БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ УСТРОЙСТВ
Большинство беспроводных устройств компактно и мобильно. Многие из них стоят немало. Безопасность этих устройств и сохранность информации в них очень важны. Если обеспечить такую безопасность, можно избежать значительных финансовых потерь или утраты беспроводного приложения. Информацию, надежно хранимую на беспроводном устройстве, трудно похитить и получить несанкционированный доступ к беспроводным сетевым ресурсам. Разрабатывая безопасную беспроводную сеть (подробности будут обсуждаться в главе 8), всегда следует предусматривать возможность попадания беспроводных устройств в чужие руки, поскольку это случается довольно часто.
Проблемы безопасности беспроводных устройств
В этом разделе обсуждаются основные проблемы безопасности, общие для большинства беспроводных устройств. Последние можно разделить на четыре категории: ноутбуки, PDA (карманные компьютеры), беспроводная инфраструктура (мосты, точки доступа и т.п.) и сотовые телефоны. Рассмотрев проблемы безопасности, общие для всех беспроводных устройств, мы обсудим специфические аспекты для каждой категории и предложим возможные решения вопроса защиты.
Мобильность — одна из ключевых характеристик беспроводных приложений. Но это удобство оборачивается тем, что они могут быть утеряны или украдены. По этому возможность кражи или потери беспроводных устройств должна учитываться при разработке беспроводных приложений. Предприняв несколько очень простых мер обеспечения физической безопасности устройств, можно существенно уменьшить риск потери беспроводных устройств и снизить стоимость беспроводного приложения.
Думать об этом
Очень часто для обеспечения безопасности достаточно простого здравого смысла. Для того, кто хочет украсть ценную вещь, ноутбуки очень привлекательны: они компактные и дорого стоят. Ноутбуки легко продать на черном рынке или на аукционе через Internet, поскольку сегодня они нужны многим. Самое популярное место кражи ноутбуков — аэропорты. Воры прекрасно знают, что большинство путешествующих бизнесменов возят с собой портативный компьютер. После атаки террористов 11 сентября 2001 года службы безопасности в аэропортах стали гораздо требовательней к пассажирам. Сотрудники служб безопасности требуют вынуть ноутбуки из чемоданов для просмотра. Некоторые пассажиры после досмотра просто забывают положить свои ноутбуки в чемоданы, а другие «случайно» их прихватывают. Воры вполне могут воспользоваться моментами, когда пассажира досматривают, когда проверяют его багаж, когда он многократно проходит через металлоискатель или когда его обыскивают при помощи переносного металлоискателя.
Туалеты в аэропортах — еще одно место, где воры крадут вещи у ничего не подозревающих пассажиров, на время отвлекшихся от багажа. Иногда вор умудряется вытащить чемодан или портфель из-под стены туалетной кабинки, пользуясь «недееспособностью» ограбляемого. После кражи вор быстро теряется в толпе еще до того, как потерпевший успевает его идентифицировать. Меры безопасности против таких ситуаций достаточно просты: ни на минуту нельзя забывать о своих вещах.
Запирайте их
Если ваше беспроводное устройство — подходящая приманка для воров (а это наверняка так и есть), пристегивайте его к себе, используя какие-нибудь цепочки или просто соединительные кабели. И ничего зазорного в этом нет — вспомните, как в сберегательных кассах и на почте привязывают авторучки! Большинство ноутбуков или PDA можно легко пристегнуть к столу или другому массивному предмету, тем самым предотвратив кражу. Такие элементы инфраструктуры, как точки доступа, могут быть крепко привинчены к опоре или заперты в контейнер.
Уникальность устройства может существенно помочь в его поиске. Для этого надо нанести на ноутбук какие-нибудь специальные метки. Не менее эффективное средство, которым вправе воспользоваться руководитель организации, — сделать владельца устройства финансово ответственным за него или за его безопасность. Стоит всегда записывать серийные номера своих устройств и сохранять чеки об их покупке — это помогает отыскать утерянные или украденные устройства.
В большинстве беспроводных устройств содержатся приспособления для хранения информации. Некоторые устройства сконструированы так, чтобы сохранять данные, необходимые для работы приложения, в процессе беспроводного соединения с сетью. Например, в ноутбуке удобно сохранить переписку по электронной почте для чтения в автономном режиме. Возможности хранения информации на беспроводных устройствах постоянно расширяются — сегодня обеспечивается хранение важных данных в большом объеме. Необходимо предпринять специальные меры для того, чтобы обезопасить эти данные. Потеря информации неизбежно приведет к дополнительным расходам на ее восстановление или на возмещение убытков, связанных с тем, что интеллектуальная собственность перешла к конкуренту.
Чтобы решить, какие разумные шаги потребуются для обеспечения безопасности беспроводного устройства, надо представлять себе объем важной информации, которая может быть сохранена в устройстве. Ноутбук с достаточно небольшим жестким диском может хранить большие объемы данных о клиентах, частную информацию о владельце, программные коды, список паролей, дневник, календарь, электронную почту и описание проектов. Даже в карманных компьютерах обычно записаны адресная книга, календарь, список ближайших дел и не которые приложения.
Беспроводные устройства могут хранить и криптографические ключи. Многие пользователи ноутбуков записывают свои пароли в специальный файл или пользуются опцией «Запомнить пароль» (Save Password) для многих приложений.
Правильная политика архивирования может существенно сократить работу по восстановлению утраченной информации. Чаще всего путешествующие бизнесмены не создают перед поездкой резервные копии всех данных на своем компьютере, а это приводит к чувствительным потерям, когда информация теряется, разрушается или крадется.
Решения, обеспечивающие безопасность устройства
Мы уже говорили о потенциальной утечке информации с беспроводных устройств. Некоторые устройства защищены паролем или предусматривают возможность блокировки. Эти меры могут остановить лишь неопытного взломщика — большинство запретов атакующий легко обойдет, как только получит физический доступ к устройству. Вот лишь несколько примеров.
Карманный компьютер на основе операционной системы Palm можно защитить, поставив пароль. Однако он без труда расшифровывается при использовании модифицированной программы HotSync для другого КПК или настольного компьютера. Можно извлечь пароль даже из заблокированного устройства:
www.atstake.com/research/renorts/security_analvsis palm_os.pdf
Во всех мобильных устройствах есть функция блокировки, позволяющая предотвратить несанкционированный доступ. В этих целях используется пароль или PIN (Personal Identification Number — персональный идентификационный номер), установленный пользователем. Но специальная программа для выработки паролей, применяемая во многих мобильных устройствах, поможет обойти любой механизм безопасности.
Многие программы для КПК и ноутбуков используются для обеспечения безопасности данных или сохранения паролей. Исследователи различных аспектов безопасности обнаружили проблемы, связанные с тем, что некоторые такие программы дают атакующему доступ к информации, поскольку методы шифрования недостаточно надежны. В большинстве случаев нужная информация открывается после указания пароля. Если пароль легко обнаружить (к примеру, когда пользователь записывает его в каком то общедоступном месте), то ни о какой безопасности данных и говорить не приходится.
Безопасность клиентской части может быть усилена при помощи программного обеспечения со стороны клиента. Например, рассмотрим Internet-сайт для электронной коммерции, который использует браузер для поставки товаров. В момент последнего подтверждения сделки клиент часто посылает на сервер такую информацию, как номер кредитной карточки, адрес доставки и другие необходимые сведения. Иногда со стороны сервера клиенту отсылается информация о стоимости товара, а в ответ ожидается назначение цены для завершения сделки, причем процесс оформления может подразумевать контакты с несколькими серверами. Если кто-то захочет вмешаться в этот процесс и подделать назначенную цену, все дороги будут открыты. Поэтому сервер никогда не должен доверять данным, полученным от клиента, без определенного подтверждения их достоверности.
