Безпека
технології GPRS h2>
Олексій
Лукацький p>
GPRS
(General Packet Radio Service) - це нова перспективна технологія,
стандартизація якої почалася в 1993 році в European Telecommunication
Standards Institute (http://www.etsi.org/), що дозволяє працювати в мережі
Internet, використовуючи звичайний мобільний телефон. За допомогою GPRS, користувачі
можуть працювати зі своєю електронною поштою, із звичайними Web-серверами (а не з
спеціальними WAP-версіями) і т.д. Основна перевага GPRS-мереж полягає в
те, що користувач оплачує тільки об'єм переданої/одержуваної
інформації, а не час перебування в мережі. До розробки технології GPRS
(http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачував все
час з'єднання незалежно від того, використовував він встановлений канал
передачі даних. Іншими словами, ресурси мережі задіяні тільки під час
безпосередньої передачі даних від телефону. Під час пауз (наприклад, перегляд
отриманої електронної пошти) ресурси мережі надаються у розпорядження
інших абонентів. Крім того, технологія GPRS є проміжним етапом при
переході від мереж 2 покоління (GSM) до 3-го (UMTS). В GPRS максимально можлива
швидкість передачі даних складає 171,2 Кбіт/с - це майже в 12 разів швидше
роботи передачі даних у звичайних мережах GSM (9,6 Кбіт/с). Проте на даний
момент швидкості не так високі - зазвичай 30-40 Кбіт/с. В даний час три
найбільших стільникових мережі Росії (МТС, Білайн, Мегафон) пропонують своїм
абонентам послуги GPRS. Потенційний число абонентів технології GPRS в Росії --
17,8 мільйонів чоловік, саме така кількість абонентів стільникового зв'язку
налічувалося в Росії до кінця 2002 року. Реальне ж число охочих
скористатися перевагами цієї технології поки не така велика. Зокрема,
до початку грудня 2002 року в Білайн, піонера GPRS в Росії, налічувалося
всього 25000 абонентів. p>
Архітектура
GPRS h2>
Якщо
не вдаватися в глибокі технічні подробиці, то технологія роботи GPRS
виглядає наступним чином. Архітектура GPRS розширює стандартні компоненти
GSM новими або оновленими елементами. В цілому, таких елементів всього 4, з
яких тільки 2 не були відомі в технології GSM. p>
Мобільний
станція h2>
MS
(mobile station) - це мобільна станція, в якості якої може виступати
переносний або кишеньковий комп'ютер, мобільний телефон або інший пристрій,
що підтримує технологію GPRS. Функціонально цей елемент складається з 2-х
компонентів, які можуть бути виконані як у вигляді єдиного пристрої
(наприклад, мобільний телефон Sony Ericsson T68i), так і у вигляді самостійних
пристроїв: p>
термінальне
устаткування (terminal equipment, TE), наприклад, переносний комп'ютер; p>
мобільний
термінал (mobile terminal, MT), наприклад, модем. p>
В
залежно від типу обладнання та можливостей мережі ця станція може
працювати в одному з 3-х режимів роботи: p>
Клас
A - дозволяє мобільної станції в один і той же час передавати як дані, так
і голос, тобто одночасно працювати в GSM-або GPRS-мережах. p>
Клас
B - дозволяє мобільної станції передавати і дані і голос, але в різні
моменти часу, тобто не одночасно. p>
Клас
C - дозволяє мобільної станції працювати тільки в режимі GPRS. P>
При
підключення до мережі GPRS, мобільна станція (а точніше елемент TE) отримує
IP-адресу, який не змінюється до моменту відключення мобільного терміналу (MT);
більше того, мобільна станція може навіть і не "підозрювати" про те,
що вона є мобільною. Мобільна станція встановлює з'єднання з вузлом
обслуговування абонентів GPRS, описуються далі. p>
Базова
станція h2>
BSS
(base station system) - це базова станція, яка приймає радіосигнал від
мобільної станції і, залежно від того, що передається (голос або дані),
транслює трафік: p>
на
центр комутації (mobile switching center, MSC), що є стандартним
елементом мережі GSM, або на вузол SGSN, що відповідає за обробку вхідних/вихідних
даних GPRS. p>
Вузол
обслуговування абонентів GPRS p>
Обслуговуючий
вузол (serving GPRS support node, SGSN) є основним компонентом GPRS-мережі.
