8 Алгоритмы открытых ключей (Public Key Algorithms)

Алгоритмы открытых ключей характеризуются двумя ключами - открытый (public) и закрытый (private), который выполняет дополнительные функции. Они существуют парами и, в идеальной ситуации, закрытый ключ не может быть выведен из открытого , что позволяет свободно распространять открытый ключ. Данные, зашифрованные при помощи открытого ключа, могут быть расшифрованы в обратном порядке только при помощи соответствующего закрытого ключа:

  • C=Epub (P), P=Dpriv (C)
  • C=Epriv (P), P=Dpub (C)

    Шифрование при помощи открытых ключей упрощает проблему управления ключом в ситуации когда две стороны могут обмениваться шифрованными данными без обмена любой чувствительной к ключу информации. В так называемых "Цифровых Подписях" (Digital Signatures) также используется открытый ключ, и обычно используется выход односторонней хеш-функции для сообщений, содержащих закрытый ключ. Это создает возможности для поддержки такой возможности GSM, как авторизация. Наиболее известным примером алгоритма открытых ключей является RSA, названный так по первым буквам фамилий создателей (Rivesr, Shamir, и Adleman).

    Односторонние хеш-функции (One-Way Hash Function)

    Результатом односторонней хеш-функции обычно бывает выход фиксированной длины (независимо от входа). При использовании таких функций практически невозможно при помощи вычислений определить входную информацию для хеш-значения или определить два уникальных значения, хешированные до одинаковых значений. Примерами таких алгоритмов являются MD5, разработанный Роном Ривестом (Ron Rivest), который выдает 128-битовое хешированное значение; Надежный Хеш-Алгоритм (Secure Hash Algorithm - SHA), разработанный Национальным Институтом Стандартов и Технологий (National Institutes of Standards and Technologies - NIST), выдающий 160 битовое значение.

    Типичным применением таких функций является вычисление "дайджест сообщения" (message digest), которое делает возможным для получателя проверить достоверность данных дублированием вычислений и сравнением результатов. Выходные данные хеш-функций, шифрованные при помощи алгоритма открытых ключей, являются основой для "Цифровых Подписей" (NIST Digital Signature Algorithm - DSA)

    Зависимые от ключа односторонние хеш-функции требуют ключа для вычисления и проверки хеш-значения. Это очень полезно для целей авторизации, когда посылающая и принимающая стороны могут использовать зависимые от ключа хеш-функции в схеме "запрос-ответ". Эти функции могут быть реализованы очень просто - добавлением ключа к сообщению с последующей генерацией хеш-значения. Другой способ - использовать шифрование блоками при CFB, с кодированием каждого блока в зависимости от выхода предыдущих блоков. Такие алгоритмы, как A3 и A8 представляют из себя зависимые от ключа односторонние хеш-функции и сходны по функционалистике с известным алгоритмом COMP128.

    Описание возможностей обеспечения секретности в GSM

    Аспекты обеспечения секретности в GSM детально обсуждаются в рекомендациях "Аспекты секретности" 2.09 ("Sequrity Aspects"), "Модули Идентификации Абонента" 2.17("Subsriber Identity Modules"), "Сетевые функции обеспечения секретности" 3.20 ("Security Related Network Functions"), "Алгоритмы обеспечения секретности" ("Sequrity Related Algorithms") 3.21. Основными задачами по обеспечению секретности в GSM являются:

  • Авторизация идентификатора абонента
  • Конфиденциальность идентификатора абонента
  • Конфиденциальность сигнальных данных
  • Конфиденциальность пользовательских данных

    Уникальность абонента обеспечивается при помощи Международного Идентификатора Мобильного Абонента (International Mobile Subscriber Identity - IMSI). Схемы авторизации и шифрования GSM спроектированы таким образом, чтобы IMSI и индивидуальный ключ авторизации абонента (Ki) никогда не передавались в чистом виде через радио соединение. Реальные разговоры шифруются с использованием временного, случайным образом генерируемого ключа шифрования (Kc). Мобильная станция идентифицируется при помощи Временного Идентификатора Мобильного Абонента (Temporary Mobile Subsriber Identity - TMSI), который генерируется сетью и может изменяться с некоторой периодичностью в целях обеспечения дополнительной секретности.

    Механизм обеспечения секретности в GSM реализуется в трех различных элементах системы: Модуле Идентификации Абонента ( Subscriber Identity Module - SIM), Мобильной Станции (Mobile Station - MS) и GSM-сети. SIM содержит IMSI, индивидуальный ключ авторизации (Ki), алгоритм генерации ключа шифрования (A8), алгоритм авторизации (A3) и персональный идентификационный номер (Personal Identification Number - PIN). Трубка GSM содержит алгоритм шифрования A5. В сети GSM присутствуют такие алгоритмы шифрования, как A3, A5, A8. Центр Авторизации (Authentication Center - AuC), являющийся частью Подсистемы Операций и Поддержки (Operation and Maintenance Subsystem - OMS), содержит базу данных идентификации абонентов и авторизационную информацию. Эта информация содержит IMSI, TMSI, Идентификатор места жительства (Location Area Identity - LAI) и индивидуальный ключ авторизации абонента (Ki). На Рис. 5 показано распределение информации по обеспечению секретности между элементами системы. Внутри сети GSM информация, относящаяся к обеспечению секретности, распределена между AuC, HRL и VLR. AuC отвечает за генерацию RAND, SRES и Kc, которые сохраняются в HLR и VLR для последующего использования в процедурах авторизации и шифрования.