Распространенная ошибка программистов заключается в том, что пароли и криптографические ключи встраиваются в приложение. В результате возникает масса проблем. Атакующие вполне могут извлечь пароль или ключи из программы. Во время атаки сессия может прослушиваться, а выявленные пароли затем будут использованы в интересах злоумышленника. В главе 2 уже обсуждали, как просто прослушать сессию связи в беспроводных приложениях. Практический пример — сетевое устройство, связанное с Java-приложением. Программисты встраивают пароль в код, что дает возможность пользователю, обладающему правом на чтение, получить полный доступ и к записи данных.
Уязвимость клиентского терминала также связана с тем, что клиентское по это единственное средство для доступа к приложениям. Утерянное или украденное беспроводное устройство может использоваться для доступа к важным приложениям, в результате чего потребуется их полная переделка и распространение нового варианта.
В этом разделе мы обсудим некоторые особенности самых распространенных беспроводных устройств. Ниже представлены список решений конкретных проблем и справочные материалы о характеристиках беспроводных устройств для посетителей беспроводных приложений.
Ноутбуки — наиболее распространенное устройство в корпоративных беспроводных сетях и сетях SOHO (Small Office Ноmе Office — малые и домашние офисы). Из-за невысокой цены беспроводного оборудования ноутбуки повсеместно применяются в корпоративных и домашних сетях.
Проблемы
Физическая безопасность — серьезная проблема для ноутбуков. Один из главных параметров при покупке такого компьютера — его размер: чем меньше ноутбук, тем дороже он стоит. С другой стороны, чем меньше ноутбук, тем проще его украсть, а значит, тем весомее потеря для компании. Потеря ключей для шифрования, например WEP-ключей (Wired Equivalent Privacy), программных ключей, паролей или личных ключей (таких, как PGP, Pretty Good Privacy), — большая проблема, которую необходимо принимать во внимание уже на этапе создания приложений. После того как злоумышленник получит ноутбук в свое распоряжение, большинство механизмов безопасности может быть разрушено.
Мобильность ноутбуков означает и то, что они с большой вероятностью могут связываться с другими сетями, которые не защищены корпоративными межсетевыми экранами (firewalls). Это могут быть Internet-соединения, пользовательские сети, сети производителей оборудования или другие общедоступные сети в отелях или на выставках, где, кстати говоря, располагаются и конкуренты. В таких ситуациях необходимо серьезно задуматься об информационной безопасности мобильных компьютеров.
Решения
Один из способов обеспечения физической сохранности ноутбуков — применение кабеля безопасности. Это кабель, который предназначен для «пристегивания» ноутбука к столу или другому крупному предмету. Конечно, стопроцентную гарантию от кражи дать нельзя, но, по крайней мере, вору придется потрудиться или отправиться на поиски более легкой добычи.
Поскольку ноутбуки часто крадут, архивирование информации не менее важно, чем обеспечение безопасности. Программы шифрования используются для обеспечения безопасности файлов или для создания зашифрованных объемов данных на жестких дисках. Для расшифровки этих данных обычно требуется ввод пароля или применение персональных ключей. Хранение всей информации в зашифрованных файлах или архивах удобно еще и тем, что копирование набора нужных файлов для архива значительно облегчается, поскольку все они теперь хранятся в определенном месте. Некоторые почтовые программы имеют возможность хранить нужные письма в зашифрованном виде, хотя далеко не всегда электронные письма шифруются адекватно.
Особое внимание стоит уделить сохранению паролей и ключей (таких, например, как WEP-ключи) в ноутбуке. Некоторые беспроводные карточки хранят WEP-ключи в регистре Windows. Если вы полагаетесь на WEP для обеспечения безопасности (чего мы отнюдь не рекомендуем), вам следует выбрать карточку, которая не хранит WEP-ключи в самой машине, а помещает их в NVRAM на PCMCIA-карточку. Кроме того, если персональные ключи, например PGP-ключи или ключи Secure Shell (SSH), хранятся в машине, они должны быть защищены паролем и сменены, как только обнаружится, что ноутбук утрачен.
Пользователи должны четко осознавать, что для воров ноутбуки являются «мишенью номер один», так что не следует оставлять их без присмотра. Даже в офисе не стоит оставлять ноутбук на ночь. Офис обычно посещается многими людьми (сотрудниками компании, уборщицами, клиентами) и плохо контролируется. Руководителям фирм важно разъяснить всем своим подчиненным, что ноутбуки дорого стоят и их очень часто крадут.
Утечка информации может произойти и тогда, когда владелец ноутбука находится в местах большого скопления людей. Самолет — обычное средство передвижения для менеджеров компаний. Соседи по креслу в самолете вполне могут прочесть важную информацию на экране ноутбука, заглядывая владельцу через плечо.
Даже ноутбуки, действующие «в домашней обстановке», должны быть защищены. В таком случае защита компьютера практически не отличается от защиты сервера. Не слишком нужные сервисы следует отключить, что улучшит функционирование устройства. Частью стандартной конфигурации ПО для ноутбука должны стать HIDS (Host-based Intrusion Detection System — система обнаружения вторжения; мы обсудим ее в главе 8) или персональный firewall. Запомните: если вы снабжаете сотрудников вашей компании беспроводной картой, то они наверняка будут использовать свои компьютеры в людных местах, например в аэропортах или кафе. Многие владельцы ноутбуков, скорее всего, воспользуются Internet безо всякой защиты через подключение dial-up или широкополосное соединение. Именно поэтому настоятельно рекомендуется использовать HIDS, персональный firewall и антивирусные программы.
Злоумышленник, который смог установить свое ПО на ноутбуке, будет в состоянии обойти все механизмы безопасности. Получив компьютер в свое распоряжение, похититель устанавливает там свои программы, и тогда его уже очень сложно остановить. Исключение возможности загрузки с диска или CD помешает вору установить собственное ПО на компьютере или загрузить другую операционную систему, чтобы получить доступ к важной информации. Пароли, установленные в BIOS (Basic Input/Output System — базовая система ввода/вывода) и на жестком диске, могут воспрепятствовать использованию украденного ноутбука или как минимум перекрыть доступ к информации. Дополнительное средство безопасности — заставка (скринсейвер) с паролем. Удостоверьтесь, что «пустые» пароли не используются ни одним из сотрудников, а неиспользуемые заблокированы или уничтожены.
Все эти средства, к сожалению, не послужат преградой опытному хакеру. С другой стороны, многих воров абсолютно не интересует информация, которая содержится на украденном устройстве, а перечисленные способы защиты не позволят им наткнуться на важную информацию случайно.
Многие типы PDA (Personal Digital Assistants — «персональные цифровые помощники» используются для работы с беспроводными приложениями (некоторые из них корпоративные). На специально сконструированных PDA запускаются медицинские, промышленные или авиационные приложения. Есть и карманные компьютеры, на которых установлены операционные системы Palm OS или Windows СЕ в сочетании с дополнительными устройствами, такими как встроенная карточка для беспроводной связи, сканер штрих кодов, батареи с долгим сроком службы или устройство считывания карт с магнитной полосой. Пользователям этих компьютеров совсем не обязательно иметь специальную техническую подготовку. Обеспечение безопасности подобных устройств или приложений — особенно сложная задача.
Проблемы
На большинство приложений, которые, по словам их производителей, обеспечивают безопасность, нельзя положиться, потому что защиты одним паролем явно недостаточно, а приложения для хранения данных небезопасны. Кроме прочего, добавление функций безопасности заметно усложняет пользование устройством.
Большинство PDA имеет целый ряд механизмов ввода, среди которых — беспроводные карточки, инфракрасные порты, устройства памяти, последовательные соединения, соединения по универсальной последовательной шине (USB) или даже Bluetooth. Все перечисленные механизмы ввода информации становятся мишенью для атакующего, который хочет получить доступ к PDA. Кроме того, большинство карманных компьютеров было разработано так, чтобы обеспечить простые пути нахождения ошибок в приложениях их разработчикам. Интерфейсы для нахождения ошибок могут стать настоящими лазейками для злоумышленников.