Він транслює IP-пакети, що посилаються/одержувані мобільною станцією. За своєю
суті, це такий же центр комутації, як і MSC в GSM, але на відміну від
останнього, він комутує пакети, а не канали. Як правило, такий вузол
побудований на базі ОС Unix і має свій IP-адресу. З точки зору безпеки, на
SGSN покладено функції: p>
Перевірки
дозволів абонентів на користування запитуваних послуг (аутентифікація).
Механізм аутентифікації GPRS збігається з аналогічним механізмом в GSM. P>
Моніторинг
активних абонентів. p>
Реєстрація
нових абонентів. p>
Шифрування
даних. Алгоритм шифрування в технології GPRS (GEA1, GEA2, GEA3) відрізняються від
алгоритмів шифрування в GSM (A5/1, A5/2, A5/3), але розроблені на їх основі. p>
Вузол
маршрутизації GPRS h2>
Вузол
маршрутизації (gateway GPRS support node, GGSN), також є найважливішим
елементом технології GPRS і відповідає за прийом/передачу даних із зовнішніх мереж,
наприклад, Internet або GPRS-мережі іншого оператора зв'язку. З точки зору
зовнішньої мережі GGSN - це звичайний маршрутизатор (як і SGSN, побудований на базі
Unix), який приймає дані для всіх підписчиків послуг GPRS. Крім
маршрутизації, GGSN відповідає за видачу IP-адрес та тарифікацію послуг. p>
Інші
елементи GPRS-мережі p>
Home
Location Register (HLR) - це реєстр власних абонентів мережі, яка зберігає
інформацію про кожну людину, що оплатив послуги оператора GPRS саме даної
мережі. Зокрема, HLR зберігає інформацію про додаткові послуги, параметрах
аутентифікації, IP-адресу і т.д. Обмін даною інформацією відбувається між HLR
і SGSN. p>
Visitor
Location Register (VLR) - це реєстр переміщень, яка зберігає інформацію про
кожній мобільної станції, що знаходиться в даний момент в зоні дії SGSN. У
VLR зберігається та ж інформація про абонента, що і в HLR, але тільки до тих пір,
поки абонент не покине географічну зону, що обслуговується цим реєстром
переміщень. p>
Equipment
Identity Register (EIR) - це реєстр ідентифікаційних даних обладнання,
який містить інформацію, що дозволяє блокувати дзвінки від вкрадених,
шахрайських або інших неавторизованих пристроїв. p>
Механізми
безпеки GPRS p>
Якщо
посмотреть увагу на рис.1, то можна виділити наступні фрагменти GPRS-мережі,
на безпеку яких необхідно звернути відповідну увагу: p>
безпека
мобільної станції безпеки комунікацій між мобільною станцією і вузлом
обслуговування SGSN безпека даних в процесі їх передачі по мережі GPRS безпека
даних у процесі їх передачі між різними операторами GPRS-послуг безпека
даних у процесі їх передачі в мережі відкритого доступу, наприклад, Internet. p>
Безпека
мобільної станції h2>
Найбільший
інтерес викликає безпеку мобільного телефону, що в термінах GPRS
є мобільною станцією. Його безпека складається з двох
складових: p>
SIM-карта
сам телефон p>
SIM-карта
(Subscriber Identity Module) - це модуль ідентифікації абонента. В SIM-карті
міститься інформація про сервіси, що надаються абоненту, незалежна від типу
використовуваного мобільного устаткування. Ця карта може завантажувати в будь-який
інший GSM термінал, при цьому абонент отримує можливість використовувати цей
термінал для отримання всіх сервісів системи, на які він підписаний. З точки
зору безпеки SIM-карта відповідає за ідентифікацію абонента і
аутентифікацію мобільного телефону у GPRS-мережі. Вона містить ідентифікатор
IMSI, індивідуальний ключ аутентифікації абонента довжиною 128 біт Ki, алгоритм генерації
ключів шифрування A8 і алгоритм аутентифікації A3 і зрозуміло PIN-код для
доступу до функцій карти. Алгоритм A5 поряд з IMEI включений до складу
програмного забезпечення телефону і забезпечує його захист. p>
Кожен
абонент у GPRS-мережі має унікальний міжнародний ідентифікатор мобільного
абонента (IMSI, International Mobile Subscriber Identity), що зберігається в
SIM-картки. IMSI складається з 3 елементів: p>
трехразрядний
код країни (для Росії - 250) двухразрядний код мережі (для МТС - 01, для Білайн
- 99, для СМАРТС - 07 і т.д.) десятирозрядний код абонента (Mobile Subscriber
Identity Number, MSIN). P>
Алгоритм
A8 відповідає за генерацію ключів шифрування, який, використовуючи випадкове число,
передається на мобільний термінал у момент з'єднання з мережею, і ключ Ki генерує
64-бітний ключ шифрування трафіку. Так як індивідуальний ключ Ki є не
тільки в абонента, але і зберігається в реєстрах HLR і VLR, то і абонент і
обладнання мережі створюють однаковий ключ шифрування, який і використовується
для захисту переданих даних. p>
Алгоритм
A3, що відповідає за аутентифікацію абонента, схожий на алгоритм A8 і також
