Степень защищенности наиболее распространенных стандартов связи — NMT, GSM и CDMA — различна, поскольку они появились и совершенствовались в разное время.
Общим же для сетей сотовой связи, основанных на любых технологиях, является перечень основных угроз безопасности. Современные стандарты связи должны обеспечивать защиту сети от несанкционированного доступа, прослушивания разговоров (подслушивания) и преднамеренного создания радиопомех работе базовых и абонентских станций.
Проверка на прочность
На сегодняшний день стандарт GSM считается одним из самых защищенных, причем его алгоритмы безопасности непрерывно совершенствуются. В данном случае основным защитным механизмом является шифрование трафика, которое используют все операторы в тех странах, где это не запрещено национальным законодательством (за исключением Индии и Китая). Выбор метода шифрования зависит от полученной оператором лицензии: обычно это алгоритмы А5/1 (так называемое сильное шифрование) или А5/2 (слабое шифрование). Раньше в отдельных странах Азии запрещалось применять А5/1, но сейчас таких ограничений уже нет. В России все федеральные операторы имеют разрешение на использование данного алгоритма.
Криптоаналитики всего мира постоянно подвергают алгоритмы шифрования испытаниям «на прочность», и результаты исследований регулярно освещаются на специализированных конференциях. Напомним, что недавно появилась информация о методах вскрытия алгоритмов шифрования GSM. На конференции Crypto-2004 в США прозвучал доклад «Вскрытие алгоритма А5/2». После этого выступления возникли опасения, что обнародованная информация может дать толчок к созданию и распространению доступных систем типа «man-in-the-middle». Пока этого не произошло, можно утверждать, что стандарт GSM серьезно защищен не только теоретически, но и практически. Тем не менее ассоциация Security Group GSM не рекомендует операторам использовать алгоритм А5/2.
Помимо шифрования трафика существуют несколько других защитных механизмов, способных обезопасить сеть оператора от вторжений. Один из них — проверка сетью подлинности абонента. Схема его действия примерно такова: центр аутентификации передает случайный номер (rand) на телефон, после чего при помощи индивидуального ключа и специального алгоритма, заложенных в SIM-карте, производится вычисление отклика. Тот же процесс осуществляется в центре аутентификации, и полученные значения сверяются. При подтверждении подлинности абонент получает возможность приступить к передаче сообщений, в противном же случае связь прерывается и доступ к сети ограничивается. Процедура аутентификации может повторяться многократно: в момент регистрации в сети, при установлении соединения, обновлении данных, во время активации/отмены услуг.
Кроме того, существуют способы защиты, о которых нечасто говорится в прессе. В их числе — технология frequency hopping (прыжки по частоте), позволяющая в процессе телефонного разговора за счет автоматических «скачков» с одной частоты на другую (в рамках выделенной оператору полосы частот) более эффективно утилизировать емкость сети и снижать вероятность прослушивания канала.
Одна из наиболее распространенных цифровых технологий радиосвязи — CDMA (или множественный доступ с кодовым разделением). Она широко используется во всем мире в диапазонах частот 450, 800 и 1900 МГц. Для борьбы с мошенничеством в сотовой сети этого стандарта используются методы криптозащиты, применяемые для аутентификации абонента и защиты от прослушивания.
Как рассказал Семен Мизиковский, представляющий инновационное направление Lucent Technologies, цифровая аутентификация абонента CDMA-450 основана на протоколе «запрос-ответ» (challenge-response): для получения услуг абонентский терминал в цифровом виде вычисляет ответ на запрос, сгенерированный на основе случайных чисел и переданный ему сетью. Ответ определяется при помощи уникального секретного ключа, хранимого как на мобильном телефоне, так и на сетевом оборудовании. Этот ключ является 64-битным случайным числом и называется «A-KEY»; он заранее вводится в мобильное устройство и сохраняется в хорошо защищенной записи базы данных абонентов в центре аутентификации домашней системы (HLR/AC). Невидимый для пользователя секретный ключ никогда не передается в эфир. Проверка операторским центром правильности ответа на запрос, по сути, и представляет собой процесс аутентификации.
Таким образом, комбинация механизмов радиоинтерфейса, криптографической аутентификации, устойчивой криптозащиты каналов и дополнительного скремблирования на физическом уровне предоставляет операторам сотовой связи эффективный набор средств защиты.
Безопасность относительная или абсолютная?
Доскональное тестирование наиболее распространенного стандарта GSM показало, что он все же не обеспечивает абсолютную безопасность связи. Поскольку информация защищается не на всем пути от абонента к абоненту, а лишь на участке передачи по радиоэфиру с использованием зарубежных алгоритмов, не обладающих необходимой криптографической стойкостью, в сети образуются уязвимости.
Российские спецслужбы кардинально подошли к решению этой проблемы. Они создали для собственных нужд специальную федеральную подсистему конфиденциальной сотовой связи (СФПКСС), обеспечивающую защиту передаваемой информации на всем пути следования, в том числе на коммутационном оборудовании оператора. При использовании данной услуги между двумя телефонами создается канал связи, гарантированно защищенный от прослушивания. Услуга конфиденциальной сотовой связи обеспечивает оптимальный способ маршрутизации трафика и возможность устанавливать приоритетное соединение с корпоративными телефонными станциями. Решение разработано специально для нужд отечественных силовых структур, таких как Минобороны, ФСБ и МВД, и призвано устранить межведомственную разобщенность, включив абонентов в единую защищенную сеть радиосвязи. На данный момент фрагменты СФПКСС развернуты в Чеченской республике, Москве, Московской области и Санкт-Петербурге.