PDA подвергаются тому же типу атак, что и большая часть Internet-приложений: переполнению буфера и атакам на формат строки. Чаще всего программисты приложений для PDA не являются специалистами по обеспечению безопасности, поэтому проблема уязвимых мест остается актуальной.
Данные на карманном компьютере могут стать легкой добычей атакующих. Ситуация усугубляется еще и тем, что все содержимое устройств памяти достаточно легко скопировать без следов взлома, так что пользователь и знать не будет, что, вся его информация на PDA стала достоянием взломщиков.
Решения
Если вы хотите защитить информацию, с которой работает карманный компьютер, то хранить ее надо не на нем, а, скажем, в безопасной резервной базе данных. Еще один вариант — использовать приложения языка Java или же специально созданные приложения для пользователя. В таком случае информация отображается на дисплее PDA, но не хранится в устройстве. Беспроводные приложения в таком случае будут доступны только там, где есть доступ к беспроводной сети.
Как мы уже не раз отмечали, не стоит полагаться на обеспечение безопасности с клиентской стороны. Эта безопасность основана на полном доверии к пользователю, который на самом деле вполне может оказаться сотрудником конкурирующей организации. Порой даже непонятно, работает ли сам пользователь в сети под своим паролем или это делает кто-то другой. Ни в коем случае нельзя хранить у пользователя и ключи шифрования, поскольку взлом его оборудования автоматически приводит к последующему взлому приложения. Ключи шифрования надо регулярно менять — таким образом вы сведете к минимуму ущерб от взлома.
У многих PDA есть возможность блокировки и разблокировки при помощи пароля. Выше уже говорилось, что на такие приемы нельзя полагаться, но тем не менее они могут на некоторое время задержать злоумышленника. Иногда бывает, что он располагает ограниченным временем для взлома PDA. Кроме того, системы блокирования PDA затрудняют использование похитителем приложений или информации на устройстве. Чаще всего приходится «обнулять» всю информацию, чтобы использовать украденный карманный компьютер. Старайтесь отключать на вашем PDA все функции, в которых нет необходимости. Если вашим приложениям не нужен инфракрасный порт, отключите его. Каждый отключенный механизм ввода уменьшает число возможных атак на PDA.
Если вам все же необходимо хранить важную информацию на карманном компьютере, обязательно применяйте шифрование. Исторически механизмы шифрования для PDA всегда были уязвимы для целого ряда атак, но затрудняли действия атакующего и могли скрыть от него информацию. Если для вас важна скорость, используйте ЕСС (Elliptic Curve Cryptography — криптографию по эллиптической кривой) для шифрования всех важных данных. Даже самый обычный PDA может хранить важную информацию — такую, например, как пароли или номера кредитных карточек. В дополнение к шифрованию всегда ставьте пароли для включения питания и блокировки экрана. Все эти меры предосторожности окажутся не лишними, если ваш PDA попадет в чужие руки.
В этом разделе мы поговорим о безопасности инфраструктурных устройств беспроводных сетей. Речь пойдет о таких компонентах беспроводных сетей, как точки доступа и мосты, но обсуждаемые принципы могут использоваться в ряде приложений.
Проблемы
Устройства беспроводной инфраструктуры обычно размещаются в местах скопления людей. Среди них — кафе, аэропорты, места проведения корпоративных мероприятий и т.д. Поскольку устройства стоят недешево, они становятся приманкой для воров. Самые разные люди могут захотеть получить доступ к этим компонентам, чтобы вывести из строя такие средства безопасности, как EAP (Extensible Authentification Protocol — расширяемый протокол аутентификации) или WEP, либо добыть информацию о конфигурации сети, чтобы в нее проникнуть.
Решения
Функции управления сетью будут безопасными на устройствах беспроводной инфраструктуры, если для доступа к ним используются безопасные протоколы, такие как SSH, SSL (Secure Sockets Layer) или SNMP 3 (Simple Network Management Protocol 3 — протокол простого управления сетью, версия 3). Кроме того, протоколы, не поддерживающие достаточного уровня безопасности, например telnet, прямой текст в HTTP и SNMP (первая версия), должны быть отключены. Если нет возможности обеспечить безопасное управление, некоторыми точками доступа логично управлять через последовательный порт. Для этого подойдут не дорогие серверы: во-первых, вы получите дополнительную выгоду от работы вне полосы доступа, а во-вторых, серверы могут использоваться для других сетевых устройств — роутеров, модемов и переключателей, находящихся в том же районе. Не забывайте крепко привинтить все устройства к опорам или поместите их в прочные футляры, особенно если они расположены вне помещений. Точки доступа имеет смысл прикреплять в высоких недоступных местах — это также убережет их от кражи.
Соображения безопасности для мобильных телефонов аналогичны тем, которые приводились в отношении их «старших братьев» — ноутбуков и PDA. Ничем не отличается и проблематика безопасности как для самих устройств, так и для соответствующего ПО.
Проблемы
Мобильные терминалы (или, попросту говоря, сотовые телефоны) подвержены абсолютно тем же типам цифровых атак, которые обсуждались применительно к другим типам беспроводных устройств. Обычно используются переполнение буфера, атаки на формат строки, грамматические ошибки, в результате чего атакующий получает возможность запускать свои программы на украденном устройстве. Наглядный пример — короткие сообщения SMS. Недавние случаи показали, что при посылке SMS через свой телефон вы рискуете подвергнуться атаке, которая приведет к отказу выполнения услуги или к выполнению чужих команд на вашем терминале. С этими проблемами уже сталкиваются многие производители — от Nokia до Siemens — и многие платформы, например терминалы на базе PDA.
Кроме того, ряд производителей SIM-карт (Subscriber Identity Module — модуль идентификации абонента) начал включать в свои устройства дополнительные функции, которые разрешается загрузить в мобильный телефон через беспроводной интерфейс. В качестве примеров приведем Sim Toolkit и МЕХЕ. Методы предотвращения пересылки вредных приложений другому пользователю (суть такого приложения в том, что оно может передать злоумышленнику всю вашу адресную книгу или весь список SMS из телефона) подвержены внешним атакам. Некоторые решения работают на основе стандарта DES (Data Encryption Standard — стандарт шифрования данных), однако аналогичные DES-ключи используются для каждой SIM-карты. Это наглядный пример введения и исполнения вредных кодов на мобильной платформе при том, что атака полностью беспроводная.
Решения
Всегда используйте пароль или PIN-код для терминалов. SIM PIN пригодится для обеспечения безопасности телефонов, работающих в сетях GSM (Global System for Mobile Communnications — глобальная система мобильных коммуникаций). Чтобы извлечь максимальную выгоду из этой функции, применяйте все возможные PIN. Удостоверьтесь также, что IMEI (International Mobile Equipment Identity — международный номер мобильного устройства) у вас записан в надежном месте.
Когда вы пользуетесь терминалом для пересылки важной информации, обязательно шифруйте ее. Работая по WAP-протоколу для пересылки номеров кредитных карточек или другой личной информации, обязательно прибегайте к WTLS- соединению с SSL-защитой. Кроме того, множество атак на алгоритмы внутри GSM дает злоумышленнику возможность клонировать SIM-карту вашего телефона. Эти атаки обычно требуют наличия телефона, поэтому храните его в безопасном месте и в случае утери или кражи телефона первым делом уведомляйте своего оператора.
O безопасности беспроводных устройств надо заботиться очень серьезно, поскольку она влияет па безопасность всей сети. Шаги, предпринятые для защиты беспроводных устройств, могут оказать заметное влияние на общий уровень защищенности беспроводных приложений. На механизмы безопасности, предоставляемые производителями, нельзя полагаться: это лишь «первая линия обороны» против воров и атакующих. Даже самые простые беспроводные устройства можно достаточно хорошо оградить от нападений, отключив ненужные функции и механизмы ввода и не рассчитывая, что кто-то другой сможет защитить вас, кроме вас самих. Подробнее о том, как надо использовать беспроводное приложение или сеть для повышения безопасности этого приложения, мы поговорим в главе 8.
