Nodevice.su
[AD970x90]
ГлавнаяСтатьиВирусыБезопасность технологии GPRS
Поиск по сайту:
пример: "ASUS dvd"









Фильтр файлов
Производитель:
Устройство:
Архив новостей:
« 04.2024
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

Последние новости

Наша кнопка


Размести на своем сайте HTML код с нашей кнопкой.

Статья "Безопасность технологии GPRS"

[AD1]

Безопасность технологии GPRS

 GPRS (General Packet Radio Service) - это новая
перспективная технология, стандартизация которой началась в 1993 году в
European Telecommunication Standards Institute (http://www.etsi.org/),
позволяющая работать в сети Internet, используя обычный мобильный телефон.
С помощью GPRS, пользователи могут работать со своей электронной почтой, с
обычными Web-серверами (а не со специальными WAP-версиями) и т.д. Основное
достоинство GPRS-сетей состоит в том, что пользователь оплачивает только
объем передаваемой/получаемой информации, а не время нахождения в сети. До
разработки технологии GPRS
(http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачивал
все время соединения независимо от того, использовал он установленный
канал передачи данных. Иными словами, ресурсы сети задействованы только во
время непосредственной передачи данных от телефона. Во время пауз
(например, просмотр полученной электронной почты) ресурсы сети
предоставляются в распоряжение других абонентов. Кроме того, технология
GPRS является промежуточным этапом при переходе от сетей 2 поколения (GSM)
к 3-му (UMTS). В GPRS максимально возможная скорость передачи данных
составляет 171,2 Кбит/с - это почти в 12 раз быстрее работы передачи
данных в обычных сетях GSM (9,6 Кбит/с). Однако на данный момент скорости
не так высоки - обычно 30-40 Кбит/с. В настоящее время три крупнейших
сотовых сети России (МТС, БиЛайн, Мегафон) предлагают своим абонентам
услуги GPRS. Потенциальное число абонентов технологии GPRS в России - 17,8
миллионов человек, именно такое количество абонентов сотовой связи
насчитывалось в России к концу 2002 года. Реальное же число желающих
воспользоваться преимуществами этой технологии пока не так велико. В
частности, к началу декабря 2002 года в БиЛайне, пионере GPRS в России,
насчитывалось всего 25000 абонентов.

Архитектура GPRS

Если не вдаваться в глубокие технические подробности, то
технология работы GPRS выглядит следующим образом. Архитектура
GPRS расширяет стандартные компоненты GSM новыми или обновленными
элементами. В целом, таких элементов всего 4, из которых только 2 не были
известны в технологии GSM.

Мобильная станция

MS (mobile station) - это мобильная станция, в качестве
которой может выступать переносной или карманный компьютер, мобильный
телефон или иное устройство, поддерживающее технологию GPRS. Функционально
данный элемент состоит из 2-х компонентов, которые могут быть выполнены
как в виде единого устройства (например, мобильный телефон Sony Ericsson
T68i), так и в виде самостоятельных устройств:

терминальное оборудование (terminal equipment, TE), например,
переносной компьютер;

мобильный терминал (mobile terminal, MT), например, модем.

В зависимости от типа оборудования и возможностей сети
данная станция может работать в одном из 3-х режимов работы:

Класс A - позволяет мобильной станции в одно и то же время
передавать как данные, так и голос, т.е. одновременно работать в GSM- и
GPRS-сетях.

Класс B - позволяет мобильной станции передавать и данные и голос,
но в разные моменты времени, т.е. не одновременно.

Класс C - позволяет мобильной станции работать только в режиме GPRS.

При подключении к сети GPRS, мобильная станция (а точнее
элемент TE) получает IP-адрес, который не меняется до момента отключения
мобильного терминала (MT); больше того, мобильная станция может даже и не
"подозревать" о том, что она является мобильной. Мобильная станция
устанавливает соединение с узлом обслуживания абонентов GPRS, описываемым
далее.

