Відмінності між версіями «Безпека технології GPRS»
Рядок 3: | Рядок 3: | ||
<td width="33%" bgcolor="#dddddd" align="center"><b> [[Застосування GPRS|<< Назад]]</b></td> | <td width="33%" bgcolor="#dddddd" align="center"><b> [[Застосування GPRS|<< Назад]]</b></td> | ||
<td width="34%" bgcolor="#dddddd" align="center"><b>[[Технологія EDGE та GPRS|Зміст]]</b></td> | <td width="34%" bgcolor="#dddddd" align="center"><b>[[Технологія EDGE та GPRS|Зміст]]</b></td> | ||
− | <td width="33%" bgcolor="#dddddd" align="center"><b>[[GPRS сьогодні|Вперед | + | <td width="33%" bgcolor="#dddddd" align="center"><b>[[GPRS сьогодні|Вперед >>]] </b></td> |
</tr> | </tr> | ||
</table> | </table> | ||
Рядок 60: | Рядок 60: | ||
<td width="33%" bgcolor="#dddddd" align="center"><b> [[Застосування GPRS|<< Назад]]</b></td> | <td width="33%" bgcolor="#dddddd" align="center"><b> [[Застосування GPRS|<< Назад]]</b></td> | ||
<td width="34%" bgcolor="#dddddd" align="center"><b>[[Технологія EDGE та GPRS|Зміст]]</b></td> | <td width="34%" bgcolor="#dddddd" align="center"><b>[[Технологія EDGE та GPRS|Зміст]]</b></td> | ||
− | <td width="33%" bgcolor="#dddddd" align="center"><b>[[GPRS сьогодні|Вперед | + | <td width="33%" bgcolor="#dddddd" align="center"><b>[[GPRS сьогодні|Вперед >>]] </b></td> |
</tr> | </tr> | ||
</table> | </table> | ||
[[category:Комп'ютерні мережі]] | [[category:Комп'ютерні мережі]] |
Версія за 14:45, 16 листопада 2010
<< Назад | Зміст | Вперед >> |
При створенні технології GPRS (як і при створенні багатьох сучасних мережевих технологій) приділялося недостатньо уваги питанням безпеки. Багато аспектів не описано і віддано на відкуп операторам, які не завжди приділяють особливу увагу щодо безпеки, що приводить до сумних наслідків. Фахівцями знайдено вже немало недоліків технології GPRS, але це вже тема іншої статті. Можна виділити наступні фрагменти GPRS-мережі, на безпеку яких необхідно звернути відповідну увагу:
- безпека мобільної станції;
- безпека з'єднання між мобільною станцією і вузлом обслуговування SGSN;
- безпека даних у процесі їх передачі по мережі GPRS;
- безпека даних у процесі їх передачі між різними операторами GPRS-послуг;
- безпека даних у процесі їх передачі в мережі відкритого доступу, наприклад, Internet.
Безпека мобільної станції
Найбільший інтерес викликає безпека мобільного телефону, який в термінах GPRS є мобільною станцією. Його безпека складається з двох складових:
- SIM-карта;
- сам телефон.
SIM-карта (Subscriber Identity Module) - це модуль ідентифікації абонента. У SIM-карті міститься інформація про сервіси, що надаються абонентові, незалежна від типу використовуваного мобільного устаткування. Ця карта може вставлятися у будь-якій інший GSM термінал, при цьому абонент дістає можливість використовувати цей термінал для отримання всіх сервісів системи, на які він підписаний. З погляду безпеки SIM-карта відповідає за ідентифікацію абонента і аутентифікацію мобільного телефону в GPRS-мережі. Вона містить ідентифікатор IMSI, індивідуальний ключ аутентифікації абонента завдовжки 128 біти Ki, алгоритм генерації ключів шифрування A8 і алгоритм аутентифікації A3 і, звісно ж, PIN-код для доступу до функцій карти. Алгоритм A5 разом з IMEI включено до складу програмного забезпечення телефону і забезпечує його захист. Кожен абонент в GPRS-мережі має унікальний міжнародний ідентифікатор мобільного абонента (IMSI, International Mobile Subscriber Identity), що зберігається в SIM-карті. IMSI складається з 3 елементів:
- трьохрозрядний код країни (для Росії - 250);
- двохрозрядний код мережі (для МТС - 01, для Білайн - 99, для СМАРТС - 07 і т.д.);
- десятирозрядний код абонента (Mobile Subscriber Identity Number, MSIN).