ОСНОВНЫЕ СВЕДЕНИЯ О СОТОВЫХ СЕТЯХ
Спектр радиоволн — это ограниченный ресурс. В отличие от проводной телефонии, где у каждого телефона есть свое физическое соединение и связь с сетью, беспроводные системы обладают вполне определенным спектром частот, доступным в данном географическом регионе. Соответственно, от беспроводных сетей требуется тщательное выделение и распределение спектра в любом районе, чтобы множество пользователей могли звонить и принимать звонки одно временно.
Потребность в беспроводных услугах постоянно растет, поэтому требуются все более качественные методы распределения беспроводного спектра. Сотовые услуги развиваются по определенному циклу. По мере того как развитие технологии увеличивает емкость сети, все больше пользователей решает прибегнуть к ее услугам, создавая постоянно растущий спрос и тем самым обусловливая еще более интенсивное использование радио спектра. В процессе становления беспроводного рынка в 80-х и 90-х годах появились три различных способа использования спектра:
• FDMA — множественный доступ с делением частоты;
• TDMA — множественный доступ с делением времени;
• CDMA — множественный доступ с делением кодов.
Каждая из этих технологий разработана для того, чтобы обеспечить доступ
к определенной частоте для многих пользователей (отсюда и «множественный доступ» во всех названиях). Каждая технология применяет собственный метод деления частоты на используемые фрагменты (деление на основе частоты, на основе времени и на основе кода). Чтобы понять преимущества и недостатки этих технологий необходимо сделать краткий технический обзор каждой из них и связанных с ними механизмов безопасности.
Все три технологий базируются на одной и той же фундаментальной архитектуре. Каждый географический регион делится на соты (обычно не более километра в диаметре). В каждой соте для каждого пользователя выделяется канал, в котором работают две частоты: одна — для передачи голоса и данных от пользователя к базовой станции соты, вторая — для передачи голоса и данных в обратном направлении. В каждой соте есть антенна и базовая станция, которые связаны с другими сотами беспроводной сети и с проводной телефонной сетью. На рис. 5.1 показана типичная конфигурация сотовой сети.
FDMA — старейший способ выделения частот. Впервые он использовался в начальном исполнении аналоговой сотовой сети AMPS (Advanced Mobile Phone System — передовая мобильная телефонная служба), построенной в США в конце 70-х годов. Также FDMA часто называют NAMPS (Narrowband Analog Mobile Phone Service — узкополосный аналоговый мобильный телефонный сервис). Как видно из названия, FDMA работает в узкой полосе частот.
Принцип действия FDMA достаточно прост. Имеющийся спектр делится на каналы. Каждый канал может использоваться для одного разговора. Этот метод очень похож на работу обычной проводной телефонной системы, которая выделяет для каждого разговора один провод. FDMA позволяет менять канал в процессе разговора, если качество соединения ухудшается. На рис. 5.2 показана простая диаграмма FDMA.
Ограниченные возможности FDMA стали очевидны, как только возросла потребность в AMPS-системах. Поскольку FDMA выделяет каналы даже в том случае, если переговоры в данный момент не ведутся, спектр используется неэффективно. Кроме того, РОМА может передавать только голос, но не данные.
Из-за этих ограничений, а также для того чтобы удовлетворять постоянно растущий спрос на беспроводную передачу голоса и данных, операторы мобильной связи, и оборудования стали активно искать лучшие способы управления спектром. К сегодняшнему дню осталось лишь несколько работающих FDMA-сетей. По этой причине мы сфокусируем внимание на гораздо более популярных сегодня технологиях CDMA и TDMA, последовавших за FDMA. На рис. 5.3 показано примерное распространение этих технологий.
Технология ТDМА появилась на свет как актуальная замена FDMA. Вместо использования персонального канала для каждого разговора здесь голосовой сигнал оцифровывается и превращается в последовательность коротких пакетов. Затем TDMA использует канал на определенной частоте, но на очень короткое время, после чего происходит миграция на другой канал. Голосовые пакеты могут занимать различные временные слоты в разных частотных диапазонах в одно и то же время, а получатель впоследствии объединяет их, так что обеспечивается нормальный разговор (рис. 5.4).
Преимущества TDMA перед FDMA таковы:
• цифровой сигнал. Поскольку ТDМА оцифровывает сигнал, качество беспроводных разговоров заметно выше, чем в аналоговых переговорах по FDMA;
• лучшее распределение частот. TDMA обеспечивает гораздо большую сотовую емкость, чем FDMA; в то время как последняя требует одного канала
для каждого разговора, TDMA может обеспечить передачу нескольких разговоров по одному каналу. Это дает возможность одновременно вести много разговоров в каждой соте (для более детального знакомства с процессом см. рис. 5.5 и 5.6);
• поддержка разных типов данных. TDMA легко справляется с передачей голоса, факсов и данных, предоставляя операторам сети возможность оказания таких не голосовых услуг, как SMS (Simple Messaging Service — передача простых сообщений) без существенной перестройки сетевой инфраструктуры.
Следующие примеры помогают понять, как работает TDMA.
Как показано на рис. 5.5 и 5.6, TDMA может поделить канал с полосой частот в 30 кГц на три временных слота, позволяющих вести три одновременных разговора. Это означает как минимум утроение емкости сети в одной соте. Более того, поскольку технология ТDМА была создана как усовершенствованный вариант FDMA, стоимость модернизации от сети FDMA к TDMA была не слишком велика, что облегчало сетевым операторам модернизацию и обеспечивало более высокое качество передачи разговора, большую емкость и наличие услуг передачи данных.
Технология ТDМА стала доминирующим стандартом беспроводных сетей в восьмидесятые годы; также она известна по номеру стандарта — IS-54. Развитие ТDМА получило существенный толчок, когда страны, входящие в группу GSM (Global System for Mobile Communications — глобальная система мобильных
коммуникаций), выбрали TDMA в качестве основы для GSM-сетей, сделав ее наиболее широко распространенным стандартом беспроводных технологий, если вести учет по числу пользователей. Рис. 5.7 иллюстрирует постепенное распространение стандарта ТDМА.
Коммерческое использование технологии CDMA началось только в середине 90-х годов, но принципы, лежащие в ее основе, корнями уходят в сороковые годы. В 1940 году голливудская актриса Хайди Ламар (Hedy Lamarr) и изобретатель Джордж Антайль (George Antheil) получили патент на создание механизма под названием «скачки частоты», который дает возможность управлять торпедами при подаче случайных сигналов на многих радиочастотах. Эта идея приобрела известность под названием FHSS-технологии (Frequency Hopping Spread Spectrum — распределенный спектр со скачками частоты). Хотя изобретение Ламар и Антайля не получило широкого распространения, именно оно стало одной из составляющих системы правительственной связи с обеспечением безопасности в США в 60-е годы.
Основная информация о распределенном спектре
Поскольку CDMA — единственная технология, основанная на распределенном спектре, стоит изложить основы работы с ней. Хотя технически CDMA не является технологией распределенного спектра, на практике она всегда используется вместе с ним. Как видно из названия, распределенный спектр использует более широкий диапазон частот для подачи сигнала, чем TDMA или FDMA.
Использование более широкого диапазона частот дает две главные выгоды. Первая состоит в том, что, посылая беспроводной сигнал в более широком диапазоне частот, распределенный спектр в действительности повышает качество сигнала и всей связи, поскольку снижает риск не прохождения сигнала. В узкополосной системе интенсивное использование определенной частоты может помешать прохождению звонка, что может подтвердить любой пользователь услуг сотовой связи. Вторая выгода в том, что технологии распределенного спектра более безопасны, чем узкополосные системы: распределение сигнала по широкой полосе частот уменьшает риск перехвата сигнала теми, кому он не предназначался. И распределенный спектр, и FHSS-технологии мы обсудим позже.