Базовая станция

BSS (base station system) - это базовая станция, которая
принимает радиосигнал от мобильной станции и, в зависимости от того, что
передается (голос или данные), транслирует трафик:

на центр коммутации (mobile switching center, MSC), являющийся
стандартным элементом сети GSM, или

на узел SGSN, отвечающий за обработку входящих/исходящих данных
GPRS.

Узел обслуживания абонентов GPRS

Обслуживающий узел (serving GPRS support node, SGSN)
является основным компонентом GPRS-сети. Он транслирует IP-пакеты,
посылаемые/получаемые мобильной станцией. По своей сути, это такой же
центр коммутации, как и MSC в GSM, но в отличие от последнего, он
коммутирует пакеты, а не каналы. Как правило, такой узел построен на базе
ОС Unix и имеет свой IP-адрес. С точки зрения безопасности, на SGSN
возложены функции:

Проверки разрешений абонентов на пользование запрашиваемых услуг
(аутентификация). Механизм аутентификации GPRS совпадает с аналогичным
механизмом в GSM.

Мониторинг активных абонентов.

Регистрация новых абонентов.

Шифрование данных. Алгоритм шифрования в технологии GPRS (GEA1,
GEA2, GEA3) отличаются от алгоритмов шифрования в GSM (A5/1, A5/2,
A5/3), но разработаны на их основе.

Узел маршрутизации GPRS

Узел маршрутизации (gateway GPRS support node, GGSN),
также является важнейшим элементом технологии GPRS и отвечает за
прием/передачу данных из внешних сетей, например, Internet или GPRS-сети
другого оператора связи. С точки зрения внешней сети GGSN - это обычный
маршрутизатор (как и SGSN, построенный на базе Unix), который принимает
данные для всех подписчиков услуг GPRS. Помимо маршрутизации, GGSN
отвечает за выдачу IP-адресов и тарификацию услуг.

Другие элементы GPRS-сети

Home Location Register (HLR) - это реестр собственных
абонентов сети, которая хранит информацию о каждом человеке, оплатившем
услуги оператора GPRS именно данной сети. В частности, HLR хранит
информацию о дополнительных услугах, параметрах аутентификации, IP-адресе
и т.д. Обмен данной информацией происходит между HLR и SGSN.

Visitor Location Register (VLR) - это реестр перемещений,
которая хранит информацию о каждой мобильной станции, находящейся в данный
момент в зоне действия SGSN. В VLR хранится та же информация об абоненте,
что и в HLR, но только до тех пор, пока абонент не покинет географическую
зону, обслуживаемую этим реестром перемещений.

Equipment Identity Register (EIR) - это реестр
идентификационных данных оборудования, который содержит информацию,
позволяющую блокировать вызовы от украденных, мошеннических или иных
неавторизованных устройств.

Механизмы безопасности GPRS

Если посмотреть внимание на рис.1, то можно выделить
следующие фрагменты GPRS-сети, на безопасность которых необходимо обратить
соответствующее внимание:

безопасность мобильной станции

безопасность соединения между мобильной станцией и узлом
обслуживания SGSN

безопасность данных в процессе их передачи по сети GPRS

безопасность данных в процессе их передачи между различными
операторами GPRS-услуг

безопасность данных в процессе их передачи в сети открытого доступа,
например, Internet.

Безопасность мобильной станции

Наибольший интерес вызывает безопасность мобильного
телефона, который в терминах GPRS является мобильной станцией. Его
безопасность складывается из двух составляющих:

SIM-карта

сам телефон

SIM-карта (Subscriber Identity Module) - это модуль
идентификации абонента. В SIM-карте содержится информация о сервисах,
предоставляемых абоненту, независимая от типа используемого мобильного
оборудования. Эта карта может вставляться в любой другой GSM терминал, при
этом абонент получает возможность использовать этот терминал для получения
всех сервисов системы, на которые он подписан. С точки зрения безопасности
SIM-карта отвечает за идентификацию абонента и аутентификацию мобильного
телефона в GPRS-сети. Она содержит идентификатор IMSI, индивидуальный ключ
аутентификации абонента длиной 128 бит Ki, алгоритм генерации ключей
шифрования A8 и алгоритм аутентификации A3 и разумеется PIN-код для
доступа к функциям карты. Алгоритм A5 наряду с IMEI включен в состав
программного обеспечения телефона и обеспечивает его защиту.

