Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Безопасность сотовой связи UMTS




 

Универсальная система мобильной связи (Universal Mobile Telecommunications SystemUMTS) – технология сотовой связи, третьего поколения.

К концу 1990-х гг. стала очевидна уязвимость существующих систем GSM для атак злоумышленников, и несоответственность их некоторым законодательным нормам. Во-первых, для шифрования передаваемых данных использовался простой потоковый шифр. Во-вторых, государственные спецслужбы должны иметь доступ к передаваемой информации, но в GSM такие механизмы не были учтены при создании, и их пришлось достраивать уже после утверждения стандарта. В-третьих, аутентифицировался только пользователь сетью, а не обоюдно. Это оставляло злоумышленнику возможность повлиять на выработку сессионного ключа и тем самым получить доступ к информации.

Основные механизмы шифрования в UMTS были перенесены из механизмов шифрования сетей GSM. Однако в стандарт UMTS были введены некоторые усовершенствования:

1 Взаимная аутентификация (теперь не только абонент аутентифицируется сетью, но и клиент аутентифицирует сеть, чтобы устранить возможность атаки с использованием ложной базовой станции).

2 Защита целостности (введены усовершенствованные алгоритмы и ключи для обеспечения целостности данных).

3 Сетевая безопасность (обеспечивает шифрование внутри и между различными сетями).

4 Безопасность сервисов и приложений (усовершенствованные механизмы обеспечения надежности для сервисов и приложений).

5 Взаимодействие между сетями и роуминг.

Аутентификация. Аутентификационный центр (AuC) и USIM хранят по копии основного ключа абонента, нс помощью которого происходит общение абонента с сетью. По запросу обслуживающей сети AuC создает таблицу из n (обычно n=5) пятикомпонентных аутентификационных векторов. Компонентами данных векторов являются:

– случайное число RAND;

– ожидаемый ответ XRES;

– ключ шифрования CK;

– ключ целостности IK;

– маркер аутентификации AUTN.

Причем последние четыре компоненты получаются из RAND и K и порядкового номера вектора SQN.

Обслуживающая сеть (ее VLR) выбирает следующий (k-й) аутентификационный вектор из упорядоченной таблицы и посылает RAND(k) и AUTN(k) пользователю. USIM проверяет, производит ли AUTN(k) валидный маркер аутентификации, и, если да, генерирует и посылает ответ RES(k), который обслуживающая сеть сравнивает с XRES(k). Последние используются соответственно, для шифрования и поддержки целостности потока данных на уровне эфира.

Для передачи данных в стандарте UMTS были определены функции f8 и f9, отвечающие соответственно за шифрование и целостность. Для f8 и f9 были определены следующие требования:

– f8 должна представлять собой поточный шифр;

– f9 должна быть функцией умножения/суммирования;

– обе функции должны удовлетворительно считаться на небольших чипах с низким энергопотреблением;

– не должно быть ограничений по замене этих функций на терминалах (в абонентском оборудовании).

В  качестве ядра для f8 использован новый блочный шифр с 128-битным ключом, 64-битными блоками и варьируемым количеством итераций, разработанный в 1997 г. М. Мацуи.

Ключ f8 состоит из 16 подключей: К0, ..., К7 и К8, ..., К15 – после каждой итерации подключи в группах циклически сдвигаются на 1. Первые 8 ключей получаются простым разбиением главного ключа, а вторая группа получается путем зашифровывания первой группы с помощью элементарной итерации MISTY: K0, зашифрованный на К1, дает К8 и т. д. последовательно. Обычно используются 8 Фейстелевских раундов, через каждые два раунда производится линейное преобразование выхода, зависящее, однако нелинейно от ключа. Для того, чтобы ядро удовлетворяло вышеуказанным требованиям стандарта, его слегка модифицировали, и был получен блочный шифр.

Функция f9 представляет собой последовательную функцию умножения-накопления с KASUMI в ядре. К каждому отсылаемому сообщению прикрепляется MAC-I (32-битная псевдослучайная строка – выход f9), и такая же строка вычисляется принимающей стороной. Дело в том, что выход функции f9 практически непредсказуемым образом зависит от входных параметров, так что только правильное сочетание IK и счетчика гарантирует достоверность полученного сообщения.