використовує випадкове число, що отримується в момент підключення до мережі і
індивідуальний ключ абонента. p>
Для
доступу до функцій SIM-картки необхідно використовувати спеціальний персональний
код (іншими словами, пароль) PIN (Personal Identiеcation Number), після 3-х
неправильних спроб введення якого, SIM-карта блокується. p>
Безпека
самого телефону, як уже було сказано вище, забезпечується двома механізмами: p>
алгоритмом
шифрування A5, який забезпечує захист даних, ціркуліруемих між
мобільною станцією і вузлом SGSN. p>
Унікальним
14-тіразрядним міжнародним ідентифікатором апаратури мобільного зв'язку
(International Mobile Equipment Identity, IMEI), який однозначно ідентифікує
телефон. Довідатися цей номер дуже просто - достатньо набрати на телефоні
комбінацію * # 06 #. Якщо висвітлених число не збігається з тим, що зазначено на
задній кришці телефону, то напевне Ви користуєтеся зламаним апаратом.
Саме ці номери зберігаються в реєстрі EIR. Даний реєстр веде три типи списків
IMEI: p>
"білий"
список, що містить ідентифікатори всіх дозволених апаратів. p>
"сірий"
список, що містить ідентифікатори всіх незаборонених апаратів, але використовуються
для різних цілей, наприклад, тестування і т.п. p>
"чорний"
список, що містить ідентифікатори всіх заборонених апаратів. Як заявив у
одному з інтерв'ю віце-президент МТС (http://www.mts.ru/press/speech9.html)
Михайло Сусов "Зараз між операторами (у Росії - А.Л.) проводяться
переговори про створення єдиного "чорного списку" крадених
телефонів ". p>
Треба
розуміти, що ідентифікатори IMEI і IMSI - незалежні між собою. Більш того --
вони вирішують різні завдання: IMEI ідентифікує мобільний термінал, а IMSI --
абонента. p>
Безпека
з'єднання мобільної станції з вузлом SGSN p>
В
процесі підключення мобільного станції, описуваному далі, між нею і вузлом
SGSN відбувається вибір версії використовуваного надалі алгоритму шифрування
GPRS-A5. У 3-му кварталі 2002 року почалося впровадження третьої версії цього
алгоритму (A5/3), яка може використовуватися не тільки в GSM-, а й у GPRS-,
HSCSD-та EDGE-мережах. Даний алгоритм розроблений на базі алгоритму
"Казумі" (Kasumi), у свою чергу розробленого на базі алгоритму
MISTY компанії Міцубісі. Як стверджується в прес-релізі Асоціації GSM
(http://www.gsmworld.com/news/press_2002/press_15.shtml), A5/3 забезпечує на
сьогоднішній день практично 100-відсотковий захист переданих даних. Однак
не коштувати безоглядно вірити цьому твердженню. Аналогічні заяви робилися і
для попередніх версій алгоритму A5, історія якого починається з 1987 року,
однак вони були успішно зламані. p>
В
мережах GPRS використовуються алгоритми сімейства A5 - GEA1 і GEA2, а після
розробки A5/3 - починається впровадження створеного на його базі алгоритму GEA3. p>
Безпека
даних під час їх передачі по мережі GPRS p>
Всі
дані між вузлами підтримки (SGSN і GGSN) передаються за допомогою спеціального
протоколу GTP (GPRS Tunneling Protocol), який інкапсулює в себе будь-які
призначені для користувача протоколи, наприклад, HTTP, Telnet, FTP і т.д. За замовчуванням
GTP-трафік не шифрується. Крім того, опорна мережа будується на базі приватних
IP-адрес, описаних в RFC 1918 (http://www.ietf.org/rfc/rfc1918.txt), що
забезпечує неможливість прямого доступу до мережного обладнання із зовнішніх
мереж. p>
Безпека
в процесі взаємодії з різними операторами GPRS-послуг p>
Безпека
покладається на пристрої, що називаються прикордонними шлюзами (border gateway,
BG), які дуже схожі на звичайні міжмережеві екрани, що захищають
корпоративні мережі від посягань зловмисників. Зокрема, цей шлюз
захищає оператора від атак, пов'язаних з підміною адреси (IP Spooеng). p>
Налаштування
такого шлюзу включає в себе створення правил, які дозволяють вхідний/вихідний
користувача трафік, дані білінгової системи, аутентифікацію роумінгових
абонентів і т.п. Додатково на прикордонний шлюз може бути встановлено
програмне забезпечення, що організує VPN між різними GPRS-операторами. p>
Крім
вбудованих у прикордонний шлюз захисних механізмів, існує можливість
використання продуктів третіх фірм. Першим таким рішенням став міжмережевий
екран Firewall-1 GX компанії CheckPoint Software
(http://www.checkpoint.com/products/solutions/еrewall-1gx.html), який,
якщо встановлений на прикордонному шлюзі чи вузлі GGSN підвищує захищеність мережі
GPRS-оператора від можливих несанкціонованих дій. P>
Безпека
у процесі взаємодії з Internet p>
Основні
механізми безпеки реалізовані на сайті GGSN, до складу якого входить
міжмережевий екран, який визначає тип вхідного та вихідного GPRS-трафіку.