Каждый абонент в GPRS-сети имеет уникальный международный
идентификатор мобильного абонента (IMSI, International Mobile Subscriber
Identity), хранимый в SIM-карте. IMSI состоит из 3 элементов:

трехразрядный код страны (для России - 250)

двухразрядный код сети (для МТС - 01, для Билайн - 99, для СМАРТС -
07 и т.д.)

десятиразрядный код абонента (Mobile Subscriber Identity Number,
MSIN).

Алгоритм A8 отвечает за генерацию ключей шифрования,
который, используя случайное число, передаваемое на мобильный терминал в
момент соединения с сетью, и ключ Ki генерит 64-битный ключ шифрования
трафика. Так как индивидуальный ключ Ki имеется не только у абонента, но и
хранится в реестрах HLR и VLR, то и абонент и оборудование сети создают
одинаковый ключ шифрования, который и используется для защиты передаваемых
данных.

Алгоритм A3, отвечающий за аутентификацию абонента, похож
на алгоритм A8 и также использует случайное число, получаемое в момент
подключения к сети и индивидуальный ключ абонента.

Для доступа к функциям SIM-карты необходимо использовать
специальный персональный код (другими словами, пароль) PIN (Personal
Identification Number), после 3-х неправильных попыток ввода которого,
SIM-карта блокируется.

Безопасность самого телефона, как уже было сказано выше,
обеспечивается двумя механизмами:

алгоритмом шифрования A5, который обеспечивает защиту данных,
циркулируемых между мобильной станцией и узлом SGSN.

Уникальным 14-тиразрядным международным идентификатором аппаратуры
мобильной связи (International Mobile Equipment Identity, IMEI), который
однозначно идентифицирует телефон. Узнать этот номер очень просто -
достаточно набрать на телефоне комбинацию *#06#. Если высвеченное число
не совпадает с тем, что указано на задней крышке телефона, то вероятнее
всего вы пользуетесь взломанным аппаратом. Именно эти номера хранятся в
реестре EIR. Данный реестр ведет три типа списков IMEI:

"белый" список, содержащий идентификаторы всех разрешенных
аппаратов.

"серый" список, содержащий идентификаторы всех незапрещенных
аппаратов, но используемых для различных целей, например, тестирования
и т.п.

"черный" список, содержащий идентификаторы всех запрещенных
аппаратов. Как заявил в одном из интервью вице-президент МТС
(http://www.mts.ru/press/speech9.html) Михаил Сусов "Сейчас между
операторами (в России - А.Л.) проводятся переговоры о создании единого
"черного списка" краденых телефонов".

Надо понимать, что идентификаторы IMEI и IMSI -
независимы между собой. Более того - они решают различные задачи: IMEI
идентифицирует мобильный терминал, а IMSI - абонента.


Безопасность соединения мобильной станции с узлом
SGSN

В процессе подключения мобильной станции, описываемом
далее, между ней и узлом SGSN происходит выбор версии используемого в
дальнейшем алгоритма шифрования GPRS-A5. В 3-м квартале 2002 года началось
внедрение третьей версии этого алгоритма (A5/3), которая может
использоваться не только в GSM-, но и в GPRS-, HSCSD- и EDGE-сетях. Данный
алгоритм разработан на базе алгоритма "Казуми" (Kasumi), в свою очередь
разработанного на базе алгоритма MISTY компании Мицубиси. Как утверждается
в пресс-релизе Ассоциации GSM
(http://www.gsmworld.com/news/press_2002/press_15.shtml), A5/3
обеспечивает на сегодняшний день практически 100-процентную защиту
передаваемых данных. Однако не стоить безоглядно верить этому утверждению.
Аналогичные заявления делались и для предыдущих версий алгоритма A5,
история которого начинается с 1987 года, однако они были успешно взломаны.

В сетях GPRS используются алгоритмы семейства A5 - GEA1 и
GEA2, а после разработки A5/3 - начинается внедрение созданного на его
базе алгоритма GEA3.