 

 

Контрольные вопросы

 

1 Дайте определение зловредного программного обеспечения. Приведете его классификацию.

2 Дайте определение компьютерного вируса. Приведите его классификацию.

3 Приведите подходы к борьбе с компьютерными вирусами.

4 Назовите возможные атаки на операционную систему.

5 Приведите механизмы защиты операционной системы.

6 Приведите классификацию атак на вычислительные сети.

7 Назовите механизмы защиты вычислительных сетей.

8 Для чего предназначен протокол IPsec? На каких уровнях модели OSI он работает?

9 Какие режимы работы поддерживает IPsec?

10 Раскройте назначение и принципы работы протокола Kerberos.

11 Назовите особенности обеспечения безопасности в беспроводных сетях.

12 Приведите рекомендации по обеспечению безопасности сетей стандарта IEEE 802.11.

13 Сравните протоколы безопасности сетей стандарта IEEE 802.11.

14 Раскройте механизмы обеспечения безопасности в сетях стандарта IEEE 802.16.

15 Назовите механизмы обеспечения безопасности сетей сотовой связи стандарта GSM.

16 Раскройте уязвимости сетей сотовой связи стандарта GSM.

17 Приведите механизмы обеспечения безопасности сетей сотовой связи UMTS, сравните с таковыми для GSM.

18 Для чего используются межсетевые экраны? Приведите их классификацию.

19 Для каких целей создаются виртуальные частные сети? Приведите схемы их организации.

 

Литература

 

1. Голиков, В. Ф. Правовые и организационно-технические методы защиты информации / В. Ф. Голиков [и др.]. – Минск : БГУИР, – 2004. – 78 c.

2. Лыньков, Л. М. Методы и средства защиты объектов от несанкционированного доступа: учеб.-метод. пособие / Л. М. Лыньков, Т. В. Борботько, Н. И. Мухуров. – Минск : БГУИР, 2007. – 82 c.

3. Варлатая, С. К. Программно-аппаратная защита информации / С. К. Варлатая, М. В. Шаханова. – Владивосток : Изд-во ДВГТУ, 2007. – 318 c.

4. Официальный сайт Оперативно-аналитического центра при Президенте РБ [Электронный ресурс]. – Электронные данные. – Режим доступа: http://oac.gov.by. – Дата доступа: 11.08.2010 г.

5. Баричев, С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М. : Горячая линия – Телеком, 2001. – 120 с.

6. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С / Б. Шнайер. – М. : Триумф, ‑ 2002. – 816 с.

7. Официальный сайт платежной системы Webmoney [Электронный ресурс]. – Режим доступа: http://www.webmoney.ru. – Дата доступа: 11.12.2009 г.

8. Занкович, А.П. Защита информации и санкционирование доступа в банковских системах. Конспект лекций / А.П. Занкович. – Минск : БГУИР, 2006. – 110 с.

9. Борботько, Т.В. Основы защиты информации. Конспект лекций для специальностей 45 01 01 «Многоканальные системы телекоммуникаций», 45 01 02 «Системы радиосвязи, радиовещания и телевидения», 45 01 03 «Системы телекоммуникаций» / Т.В. Борботько, Л.М. Лыньков, В.Ф. Голиков. – Минск : БГУИР, 2005. – 93 с.

10. Каналы утечки информации, передаваемой по оптическим линиям связи. Материал из Википедии [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org. – Дата доступа: 13.07.2010.

11. Боос, А. В. Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и пути их решения / А. В Боос, О. Н. Шухардин // Информационное противодействие угрозам терроризма. – 2007. – № 5. – С. 162.

12. Корольков, А. В. Проблемы защиты информации, передаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа / А. В. Корольков [и др.] // Информационное общество. – 1997. – № 1. – С. 74.

