (LA) с компанией CMG, а с компанией Nokia был заключен договор на покупку реестра аутентификации (AR).
После того как были подписаны контракты, началось сооружение и подготовка помещения безопасности. На первом этапе было принято решение включать только мобильные телефоны системы SIS. В июне 1994 года было получено оборудование SIS, которое через месяц ввели в эксплуатацию. Параллельно компания подключала новых клиентов — владельцев телефонных аппаратов с функцией SIS и субсидировала для клиентов компании обмен «незащищенных» мобильных телефонов, не имеющих функции SIS, на аппараты с этой функцией. Одновременно рекламировались преимущества телефонов с функцией SIS. После этого, в октябре 1994 года, «Дельта» приобрела у компании Nokia функцию управления SIS для входящих звонков. Таким образом полная замена телефонов мобильными станциями с функцией SIS была закончена в марте 1995 года.
В результате реализации концепции SIS все мобильные станции были снабжены надежными средствами защиты от фальсификации идентификатора абонента.
Архитектура системы и принципы ее работы
Производитель после выпуска очередной партии сотовых телефонов отправляет станции ввода пакет SIM/SAK (модуль безопасности для идентификации/секретный ключ аутентификации) для этих телефонов.
Системы, задействованные в SIS
Покупатель получает пакет SIM от производителя вместе с телефонными аппаратами. После доставки телефонов оператор сотовой связи загружает таблицу пакета в управляющий компьютер в соответствии с действующими номерами SIM. Таблица загружается в международный шлюз через станцию ввода — с клавиатуры компьютера интерфейса связи (С1С) вводится либо файл связок SIM/SAK, либо пара SIM/SAK для одного телефона.
Второй способ загрузки связок данного пакета в управляющий компьютер — это ввод соответствующих команд в систему информации и выписки счетов. Для связи между информационной системой и управляющим компьютером используется программное обеспечение, разработанное компанией CMG (версия программного обеспечения для OS VAX/VMS называется АР1СОМ+).
При подключении нового абонента информационная система отправляет управляющему компьютеру команду на включение связи SIM/SAK для соответствующего радиоидентификатора (RID). Компьютер отправляет эту команду в реестр аутентификаци. Когда эта операция закончена, информационная система отправляет команду включения радиоидентификатора с параметром SIS=Yes в коммутатор мобильных телефонов (МТХ).
Триада
Триада
Для каждой связки — радиоидентификатор/модуль безопасности для идентификации/секретный ключ (RID/ SIM/SAK) — реестр (AR) создает триады. Триада состоит из случайной задачи (RAND), подписанного ответа (SRES) и шифровального ключа абонента В (BKEY). Триады отправляются в коммутатор МТХ. При обслуживании каждого звонка используется своя триада. При необходимости, реестр генерирует новые триады, отправляемые МТХ.
Порядок организации звонка
В начале каждого звонка мобильная станция отправляет на коммутатор свой радиоидентификатор. Коммутатор отправляет случайную задачу этой мобильной станции (MS). Она в свою очередь вычисляет подписанный ответ и шифровальный ключ абонента, используя тот же алгоритм, что и коммутатор. После этого станция отправляет ответ обратно на коммутатор. Он сравнивает ответ, полученный от станции со своим собственным, и если оба значения ответа оказываются равными, то организация звонка будет продолжена, и ключ используется для шифрования номера данного абонента. В противном случае звонок будет прекращен.
Порядок организации звонка
Из описания работы системы можно понять, что секретный ключ (SAK) является необходимым элементом, обеспечивающим защиту от фальсификации звонков.
Подключение и отключение абонентов
При подключении нового абонента и отключении абонентов должна соблюдаться следующая последовательность операций:- сотовая компания получает партию телефонов и пакет модуля SIM или принимает вручную файл SIM;
— оператор загружает этот пакет в управляющий компьютер и принимает связку SIM/SAK из международного интерфейса (IG);
— проверяется наличие связок пакета SIM/SAK в управляющем компьютере — если они отсутствуют, то требуется запрос производителю или в международный интерфейс;
— подключение абонента происходит после того, как оператор введет данные абонента и связку RID/SIM в информационную систему. Информационная система (IS) отправляет команды включения (ACTIVATE) в управляющий компьютер и на коммутатор МТХ;
— последний шаг — оператор вводит в инфосистему команду на прекращение связи с абонентом (отключение). В этом случае система отправляет команду отмены (CANCEL) на коммутатор и выключает секретный ключ в управляющем компьютере.
Обеспечение безопасности сотовой системы
Для того чтобы обеспечить безопасность сотовой системы, предпринимаются определенные меры. Так, чтобы внести изменения необходимо использовать два ключа (концепция двух ключей); соблюдается строгое разделение функций. Раздельное дублирование данных (база данных SAK) производится при разделении защищенных данных. Реализуются специальные правила для авторизации пользователя. Все события в обязательном порядке записываются в проверочном файле (файл LOG). И, наконец, имеются разные поставщики оборудования, а также безопасное помещение для его хранения,
Преимущества и недостатки SIS
Как и любая другая система Сотовая Система Аутентификации не идеальна. Она имеет не только преимущества, но и недостатки. Недостатки вызваны, в основном, нехваткой средств: высокие закупочные цены оборудования SIS и расходы на сооружение секретного помещения, расходы по замене телефонных аппаратов (для уже работающих компаний) и эксплуатационные затраты на поддержку SIS, а также дополнительный персонал и дополнительные меры безопасности.
Возникают некоторые трудности и при эксплуатации SIS. Во-первых, секретный ключ может отсутствовать в международном интерфейсе (примерно 100 на 10 000 в него не загружаются). Во-вторых, встречались аналогичные модули SIM для разных сотовых телефонов (14 экземпляров за 2 года работы). В-третьих, случаются ошибки связи между управляющим компьютером и реестром аутентификации. Вчетвертых, бывает случайное отсутствие связи с международным интерфейсом (вплоть до 40 часов), которое зависит от поставщика Х.25.
Главное преимущество SIS состоит прежде всего в надежной защите от фальсификации. Украденное оборудование, которое снабжено функцией SIS невозможно включить в других сетях. Все это обеспечивает преимущество в сбыте.
Новые технологии загрузки данных в Национальный Регистр исключают даже минимально возможное время для «подсадки» и ускоряют процесс подключения и смены оборудования с SIS.
С июля 1994 года (начало эксплуатации SIS) не было выявлено ни одного случая фальсификации сотового телефона при использовании функции SIS и не было зарегистрировано ни одного случая взлома системы защиты абонентских данных.