16+
ComputerPrice
НА ГЛАВНУЮ СТАТЬИ НОВОСТИ О НАС




Яндекс цитирования


Версия для печати

Модуль поиска не установлен.

Пожалуйста, говорите! Вас слушают

25.02.2006

Сергей Шершень

Блуждая по просторам Интернета, наткнулся на интересную информацию. В США состоялся суд над одним радиокомментатором. В своей передаче он выдал в эфир подслушанный и записанный на плёнку разговор двух профсоюзных боссов по мобильным телефонам.

Во всей этой истории мне больше всего понравился комментарий представителя сотовой компании, с чьей сети был перехвачен разговор. Он заявил, что при общении на столь серьёзные темы потерпевшим надо было использовать современные цифровые телефоны сотовой связи. Тогда утечки информации просто бы не произошло.

В одном он прав. Старые аналоговые стандарты сотовой связи плохо защищали переговоры от прослушивания. Точнее они их вообще не защищали. В таком стандарте, как NMT-450, использовался принцип частотного разнесения каналов с частотной модуляцией сигнала (ЧМ). Это означает, что для перехвата необходимо использовать радиоприёмное устройство соответствующего диапазона, способное демодулировать ЧМ-сигнал. До сих пор в памяти свежи воспоминания о бессонных ночах, проведённых за сборкой, а затем и использованием небольшого устройства под названием конвертор. Оно подключалось к антенному входу обычного вещательного УКВ-приёмника и позволяло сдвигать рабочий диапазон в область частот, используемых стандартом NMT.

В цифровых сетях сотовой связи такого уже не получится. Наученные горьким опытом, разработчики оборудования применяют целый комплекс мер безопасности.

В самом распространённом сейчас стандарте GSM он включает в себя такие направления, как идентификация, аутентификация, защита информации об абоненте и взаимодействии его с сетью.

Идентификация - самое простое из этого списка. С ней сталкивается каждый абонент. Оплачивая услуги связи и подключаясь к сети, вы покупаете персональный идентификационный модуль - SIM-карту. Вставляете карту в телефон и посредством набора только вам известного PIN-кода получаете доступ к услугам связи. Соответственно посторонний, не знающий персонального кода, не сможет воспользоваться вашим счётом и получить услуги связи.

Помимо этого, SIM-карта содержит данные, необходимые для реализации других аспектов безопасности. Это персональный ключ идентификации Кi, алгоритмы А3, А8 и международный идентификационный номер IMSI. Тот же самый набор сведений хранится в специализированной базе данных оператора сети. При включении мобильного телефона он отыскивает ближайшую базовую станцию и посылает ей запрос на доступ к сети. В этом запросе содержится индивидуальный номер IMSI. Определив, что абонент с таким номером есть в базе данных сети, последняя генерирует произвольное случайное число RAND. В открытом виде по эфиру RAND передаётся на мобильный телефон абонента. Используя алгоритм А3 и ключ Кi, в SIM-карте последнего производится вычисление отклика SRES, который отправляется через эфир на базовую станцию сети. Точно такой же отклик вычисляет и сеть связи, точнее, специальное устройство под названием "центр аутентификации AUC". Следует отметить, что AUC использует в своих расчётах такой же Кi, и алгоритм А3. Он однозначно определил их из своей базы данных, получив от мобильного телефона его уникальный идентификационный номер IMSI. Логично предположить, что отклики SRES, вычисленные сетью и телефоном, должны полностью совпасть. При наличии такого события процесс аутентификации считается успешно пройденным (рис. 1). Абонент получает возможность пользоваться услугами связи.

Особый интерес в процессе аутентификации представляет работа алгоритма А3.

В его основе лежит стандарт СОМР-128. Что интересно - Интернет просто забит информацией о том, что данный стандарт взломан хакерами. Но тем не менее, его вразумительного описания мне найти не удалось. Известно только, что СОМР-128 реализует вычисление однонаправленной хеш-функции. В принципе этого уже достаточно для примерного понимания процесса.

