В рубрику "Спецпроект: mobile security" | К списку рубрик | К списку авторов | К списку публикаций
Мобильные телефоны облегчают, ускоряют и оптимизируют бизнес-процессы. При этом необходимо понимать, что чем сложнее становятся устройства, тем больше образуется угроз и рисков. Даже если устройства используются без доступа в Интернет, информация, передаваемая по голосовым каналам, уязвима перед комплексами перехвата, поставщиками услуг (операторами сотовой связи), производителями оборудования и ПО.
Минимизировать риски помогает комплексный подход в обеспечении конфиденциальности абонентов. Важными элементами безопасности в этом случае являются:
Создание такой архитектуры возможно с помощью виртуального мобильного оператора.
SIM-карта такого виртуального оператора – это исполнительное устройство, управляемое абонентом и облачным сервером. Оно запрограммировано на выполнение определенных действий при возникновении рисков безопасности.
Апплеты SIM-карты реализуют следующие механизмы:
Все это в комплексе делает связь качественно отличающейся от привычной "гражданской" мобильной связи, а SIM-карты являются элементом комплекса защиты мобильной связи.
Принципы противодействия: Чтобы установить технический контроль за мобильным телефоном или SIM-картой, необходимо знать их идентификаторы. Идентификаторами являются параметры IMSI (номер SIM-карты) и IMEI (номер мобильного устройства).
На защищенных SIM-картах реализована динамическая смена идентификаторов, соответственно, они не имеют бил-линга ни у одного из операторов, вся статистика находится на облачном сервере виртуального мобильного оператора.
После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно алгоритму А3. Данный протокол производит вычисление ключа SRES (генерация отзыва), который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki (ключ идентификации у оператора мобильной связи). В обычной SIM-карте параметр IMSI вшит в нее, и он не меняется. В защищенной SIM-карте несколько профилей со своими парами IMSI+Ki.
В качестве алгоритма шифрования в GSM используются алгоритмы А5. Существуют следующие уровни криптования сессии:
Если комплекс перехвата или сам оператор сотовой связи понижает уровень шифрования или отключает его совсем, апплет сообщает об этом абоненту.
При звонке с обычной SIM-карты, зная мобильный номер абонента А или Б (MSISDN), можно получить от биллинга оператора все детали звонка и саму сессию. Также можно перехватить эту сессию по воздуху комплексом перехвата.
При звонке с защищенной SIM-карты ее апплет перехватывает вызов и перенаправляет его на сервисный номер защищенной платформы. При каждом звонке выделяются новые временные сервисные номера. Далее звонок пробрасывается на защищенную АТС. Этот способ связи устойчив и безопасен для абонента, так как используется несколько точек входа в сеть.
При такой логике совершения звонка невозможно получить информацию из биллинга мобильного оператора, так как неизвестно, в сети какого оператора зарегистрирована в данный момент защищенная SIM-карта, нет публичного идентификатора, по которому можно было бы получить серийный номер оборудования или международный номер абонента.
Даже в том случае, когда абонент Б находится на контроле, невозможно понять, с кем был разговор, так как сессия состоит из двух плечей, в разрыве которых стоит серверная АТС. Соответственно, невозможно определить круг общения абонента.
При звонке на обычную SIM-карту после выполнения процедуры вызова и назначения TMSI (временного идентификатора мобильной станции) в зоне действия VLR (временной базы данных абонентов мобильной станции) происходит приземление трафика, и сессия считается установленной. При этом бил-линг оператора фиксирует, с какого устройства инициирован звонок, местоположение принимающего устройства в момент сессии (локация), длительность разговора и другие параметры.
При входящем звонке защищенной SIM-карте присваивается виртуальный номер, который, принимая звонок из сети, маршрутизирует его на защищенную АТС. В свою очередь, АТС определяет конкретного абонента, которому присвоен данный номер, и запускает процедуру вызова.
Операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (по отпечатку голоса). Описанная архитектура позволяет искажать акустические характеристики для входящих и исходящих звонков на уровне сервера. Этот механизм особенно полезен, если звонок с защищенной SIM-карты производится на обычную.
В заключение хотим еще раз подчеркнуть, что обеспечение конфиденциальности абонентов возможно именно благодаря применению комплексного подхода. Безопасность усиливается при наличии следующих элементов: собственная архитектура компонентов сотовой сети (HLR, MSC, SMSC, SGSN); отсутствие биллинга у операторов сотовой связи; специализированные апплеты для SIM-карт. Безопасность системы также повышается благодаря использованию облачных технологий.
Защищенная SIM-карта с динамическими идентификаторами, не имея биллинга у операторов сотовой связи, делает невозможным получение необходимой информации для аналитической работы (круг общения (детализация), местоположение (локация), реальные идентификаторы, голос).
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2016