شنبه 3 تیر 1396 | Saturday 24 th of June 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
4-1-2 اصول امنیتی

اهدافامنیتیدرGSMعبارتند از:

1.         استفادهازسیمکارتبهعنوانماژولامنیتی·

2.         احرازاصالتمشترکبرایشبکه·

3.         حفظمحرمانگیترافیککاربرودادههایکنترلیدرمقابلشنود: بااستفادهازرمزنگاری·

4.         ناشناس یامحرمانه ماندن هویت مشترک (IMSI) با تخصیص TMSI

5.         استفاده از مشخصه تجهیزات (EID) که مطمئن سازد هیچ [1]ME  غیر مجاز و مسروقه ای در شبکه به کار نمی رود.

هرمشترکبهیکسیمکارتاحتیاجداردوبدونانهیچسرویسیقابلارائهنمی باشد. سیمکارتحاوی تمامیاطلاعاتلازمجهتدسترسیبهحسابکاربراستوبهعنوانیککارتهوشمند،ازخصوصیات امنیتی ویژه ای برخوردار می باشد. بر روی سیم کارت هر مشترک IMSIو Kiذخیره شده است. IMSIعددی حداکثر 15 رقمی است که به طور انحصاری به هر مشترک در جهان اختصاص داده می شود.

Kiنیزکلیدرمزنگاریریشهوعبارتازیکعددتصادفی128 بیتیاستکهبههرمشترکشبکهاختصاص می یابد. Kiبه شدت حفاظت شده و فقط در سیم کارت مشترک و مرکز احراز اصالت شبکه (AuC[2]) ذخیره می شود.

خود سیم کارت توسطPIN کاربرمحافظتمیشودوچنانچهکاربرنتواندپسازچندبارتلاشPIN را به درستی وارد نماید ، از او PUKتقاضا میشود و چناچه بعد از تعداد مشخصی تلاش ،  PUK نیز اشتباه وارد شود، سیمکارتدسترسیبهاطلاعاتمحلیوتوابعاحرازاصالتخودرابهطوردایمغیرفعال نمودهوغیرقابلاستفادهخواهدشد.

احرازاصالتومحرمانگیدادههایکاربردرگروحفظمحرمانگیدو عدد Kiو IMSIاست و درصورتیکهایندوعددلوبرود،هرکسیمی تواندخودرابهجایمشترکمورد نظر جا بزند. بر روی سیم کارت هر مشترک دو الگوریتم [3]A3  و  [4]A8نیز پیاده سازی شده است.

 شبکهدرمواقعلازمیکچالشتصادفی (RAND)برایکاربرارسالمینمایدتاسیم کارت وی به کمکKiو الگوریتم A3/A8، اصالت خود را برای شبکه ثابت و مبادرت به تولید کلید جلسه Kcجدید نماید.. ازانپس،شبکهدرهرزمانمیتواندازMS بخواهدکهعملیاترمزنگاریرابااستفادهازکلیدجلسه تولید شده انجام دهد. فراینداحرازاصالت،تولیدکلیدجلسهورمزگذاریGSMدرشکل 4-1 نشان داده شده است.
شکل 4-1 فرایند احراز اصالت، تولید کلید جلسه و رمزگذاری در GSM

شکل 4-1 فراینداحرازاصالت،تولیدکلیدجلسهورمزگذاریدرGSM

الگوریتمهایرمزنگاریبررویگوشیتلفنهمراهبهصورتسختافزاریپیادهسازیشدهاند. شبکه میتواندازمیانچندیننوعالگوریتمرمزیکهگوشیکاربرقادربهپشتیبانیازانمیباشد, یکیراانتخاب کند .

در حال حاضر سه نوع الگوریتم رمز نگاری  A5/1وA5/2وA5/3تعریف شده اند کهA5/1وA5/2الگوریتمهای اصلی هستند که در استاندارد GSMتعریف شده و از نوع الگوریتمهای رمز جریانی هستند.

با این تفاوت که A5/1به مراتب قوی تر از A5/2است. الگوریتم رمز A5/3که در سال 2002 و برای استفاده در نسل سوم تلفن همراه تعریف شد ، نوعی الگوریتم رمز قالبی است که مبتنی بر الگوریتم رمز کازومی بوده و از امنیت به مراتب بیشتری برخوردار است.


[1]Mobile Equipment

[2]Authentication center

[3] جهت احراز اصالت مشترک برای شبکه

[4]جهت تولید کلید Kcکه در رمزنگاری مکالمات و داده های مشترک مورد استفاده قرار می گیرد

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26