Однонаправленными функциями в криптографии называют такие функции, значения которых легко вычисляются при знании исходных данных. А вот обратная задача, т.е. вычисление исходных данных при знании значения, является очень трудоёмкой задачей. Простым примером необратимой функции может служить возведение числа в степень.

Попробуем рассчитать значение 25912. Легко выполнить на любом современном калькуляторе. Получим число 91116529343230957...и т.д. А теперь представьте, что вам известно последнее число. Попробуйте найти показатель степени 12, зная число 259. Согласитесь, задача довольно трудная, хотя и представляет собой задачу обычного дискретного логарифмирования. Конечно, если привлечь на помощь компьютер, написать специальную программу, то вы наверняка её решите. Но, согласитесь, пройдёт определённое время. Применительно к анализу шифра, информация, полученная таким способом, уже потеряет свою актуальность.

Для стандарта GSM функция для определения отклика может выглядеть следующим образом:

SRES = RANDКi mod P

Число Р является одинаковым для всех телефонов, используется для усиления криптографической стойкости и хранится в алгоритме А3. Нетрудно заметить, что результат отклика будет полностью зависеть от секретного ключа Кi. Однако даже перехваченный в эфире отклик SRES не даст злоумышленнику никаких сведений о ключе в реальном масштабе времени. Потребуется огромное количество времени, чтобы его рассчитать.

Таким образом, процесс определения подлинности абонента мы успешно завершили. Наш телефон зарегистрировался в сети и готов к обмену информацией (разговору). Далее наступает второй этап безопасности - защита информации пользователя, или шифрование. Смею напомнить, что мы имеем дело с цифровой техникой. В ней все сигналы представляются в двоичной системе исчисления, в виде "1" и "0". Для шифрования такое положение вещей как нельзя кстати. Процесс зашифровки и расшифровки реализуется очень даже просто. Ваш голос подвергается преобразованию в последовательность "1" и "0". Затем на него накладывается шифрующая гамма, также состоящая из "1" и "0". Применяя операцию "сложение по модулю 2", получаем информацию в зашифрованном виде. Стоит пояснить понятие "сложение по модулю 2". Инженеры называют эту операцию "реализацией узла неравнозначности". Встречается и такое название, как "исключающее ИЛИ". А смысл очень прост. Если на вход узла (микросхемы) в данный момент времени приходят разные знаки ("1" и "0" или "0" и "1"), то на выходе появляется "1". Если приходят одноименные знаки - на выходе имеем "0". Вот наглядный пример:

Нетрудно заметить, что повторное наложение "по модулю 2" на зашифрованную информацию гаммы шифрования приведёт к появлению открытого теста. А если наложить закрытую информацию и открытую? Совершенно верно - получим ключ в открытом виде. Последняя ситуация в криптографии считается чрезвычайной. Когда противнику удаётся одновременно завладеть информацией в зашифрованном и в открытом виде, он проникает в святая святых системы защиты. Теперь, владея ключом, он сможет читать все сообщения до того момента, пока не произойдёт смена ключевой информации.

Хотелось бы обратить ваше внимание ещё на один момент. Вышеописанный способ организации шифрованной связи подразумевает наличие одного и того же ключа, как на телефоне, так и на базовой станции. Образование разных ключей недопустимо. Абоненты просто не поймут друг друга. Каким образом решена эта задача в стандарте GSM (рис. 2)?

SIM-карта абонента помимо ключа Кi и алгоритма А3 содержит также алгоритм формирования сеансового ключа Кс под названием А8. В самом телефонном аппарате имеется специальный чип, содержащий алгоритм шифрования А5. Мобильный телефон вычисляет промежуточный ключ как функцию от Кi и числа RAND.

Кп мт = Кi (RAND).

В это время базовая станция формирует числовую последовательность Х, связанную с её промежуточным ключом шифрования, и в открытом виде по эфиру пересылает его на телефон.

