Здавалка
Главная | Обратная связь

Санкт-Петербургский колледж телекоммуникаций

«Абонентское шифрование»

 

 

Выполнил:

 

Студент 3-го курса,341 группы

 

Дмитриев Максим

 

Санкт- Петербург

Рис. 1. Комплексный метод шифрования.

Представленная на рис. 1 схема - простой пример абонентского шифрования. Ясно, что это не единственно возможная ключевая схема - вариантов таких схем великое множество, конкретный же выбирается, исходя из требований функциональности и безопасности конкретной системы защиты. В общем случае существует два вида ключевых элементов: файловые и долговременные.

 

Файловые ключи предназначены для шифрования собственно информации. Часто их название соответствует конкретному виду шифруемых данных: пакетные, сеансовые или дисковые. Обычно такие ключи генерируются случайным образом для каждого шифруемого объекта, например, для каждого файла, сообщения электронной почты, а иногда и IP-пакета. В нашем примере с пользователями I и J ключ Ksimm - это файловый ключ.

Долговременные ключи используются для шифрования и передачи файловых. В схеме на рис. 1 ключ KpI - долговременный.

Конечно, это не означает, что для шифрования любого объекта используется ровно два ключа: файловый плюс долговременный. Ниже мы рассмотрим пример ключевой схемы, в которой для шифрования файлового ключа используется суперпозиция двух долговременных ключей различного назначения. Кроме того, между файловым и долговременным ключами могут располагаться промежуточные, также получаемые с помощью датчика случайных чисел (например, файловый ключ шифруется на промежуточном, который, в свою очередь, шифруется на долговременном).

Независимо от количества ключей, используемых для шифрования конкретного объекта, существует некий особый долговременный ключ, на котором построена вся защита. Если такой ключ попадет в руки злоумышленника, защищенный объект будет им расшифрован независимо от количества других используемых при шифровании ключей. Именно этот ключ необходимо хранить, не допуская его компрометации (т. е. утери или хищения).

Обычно для хранения подобных ключей используется некий персональный ключевой носитель: дискета, смарт-карта, USB-токен, iButton и т. д., который всегда должен находиться у пользователя - владельца ключа. На схеме с рис. 1 такой ключевой элемент в явном виде отсутствует - это секретный ключ пользователя I, KsI, который должен находиться только у пользователя I. В противном случае злоумышленник, завладевший ключом KsI, легко расшифрует сообщение (сначала с помощью ключа KsI расшифровывается ключ Ksimm, а затем - и само сообщение).

 

Схема абонентского шифрования в сети GSM по каналу CSD

 

 

При предоставлении услуги «Конфиденциальная связь» применяется принцип абонентского шифрования – от телефонного аппарата к телефонному аппарату с помощью аппаратного модуля. Шифрование и дешифрование происходит только в телефонном аппарате, что исключает возможность прослушивания, поскольку на всем маршруте абонентский трафик от аппарата до аппарата проходит в зашифрованном виде и участков с открытой информацией нет. В этом существенное отличие от стандартного шифрования в GSM, UMTS и др., где непременно существуют участки с открытой информацией.

Основные технические характеристики телефона АТЛАС-2

  • Абонентский принцип шифрования;
  • Аутентификационные данные - криптономер;
  • Невозможность использования телефона другим лицом в случае его утраты;
  • Типовое время криптографической синхронизации менее 5 сек.;
  • 4 диапазона работы 850, 900, 1800, 1900 МГц;
  • Внутренняя антенна;
  • Металлопластиковые корпусные элементы;
  • Сапфировое стекло дисплея;
  • Поддержка MP3;
  • Виброзвонок;
  • Цветной дисплей;
  • Полная совместимость с аппаратурой М-539;
  • Продолжительность работы телефона в активном режиме: - до 4 часов в защищенном режиме; - до 4,5 часов в открытом режиме; - в режиме ожидания до 6,5 суток.
  • Габаритные размеры: 110х40х18 мм, вес: 130 г.

Проблема защиты конфиденциальности связи GSM-стандарта

Представители ассоциации GSM признают, что звонки по мобильному телефону в сети GSM не защищены от прослушки на 100%. И это подтверждают действия хакеров.

  • В августе 2010 г. изобретатель Крис Пейджет представил на конференции по IT-безопасности DefCon в Лас-Вегасе устройство, позволяющее прослушивать мобильные разговоры в GSM-сети. Устройство состояло из ноутбука с программным обеспечением с открытыми кодами и двух направленных антенн, которые вместе стоят около $1500. Оно имитирует базовую станцию, к которой автоматически подключаются телефоны, что позволяет прослушивать разговоры. Пейджет также продумал, как обойти более высокую защиту в сетях 3G: генератор шума и усилитель (в общей сумме стоят в Интернете менее 1000$) позволяют перегрузить 3G-сеть и вынудить телефон работать в GSM-сетях, которые часто используют в качестве резервных.
  • В 2009 году Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), сообщил на конференции группы 28 декабря об успешном взломе алгоритма кодирования данных в сетях GSM с помощью недорогого сотового телефона, нетбука и набора программ с открытым исходным кодом. Результаты своей работы Нол опубликовал в Интернете, а книгу кодов разместил на одном из торрент-трекеров. Немецкий хакер сделал технологию перехвата мобильных переговоров, ранее являвшихся прерогативой правительственных агентств и спецслужб, доступной огромному числу пользователей, которые теперь могут взломать код GSM всего за несколько часов или даже минут.
  • Первые успешные попытки взлома GSM совершались еще в конце девяностых. В 1999 году израильские программисты Алекс Бирюков и Ади Шамир обнаружили пробел в системе безопасности GSM-связи, позволяющий любому пользователю при наличии персонального компьютера с 128 мегабайтами оперативной памяти и большим жестким диском, расшифровывать телефонные переговоры или передаваемые данные. Атака производилась на алгоритм A5/1, использующийся в стандарте GSM для защиты данных. В 2007 году на смену используемому сейчас 64-битному формату передачи данных A5/1 пришел 128-битный формат A5/3, по защищенности не уступающий криптографическим решениям, принятым для шифрования данных в сетях третьего поколения. Однако многие мобильные операторы сочли чрезмерными затраты на внедрение нового формата в сетях GSM.

Специальные программы-шифровщики, которые можно закачать в телефон, по мнению экспертов, дают также лишь относительную защиту, тогда как качество связи ухудшают значительно.

http://www.bytemag.ru/articles/detail.php?ID=9037

http://www.mforum.ru/095857.htm

 





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.