Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юрин2.docx
Скачиваний:
100
Добавлен:
15.02.2015
Размер:
842.5 Кб
Скачать

12. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты, (скрэмблер и т.П.) Аутентификация в сотовой сети gsm.

Прежде всего рассмотрим использование пароля – PIN-кода – одного из наиболее простых методов аутентификации. Он дает очень низкий уровень защиты в условиях использования радиосвязи. Достаточно услышать этот персональный код всего лишь один раз, чтобы обойти средства защиты. В действительности GSM использует PIN-код в сочетании с SIM (Subscriber Identify Module): данный PIN-код проверяется на месте самим SIM без передачи в эфир. Помимо него GSM использует более сложный метод, который состоит в использовании случайного числа (от 0 до 2128 – 1), на которое может ответить только соответствующее абонентское оборудование (в данном случае – SIM). Суть этого метода в том, что существует огромное множество подобных чисел и поэтому маловероятно, что оно будет использовано дважды. Ответ, который называется SRES (Signed RESult – подписанный результат), получают в форме итога вычисления, включающего секретный параметр, принадлежащий данному пользователю, который называется Ki.

Секретность Ki является краеугольным камнем, положенным в основу всех механизмов безопасности, – свой собственный Ki не может знать даже абонент. Алгоритм, описывающий порядок вычисления, называется алгоритмом A3. Как правило, такой алгоритм хранится в секрете.

Для того чтобы достигнуть требуемого уровня безопасности, алгоритм A3 должен быть однонаправленной функцией, как ее называют эксперты-криптографы. Это означает, что вычисление SRES при известных Ki и RAND должно быть простым, а обратное действие – вычисление Ki при известных RAND и SRES – должно быть максимально затруднено. Безусловно, именно это и определяет в конечном итоге уровень безопасности. Значение, вычисляемое по алгоритму A3, должно иметь длину 32 бита. Ki может иметь любой формат и длину.

Аппаратура:

  • Скремблер – устройство осуществляющее шифрование, передаваемой по каналу связи, речи. Работает только при включённом аппарате. Высокая надёжность. Недостаток – необходимость обоим абонентам иметь соответствующее устройство.

  • Криптофон – смартфон с дополнительным ПО (алгоритм шифрованияЖ AES, TwoFish).

  • Маскиратор (подходит и для сотовых, и для стандартных телефонов) – при включении генератор подаёт сгенерированный шум на линию, который распространяется по всему каналу связи.

13. Возможные варианты информационного нападения на цифровую атс предприятия.

  1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

  2. Угроза несанкционированного входа в АРМ администратора.

  3. Угроза модификации системного или программного обеспечения.

  4. Угроза заражения вирусами.

  5. Угроза прослушивания и модификации трафика.

  6. Угроза модификации аппаратной часть АРМ.

  7. Угроза «отказ в обслуживании».

  8. Угроза атаки через систему удалённого программирования и диагностики.

  9. Угроза атака через систему сигнализации и управления.

  10. Угроза атаки наведённым сигналом.

  11. Атака по абонентским линиям.

  12. Атака через сеть электропитания.

  13. Атака через систему тарификации и учёта переговоров.