Безопасность данных в процессе их передачи по сети
GPRS

Все данные между узлами поддержки (SGSN и GGSN)
передаются с помощью специального протокола GTP (GPRS Tunneling Protocol),
который инкапсулирует в себя любые пользовательские протоколы, например,
HTTP, Telnet, FTP и т.д. По умолчанию GTP-трафик не шифруется. Кроме того,
опорная сеть строится на базе частных IP-адресов, описанных в RFC 1918
(http://www.ietf.org/rfc/rfc1918.txt), что обеспечивает невозможность
прямого доступа к сетевому оборудованию из внешних сетей.

Безопасность в процессе взаимодействия с различными
операторами GPRS-услуг

Безопасность возлагается на устройства, называемые
пограничными шлюзами (border gateway, BG), которые очень похожи на обычные
межсетевые экраны, защищающие корпоративные сети от посягательств
злоумышленников. В частности, этот шлюз защищает оператора от атак,
связанных с подменой адреса (IP Spoofing).

Настройка такого шлюза включает в себя создание правил,
разрешающих входящий/исходящий пользовательский трафик, данные биллинговой
системы, аутентификацию роуминговых абонентов и т.п. Дополнительно на
пограничный шлюз может быть установлено программное обеспечение,
организующее VPN между различными GPRS-операторами.

Помимо встроенных в пограничный шлюз защитных механизмов,
существует возможность использования продуктов третьих фирм. Первым таким
решением стал межсетевой экран Firewall-1 GX компании CheckPoint Software
(http://www.checkpoint.com/products/solutions/firewall-1gx.html), который,
будучи установлен на пограничном шлюзе или узле GGSN повышает защищенность
сети GPRS-оператора от возможных несанкционированных действий.


Безопасность в процессе взаимодействия с Internet

Основные механизмы безопасности реализованы на узле GGSN,
в состав которого входит межсетевой экран, который определяет тип
входящего и исходящего GPRS-трафика. Задача межсетевого экрана, входящего
в состав GGSN, защитить мобильную станцию от атак внешних (из Internet)
хакеров. Защита от атак с других мобильных станций возлагается на узел
SGSN. Для предотвращения доступа к сетевому оборудованию опорной сети от
внешних злоумышленников используется трансляция адресов (network address
translation). Все остальные механизмы защиты могут быть взяты из
классической практики обеспечения информационной безопасности
Internet-сетей и устройств, например, аутентификация при помощи серверов
RADIUS или защита трафика с помощью IPSec.

Процедура подключения мобильной станции

Упрощенно процесс подключения абонента, желающего
воспользоваться услугами GPRS, выглядит следующим образом:

Мобильная станция посылает запрос (Attach Request) на получение
доступа к сети, который содержит ряд параметров, в т.ч. и IMSI.

Узел SGSN, получив такой запрос, проверяет наличие аутентифицирующей
данного абонента информации в своей базе. Если такая информация
отсутствует, то SGSN посылает запрос в реестр HLR, который возвращает
т.н. аутентификационный триплет, содержащий:

Случайное число, используемое в алгоритмах A3 и A8 для выработки
ключа шифрования и аутентификации абонента.

32-хразрядный ключ аутентификации абонента, который вырабатывается
на основе индивидуального ключа, хранящегося как на мобильной станции,
так и в реестре HLR.

Ключ шифрования данных, получаемый также на базе индивидуального
ключа абонента.

Полученное случайное число передается на мобильную станцию, которая
на его основе вырабатывает ключ шифрования и ключ аутентификации. Т.к.
индивидуальные ключи, хранящиеся в реестре HLR и на мобильной станции
совпадают, то и ключи шифрования и аутентификации также должны
совпадать, что и является фактом правомочности запроса данным абонентом
оплаченных GPRS-услуг.

После идентификации абонента осуществляется идентификация
оборудования, которое посылает на SGSN идентификатор IMEI. Узел SGSN в
свою очередь проводит проверку данного оборудования по реестру EIR.