Применение FHSS-технологий (под общим названием CDMA) для беспроводных сетей началось в самом конце 80-х годов. Расположенная в Калифорнии компания Qualcomm предложила новый механизм распределения беспроводного спектра. Концепция CDMA достаточно проста: вместо того чтобы спектр делился по времени или по частоте, к каждому пакету перед его передачей добавляется некий уникальный код. Такой же код используется на принимающем конце для восстановления разговора. Таким образом, CDMA дает возможность использовать одну и ту же частоту для разных разговоров, существенно увеличивая емкость сети.
Представьте себе комнату, в которой множество людей общается попарно. Каждый ведет беседу со своим партнером, различая его голос среди общего шума. Если каждая пара говорит на своем языке (вспомним об уникальном коде CDMA), то любой отдельный разговор гораздо легче понять, поскольку нет пересечений с другими разговорами.
После первого предложения компании Qualcomm использовать CDMA в сотовых системах в 1989 году американская Ассоциация телекоммуникационной промышленности (TIA, Telecommunications Industry Association) летом 1993 года публикует CDMA-стандарт под названием IS-95. Первая коммерческая СDМА-сеть была запущена в Гонконге в 1995 году, но вскоре этот стандарт распространился на США и Корею. К 2001 году, хотя TDMA была наиболее широко используемой технологией, CDMA уже можно было назвать самой быстрорастущей. На рис. 5.8 показан рост числа абонентов CDМА.
CDMA предлагает, в свою очередь, несколько преимуществ по сравнению с TDMA и FDMA:
• более высокая безопасность. Технологии на основе распределенного спектра, такие как CDMA, значительно затрудняют перехват информации, поскольку его приходится организовывать в более широком спектре частот. По этой же причине сигнал в СDМА-сети гораздо сложнее глушить, чем в системах FDMA и TDMA;
• лучшее распределение частоты. CDMA использует спектр в 8 — 10 раз более эффективно, чем аналогичная FDMA-система, и в 3 — 5 раз лучше, чем аналогичная TDMA-система;
• улучшенное качество разговора. СDМА обеспечивает более адекватную передачу голоса, чем FDMA-системы;
• более простое планирование систем. Используя одну и ту же частоту в каждом секторе каждой соты, сети СDМА проще проектировать и разворачивать.
Сегодня очень активно ведутся споры о том, что лучше: CDMA или TDMA. Приводятся убедительные аргументы как в пользу одной, так и в пользу другой технологии. В следующем разделе мы представим максимально объективный обзор всех их плюсов и минусов.
Начнем с преимуществ TDMA:
• больший срок службы батарей. Для работы TDMA требуется передавать меньшую мощность, что обеспечивает более долгую службу батарей;
• более дешевая инфраструктура. Для реализации ТDМА нужны более простые и дешевые приемники и передатчики, так что сеть по сравнению с СDМА оказывается дешевле;
• самые широкое распространение. GSM-сети, базирующиеся на технологии TDMA, — самая распространенная технология беспроводных сетей с полу миллиардом подписчиков по всему миру. Это привело к быстрому развитию технологии TDMA, сделав ее привлекательной для поставщиков ввиду огромного размера рынка и повсеместного распространения;
• международный роуминг. Глобальное присутствие GSM позволяет абонентам I использовать свой телефон по всему миру;
• безопасность данных. Сети GSM на основе TDMA используют для мобильных терминалов SIM-карты, которые защищены от внешнего вмешательства, расположены в терминале и содержат персональную информацию о подписчике. Безопасность SIM-карт делает их идеальной платформой, на основе которой могут быть реализованы услуги мобильной коммерции и других транзакций, поскольку SIM (Subscriber Identity Module — модуль идентификации пользователя) может обеспечить шифрование и цифровую подпись для подтверждения транзакции.
А вот и недостатки TDMA:
• жесткий роуминг. TDMA использует «жесткий» перевод пользователя из од
ной соты в другую. Для каждого пользователя выделен специальный временной слот, но, когда абонент переходит в другую соту, там такого «персонального» слота нет — может случиться так, что пользователю просто некуда будет присоединиться;
• искажения. Отношение «сигнал/шум» при использовании TDMA меньше по сравнению с CDMA, поэтому возникает риск искажения сигнала.
Преимущества СDМА:
• эффективность использования полосы. CDMA обеспечивает значительно более эффективное использование полосы, что дает этой технологии дополнительную емкость по сравнению с сетями TDMA;
• мягкий роуминг. СDМА использует технику роуминга под названием «мягкая передача». Когда пользователь переходит от одной соты к другой, терминал опрашивает различные соты и переключается на ту, которая обеспечивает наилучший сигнал и наиболее широкое его распространение. Теоретически это должно приводить к меньшему числу отказов, чем в сетях TDMA;
• меньше е искажение. У СDМА отличное отношение «сигнал/шум», обеспечивающее высокое качество связи;
• безопасность передачи голосовой информации. Технология распределенного спектра повышает безопасность переговоров.
Недостатки CDMA:
• дороговизна. Из-за сложности CDMA инфраструктура и оборудование в сетях на основе этой технологии существенно дороже, чем для TDMA, по этому построение CDMA-сетей весьма накладно;
• отсутствие международного роуминга. Из-за ограниченного распространения СЭМА по миру эти сети не могут обеспечить международный роуминг;
• отсутствие SIM-карты. Хотя технология CDMA обеспечивает отличную безопасность при передаче голоса, она не может сделать то, что делает SIM- карта для GSM-сети. Другими словами, коммерческие услуги мобильной связи в CDMA-сетях не гарантируют такую защиту от проникновения в мобильный терминал, которая позволила бы хранить там конфиденциальную информацию: персональные криптографические ключи, номера кредитных карточек и личные данные.
Какой вывод можно сделать из вышесказанного? Хотя разницу между TDMA и CDMA уловить достаточно трудно, важно сделать это, чтобы понять, какой выбор оптимален для пользователя в каждом конкретном случае. В табл. 5.1 перечислены пять ключевых аспектов, позволяющих понять, какая технология лучше подходит для удовлетворения пользовательских запросов.
В конечном счете большинство решений принимается на основе двух простых критериев: площадь развертывания сети и экономическая выгода. Даже если вы не путешествуете по всей планете, все равно вам приходится выбирать оператора сотовой связи исходя из цен для конкретного региона. Например, если вы живете в Европе, то в вашем распоряжении имеются только сети GSM, поэтому СDМА сразу же отпадает. Выбирать предстоит между различными GSM-операторами и их тарифными планами, а также качеством обслуживания.
Последняя технология, которую мы обсудим, — PDC (Personal Digital Cellular— персональная цифровая сотовая связь). Хотя этот стандарт распространен только в Японии, колоссальный успех японского оператора беспроводной связи NTT DoCoMo выводит его на третье место в мире по числу пользователей (после GSM и TDMA). Поэтому стоит поговорить и о нем.
Архитектура PDC основана на технологии TDMA и действует в диапазонах 800 и l500 мГц. PDC делит имеющийся радиоспектр на еще более мелкие отрезки и предоставляет еще большую емкость, чем традиционная TDMA-технология. При очень высокой плотности населения в Японии это становится важнейшим преимуществом. Системы PDC могут работать как на полной, так и на половинной скорости передачи. Половинная скорость предоставляет возможность реализовать в два раза больше соединений на данной частоте, но при этом передача информации замедляется и уменьшается отношение «сигнал шум», что снижает качество разговора. Как показано в табл. 5.2, стандарт PDC более эффективен, чем TDMA и CDMA. Чем больше каналов (читай разговоров) может поместиться в определенном диапазоне частот, тем лучше.
