Gsm yadro tarmog'i


Autentifikatsiya markaziTahrirlash


Download 64.03 Kb.
bet2/6
Sana19.06.2023
Hajmi64.03 Kb.
#1622152
1   2   3   4   5   6
Bog'liq
GSM yadro tarmog

Autentifikatsiya markaziTahrirlash
Autentifikatsiya markazi ( AuC , eng.  Autentifikatsiya markazi ) GSM tarmog'iga qo'shilishga harakat qilayotgan har bir SIM kartani autentifikatsiya qilish uchun mo'ljallangan (odatda telefon yoqilganda). Autentifikatsiya muvaffaqiyatli bo'lgach, HLR abonent tomonidan obuna bo'lgan xizmatlarni boshqarishi mumkin. Mobil telefon va tayanch stantsiya o'rtasidagi simsiz ulanishni (ovoz, SMS) shifrlash uchun vaqti-vaqti bilan foydalaniladigan shifrlash kaliti ham ishlab chiqariladi.
Agar autentifikatsiya bajarilmasa, ushbu tarmoqdagi ushbu SIM karta uchun xizmatlar taqdim etilmaydi. EIR ( Uskunani identifikatsiya qilish registri ) yordamida mobil telefonni seriya raqami ( IMEI ) bo'yicha qo'shimcha ravishda aniqlash mumkin , ammo bu allaqachon AuC-dagi autentifikatsiya sozlamalariga bog'liq. 
Xavfsizlikni to'g'ri amalga oshirish SIM-kartani klonlashni oldini olish bo'yicha operator strategiyasining asosiy nuqtasidir.
Autentifikatsiya markazi autentifikatsiya jarayonida bevosita ishtirok etmaydi, lekin buning o'rniga MSC [⇨] ushbu protsedura davomida foydalanadigan tripletlar deb ataladigan ma'lumotlarni yaratadi. Jarayonning xavfsizligi AUCda ham, SIM kartada ham mavjud bo'lgan qiymat bilan ta'minlanadi va Ki deb ataladi . Ki ishlab chiqarish jarayonida SIM-kartaga yoziladi va AuC-da takrorlanadi. Ki qiymati hech qachon AuC va SIM o'rtasida o'tkazilmaydi, lekin uning o'rniga Ki va IMSI asosida identifikatsiya jarayoni uchun chaqiruv-javob bog'lanishi va radiokanalda foydalanish uchun xavfsizlik kaliti yaratiladi.
Autentifikatsiya markazi MSC bilan bog'langan bo'lib, u avvalgi ma'lumotlardan foydalangandan so'ng IMSI uchun yangi uchlik to'plamini so'raydi. Bu ma'lum bir telefon uchun bir xil tugmalar va javoblarning ikki marta ishlatilishini oldini oladi.
Har bir IMSI uchun autentifikatsiya markazi quyidagi ma'lumotlarni saqlaydi:

  • Ki ;

  • algoritm identifikatori (standart algoritmlar A3 yoki A8 deb ataladi, lekin operator o'zinikidan foydalanishi mumkin).

MSC AuC dan ma'lum bir IMSI uchun yangi uchlik to'plamini so'raganda, Autentifikatsiya markazi birinchi navbatda RAND deb nomlangan tasodifiy raqamni yaratadi. Ki va RAND yordamida quyidagi qiymatlar hisoblanadi:

  • A3 algoritmlari (yoki o'zimizning algoritmimiz) yordamida SRES (imzolangan javob) qiymati Ki va RAND qiymatlaridan hisoblanadi;

  • A8 algoritmidan foydalanib, Ki va RAND qiymatlaridan Kc deb nomlangan raqam hisoblanadi.

Ushbu uchta raqam (RAND, SRES, Kc) tripletni tashkil qiladi va MSC ga qaytariladi. Tegishli IMSI GSM tarmog'iga kirishni so'raganda, MSC SIM kartaga RAND (uchlik qismi) yuboradi. SIM-karta qabul qilingan RAND va Ki ni (ishlab chiqarish vaqtida unga yoziladi) A3 algoritmiga (yoki o'ziga) almashtiradi va SRESni hisoblab chiqadi va uni MSCga qaytarib yuboradi. Agar ushbu SRES uchlik SRES-ga mos kelsa (va agar u haqiqiy SIM-karta bo'lsa, mos kelishi kerak), mobil telefonga tarmoqqa ulanish va GSM xizmatlaridan foydalanish huquqi beriladi.
Muvaffaqiyatli autentifikatsiyadan so'ng, MSC barcha ulanishlar shifrlanishi va shifrlanishi mumkin bo'lishi uchun Kc shifrlash kalitini Baza  Station Controller (BSC ) ga yuboradi. Ko'rinib turibdiki, mobil telefon autentifikatsiya jarayonida olingan RAND, yozilgan Ki va A8 algoritmidan foydalangan holda o'z-o'zidan Kc hosil qilishi mumkin.
Autentifikatsiya markazi odatda HLR bilan birga joylashgan bo'lsa-da, bu shart emas. Hozircha autentifikatsiya jarayoni kundalik foydalanish uchun yetarli darajada xavfsiz, ammo bu xakerlik hujumidan himoyalanishni kafolatlamaydi. Shu sababli, 3G tarmoqlari uchun yangi xavfsizlik choralari ishlab chiqildi.

Download 64.03 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling