Записи с тегом "AuC"

A3

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

A3— алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. A3 является, таким образом, элементом системы обеспечения конфиденциальности разговора в GSM наряду с алгоритмами A5 и A8. Задача алгоритма — генерация отзыва (SRES — Signed Response) на случайный пароль (RAND — Random), получаемый сотовым телефоном (MS — Mobile Station) от центра коммутации MSC (Mobile Switching Centre) в процедуре аутентификации. А3 содержится в SIM-карте абонента.

Суть аутентификации в GSM — избежание клонирования мобильного телефона пользователя. Криптозащита в сети GSM является криптографической системой с открытым ключом. Секретным ключом является 128-битный ключ Ki, которым обладает как абонент, так и Центр Аутентификации (AuC — Authentication Centre). Ki хранится в SIM-карте, также как и алгоритм A3. Также в аутентификации принимают участие Домашний реестр местоположения (HLR — Home Location Registry) и Центр коммутации (MSC — Mobile Switching Centre).

Когда MS запрашивает доступ к сети GSM (например при включении), MSC должен проверить подлинность MS. Для этого MSC отправляет в HLR уникальный международный идентификатор абонента (IMSI — International Mobile Subscriber Identity) и запрос на получение набора специальных триплетов. Когда HLR получает IMSI запрос на триплеты, он сначала проверяет свою базу данных, чтобы удостовериться, что MS с таким IMSI действительно принадлежит сети. Если проверка прошла успешно, то HLR отправляет IMSI и запрос установления подлинности в [[АuC]].

AuC использует IMSI, чтобы найти Ki соответствующий этому IMSI. Также AuC генерирует случайное 128-битное число RAND. После этого AuC вычисляет 32-битный отзыв SRAND (SRAND — Signed Response) при помощи алгоритма A3: SRAND = A3(RAND, Ki). Кроме того, AuC вычисляет 64-битный сеансовый ключ Kc при помощи алгоритма A8: Kc = A8(RAND, Ki). Kc в дальнейшем используется в алгоритме A5 для шифрования и расшифрования данных.

RAND, SRES, и Kc как раз образуют триплеты, которые MSC запросил у HLR. AuC генерирует пять таких триплетов и посылает их в HLR, затем HLR пересылает этот набор в MSC. Генерируется именно набор триплетов, чтобы уменьшить передачу сигналов в GSM core network, которая происходила бы каждый раз, когда MS запрашивала бы доступ к сети, а MSC должен был бы проверить подлинность MS. Следует отметить, что набор триплетов уникален для одного IMSI и не может быть использован для какого-либо другого IMSI.

MSC сохраняет Kc и SRES и посылает запрос RAND мобильной станции MS абонента. Получив запрос RAND, MS вычисляет ответ на запрос SRAND при помощи алгоритма A3 и секретного ключа Ki: SRES = A3(RAND, Ki), и посылает его в MSC. Если принятый SRES совпадает с SRES, хранящимся в MSC, то аутентификация считается пройденной успешно.

После пяти сессий аутентификации MSC запрашивает у HLR новый набор триплетов (RAND, SRES, Kc).

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , , ,

A5

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

А5 — это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Изначально французскими военными специалистами-криптографами был разработан поточный шифр для использования исключительно в военных целях. В конце 80х для стандарта GSM потребовалось создание новой, современной системы безопасности. В её основу легли три секретных алгоритма: аутентификации — A3, шифрования потока — A5, генерации сессионного ключа — А8. В качестве алгоритма A5, была использована французская разработка. Этот шифр обеспечивал достаточно хорошую защищённость потока, что обеспечивало конфиденциальность разговора. Изначально экспорт стандарта из Европы не предполагался, но вскоре в этом появилась необходимость. Именно поэтому, А5 переименовали в А5/1 и стали распространять в Европе и США. Для остальных стран (в том числе и России) алгоритм модифицировали, значительно понизив криптостойкость шифра. А5/2 был специально разработан как экспортный вариант для стран, не входивших в Евросоюз. Криптостойкость А5/2 была понижена добавлением ещё одного регистра (17 бит), управляющего сдвигами остальных. В А5/0 шифрование отсутствует совсем. В настоящее время разработан также алгоритм А5/3, основанный на алгоритме Касуми и утверждённый для использования в сетях 3G.Эти модификации обозначают A5/x.

Официально данная криптосхема не публиковалась и её структура не придавалась гласности. Это связанно с тем, что разработчики полагались на безопасность за счёт неизвестности, то есть алгоритмы труднее взломать, если они не доступны публично. Данные предоставлялись операторам GSM только по необходимости. Тем не менее, к 1994 году детали алгоритма А5 были известны: британская телефонная компания (British Telecom) передала всю документацию, касающуюся стандарта, Брэдфордскому университету для анализа, не заключив соглашение о неразглашении информации. Кроме того, материалы о стандарте появились на одной конференции в Китае. В результате, его схема постепенно просочилась в широкие круги. В этом же году кембриджские учёные Ross Anderson и Michael Roe опубликовали восстановленную по этим данным криптосхему и дали оценку её криптостойкости. Окончательно алгоритм был представлен в работе Йована Голича на конференции Eurocrypt’97.

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , , ,

AuC

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

Центр аутентификации (Authentification Centre — AuC) предназначен для аутентификации каждой SIM карты которая пытается присоединиться к GSM сети (обычно когда телефон включается). Как только аутентификация успешно завершается, HLR может управлять сервисами, на которые подписался абонент (SIM). Так же генерируется шифровальный ключ который периодически используется для шифрования беспроводного соединения (голос, SMS и т. д.) между мобильным телефоном и сетью (GSM Core Network).

Если аутентификация проходит неудачно, для данной SIM карты услуги в данной сети предоставляться не будут. Возможна дополнительная идентификация мобильного телефона по его серийному номеру (IMEI) с помощью EIR (Equipment Identification Register — Регистр Идентификации Оборудования), но это уже зависит от настроек аутентификации в AuC.

Правильная реализация безопасности — ключевой момент в стратегии оператора для предотвращения клонирования SIM карт.

AuC не принимает непосредственного участия в процессе аутентификации, а вместо этого генерирует данные, называемые триплетами, которые MSC использует во время данной процедуры. Безопасность процесса обеспечивается значением, имеющимся как в AuC так и в SIM карте и называемым Ki. Ki записывается в SIM карту во время изготовления и дублируется в AuC. Значение Ki никогда не передаётся между AuC и SIM, а вместо этого на базе Ki и IMSI генерируется связка запрос/ответ для идентификационного процесса и защитный ключ для использования в радиоканале.

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , ,

HLR

0 комментариев обсудить
28 октября 2010  |  Рубрики: Terms

HLR (Home Location Register) – это база данных, которая содержит информацию о абоненте сети GSM-оператора.

HLR содержит данные о SIM-картах данного оператора мобильной связи. Каждой SIM-карте сопоставлен уникальный идентификатор, называемый IMSI, который является ключевым полем для каждой записи в HLR.

Другой важной частью данных, сопоставленных SIM]-карте, являются телефонные номера (MSISDN). Главный MSISDN используется для предоставления абоненту основного пакета услуг, возможно также сопоставить SIM-карте несколько других MSISDN для работы с факсимильной связью и передачи данных. Каждый MSISDN также является ключевым полем в базе данных HLR.

У крупных операторов может быть установлено несколько HLR, на каждом из которых хранятся данные лишь по части абонентов оператора, так как из-за аппаратных и программных ограничений ёмкость каждого HLR лимитирована.

Примеры других данных, хранимых в HLR для каждого абонента:

* Данные о сервисах, которые абонент запросил или которые были предоставлены
* Установки GPRS, позволяющие абоненту иметь доступ к сервисам пакетной передачи данных
* Текущее местоположение абонента (VLR и SGSN)
* Данные о переадресации звонков для каждого MSISDN

Элементы GSM Core Network, связанные с HLR

HLR соединяется со следующими элементами:

* Gateway MSC (GMSC) для обработки входящих звонков
* VLR для обработки запросов мобильных устройств на подсоединение к сети
* SMSC для обработки входящих SMS
* Voice Mail (голосовой почтой), для оповещений абонентов о новом голосовом сообщении

Термины на букву “H

HSCSD | HLR | Handover | HSDPA | HSUPA

Автор:
Теги: , , , , ,

?Раньше искали

CombiSGSN GGSN SGSN GPRS Attach PDP Context SMS over GPRS SMSC GTP-C GTP-U IMSI 

!На хостинг

#Счетчики

Rambler's Top100