После аутентификации абонента и оборудования происходит процедура
определения местоположения абонента (с использованием реестров HLR и
VLR), после чего происходит завершение процедуры подключения мобильной
станции к сети GPRS. В том случае, если мобильная станция не смогла
пройти аутентификацию, то SGSN посылает на нее сообщение Attach Reject.


Заключение

В заключение хочу добавить, что, при создании технологии
GPRS (как и при создании многих современных сетевых технологий) вопросам
безопасности внимания уделялось недостаточно. Многие аспекты не описаны и
отданы на откуп операторам, которые далеко не всегда уделяет безопасности
первостепенное внимание, что приводит к печальным последствиям.
Специалистами найдено уже немало недостатков технологии GPRS, но это уже
тема другой статьи


Автор статьи: Алексей Лукацкий
Обсудить статью на форуме Версия для печати

Комментарии к статье:

К данной статье комментарии пока что отсутствуют.
Добавить комментарий
Ваше имя:
Ваш e-mail:
Введите код:
Ваше сообщение:
После модерации Ваш комментарий в течение двух дней будет добавлен на сайт

Статьи категории Вирусы

Cтраницы: Следущая 1 2 Следущая Последняя
Новые драйвера Топ DLL-файлов Топ мануалов Популярные запросы
Драйвер Intex IT-305WC Windows XP, 2000, 98, ME DLL-файл binkw32.dll Panasonic KX-TC 1481, 1484, 1486 W03
Драйвер Lapara LA-1300k-x5 Windows 7 DLL-файл xinput1_3.dll Pioneer DEH-P3600MP ASUS swd generic
Драйвер Lexmark X1290 Windows XP, 2000, 2003 DLL-файл Mss32.dll Becker AUDIO 10 ECE TYP 6021 PCI\VEN_13F6&DEV_0111&CC_0401
Драйвер HP ENVY m4 series Intel Management Engine Interface (MEI) Windows 8 64-bit DLL-файл OpenAL32.dll SONY XR-3750 aod250 vga
Драйвер HP ENVY m4 series IDT High-Definition (HD) Audio Driver Windows 8 64-bit DLL-файл MSCOMCTL.OCX Panasonic KX-TC 1401, 1405 aod250
Драйвер HP ENVY m4 series IDT High-Definition (HD) Audio Driver Windows 8 64-bit DLL-файл KERNEL32.DLL Panasonic KX-TC 1503 F159
Драйвер HP ENVY dv7 series 3D DriveGuard Windows 8 64-bit DLL-файл msvcr71.dll Pioneer DEH-P4650MP VIA VT1705
Драйвер HP ENVY dv7 series Intel Rapid Storage Technology Driver Windows 8 64-bit DLL-файл COMDLG32.OCX Dialon F10 Звуковой адаптер VIA VT1705 @ nVIDIA nForce 7025-6
Драйвер HP ENVY dv7 series Realtek Card Reader Driver Windows 8 64-bit DLL-файл binkw32.dll Pioneer DEH-P3630MP Msi
Драйвер HP ENVY dv7 series Ralink Bluetooth Software Driver Windows 8 64-bit DLL-файл d3dx9_30.dll APC BACK-UPS - 600 Realtek c655 @ nvidea nforce4
Драйвер HP ENVY dv7 series Realtek Local Area Network (LAN) Driver Windows 8 64-bit DLL-файл storm.dll Sony DCR-DVD105E Realtek c655
Драйвер HP ENVY dv7 series Intel Bluetooth Driver Windows 8 64-bit DLL-файл openal32.dll SONY CDX-F5500X Realtek c655
Драйвер HP ENVY dv7 series Qualcomm Atheros AR9000 Series Wireless LAN Driver Windows 8 64-bit DLL-файл msvcp71.dll APC SMART-UPS V/S - 1000 Realtek c655
Драйвер HP ENVY dv7 series Ralink 802.11 Wireless LAN Adapter Windows 8 64-bit DLL-файл lame_enc.dll Pioneer DEH-4050 Realtek c655
Драйвер HP ENVY dv7 series Ralink Bluetooth Software Driver Windows 8 64-bit DLL-файл COMCTL32.OCX Scher-Khan Magicar 5 149202