Контакты
Подписка
МЕНЮ
Контакты
Подписка

Элементы комплексной защиты в системе GSM

Элементы комплексной защиты в системе GSM

В рубрику "Спецпроект: mobile security" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Элементы комплексной защиты в системе GSM

Компания Tottoli GSM занимается разработкой программно-аппаратных решений в области мобильной связи, в том числе платформы для создания виртуальных мобильных операторов, а также программных приложений для SIM-карт, которые обеспечивают безопасность в сетях любого оператора.
Андрей Бадьин
Директор по развитию Tottoli GSM

Мобильные телефоны облегчают, ускоряют и оптимизируют бизнес-процессы. При этом необходимо понимать, что чем сложнее становятся устройства, тем больше образуется угроз и рисков. Даже если устройства используются без доступа в Интернет, информация, передаваемая по голосовым каналам, уязвима перед комплексами перехвата, поставщиками услуг (операторами сотовой связи), производителями оборудования и ПО.

Минимизировать риски помогает комплексный подход в обеспечении конфиденциальности абонентов. При звонке с защищенной SIM-карты ее апплет перехватывает вызов и перенаправляет его на сервисный номер защищенной платформы. При такой логике совершения звонка невозможно получить информацию из биллинга мобильного оператора, нет публичного идентификатора, по которому можно было бы получить серийный номер оборудования или международный номер абонента.

Минимизировать риски помогает комплексный подход в обеспечении конфиденциальности абонентов. Важными элементами безопасности в этом случае являются:

  • собственная архитектура компонентов (HLR (база данных), MSC (центр коммутации), SMSC (SMS-центр), SGSN (узел обслуживания абонентов GPRS)), подключенных к сетям общего пользования;
  • отсутствие биллинга абонентов у публичных операторов мобильной связи;
  • разработка специальных апплетов для SIM-карт.

Создание такой архитектуры возможно с помощью виртуального мобильного оператора.

SIM-карта такого виртуального оператора – это исполнительное устройство, управляемое абонентом и облачным сервером. Оно запрограммировано на выполнение определенных действий при возникновении рисков безопасности.

Апплеты SIM-карты реализуют следующие механизмы:

  1. Динамическая смена идентификаторов SIM-карты.
  2. Управляемая модификация номера абонента.
  3. Отсутствие данных о локации.
  4. Отсутствие биллинговых данных.
  5. Отсутствие возможности установить факт звонка между абонентами.
  6. Искажение голоса абонента. При поступлении запроса по какому-либо установленному параметру он направляется опорному оператору сотовой связи, который, в свою очередь, переадресовывает его виртуальному мобильному оператору. Дальнейшая детализация сессии невозможна.

Все это в комплексе делает связь качественно отличающейся от привычной "гражданской" мобильной связи, а SIM-карты являются элементом комплекса защиты мобильной связи.

Как защищенные SIM-карты помогают бороться с основными источниками угроз в системе GSM?

Принципы противодействия: Чтобы установить технический контроль за мобильным телефоном или SIM-картой, необходимо знать их идентификаторы. Идентификаторами являются параметры IMSI (номер SIM-карты) и IMEI (номер мобильного устройства).


На защищенных SIM-картах реализована динамическая смена идентификаторов, соответственно, они не имеют бил-линга ни у одного из операторов, вся статистика находится на облачном сервере виртуального мобильного оператора.

Алгоритмы работы защищенной и обычной SIM-карты в сети GSM

Процедура регистрации телефона в сети

После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно алгоритму А3. Данный протокол производит вычисление ключа SRES (генерация отзыва), который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki (ключ идентификации у оператора мобильной связи). В обычной SIM-карте параметр IMSI вшит в нее, и он не меняется. В защищенной SIM-карте несколько профилей со своими парами IMSI+Ki.

Шифрование в сети GSM

В качестве алгоритма шифрования в GSM используются алгоритмы А5. Существуют следующие уровни криптования сессии:

  • A5/1 – поточный шифр, наиболее распространенный на сегодня.
  • A5/2 – вариант предыдущего алгоритма "для бедных". Очень похож на своего "старшего брата", но изначально задумывался как сильно ослабленная версия A5/1.
  • A5/3 – блочный шифр. Разработан в 2002 г. с целью заменить устаревший A5/1. Однако в настоящее время используется только в 3GPP-сетях.
  • А5/0 – не содержит шифрования.

Если комплекс перехвата или сам оператор сотовой связи понижает уровень шифрования или отключает его совсем, апплет сообщает об этом абоненту.

Вызов

При звонке с обычной SIM-карты, зная мобильный номер абонента А или Б (MSISDN), можно получить от биллинга оператора все детали звонка и саму сессию. Также можно перехватить эту сессию по воздуху комплексом перехвата.

Операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (по отпечатку голоса).

При звонке с защищенной SIM-карты ее апплет перехватывает вызов и перенаправляет его на сервисный номер защищенной платформы. При каждом звонке выделяются новые временные сервисные номера. Далее звонок пробрасывается на защищенную АТС. Этот способ связи устойчив и безопасен для абонента, так как используется несколько точек входа в сеть.

При такой логике совершения звонка невозможно получить информацию из биллинга мобильного оператора, так как неизвестно, в сети какого оператора зарегистрирована в данный момент защищенная SIM-карта, нет публичного идентификатора, по которому можно было бы получить серийный номер оборудования или международный номер абонента.

Даже в том случае, когда абонент Б находится на контроле, невозможно понять, с кем был разговор, так как сессия состоит из двух плечей, в разрыве которых стоит серверная АТС. Соответственно, невозможно определить круг общения абонента.

Прием звонка

При звонке на обычную SIM-карту после выполнения процедуры вызова и назначения TMSI (временного идентификатора мобильной станции) в зоне действия VLR (временной базы данных абонентов мобильной станции) происходит приземление трафика, и сессия считается установленной. При этом бил-линг оператора фиксирует, с какого устройства инициирован звонок, местоположение принимающего устройства в момент сессии (локация), длительность разговора и другие параметры.


При входящем звонке защищенной SIM-карте присваивается виртуальный номер, который, принимая звонок из сети, маршрутизирует его на защищенную АТС. В свою очередь, АТС определяет конкретного абонента, которому присвоен данный номер, и запускает процедуру вызова.

Фонетический контроль

Операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (по отпечатку голоса). Описанная архитектура позволяет искажать акустические характеристики для входящих и исходящих звонков на уровне сервера. Этот механизм особенно полезен, если звонок с защищенной SIM-карты производится на обычную.

Итог

В заключение хотим еще раз подчеркнуть, что обеспечение конфиденциальности абонентов возможно именно благодаря применению комплексного подхода. Безопасность усиливается при наличии следующих элементов: собственная архитектура компонентов сотовой сети (HLR, MSC, SMSC, SGSN); отсутствие биллинга у операторов сотовой связи; специализированные апплеты для SIM-карт. Безопасность системы также повышается благодаря использованию облачных технологий.

Защищенная SIM-карта с динамическими идентификаторами, не имея биллинга у операторов сотовой связи, делает невозможным получение необходимой информации для аналитической работы (круг общения (детализация), местоположение (локация), реальные идентификаторы, голос).

TOTTOLI GSM
1 Canada Square
Canary Wharf
London E14 5AA
Тел.: (499) 649-6067,
+44 (79) 782-409-73
E-mail: info@tottoli-gsm.com
www.tottoli-gsm.com

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2016

Приобрести этот номер или подписаться

Статьи про теме