Алгоритмы аутентификации в сетях мобильной сотовой связи

Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.12.2018
Размер файла 332,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский технологический университет

Алгоритмы аутентификации в сетях мобильной сотовой связи

студент 4 курса Светлов Сергей Викторович

студент 4 курса Лохматов Степан Юрьевич

кандидат военных наук, доцент военной кафедры

Гарманов Сергей Семенович

Аннотация

алгоритм аутентификация сотовый связь

Данная статья посвящена обзору и описанию механизма аутентификации в сетях сотовой связи, а также существующих зарубежных и российских алгоритмов. Приведены результаты производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

Ключевые слова: аутентификация в сетях сотовой связи

Abstract

This article contains an overview and description of the authentication mechanism in mobile communication networks and existing Russian and foreign algorithms. Here are the results of the benchmark of cryptographic primitives used in foreign algorithms for processors with the ARM- architecture.

Keywords: ARM-architecture, ARM-архитектура, authentication in mobile communication networks, MILENAGE, S3G-128, S3G-256, TUAK

Универсальная Мобильная Телекоммуникационная Система (UMTS) - технология сотовой связи, разработанная Европейским Институтом Стандартов Телекоммуникаций (ETSI) для внедрения 3G сетей.

В этом стандарте определены основные требования к конфиденциальности, которые обеспечивают:

· конфиденциальный доступ для абонентов к услугам 3G;

· защиту информации о номере IMSI от определения посторонними абонентами;

· аутентификацию пользователей в сети;

· конфиденциальность передаваемой шифрованной информации.

Рисунок 1. Аутентификация в UMTS

Аутентификация в UMTS происходит следующим образом (рис.1). Сначала сеть аутентифицирует оборудование на стороне пользователя (user equipment, UE) - терминал с SIM-картой. И далее UE проверяет, имеет ли оно возможность войти в сеть. Сама процедура аутентификации начинается, как только сеть определяет оборудование пользователя, то есть после того как мобильный центр коммутации, территориально совмещенный с визитным регистром положения (MSC/VLR) или сервисный узел поддержки GPRS (SGSN) получает постоянный или временный пользовательский идентификатор (IMSI или TMSI).

Первая часть аутентификации - это распространение информации, необходимой для идентификации, от домашней сети к обслуживающей.

1. MSC/VLR (SGSN) отправляет запрос на аутентификацию данных, включающий в себя IMSI, в центр аутентификации (Authentication Centre, AuC) пользовательской домашней сети.

2. На основе полученных данных AuC генерирует аутентификационный вектор (AV) и отправляет обратно в обслуживающую сеть в качестве ответа на запрос об аутентификации. Этот вектор содержит основные криптографические ключи и необходимые для процесса аутентификации параметры: случайное число RAND, ожидаемый отзыв RES, ключ шифрования CK, ключ целостности IK, параметр аутентификации сети AUTN.

3. Аутентификация и создание ключа начинается сразу после того, как MSC/VLR (SGSN) выбирает следующий подходящий вектор аутентификации и отправляет два элемента этого вектора, RAND и AUTN, на UE в виде пользовательского запроса на аутентификацию. Эти два параметра передаются на USIM, которая в свою очередь производит похожие вычисление, что и производил центр аутентификации домашней сети пользователя.

4. Таким образом USIM проверяет легитимен ли параметр AUTN. Если проверка дает положительный результат, UE передает сообщение на MSC/VLR (SGSN) в виде ответа на пользовательский запрос об аутентификации, который содержит параметр RES, вычисленный UE.

MSC/VLR (SGSN) сравнивает полученный RES с тем, который был прислан в составе вектора аутентификации из AuC. Если оба эти параметры равны, то аутентификация заканчивается успешно.

Для вычисления элементов аутентификационного вектора используются односторонние функции f1, f1*, f2, f3, f4, f5, f5*. Процесс генерации векторов аутентификации в AuC начинается с генерации случайного числа RAND и выбора номеров SQN (SQN - номер попытки идентификации). RAND и SQN вместе с ключом аутентификации K и числом AMF (AMF - административное управляющее поле аутентификации) являются входными параметрами для алгоритмов формирования вектора аутентификации.