Алгоритм A8 відповідає за генерацію ключів шифрування, який, використовуючи випадкове число, що передається на мобільний термінал у момент з'єднання з мережею, і ключ Ki генерує 64-бітовий ключ шифрування трафіку. Оскільки індивідуальний ключ Ki є не тільки у абонента, але і зберігається в реєстрах HLR і VLR, то і абонент і устаткування мережі створюють однаковий ключ шифрування, який і використовується для захисту переданих даних. Алгоритм A3, що відповідає за аутентифікацію абонента, схожий на алгоритм A8 і також використовує випадкове число, що отримується у момент підключення до мережі і індивідуальний ключ абонента. Для доступу до функцій SIM-карти необхідно використовувати спеціальний персональний код (іншими словами, пароль) PIN (Personal Identification Number), після 3-х неправильних спроб введення якого, SIM-карта блокується. Безпека самого телефону, як вже було сказано вище, забезпечується двома механізмами:
- алгоритмом шифрування A5, який забезпечує захист даних, які циркулюють між мобільною станцією і вузлом SGSN;
- унікальним 14-тиразрядным міжнародним ідентифікатором апаратури мобільного зв'язку (International Mobile Equipment Identity, IMEI), який однозначно ідентифікує телефон. Дізнатися цей номер дуже просто - досить набрати на телефоні комбінацію *#06#. Якщо висвічене число не співпадає з тим, що вказане на задній кришці телефону, то найімовірніше ви користуєтеся зламаним апаратом. Саме ці номери зберігаються в реєстрі EIR. Даний реєстр має три типи списків IMEI:
- "білий" список, що містить ідентифікатори всіх дозволених апаратів;
- "сірий" список, що містить ідентифікатори всіх незаборонених апаратів, які використовують для різних цілей, наприклад, тестування і т.п.;
- "чорний" список, що містить ідентифікатори всіх заборонених апаратів.
Треба розуміти, що ідентифікатори IMEI і IMSI - незалежні між собою. Більш того - вони вирішують різні задачі: IMEI ідентифікує мобільний термінал, а IMSI - абонента.
Безпека з'єднання мобільної станції з вузлом SGSN
У процесі підключення мобільної станції, між нею і вузлом SGSN відбувається обрання версії використовуваного надалі алгоритму шифрування GPRS-A5. У 3-му кварталі 2002 року почалося впровадження третьої версії цього алгоритму (A5/3), яка може використовуватися не тільки в GSM-, але і в GPRS-, HSCSD- і EDGE-мережах. Даний алгоритм розроблено на базі алгоритму "Казумі" (Kasumi), у свою чергу розробленого на базі алгоритму MISTY компанії Міцубіси. У мережах GPRS використовуються алгоритми родини A5 - GEA1 і GEA2, а після розробки A5/3 - починається впровадження створеного на його базі алгоритму GEA3.
Безпека даних у процесі їх передачі мережею GPRS
Всі дані між вузлами підтримки (SGSN і GGSN) передаються за допомогою спеціального протоколу GTP (GPRS Tunneling Protocol), який інкапсулює в себе будь-які призначені для користувача протоколи, наприклад, HTTP, Telnet, FTP і т.д. За замовчуванням GTP-трафік не шифрується. Крім того, опорна мережа будується на базі приватних IP-адрес, описаних в RFC 1918, що забезпечує неможливість прямого доступу до мережевого устаткування із зовнішніх мереж.
Безпека у процесі взаємодії з різними операторами GPRS-послуг
Безпека покладається на пристрої, які називають прикордонними шлюзами (border gateway, BG), які дуже схожі на звичайні міжмережеві екрани, що захищають корпоративні мережі від посягань зловмисників. Зокрема, цей шлюз захищає оператора від атак, пов'язаних з підміною адреси (IP Spoofing). Налаштування такого шлюзу включає створення правил, які дозволяють вхідний/вихідний користувацький трафік, дані білінгової системи, аутентифікацію роумінгових абонентів і т.п.. Додатково на прикордонний шлюз може бути встановлене програмне забезпечення, організуюче VPN між різними GPRS-операторами. Крім вбудованих до прикордонного шлюзу захисних механізмів, існує можливість використання продуктів третіх фірм. Першим таким рішенням став міжмережевий екран Firewall-1 GX компанії CheckPoint Software, який встановлений на прикордонному шлюзі або вузлі GGSN, та підвищує захищеність мережі GPRS-оператора від можливих несанкціонованих дій.
Безпека у процесі взаємодії з Internet
Основні механізми безпеки реалізовані на вузлі GGSN, до складу якого входить міжмережевий екран, який визначає тип вхідного і вихідного GPRS-трафіку. Завдання міжмережевого екрану, що входить до складу GGSN, захистити мобільну станцію від атак зовнішніх (з Internet) хакерів. Захист від атак з інших мобільних станцій покладається на вузол SGSN. Для запобігання доступу до мережевого устаткування опорної мережі від зовнішніх зловмисників використовується трансляція адрес (network address translation). Решта всіх механізмів захисту може бути взята з класичної практики забезпечення інформаційної безпеки Internet-мереж і пристроїв, наприклад, аутентифікація за допомогою серверів RADIUS або захист трафіку за допомогою IPSec. [1]
<< Назад | Зміст | Вперед >> |