Х=F(К п бс)

Общий сеансовый ключ вычисляется алгоритмом А8 как:

Кс = (Кп мт)х

Следует отметить, что вычисление Кс вполне по силам базовой станции, ведь она знает Кi абонента и знает число RAND (сама его генерирует), а значит, может рассчитать Кп мт. Таким образом, мы решили важную задачу. Между взаимодействующими элементами сети сотовой связи сформирован единый ключ. Перехват злоумышленником информации в процессе обмена данными ничего не даст, потому что так же как и при аутентификации, используются необратимые функции. А алгоритм А8 реализован по уже знакомому нам стандарту СОМР-128. Но процесс формирования ключа ещё не завершён. Сформированный нами ключ Кс - это только исходные данные для третьего алгоритма, используемого в стандарте GSM, А5.

Основным элементом схемы шифрования алгоритма А5 является линейный регистр сдвига с обратной связью (Linear Feedback Shift Register - LFSR) (рис. 3). Схема алгоритма А5, используемого в европейских странах, содержит 3 LSFR различной длины (19, 22, 23 бита) (рис. 4). Исходными данными для заполнения регистра служат общий сформированный ключ Кс и номер кадра, в котором идёт обмен информацией между данным телефоном и базовой станцией. Для получения ключевой последовательности выходы всех регистров складываются "по модулю 2". Все 3 регистра имеют управление сдвигом, т.е. можно запретить сдвиг по очередному сигналу тактового генератора. Эта функция реализована для дополнительного усложнения шифра. На выходе схемы мы наконец-то получаем последовательность, которую и используем в процессе наложения и снятия шифра. Сама система переходит в режим шифрования после выдачи базовой станцией на телефон абонента специальной команды СМС.

Закрытый канал связи даёт абоненту огромное преимущество в плане сохранения сведений своей деятельности и пользовании сетью. Ведь теперь всю служебную информацию можно защитить методами шифрования. Реализуется это следующим образом. Мобильному телефону, уже по защищённому каналу связи, передаётся его временный номер TMSI и номер зоны обслуживания, в которой он присвоен. Таким образом, телефон абонента как бы "меняет имя". Теперь отследить информацию о полученных абонентом услугах (направлениях его вызовов) чрезвычайно сложно. При переходе в зону действия другой базовой станции временный номер TMSI меняется. Для этого последовательно проводится процедура запроса старого TMSI, опознание абонента сетью и смена на новый TMSI. Все действия осуществляются по закрытому радиоканалу.

Система безопасности стандарта GSM впечатляет своей продуманностью и совершенством. Кажется, что учтены все аспекты проблемы. Теперь можно свободно предавать мобильному телефону свои сокровенные тайны. Но.... не будем торопиться.

Давайте проанализируем весь путь распространения информации, доверенной нами сети сотовой связи. От телефона до базовой станции. Здесь вопросов нет. Мы только что подробно рассмотрели процесс вхождения в связь. Знаем, что на этом участке она надежно закрыта. А дальше? После базовой станции наш сигнал должен попасть в центр коммутации. Как правило, у оператора сети имеется один такой центр на всю сеть. Следовательно, базовые станции с центром коммутации необходимо каким-то образом связать. Для этой цели могут использоваться обычный медный кабель, если расстояния небольшие, оптоволоконная линия или радиолиния, организованная на базе малых радиорелейных станций. Скажу сразу, что первые два способа очень дороги и трудоёмки. Вам необходимо будет проложить кабельную линию связи, задействовать кабельную канализацию или всё это арендовать, скажем, у ГТС. Гораздо удобнее последний вариант. Оператору всё равно при монтаже базовой станции нужно размещать антенну, аппаратуру в контейнерах (фото 1). Так почему бы не расположить рядом ещё одну направленную антенну и один ящик. Зато никакой мороки с кабелем, арендой, канализацией. Один раз затратил деньги, и всё. Чем плох такой вариант для безопасности? Всё дело в том, что стандартом GSM шифрование предусмотрено только на участке от телефонного аппарата до базовой станции. Дальше сигнал идёт открытый. Получается, что в радиоэфире одновременно будут присутствовать два сигнала - зашифрованный (от телефона до базовой станции) и открытый (от базовой станции до центра коммутации). Лучшего подарка злоумышленнику и представить невозможно. Фактически он становится обладателем вашего секретного ключа.