Системы PDC также очень эффективно работают с трафиком. Особо популярная в Японии услуга Imode японского оператора NTT DoCoMo базируется на пакетной передаче данных в стандарте PDC — PDC-Р. В отличие от других аналогичных беспроводных услуг в GSM, которые основаны на коммутации каналов, PDC-Р основывается на коммутации пакетов, что делает эту технологию идеальной для потоков данных. Благодаря своей пакетной архитектуре и эффективному использованию спектра PDC-Р обеспечивает скорость передачи около 28,8 Кб/с, что существенно выше максимальной скорости 14,4 Кб/с, предоставляемой сетями GSM.
Преимущества PDC таковы:
• эффективность использования полосы. PDC использует полосу эффективней, чем TDMA, и приближается к возможностям CDMA;
• пакетная передача данных. PDC-Р имеет огромные преимущества, поскольку хорошо справляется с перерывами в передаче данных;
• более легкий переход к системам третьего поколения. Развитие PDC-Р — очень важный эволюционный шаг в направлении к 3G-сетям. Неудивительно, что именно NTT DoCoMo стала первым в мире оператором, предложившим 3G- услуги.
К недостаткам PDC относятся:
• ограниченная распространенность. Технология PDC действует только на территории Японии;
• отсутствие глобального роуминга. Поскольку PDC — исключительно японский стандарт, никаких возможностей роуминга нет и не может быть;
• отсутствие SIM-карт. Как и CDMA, PDC не предусматривает специального приспособления, защищающего мобильное устройство от внешнего вмешательства.
В заключение отметим тот факт, что значимость PDC на беспроводном рынке очень ограничена, поскольку этот стандарт распространен только в Японии. Учитывая, что Япония приближается к созданию 3G-сетей, скорее всего, в качестве стандарта для них будут выбраны такие новые технологии, как широкополосная CDMA (W-CDMA).
Технология IDEN: еще одна альтернатива для американских пользователей
Кроме ТDМА (оператор АТЛЕТ Wireless), GSM (Voicestreanr) и СDМА (Verizon и Sprint PCS), у американских пользователей есть четвертая возможность выбора технологии для беспроводных сетей — IDEN (integrated Dispatch Enhanced Net-work — интегрированная управляемая развитая сеть). Ее предлагает оператор Nextel. По сути, IDEN сочетает в себе четыре беспроводные технологии: «управляемое радио», передача голоса, отправка сообщений и передача данных.
Компания Nextel (прежнее название — Fleet Call) раньше работала на другом рынке беспроводной связи, а именно SMR (Specialized Mobile Radio— специализированное мобильное радио). Концепция SMR возникла на основе беспроводной технологии, которая изначально использовалась в транспортной индустрии (водителями такси и машин скорой помощи, а также курьерами) для двусторонних коммуникаций'. Компания Nextel поставила задачу адаптировать технологию SMR к работе в существующей инфраструктуре сотовых сетей; проекту дали название «модернизированное SMR» — ESMR (Enhanced Specialized Mobile Radio).
Как объясняет в своей книге Джеймс Мюррей, у основателя Nextel Моргана О'Брайена (Morgan O' Brien) был очень простой план (см. James Мurrау. Wireless Nation, Cambridge, Massachusetts: Perseus Publishing, 2001, р. 254). Прежде всего Fleet Call должна была приобрести большую часть лицензий на SMR-спектр в шести крупнейших американских городах. Затем на каждом рынке компания консолидировала бы все отрезки спектра от многих операторов в один большой блок, гораздо эффективнее направляя существующий трафик через несколько каналов. Это означало бы высвобождение многих каналов для передачи трафика мобильной телефонии. SMR-телефоны
могли быть проще и дешевле новых сотовых телефонов, и Fleet Call предлагала бы более дешевые услуги.
Nextel сочетала простую функциональность радиостанций типа «walkie-talkie» с возможностями сотового телефона. Что еще более важно, в конце 80-х годов
руководство Nextel приняло решение выбрать цифровой, а не аналоговый интерфейс. В тесном сотрудничестве со своим партнером и инвестором, компанией Motorola, фирме Nextel удалось выделить себе значительный спектр для создания общенациональной сети. Эти планы начали осуществляться в 1991 году, и постепенно была построена общенациональная сеть, которой к 2001 году пользовалось более шести миллионов абонентов.
Из-за ограниченности спектра SMR изначально на шесть разговоров выделялся один канал, что существенно снижало качество переговоров. Для сравнения: CDMA% TDMA выделяли всего два-три разговора на один канал, к аналогичному показателю стремилась и компания Nextel.
Преимущество IDEN:
• двусторонняя радиосвязь. Абоненты Nextel получали возможность разговаривать друг с другом, нажимая кнопку управления радиосвязью на терминале.
Недостатки IDEN:
• ограниченная распространенность. Технология IDEN распространена только
в Северной и Южной Америке и некоторых странах Азии. Это означает, что в принципе невозможно достичь такого же развертывания сети и роуминга, как у GSM;
• стандарт одного производителя. Услуги IDEN предлагает только компания Nextel, а единственным производителем терминалов является Motorola, что полностью лишает абонентов выбора. Более того, ограниченность рынка не привлекает других поставщиков и приводит к отсутствию конкуренции.
После того как мы определили основные принципы управления частотами в сотовых системах, перейдем к более детальному обсуждению механизмов безопасности в каждой из этих систем. Несмотря на различие технических деталей, риски безопасности и угрозы, которым подвергаются сотовые сети, аналогичны.
Каковы главные цели обеспечения безопасности у сетевых операторов?
• аутентификация. Надо быть уверенным, что только действительным пользователям разрешено пользоваться сетью;
• сохранение конфиденциальности. Надо убедиться в том, что разговоры не прослушиваются;
• целостность процесса передачи голоса и других данных. Необходимо знать, что голосовые или другие данные не могут быть перехвачены в процессе связи, быть уверенным в целостности переданного контента. Это критическое требование для развития беспроводных транзакций, которые пользователи могут заверять своей электронной подписью;
• работоспособность. Эта функция не относится непосредственно к безопасности, но вся архитектура должна быть выстроена так, чтобы имелась возможность совершать безопасные транзакции незаметным для пользователя образом.
Каким специфическим рискам безопасности и угрозам подвержены сотовые сети?
• работоспособность сети и ее систем. Сотовые сети давно уже стали необходимым компонентом национальной коммуникационной инфраструктуры в любой стране. Сети должны быть в состоянии противостоять атакам типа DoS (Denial of Service — отказ в обслуживании) или другим попыткам обрушить сеть как на уровне отдельных сот, так и целиком;
• физическая защита. Поскольку сетевое оборудование частично размещается в удаленных и даже опасных местах, сетевые операторы должны быть уверены, что все устройства должным образом защищены как от вандализма, так и от вмешательства в их работу. В отличие от корпоративных сетей, которые обычно находятся в пределах одного здания и защищены межсетевым экраном (firewall), базовым станциям мобильных сетей приходится работать в любом климате и при любой погоде. Они должны быть готовы отразить любое воздействие — от воровства до ураганных разрушений;
• мошенничество. Сетевые операторы должны принять меры для борьбы с клонированием номеров или работой пиратских телефонов в сети. В конце 90-х годов американские эксперты подсчитали, что этот вид атак наносит телекоммуникационной индустрии страны ущерб в миллиард долларов.
Среди трех перечисленных рисков наиболее опасен последний, поэтому о нем стоит поговорить подробнее.
Типы мошенничества в сотовых сетях
Есть несколько форм сотового мошенничества. Самая очевидная — это кража телефона. Хотя пользователи обычно замечают пропажу телефона и быстро уведомляют о случившемся сотового оператора, проблема остается насущной. Это одна из простейших атак.
