Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПЗ 4 - Принцип организации GSM.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
317.79 Кб
Скачать

Hlr (англ. Home Location Register) — база данных, которая содержит информацию об абоненте сети gsm-оператора.

HLR содержит данные о SIM-картах данного оператора мобильной связи. Каждой SIM-карте сопоставлен уникальный идентификатор, называемый IMSI, который является ключевым полем для каждой записи в HLR.

Другой важной частью данных, сопоставленных SIM-карте, являются телефонные номера (MSISDN). Главный MSISDN используется для предоставления абоненту основного пакета услуг, возможно также сопоставить SIM-карте несколько других MSISDN для работы с факсимильной связью и передачи данных. Каждый MSISDN также является ключевым полем в базе данных HLR.

У крупных операторов может быть установлено несколько HLR, на каждом из которых хранятся данные лишь по части абонентов оператора, так как из-за аппаратных и программных ограничений ёмкость каждого HLR лимитирована.

Примеры других данных, хранимых в HLR для каждого абонента:

данные о сервисах, которые абонент запросил или которые были предоставлены;

установки GPRS, позволяющие абоненту иметь доступ к сервисам пакетной передачи данных;

текущее местоположение абонента (VLR и SGSN);

данные о переадресации звонков для каждого MSISDN.

Так как HLR является своего рода основной базой данных сети, связан он с большим количеством сетевых элементов сети. В частности, HLR соединяется со следующими элементами:

шлюзом базовой сети (G-MSC, англ. Gateway MSC) для обработки входящих звонков;

VLR[⇨] для обработки запросов мобильных устройств на подсоединение к сети;

SMSC для обработки входящих SMS, нотификации о появлении абонента в сети;

USSDC, для возможности приема и передачи USSD-сообщений;

IN-платформами (англ. Intelligent Network);

подсистемой голосовой почты для оповещений абонентов о новом голосовом сообщении.

Основная функция HLR состоит в контроле процесса перемещения мобильных абонентов путём:

отправки данных об абоненте в VLR или SGSN при первом подключении абонента к сети;

посредничества между GMSC или SMS и VLR для обеспечения входящей связи или входящих текстовых сообщений;

удаления данных об абоненте из VLR при выходе абонента из зоны его действия.

EIR (англ. Equipment Identity Register — реестр идентификации оборудования) часто интегрирован с HLR. Данный реестр содержит перечень IMEI мобильных телефонов, доступ которым запрещён в сеть, а также тех телефонов, которые находятся под наблюдением. Это сделано для отслеживания ворованных телефонных аппаратов. Теоретически, все данные об украденных мобильных телефонах должны распространяться по EIR всех сетей в мире через центральный EIR, тем не менее, в ряде стран эта возможность не поддерживается. Данные в EIR не обновляются в режиме реального времени, что делает его применение ограниченным.

Центр аутентификации (AuCангл. Authentification Center) предназначен для аутентификации каждой SIM карты которая пытается присоединиться к GSM-сети (обычно когда телефон включается). Как только аутентификация успешно завершается, HLR может управлять сервисами, на которые подписался абонент (SIM). Также генерируется шифровальный ключ который периодически используется для шифрования беспроводного соединения (голосового, SMS) между мобильным телефоном и базовой сетью.

Если аутентификация проходит неудачно, для данной SIM-карты услуги в данной сети предоставляться не будут. Возможна дополнительная идентификация мобильного телефона по его серийному номеру (IMEI) с помощью EIR (англ. Equipment Identification Register — реестра идентификации оборудования), но это уже зависит от настроек аутентификации в AuC.

Правильная реализация безопасности — ключевой момент в стратегии оператора для предотвращения клонирования SIM-карт.

Центр аутентификации не принимает непосредственного участия в процессе аутентификации, а вместо этого генерирует данные, называемые триплетами, которые MSC[] использует во время данной процедуры. Безопасность процесса обеспечивается значением, имеющимся как в AUC так и в SIM карте и называемым Ki. Ki записывается в SIM-карту во время изготовления и дублируется в AuC. Значение Ki никогда не передаётся между AuC и SIM, а вместо этого на базе Ki и IMSI генерируется связка «запрос — ответ» для идентификационного процесса и защитный ключ для использования в радиоканале.

Центр аутентификации связан с MSC, который запрашивает новый набор триплетов для IMSI после того как предыдущие данные были использованы. Это предотвращает использование одинаковых ключей и ответов дважды для определённого телефона

Для каждого IMSI центр аутентификации хранит следующие данные:

  • Ki;

  • идентификатор алгоритма (стандартные алгоритмы называются A3 или A8, но оператор может использовать собственный).

Когда MSC запрашивает у AuC новый набор триплетов для определённого IMSI, центр аутентификации сперва генерирует случайное число, называемое RAND. Используя Ki и RAND вычисляются следующие значения:

  • с помощью алгоритмов A3 (или собственного алгоритма) из значений Ki и RAND вычисляется значение SRES (Signed Response);

  • с помощью алгоритма A8 из значений Ki и RAND вычисляется число, называемое Kc.

Эти три числа (RAND, SRES, Kc) формируют триплет и отсылаются обратно в MSC. Когда соответствующий IMSI запрашивает доступ в сеть GSM, MSC отправляет RAND (часть триплета) SIM карте. SIM-карта подставляет полученный RAND и Ki (который записан в неё при производстве) в алгоритм A3 (или собственный) и вычисляет SRES, который отправляет обратно в MSC. Если этот SRES совпадает с SRES из триплета (а он должен совпасть если это правильная SIM карта) тогда мобильному телефону предоставляется право присоединиться к сети и обращаться к сервисам GSM.

После успешной аутентификации, MSC отсылает ключ шифрования Kc контроллеру базовых станций (BSC, англ. Base Station Controller), чтобы все соединения могли шифроваться и дешифровываться. Очевидно, что мобильный телефон может генерировать Kc самостоятельно, используя полученный в процессе аутентификации RAND, записанный Ki и алгоритм A8.

Центр аутентификации обычно расположен совместно с HLR, хотя это необязательно. Пока процесс аутентификации достаточно защищён для повседневного пользования, но это не гарантирует защиту от взлома. Поэтому для сетей 3G был разработан новый набор мер безопасности.