Но это ещё не всё. Периодически в прессе появляется информация о том, что режим шифрования в сети оператор может отключить по собственному желанию. подлинно известны три случая такого отключения: события вокруг "Норд-Оста", мероприятия по празднованию 300-летия Санкт-Петербурга и во время теракта на рок-фестивале в Тушино. Самое интересное заключается в том, что большинство телефонных аппаратов сотовой связи на такие отключения практически не реагируют и продолжают работать, как и работали. И лишь последние модели телефонов могут оповещать владельца наличием или отсутствием условного знака на дисплее.

А вы слышали о системе СОРМ? Расшифровывается как система содействия оперативно-розыскным мероприятиям. Сегодня в России ни один поставщик телекоммуникационных услуг не получит лицензию на работу, пока в его оборудовании не будет реализован СОРМ. Технически это имеет форму нескольких блоков (плат расширения), вставленных в оборудование, имеющих линию связи с пультом управления (компьютером) и работающих под управлением специальной программы. Страшного особенно ничего нет. Такие системы работают во всех цивилизованных странах мира.

А вот интересно, существуют ли какие-либо ещё технические методы перехвата информации с сети GSM? Оказывается - есть. Появились предложения (правда, за очень большие деньги) так называемых систем IMSI-Catcher. Смысл работы такой системы основан на том принципе, что мобильный телефон обязан подтверждать базовой станции свои полномочия, а вот базовая станция этого делать не обязана. Кроме того, приборы IMSI-Catcher работают на принципах ретрансляции сигнала. Оборудование устанавливается на подвижном объекте и подвозится как можно ближе к абоненту, имитируя работу базовой станции сети. За счёт малого расстояния и мощного сигнала существует большая вероятность, что мобильный телефон, информацию с которого требуется снять, зацепится именно за такую ложную базовую станцию. Она ведь обезличена. Работая одним концом с сотовым телефоном, а другим с реальной базовой станцией сети, IMSI-Catcher имеет возможность устанавливать все необходимые сведения (например, IMSI Номер абонента, ключи шифрования). А при необходимости может и отключить режим шифрования. Радует одно. Такие системы пока очень сложны и дороги, а потому не находят массового распространения.

По сравнению с аналоговыми системами связи цифровые сети защищены лучше. Но относиться к такой защите все-таки следует с осторожностью.

Тут же сам собой напрашивается вопрос: имеются ли способы усилить защиту? Конечно, да. Общим подходом может служить такой: в телефон для передачи по сети должен поступать уже защищённый сигнал. Такую защиту можно реализовать с помощью специальных устройств, называемых скремблерами.

Специалисты подразделяют последние на два типа. Первые работают с речевым сигналом, всячески маскируя и искажая его по определённому закону. Такие устройства часто называют устройствами с мозаичным типом преобразования. Ваш речевой сигнал разрезается на составные кусочки и определённым образом перемешивается или просто инвертируется. На приёме происходит обратный процесс, сходный со сборкой пазла. Степень защиты информации такими устройствами невелика. Аппараты второго типа обязательно преобразуют ваш голос в цифровую форму, а затем подвергнут шифрованию методом наложения шифрующей гаммы. Такая защита значительно надёжнее. Её применяют во всех более-менее серьёзных сетях связи. Кстати, аппараты, реализующие данный метод, становятся доступными. Обратитесь к сети Интернет, и вы наверняка найдете для себя примеры. Особенностью таких устройств является то, что они работают в сетях сотовой связи, где поддерживается режим передачи данных, но, к сожалению, пока очень дороги.

Из всего сказанного можно сделать следующие выводы. Цифровые сети GSM имеют серьёзную степень защищённости по сравнению с другими видами сотовой связи. Если для вас мобильный телефон просто средство общения с близкими и друзьями, то всерьёз задумываться о дополнительных методах защиты вряд ли стоит. Но если вы серьёзный деловой человек, для которого мобильная связь - инструмент бизнеса, позаботиться о дополнительной защите информации всё же стоит. В наш продвинутый век тот, кто владеет информацией, владеет миром.



статьи
статьи
 / 
новости
новости
 / 
контакты
контакты