Следующий вид мошенничества заключается в том, что пользователь подписывается на предоставление услуг, предъявляя фальшивые документы и расчетный счет. Такое дело провернуть отнюдь не просто, поскольку у сетевых операторов внедрены Сложные системы идентификации. В США, например, у новых подписчиков требуют удостоверение личности и персональный номер социального страхования. Эта информация используется для проверки кредитоспособности пользователя, и все тщательно проверяется перед подписанием контракта.
Самая опасная форма «сотового жульничества» — клонирование мобильного телефона. В этом случае хакер копирует электронный номер терминала ESN (Electronic Serial Number — электронный порядковый номер) и перепрограммирует другой терминал на такой же номер. ESN передается перед началом любого разговора, поэтому хакер с современным электронным оборудованием может всегда узнать его, если передача не шифруется.
Современные биллинговые системы совершенствуются с каждым годом, и теперь они часто способны выявлять одновременное использование одного номера разными телефонами, но хакеры перепродают клонированные телефоны в другие города и даже страны. Из-за сложностей в отслеживании роуминговых связей клонированный телефон не так-то просто вычислить.
Клонирование чаще всего выявляется после того, как истинный пользователь получает счет за телефонные звонки и обнаруживает явный перерасход средств. В начале бытовало мнение, что клонирование в GSM-сетях невозможно из-за сложности клонирования SI M-карт, но криптографы научились взламывать GSM в конце 90-х годов.
Создавать клоны в последние годы стало проще, поскольку беспроводные стандарты (TIA/EIA IS-95, TIA/EIA IS-136) стали общедоступными. Любой желающий может их тщательно изучить и отыскать потенциальные слабости сети.
Сетевые операторы предпринимают активные меры для выявления и предотвращения жульничества в сотовых сетях. Вот некоторые распространенные приемы:
• шифрование снижает угрозу, затрудняя копирование ESN. В GSM-сетях номер ESN передается один-единственный раз — в момент первого разговора, а потом используются временные ESN для защиты от злоумышленника;
• черные списки. Операторы кооперируются для того, чтобы отслеживать ESN украденных телефонов. Единая база данных позволяет нейтрализовать украденные сотовые телефоны по всему миру, перекрывая им доступ к сети
• анализ трафика. Операторы сегодня используют сложнейшее ПО с «искусственным интеллектом», чтобы регистрировать подозрительные изменения в ходе использования телефона, например неожиданное увеличение длительности разговоров или резкий рост международных звонков. Подобное ПО позволяет выявить злоумышленника и при необходимости отключить тот или иной номер;
• наказание. Во многих странах правительства приняли специальные законы о наказании за мошенничество. В США в апреле 1998 года был принят специальный закон «О защите сотовых телефонов», предусматривающий уголовную ответственность за хранение/использование оборудования или ПО предназначенного для незаконной модификации сотовых телефонов.
Постоянно растущий рынок мобильной связи приводит к усложнению форм жульничества. Из-за огромного количества роуминговых соглашений, договоренностей между операторами и отсутствия биллинговой информации в реальном времени операторам все труднее оперативно выяснять, является ли звонящий по роумингу жуликом или нет.
Страны, где развернуты сети GSM, организовали для борьбы с мошенничеством CEIR (Central Equipment Identity Register — центральный регистр идентификации оборудования). Эта огромная база данных, расположенная в Дублине (Ирландия), отслеживает все GSM-телефоны в мире, а также содержит список украденных или клонированных телефонов. В CEIR есть три списка: «белый», «серый» и «черный».
В «белом списке» содержатся все IMEI (International Mobile Equipment Identity— международные идентификаторы мобильного оборудования) мобильных телефонов, которым разрешено работать в GSM-сетях.
«Серый список» включает в себя IMEI мобильных телефонов, которые, возможно, утеряны или украдены. Абонентам не запрещено совершать звонки, но сетевые операторы уведомляются об использовании этих устройств.
В «черный список» входят IMEI телефонов, которые наверняка украдены или утеряны. Их работа блокируется во всех сетях стандарта GSM.
В конце 2000 года был открыт еще более простой способ GSM-клонирования. Он основан на запрете экспорта продуктов для шифрования из развитых западных стран в такие страны, как Афганистан, Ирак или Северная Корея. В сетях GSM не происходит шифрования «по умолчанию», поэтому злоумышленник может создать ложную базовую станцию, заглушить сигналы от настоящей, а затем с ложной станции дать сигнал телефонам отключить шифрование. Таким образом, ложная базовая станция получает от телефонов информацию об их аутентификации, в частности ESN (см. Sarah Robinson. Cell Phone Flaw Орем Security Hole / Interactive Week, September 17, 2000. — http://zdnet.com.com/2100-11-502889.html?legacy5zdnn).
Клонирование возможно и в CDMA-сетях, хотя оно требует более сложного оборудования. Последовательное клонирование в сети СDМА осуществляется по тому же принципу, что и в GSM-сетях (перехват ESN абонента). Однако наличие в CDMA-сетях дополнительного механизма под названием «развернутый код базовой станции» усложняет восстановление ESN. Чтобы преуспеть в сети CDMA и определить код, хакеру предстоит сначала взломать базовую станцию. Только после этого ему удастся добыть ESN пользователя.
Однако, по мнению некоторых экспертов, получить доступ к «развернутому коду» не так сложно, как кажется. Поскольку терминалы CDMA должны знать этот код для связи с сетью, хакеры могут разобрать самый обычный CDMA-телефон, соединить его с компьютером и узнать «развернутый код».
Чтобы избежать проблем с мошенничеством, операторы беспроводных сетей и поставщики оборудования должны принять целый ряд мер безопасности. В первую очередь это шифрование — процесс превращения текста, голоса или других данных в формат, который даже при перехвате остается непонятным.
Принцип шифрования достаточно прост: ключ шифрования применяется к тексту и кодирует его. Тот, кто получает зашифрованный текст, применяет к нему тот же ключ и таким образом восстанавливает оригинал. Рис. 5.9 иллюстрирует основные принципы шифрования.
Надежность любой системы шифрования напрямую связана с размером ключа. Чем длиннее ключ, тем надежнее система, поскольку для нахождения ключей большого размера придется перебрать очень много вариантов, а эта процедура требует времени.
Например, если ключом к шифру является число от 0 до 99, хакеру надо перебрать всего 100 значений, чтобы отыскать ключ, постепенно применяя все числа к тексту и оценивая результат. С ростом быстродействия компьютеров увеличивались и возможности нахождения ключей шифрования путем перебора всех возможных вариантов — этот принцип поиска носит название метода грубой силы.
В начале 80-х годов стандартными были 56-битные ключи, допускавшие 2 возможных комбинаций. К концу 90-х годов эксперты по безопасности доказали, что ключи такого размера легко взломать методом грубой силы, если одновременно задействовать десятки тысяч обычных настольных компьютеров, перебирающих варианты ключей. 56-битный ключ DES (Data Encryption Standard — стандарт шифрования данных) взламывается примерно за день такой работы. В табл. 5.3 приведено несколько приблизительных расчетов, которые показывают, сколько требуется усилий для взлома ключей данного размера.
В беспроводных сетях использование ключей большой длины проблематично из-за ограниченных счетных возможностей терминалов. Поэтому вначале цифровые GSM-сети полагались на 64-битные ключи, несмотря на то что была доказана возможность их взлома методом грубой силы.
Системы шифрования можно разделить на две категории: с симметричным ключом и с асимметричным ключом. Симметричные системы (известные также как секретный ключ, единственный ключ или системы с одним ключом) действуют на основе простой посылки: ключ шифрования и расшифровки — одна и та же величина или симметричные величины. Чтобы обезопасить шифруемые коммуникации, посылающий и получатель должны обладать одним и тем же ключом. DES-алгоритм — известный пример алгоритма с симметричным ключом.