Формирование вектора аутентификации показано на рис.2:

Рисунок 2. Формирование вектора аутентификации

На рисунке: MAC-A - код аутентификации сети, MAC-S - код аутентификации ресинхронизации, AK - ключ анонимизации.

Вектор аутентификации AV имеет вид:

AV = RAND//RES//CK//IK//AUTN.

Параметр AUTN определяется следующим образом:

AUTN = SQN?AK//AMF//MAC.

Рабочей группой по безопасности (TSG SA WG3) консорциума 3rd Generation Partnership Project (3GPP, www.3gpp.org) были разработаны конструкции MILENAGE [1,2] и TUAK [3], которые содержат наборы примеров базовых функций алгоритма аутентификации и выработки сеансовых ключей. Конструкции MILENAGE и TUAK в качестве базовых криптографических алгоритмов используют алгоритм блочного шифрования AES и хэш-функцию Keccak соответственно.

Ниже приводится описание базовых функций криптографических алгоритмов выработки ключей шифрования информации и аутентификационных векторов протоколов MILENAGE и TUAK.

Рисунок 3. Описание функций f1-f5* конструкции MILENAGE

Механизм аутентификации MILENAGE содержит следующие функции:

· f1 - функция аутентификации сети;

· f1* - функция аутентификации сообщения ресинхронизации;

· f2 - функция аутентификации пользователя;

· f3 - получение ключа шифрования;

· f4 - получение ключа целостности;

· f5 - получение ключа анонимизации;

· f5* - получение ключа анонимизации для сообщения ресинхронизации;

· Ek - шифрование алгоритмом AES с использованием ключа K;

· OPc - вектор, полученный из OP и K по правилу OPc = OP

· (OP) (OP - секретное значение, используемое для персонофикации оператора связи);

· rotate - циклический сдвиг влево на константу;

· c1-c5 - константы.

Рисунок 4. Описание функций f1-f5* конструкции TUAK

Механизм аутентификации TUAK содержит следующие функции:

· f1 - функция аутентификации сети (MAC);

· f1* - функция аутентификации сообщения ресинхронизации;

· f2 - функция аутентификации пользователя;

· f3 - получение ключа шифрования;

· f4 - получение ключа целостности;

· f5 - получение ключа анонимизации;

· f5* - получение ключа анонимизации для сообщения ресинхронизации;

· instance - вектор, значение которого зависит от размера MAC;

· TOPc - вектор, полученный из TOP и K (TOP - секретное значение, используемое для персонофикации оператора связи);

· algoname - строка “TUAK 1.0? в ASCII-формате;

· Keccak - функция хеширования Keccak;

· padding - дополнение вектора, подаваемого на вход функции хеширования.

Рассмотрим производительность криптографических примитивов на примере ARM архитектуры, используемой в мобильных телефонах и планшетах [5,6]. Размерность представленных значений - цикл/байт.

Таблица 1. Результаты производительности

Микроархитектура

Процессор

Криптографический алгоритм

AES128estream

Keccak

Cortex-A72

Mediatek MT8173

12

12,16

Cortex-A57

NVIDIA Tegra X1

12,09

12,15

Cortex-A53

Amlogic S905

13,75

16,94

Cortex-A7

Allwinner A20

38,52

43,19

Cortex-A5

Amlogic S805

42,06

45,04

Cortex-A15

NVIDIA Tegra K1

16,61

19,45

Cortex-A9+NEON

Samsung Exynos 4412

21,80

35,18

Cortex-A8

TI Sitara XAM3359AZCZ100

31,19

58,86

Scorpion (510f02d2)

Qualcomm Snapdragon S3 APQ8060

28,02

34,28

Armada (562f1311)

Marvell Armada 310

78,02

148,13

Armada (560f5815)

Marvell Armada 510

25,89

59,14

(v5l, ARM926EJ-S)

Marvell Kirkwood 88F6281

49,08

96,61

Рисунок 5. Результаты производительности

Произведя замену зарубежных криптографических алгоритмов в протоколах аутентификации MILENAGE и TUAK на российский криптографический алгоритм, Техническим комитетом по стандартизации №26 были разработаны новые алгоритмы аутентификации, получившие названия S3G-128 и S3G-256 соответственно (S3G - Secure 3G) [4]. Их отличие состоит лишь в использовании отечественного алгоритма хеширования ГОСТ Р. 34.11-2012 и другого значения некоторых используемых констант.

