Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.
Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.
Содержание
1. Введение
1.1. Использование шифрования в стандарте GSM
1.1.1. Общее описание характеристик безопасности
1.1.2. Механизмы аутентификации
1.1.3. Секретность передачи данных
1.1.4. Обеспечение секретности абонента
1.1.5. Обеспечение секретности в процедуре корректировки местоположения
1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
1.1.8. Модуль подлинности абонента
1.2. Общая ситуация с надежностью шифрования в сетях GSM
1.3. Актуальность исследований
2. Возможные последствия использования ненадежных алгоритмов шифрования
2.1. Клонирование SIM карт
2.2. Перехват трафика
3. Рекомендации международной Ассоциации GSM
3.1. Рекомендации по использованию алгоритмов А3 и А8
3.2. Рекомендации по использованию алгоритма А5
4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
4.1. Краткая характеристика алгоритмов
4.1.1. Алгоритм А3
4.1.2. Алгоритм А8
4.1.3. Алгоритмы серии А5
4.2. Возможность использования алгоритмов
5. Перспективные алгоритмы
5.1. Алгоритм А5/3
5.2. Алгоритмы спецификации G-Milenage
6. Атаки на алгоритмы со стороны злоумышленника
6.1. Эфирные атаки
6.1.1. Активные эфирные атаки
6.1.2. Прочие активные эфирные атаки
6.1.3. Пассивные эфирные атаки
6.2. Атаки с доступом к терминалу
6.3. Атаки с доступом к SIM карте
7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.1. Рекомендации Международной Ассоциации GSM
7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8
8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт
Заключение
Литература
Приложение
Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"
Перечень рисунков
Рис.1. Процедура корректировки местоположения
Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
Рис.3. Протокол аутентификации
Рис.4. Протокол работы алгоритма A8
Рис.5. Управление сдвигом регистров
Рис.6. Схема алгоритма Касуми
Рис.7. Схема реализации GEA3
Рис.8. Вариант атаки типа "Маскарад"