Завдання брандмауера, що входить до складу GGSN, захистити мобільну станцію
від атак зовнішніх (з Internet) хакерів. Захист від атак з інших мобільних
станцій покладається на вузол SGSN. Для запобігання доступу до мережного
обладнанню опорної мережі від зовнішніх зловмисників використовується трансляція
адрес (network address translation). Всі інші механізми захисту можуть
бути взяті з класичної практики забезпечення інформаційної безпеки
Internet-мереж та пристроїв, наприклад, аутентифікація за допомогою серверів RADIUS
або захист трафіку за допомогою IPSec. p>
Процедура
підключення мобільного станції p>
Спрощено
процес підключення абонента, який бажає скористатися послугами GPRS, виглядає
наступним чином: p>
Мобільний
станція надсилає запит (Attach Request) на отримання доступу до мережі, який
містить ряд параметрів, в т.ч. і IMSI. p>
Вузол
SGSN, отримавши такий запит, перевіряє наявність аутентифікує даного
абонента інформації у своїй базі. Якщо така інформація відсутня, то SGSN
надсилає запит до реєстру HLR, який возвращаетт.н. аутентифікаційні
триплет, що містить: p>
Випадкове
число, що використовується в алгоритмах A3 і A8 для вироблення ключа шифрування і
аутентифікації абонента. p>
32-хразрядний
ключ аутентифікації абонента, який виробляється на основі індивідуального
ключа, що зберігається як на мобільної станції, так і в реєстрі HLR. p>
Ключ
шифрування даних, який отримують також на базі індивідуального ключа абонента. p>
Отримане
випадкове число передається на мобільну станцію, яка на його основі
виробляє ключ шифрування та ключ аутентифікації. Оскільки індивідуальні ключі,
що зберігаються в реєстрі HLR і на мобільної станції збігаються, і ключі
шифрування і аутентифікації також повинні збігатися, що і є фактом
правомочності запиту даними абонентом оплачених GPRS-послуг. p>
Після
ідентифікації абонента здійснюється ідентифікація обладнання, яке
посилає на SGSN ідентифікатор IMEI. Вузол SGSN у свою чергу проводить перевірку
даного обладнання за реєстром EIR. p>
Після
аутентифікації абонента та обладнання відбувається процедура визначення
місцезнаходження абонента (з використанням реєстрів HLR і VLR), після чого
відбувається завершення процедури підключення мобільного станції до мережі GPRS. У
тому випадку, якщо мобільна станція не змогла пройти аутентифікацію, то SGSN
посилає на неї повідомлення Attach Reject. p>
Висновок
h2>
В
закінчення хочу додати, що, при створенні технології GPRS (як і при створенні
багатьох сучасних мережних технологій) питань безпеки уваги приділялося
недостатньо. Багато аспекти не описані і віддані на відкуп операторам, які
далеко не завжди безпеки приділяє першорядну увагу, що призводить до
сумних наслідків. Фахівцями знайдено вже чимало недоліків технології
GPRS, але це вже тема іншої статті p>
Список
літератури h2>
Для
підготовки даної роботи були використані матеріали з сайту http://www.nodevice.ru/
p>