    Авторизация и секретность

    В процедуру авторизации вовлечены две функциональные сущности: SIM карта - в мобильной станции и Центр Авторизации (Authentication Center). У каждого абонента существует секретный ключ, одна копия которого сохраняется в SIM карте, другая - в AuC. Во время авторизации, AuC генерирует 128 битовое случайное число (RAND), посылаемое мобильной станции. Далее это число комбинируется с секретным ключом (Ki), шифруется алгоритмом A3, и получаемое 32 битовое значение (Signed Response - SRES) посылается обратно AuC. Если число, полученное AuC совпадает с самостоятельно вычисленным, абонент считается авторизованным.

    То же начальное случайное число (RAND) и индивидуальный ключ авторизации абонента (KI) используются для вычисления 64 битового ключа шифрования (Kc), используя алгоритм A8, содержащийся в SIM-е. Этот ключ шифрования, вместе с номером TDMA фрейма, используют алгоритм A5 для создания 114 битовой последовательности, которая накладывается при помощи операции "исключающее или" (XOR) на 114 бит пакета (два 57 битных блока). Расшифровка в процессе передачи, таким образом, практически нереальна. Как будет показано позднее, ключ Kc используется для шифровки и расшифровки при передаче данных между MS и BS. Дополнительный уровень секретности обеспечивается периодическим изменением ключа

    Другой уровень секретности имеет дело непосредственно с оборудованием. Как упоминалось ранее, каждый мобильный GSM терминал идентифицируется уникальным IMEI номером. Список IMEI сети хранится в EIR. В результате запроса на IMEI в EIR возвращается один из следующих статусов:
    · Белые страницы (White listed). Терминальному оборудованию позволяется подключиться к сети.
    · Серые страницы (Grey listed). Терминальное оборудование находится под наблюдением сети (возможны проблемы).
    · Черные страницы (Black listed). Было сообщение о краже терминального оборудования или данный тип не апробирован (некорректный для данной сети тип оборудования). Терминальному оборудованию не позволяется подключиться к сети

    Несколько замечаний относительно реализации алгоритмов шифрования, используемых в GSM· Перечисленные ниже замечания относятся к частичной реализации алгоритма A5, появившегося а Internet-е в июле 1994 года.

  • A5 представляет из себя шифрование потока данных трех синхронизированных LFSR степеней 19, 22 и 23.
  • Управление синхронизацией (тактированием) представляет из себя пороговую функцию (threshhold function) от средних битов для каждого из трех сдвиговых регистров.
  • Сумма степеней всех трех сдвиговых регистров равна 64. 64 битовый ключ используется для инициализации содержимого сдвиговых регистров.
  • 22 битовый номер TDMA-фрейма подается на сдвиговые регистры.
  • Два 114 битовых потока ключей (keystreams) генерируются для каждого TDMA-фрейма, для того чтобы впоследствии наложить их операцией исключающего или на входные и выходные трафик каналы.
  • Утверждается, что алгоритм A5 имеет "эффективную" длину ключа равную 40 битам.

    Экспортные ограничения и технология шифрования

    Целью рекомендаций GSM является предоставление Общеевропейского стандарта для цифровых сотовых телекоммуникаций. Следовательно, экспортные ограничения (и другие легальные ограничения) на шифрацию представляют из себя до сих серьезную проблему и широко обсуждаются.Технические детали алгоритмов шифрования, используемых в GSM, исходя из вышеизложенного, приводятся в рекомендациях в очень осторожной манере. Эти алгоритмы были разработаны в Британии, и таким образом, производители оборудования для сотовых систем, желающие реализовать технологию шифрования должны согласиться не разглашать ее, и получить специальные лицензии от Британского правительства. Законодательные и разведывательные организации в Соединенных Штатах, Британии, Франции, Нидерландах и других странах очень сильно заботятся о экспорте технологий шифрования (по военным соображениям, по соображениям борьбы с преступностью и терроризмом).

    Определенные соглашения о экспорте технологий шифрования для GSM были достигнуты между ведущими производителями оборудования для сотовых систем и Британским правительством в 1993 году. В соответствии с этими соглашениями, Западно-Европейские страны (и несколько других мест, таких как Гонг-Конг) получили возможность использовать алгоритмы шифрования GSM, в частности алгоритм A5/1. Ослабленная версия алгоритма (A5/2) была разрешена для экспорта в большинство других стран, включая страны Центральной и Восточной Европы. По этому соглашению, некоторым странам, например России, не позволялось получать никаких технологий шифрования в своих GSM системах. Дальнейшее развитие, по всей видимости, приведет к смягчению экспортных ограничений и, следовательно, к возможности получения странами, не имеющими технологий шифрования GSM, алгоритма A5/2. Более поздние документы, относящиеся к данной проблеме, авторам отчета пока не известны.


    <<=<<НАЗАД<<=<< --- >>НАЧАЛО<< --- >>=>>ВПЕРЁД>>=>>

    Hosted by uCoz