Подводя итоги, необходимо отметить, что мобильная связь стала неотъемлемой частью современного общества, требования конфиденциальности которой призваны выполнять рассмотренные выше протоколы аутентификации MILENAGE и TUAK. Разработанные ТК №26 алгоритмы аутентификации, использующие отечественный криптографический алгоритм, несомненно, обеспечат повышение уровня защиты тайны переговоров и персональных данных граждан Российской Федерации.

Библиографический список

1. 3GPP TS 35.205 V13.0.0 (2016-01). Specification of the MILENAGE Algorithm Set. Document 1: General (Release 13).

2. 3GPP TS 35.206 V13.0.0 (2016-01). Specification of the MILENAGE Algorithm Set. Document 2: Algorithm Specification (Release 13).

3. 3GPP TS 35.231 V13.0.0 (2016-01). Specification of the Tuak algorithm set. Document 1: Algorithm specification (Release 13).

4. Технический комитет по стандартизации «Криптографическая защита информации» (ТК 26). ПРОЕКТ МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ВЫРАБОТКИ КЛЮЧЕЙ ШИФРОВАНИЯ ИНФОРМАЦИИ И АУТЕНТИФИКАЦИОННЫХ ВЕКТОРОВ, ПРЕДНАЗНАЧЕННЫЕ ДЛЯ РЕАЛИЗАЦИИ В АППАРАТНЫХ МОДУЛЯХ ДОВЕРИЯ ДЛЯ ИСПОЛЬЗОВАНИЯ В ПОДВИЖНОЙ РАДИОТЕЛЕФОННОЙ СВЯЗИ. Москва, 2016.

5. eBACS: ECRYPT Benchmarking of Cryptographic Systems - [Электронный ресурс] - Режим доступа: https://bench.cr.yp.to/results-hash.html (дата обращения 16.04.2017)

6. eBACS: ECRYPT Benchmarking of Cryptographic Systems - [Электронный ресурс] - Режим доступа: https://bench.cr.yp.to/results-stream.html (дата обращения 16.04.2017)

Размещено на Allbest.ru


Подобные документы

  • Анализ деятельности салона сотовой связи "РИТМ". Автоматизация процесса подключения абонентов к сети. Характеристика комплекса технических средств и программного обеспечения ЭВМ. Алгоритмы и их описание. Расчет затрат на формирование информационной базы.

    дипломная работа [69,9 K], добавлен 24.04.2013

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Этапы разработки программной системы, позволяющей контролировать использование сервисов сотовой связи клиентами. Описание процесса проектирования и классов. Описание структуры данных, хранимых в файле клиентов. Диаграмма деятельности для провайдера.

    курсовая работа [5,2 M], добавлен 30.06.2014

  • Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

    дипломная работа [807,8 K], добавлен 28.08.2014

  • Обоснование актуальности проблемы. Анализ степени изученности. Структурная сеть для анализа Интернет источников. Описание объекта исследования. Структурная схема оператора сотовой связи. Применение системного анализа для решения проблемы.

    курсовая работа [1,6 M], добавлен 26.02.2007

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Изучение технологического процесса работы биллинговой компании. Инфраструктура предоставления услуг связи. Базовые бизнес-процессы. Цели и задачи проектируемой информационной системы "Работа с абонентами оператора сотовой связи". Этапы разработки проекта.

    курсовая работа [695,2 K], добавлен 17.01.2009

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Описание основных целей и рабочих процессов оператора сотовой связи. Шкала оценки важности информации. Построение матрицы ответственности за аппаратные ресурсы. Разработка структурной схемы их взаимодействия между собой и модели информационных потоков.

    практическая работа [336,0 K], добавлен 28.01.2015

  • Правила создания баз данных в Access. Основы строения таблиц базы "Оператор сотовой связи" с помощью Конструктора; изучение их связи. Определение полей и типов данных. Создание параметрических универсальных запросов, главной кнопочной формы и отчетов.

    курсовая работа [1,7 M], добавлен 22.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.