13. Бузов, Г. А. Защита от утечки информации по техническим каналам: учеб. пособие / Г. А. Бузов, С. В.Калинин, А. В. Кондратьев. – М. : Горячая линия – Телеком, 2005. – 416 c.

14. Зайцев, А. П. Технические средства и методы защиты информации: Учебник для вузов / А. П. Зайцев [и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. – М. : ООО «Издательство Машиностроение», 2009. – 508 с.

15. Хорев, А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации / А. А. Хорев. – М. : Гостехкомиссия РФ, 1998. – 320 с.

16. Домарев, В. В. Безопасность информационных технологий. Системный подход / В. В. Домарев. – Киев : ДиаСофт. – 2004. – 992 с.

17. Классификация и характеристика методов и
средств поиска электронных устройств перехвата информации
[Электронный ресурс] // Аналитика. – Режим доступа: http://www.analitika.info/poisk.php?page=1&full=block_article35&articlepage=3. – Дата доступа: 07.09.2010 г.

18. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. – М. : Радио и связь. – 2001. – 376 с.

19. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. – СПб : Наука и техника, – 2004 – 384 с.

20. Kerberos [Электронный ресурс] // Wikipedia. – Режим доступа: http://ru.wikipedia.org/wiki/Kerberos. – Дата доступа: 11.12.2009 г.

21. Современные методы и средства сетевой защиты
[Электронный ресурс] // Информационный сайт по проблемам
защиты информации. Разведка.ru. – Режим доступа: http://www.razvedka.ru/catalog/577/589/9592.htm. ‑ Дата доступа: 13.08.2009.

22. Столингс, В. Криптография и защита сетей: принципы и практика / В. Столингс. – М. : Вильямс. – 2001. – 672 с.

23. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей / Ю. А. Семенов. – М. : Бином. – 2007. – 640 с.

24. Давлетханов, М. Международные стандарты
обеспечения информационной безопасности. Протокол SET
[Электронный ресурс] / М. Давлетханов. – Режим доступа: http://www.infobez.com/article.asp?ob_no=1645. – Дата доступа 11.12.2009.

25. Официальный сайт платежной системы EasyPay [Электронный ресурс]. – Режим доступа: https://ssl.easypay.by/input. – Дата доступа: 11.12.2009 г.

 

   

Учебное издание

 

КриштоповаЕкатерина Анатольевна







ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Методическое пособие

для студентов специальности
1-36 04 02 «Промышленная электроника»,
1-39 02 01 «Моделирование и компьютерное проектирование
радиоэлектронных средств»,
1-40 02 01 «Вычислительные машины, системы и сети»,
1-45 01 02 «Системы радиосвязи, радиовещания и телевидения»,
1-53 01 07 «Информационные технологии и управление

в технических системах»

 

Редактор Т. П. Андрейченко

Компьютерная верстка Е. А. Криштопова

________________________________________________________________________________

Подписано в печать 01.12.2011            Формат 60х84 1/16.                     Бумага офсетная.

Гарнитура «Таймс»                           Отпечатно на ризографе.           Усл. печ. л. 10,46.

Уч.-изд. л. 7,5.                                         Тираж 50 экз.                                          Заказ 913.

________________________________________________________________________________

Издатель и полиграфическое исполнение: учреждение образования

«Белорусский государственный университет информатики и радиоэлектроники».

ЛИ №02330/0494371 от 16.03.2009. ЛП №02330/0494175 от 03.04.2009.

220013, Минск, П. Бровки, 6

 

 


[*] Синонимом информационного объекта в литературе является объект защиты.

[†] Другие современные сотовые сети обычно также применяют другие модули идентификации, обычно внешне схожие с SIM и выполняющие аналогичные функции: USIM в сетях UMTS, R-UIM в сетях CDMA и пр.

[‡] TDMA (Time Division Multiple Access) – множественный доступ с разделением по времени) – способ использования радиочастот, когда в одном частотном интервале находятся несколько абонентов, разные абоненты используют разные временные слоты (интервалы) для передачи. В GSM один частотный интервал делится на 8 временных слотов










Последнее изменение этой страницы: 2018-05-10; просмотров: 247.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...