Книга: Основы классической криптологии. Секреты шифров и кодов
Мобильный телефон: защита от несанкционированного использования и прослушивания
Мобильный телефон: защита от несанкционированного использования и прослушивания
Каждый владелец мобильного телефона широко распространенного в России стандарта GSM хотя бы раз в жизни держал в руках маленький прямоугольник, с помощью которого мобильный телефон в одно мгновение превращается из набора безжизненных железок и пластмассы в чудо техники. При этом большинство пользователей даже не задумываются о том, почему этот миниатюрный пластиковый кусочек обладает такой волшебной силой, помимо всего прочего, обеспечивая защиту от несанкционированного использования самой карты, а также защиту проводимых разговоров от несанкционированного прослушивания.
Такие карты используются в сетях мобильной связи системы GSM и называются SIM-картами. Это название происходит от сокращения SIM (Subscriber Identification Module). SIM-карта вставляется в специальный слот, или картоприемник мобильного телефона. Каждый оператор мобильной связи для работы в своей сети выпускает специально запрограммированные SIM-карты, которые можно приобрести как в комплекте с мобильным телефоном, так и отдельно. Следует отметить, что без SIM-карты пользоваться мобильным телефоном по прямому назначению практически невозможно, за исключением звонков по аварийным каналам.
В память микрочипа, расположенного в такой SIM-карте, записывается определенный набор сведений, с помощью которых обеспечивается функционирование как самой карты, так и мобильного телефона, например информация о телефонных номерах, о коротких текстовых сообщениях (SMS) и некоторые другие данные.
Сведениями, которые записываются в память SIM-карты и обеспечивают ее защиту, в первую очередь являются коды PIN (Personal Identification Number). Обычно таких кодов, содержащих от четырех до восьми знаков, бывает два. Среди всей совокупности сведений, записываемых в память SIM-карты и не подлежащих изменению, особое место занимает информация о кодах доступа, а также данные, необходимые для идентификации абонента сети, например код IMSI и ключ Ki, шифровальные алгоритмы (например, АЗ и А8), а также некоторые другие коды. Конечно же причисление указанных данных к числу неизменяемых довольно условно, поскольку при наличии соответствующих технических средств и программных ресурсов эту информацию можно не только успешно считывать, но и редактировать, стирать, заменять.
Коды PIN предназначены для защиты самой SIM-карты от несанкционированного использования, они записаны в память EEPROM карты, поэтому при использовании той же SIM-карты в другом мобильном телефоне значения этих кодов не изменятся. Не следует забывать, что коды PIN1 и PIN2 в любой момент могут быть изменены пользователем. При первом включении мобильного телефона с только что установленной SIM-картой необходимо набрать код PIN1, после чего происходит сравнение введенных данных с информацией, хранящейся в памяти SIM-карты. При их совпадении начинается процесс регистрации абонента в сети. Для доступа к использованию некоторых специальных функций, работу которых поддерживает оператор мобильной связи, применяется код PIN2.
Если любой из кодов PIN три раза подряд будет введен с ошибками, то SIM-карта блокируется. В этих случаях разблокирование осуществляется при помощи кода PUK1 (для кода PIN1) или PUK2 (для кода PIN2). Информация о значениях кодов PIN1 и PIN2 передается владельцу при покупке мобильного телефона с SIM-картой (или отдельно SIM-карты). По желанию владельца выбирается режим использования кодов PIN. Так, например, код PIN1 можно вводить при каждом включении мобильного телефона или вообще отключить функцию запроса этого кода. Аналогичная ситуация и с кодом PIN2. При необходимости пользователь может изменить как код PIN1, так и код PIN2. Их новые значения записываются в память SIM-карты. Значение кода PUK (PUK2) абонент изменить не может.
Следует отметить, что код PIN1 (если он не отключен), помимо функции защиты от несанкционированного использования SIM-карты, выполняет еще одну важную задачу; без точной информации о значении этого кода осуществить клонирование (копирование) SIM-карты почти невозможно.
После включения мобильного телефона и успешной проверки кода PIN1 запускается процесс регистрации SIM-карты и, соответственно, абонента в сети мобильной связи, который начинается с того, что на карту SIM от оператора через базовую станцию сети посылается 128-битовое случайное число RAND (от англ, random — «случайный», «беспорядочный»), С помощью идентификационного алгоритма АЗ из числа RAND и идентификационного ключа Ki генерируется 32-битовый ответный сигнал SRES (Signed Response), который пересылается оператору для сравнения данных.
После получения ответа оператор пересчитывает и сравнивает полученные данные с целью подтверждения их достоверности. В том случае, если идентификационная информация, записанная на SIM-карте, совпадает со сведениями, имеющимися в базе данных оператора, выдается положительный ответ на регистрацию пользователя в сети.
Алгоритм АЗ одинаков для всех SIM-карт одной сети, а ключ Ki, как и число IMSI, для каждой карты персонифицирован. В настоящее время большинство операторов сетей мобильной связи в качестве алгоритма АЗ применяют шифровальный алгоритм СОМР128. Исключение составляют лишь несколько компаний (например, немецкий оператор D1).
Для шифрования данных, передаваемых между мобильным телефоном и базовой станцией сети, используется ключ Кс. Эта операция осуществляется с применением алгоритма А8. В случае использования шифровального алгоритма СОМР128 на его основе формируется и кодовый ключ Кс, поэтому часто применяется понятие алгоритма АЗА8 или А38. Идентификация SIM-карты для определенной сети осуществляется с помощью кодовых чисел TMSI (Temporary Mobile Subscriber Identity) и LAI (Location Area Identification).
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Глава 2 Нарушение и защита информационных систем
- Глава 4 Защита информации в компьютерных системах
- Часть II Защита электронной почты
- Пример использования шаблона «Выводы – рекомендации»
- 1.18. Запись телефонных звонков
- Наносится ли какой-нибудь вред USB-брелоку, когда его извлекают из разъема без использования функции безопасного отключе...
- 5.12. Обмен файлами с мобильным телефоном по Bluetooth
- С каких сайтов можно отправлять SMS на мобильный телефон?
- Когда звонит телефон, начинает загружаться компьютер. Помогает только отключение кабеля от модема. Почему так происходит...
- Бонусный раздел I. Телефонные продажи в инфобизнесе
- Снял видео сотовым телефоном в формате 3GP. Как теперь просмотреть его на компьютере?