Планируется, что в мае 2004 года услуга начнет предоставляться коммерческим абонентам. Базовым оператором стандарта GSM для СФПКСС является ОАО «МегаФон», выигравший специальный открытый конкурс. По мнению разработчиков, основными пользователями услуги станут представители органов государственной власти, банков, крупных строительных, нефтяных и машиностроительных компаний. По предварительным оценкам, число абонентов СФПКСС достигнет примерно 10 тыс. человек.
Планируется, что в 2004—2005 годах эта система будет развернута в Южном, Центральном и Северо-Западном федеральных округах, а в 2005—2007 годах охватит всю территорию России. Первый фрагмент СФПКСС с мая 2002 года действует в Чечне. Этот проект «МегаФон» реализовал совместно с ФГУП «Космическая связь», который выделил спутниковый канал для соединения чеченского фрагмента с основной частью сети федерального сотового оператора. Всего в этой республике имеется около 1800 абонентов СФПКСС, в числе которых — юридические лица, пользующиеся услугами сотовой связи по согласованию с силовыми ведомствами, и потребители, относящиеся к закрытой группе. Последней категории абонентов запрещен внутрисетевой, национальный и международный роуминг. Стоимость одной минуты разговора соответствует тарификации по выбранному плану, а абонентская плата за услугу «Конфиденциальная сотовая связь» устанавливается региональными филиалами.
Криптостойкие телефоны
Шифрование трафика в рамках сервиса «Конфиденциальная сотовая связь» осуществляется при помощи специальных сотовых телефонов, разработанных ФГУП НТЦ «Атлас». Они называются «SMP-Атлас» и имеют большой набор встроенных функций. Существует две модели таких аппаратов, одна из которых предназначена для государственных структур, а другая — для свободной продажи коммерческим пользователям. Общедоступный телефон сертифицирован для использования в России и за рубежом. Он позволяет осуществлять гарантированно защищенную связь абонента как в домашней, так и в гостевой сети GSM (при роуминге), в том числе за рубежом.
Как отметил один из сотрудников «МегаФона», аппаратная часть телефонов производится фирмой Goodwin, которая предложила оптимальное сочетание цены и качества. Программное обеспечение (его целиком создает и отлаживает ФГУП НТЦ «Атлас») устанавливается с помощью отечественной интеллектуальной карты, содержащей систему паролей. Часть ПО, обеспечивающего конфиденциальность данных, выпущено самим «МегаФоном». Услугой конфиденциальной сотовой связи можно воспользоваться в любой GSM-сети, где действует система передачи данных по голосовому каналу. Таким образом, для ее реализации достаточно скорости всего 9,6 Кбит/с. Телефоны соответствуют стандарту ГОСТ 28147, но зарубежную сертификацию не проходили.
Специальный сотовый телефон может работать как в открытом (96 ч в режиме ожидания, 3,5 ч в режиме разговора), так и в защищенном режиме. Для переключения достаточно нажатия одной кнопки. В закрытом режиме аппарат обеспечивает гарантированную криптографическую защиту речевой информации и аутентификацию абонентов. В открытом режиме он выступает в роли обычного сотового телефона стандарта GSM (передача речи, данных, факсов, SMS). Весит он 130 г, а стоит 2700 долл.
Устройство имеет несколько уровней защиты, в том числе криптографический. Помимо стандартной SIM-карты сотового оператора в этом случае в телефон вставляется специальная смарт-карта российской разработки. На ней записана вся информация об алгоритме шифрования, причем количество доступных сеансовых ключей составляет внушительную цифру — 10 в 77-й степени. Аппараты НТЦ «Атлас» обеспечивают несколько функций, полезных для работы в экстремальных условиях. В их числе — обязательная аутентификация собеседника, благодаря которой на экране появляются его имя, фамилия и отчество. Блок питания такого телефона можно заряжать от аккумулятора БТР (при отсутствии бронетехники допускается подзаряжаться от обычного автомобиля).
Надо сказать, в России разработка специальных средств связи началась раньше, чем за рубежом. В 1998 году в РФ аналогичная система уже была запатентована и стали появляться первые образцы защищенных GSM-терминалов. Однако на создание современного сотового телефона с дополнительной функцией гарантированной защиты ушло примерно два-три года, что позволило иностранным специалистам раньше приступить к массовому внедрению специальных систем связи. Из зарубежных разработок отметим многофункциональные защищенные телефоны таких фирм, как Sectra (Швеция), SAGEM (Франция) и Rohde & Schwarz (Германия). Терминалы Seсtra Communications нашли применение в странах НАТО для использования в государственных и коммерческих целях. Все эти аппараты поддерживают транспортировку шифрованной речевой информации по каналу передачи данных (сервис BS26).
Максим Букин (mb@viem.ru) — независимый автор
Защита совершенствуется
1 июля 2002 года всемирная Ассоциация GSM утвердила новый алгоритм шифрования сигнальной информации и данных в сетях GSM под названием A5/3. Он разрабатывался совместными усилиями GSM Association Security Group и 3rd Generation Partnership Project, и может быть использован как в обычных сетях GSM второго поколения, так и в последующих расширениях этого стандарта — GPRS, HSCSD и EDGE. Этот протокол позволяет надежно шифровать в радиоэфире всю генерируемую абонентом информацию, включая вызываемый номер, сведения о самом пользователе, а также голосовой трафик и пакеты данных. Протокол A5/3 базируется на математическом криптоалгоритме Кацуми, который сертифицирован ассоциацией 3GPP для использования в сетях мобильной связи третьего поколения в качестве ядра системы безопасности. Как ожидают разработчики, новый алгоритм криптозащиты будет реализовываться производителями сетевого оборудования на аппаратном и программном уровне. Первые коммерческие продукты, соответствующие A5/3, должны были появиться на рынке еще в 2003 году.