В симметричных системах алгоритмами шифрования являются либо блок алгоритмы, либо потоковые алгоритмы. Первые, как следует из названия, переводят блоки данных в зашифрованную форму. Большинство таких алгоритмов обрабатывает блоки размером по крайней мере 64 бит. Потоковые алгоритмы преобразуют индивидуальные биты информации в зашифрованный вид.
В асимметричных системах для шифрования и расшифровки используются асимметричные ключи. Асимметричные системы известны также как системы с общедоступными или персональными ключами. Здесь к ключам шифрования обеспечен общий доступ, что является заметным преимуществом перед симметричными системами, поскольку упрощает процесс распределения ключей. Хорошо известный пример асимметричного алгоритма — RSA.
Термин «общедоступный», конечно, используется очень условно. Сила любой системы безопасности заключается в предоставлении любому человеку права проверить эту систему на все возможные слабости. Если держать криптографические алгоритмы в секрете от общественного мнения, можно лишь возбудить подозрительность к системе и снизить ее популярность. Это соображение особенно уместно для мира беспроводных технологий, где многочисленные алгоритмы безопасности не были подвержены глобальным проверкам — следовательно, там имеются слабые места, абсолютно не известные широкой общественности.
Архитектура сети GSM, показанная на рис. 5.10, включает восемь основных компонентов:
• терминалы с SIM-картами. SIM-карты — это микропроцессорные смарт карты с электрически программируемой памятью EEPROM (Electrically Erasable Programmable Read-Only Memory) от 32 до 64 Кб, только для чтения. Они необходимы для GSM-сетей. SIM-карты бывают двух типов: полноразмерные (с кредитную карту) и более мелкие (размером с ноготь). Они обеспечивают сохранность и безопасность разной важной информации, например сведений о владельце, алгоритмов аутентификации и шифрования, ответственных за авторизованный доступ в сети GSM;
• базовые передаточные станции (Base Transceiver Stations, BTS) отвечают за обеспечение беспроводного соединения между терминалом и беспроводной сетью. В каждой соте работает одна базовая станция;
• контроллер базовой станции (Base Station Controller, BSC) управляет многими BTS. Его основная задача состоит в выделении спектра и управлении им, так же как и в организации роуминга между базовыми станции при перемещении пользователя из одной соты в другую. BTS вместе с ВSС составляют подсистему базовой станции (Base Station Subsystem, BSS);
• мобильный центр переключений (Mobile Switching Center, MSC) управляет многими BSC и обеспечивает физические соединения с сетью проводной телефонии. MSC управляет прохождением звонков между беспроводной и проводной сетями, а также переключениями между различными ВSС. Служит интерфейсом между четырьмя различными базами данных для поддержки и отслеживания информации о пользователях. Вот что представляют собой эти четыре базы данных: HLR (Home Location Register — регистрация в пределах собственной сети), VLR (Visitor Location Register — реестр посетителей), EIR (Equipment Identity Register — регистр идентификации оборудования) и AuC (Authentification Center — центр аутентификации);
• центр аутентификации (AuC) — центр выдачи SIM-карт;
• реестр домашних абонентов (HLR) — база данных, которая сохраняет и отслеживает всю информацию обо всех подписчиках сети по месту их регистрации (например, информация об абонентах British Telecom накапливается в British Telecom HLR). В зависимости от числа подписчиков один GSM-оператор может иметь несколько HLR. Кроме данных об абонентах, база HLR содержит информацию о мобильных телефонах, такую как IMSI (International Mobile Subscriber Identity — международная идентичность мобильных абонентов) и MSISDN (Mobile Subscriber ISDN — ISDN мобильных абонентов). Помимо прочего HLR отслеживает, где и когда абонент находился в роуминге;
• реестр перемещений (VLR) отслеживает информацию о пользователях, которые по роумингу находятся в пределах данной сети (VLR British Telecom, к примеру, будет содержать информацию о французах, заехавших в Англию). VLR содержит IMSI и MSISDN, относящиеся к роуминговым пользователям. Еще более важный момент: VLR отслеживает пользователей и звонки так, что, если звонок направлен роуминговому абоненту, сеть «знает», где он находится;
• центр технологической поддержки (Operating and Maintenance Center — ОМС) отвечает за функционирование всей GSM-сети и управление ею. OMC связывается с BSC и MSC, обычно при помощи сети Х25.
Архитектура GSM-безопасности — это система с симметричным ключом. GSM использует три алгоритма безопасности:
• А3 — алгоритм, предназначенный для аутентификации терминала в GSM-сети;
• А5/ 1 или А5/2 — шифровальный алгоритм для блоков, используемый в целях шифрования голоса и данных после успешной аутентификации. Вначале А5/1 использовался в Западной Европе, А5/2 — в других регионах;
• А8 — алгоритм, используемый для генерации симметричных шифровальных ключей.
АЗ и А8 часто упоминаются как СОМР128. Стоит отметить, что GSM-алгоритмы разработаны в странах, использующих GSM-сети, и никогда не подвергались независимому анализу или обзору. Как мы уже отмечали, серьезный научный обзор алгоритмов безопасности очень важен для длительной жизнеспособности любой криптографической системы. К сожалению, GSM-сети выбрали иной, более закрытый путь развития, что порождает бесчисленные споры об относительной значимости самих алгоритмов.
Начальная архитектура безопасности была разработана в начале 90-х годов. В то время разумным казался размер ключей 64 бита; определялся он возможностями персональных компьютеров того времени. К сожалению, стремительное развитие компьютерных технологий и анализа привело к тому, что 64-битные ключи стали подвержены атакам по методу грубой силы.
Первый важный шаг в GSM-архитектуре — аутентификация: надо с абсолютной уверенностью знать, что пользователь и телефон могут работать в GSM-сети. Благодаря тому, что SIM-карта и мобильная сеть обладают одним и тем же алгоритмом шифрования и симметричным ключом, они могут установить доверительное соединение; в безопасной системе SIM-персонализации все эти данные загружаются на SIM-карту. SIM-карта для мобильных телефонов авторизуется оператором со всеми необходимыми криптографическими протоколами, ключами и алгоритмами. Затем SIM-карты распространяются через торговую сеть для приобретения новыми абонентами. Есть две разновидности SIM-карт: фазы 1 и фазы 2. Карточки фазы 1 содержат только 3 Кб памяти для хранения численно-буквенной информации. У карточек фазы 2 имеется 8 Кб памяти для хранения чисел и SMS-сообщений.
После продажи SIM-карты содержат такую информацию:
• IMSI — практически то же, что серийный электронный номер;
• индивидуальный ключ идентификации абонента (Ki) длиной 128 бит;
• алгоритмы А3 и A8;
• PIN-ход пользователя;
• PUK (Pin Unlocking Кеу — ключ для разблокировки PIN-кода). Он нужен лишь тем, кто забыл свой PIN-код.
В зависимости от тарифного плана оператора индивидуальные GSM-абоненты могут хранить на своей SIM-карте индивидуальные телефонные номера и SMS-сообщения. Это очень помогает при смене пользователем своего телефона.
В MSC хранятся копии алгоритмов АЗ, А5 и А8 (обычно на специальном защищенном сервере).
Что такое SS7
Очень часто в дискуссиях о сотовых сетях упускается из виду момент физического соединения этих сетей с традиционными сетями общего пользования (PSTN- Public Switched Telephone Networks). Пользователи часто думают, что риски, связанные с использованием беспроводных технологий, касаются только телефонов и базовых станций, но проводная сеть по прежнему остается существенной частью беспроводной системы, поскольку туда направляются многие беспроводные звонки. Поскольку процесс сотовой аутентификации не обходится без участия PSTN, очень важно организовать безопасный интерфейс между проводной и беспроводной сетью. Именно поэтому ITU (International Telecommunication Union — международный телекоммуникационный союз) создал стандарт SS7 (Common Channel Signaling System №7 — общеканальная сигнальная система № 7).
Стандарт SS7 определяет процедуру и протокол, посредством которых сети обмениваются информацией. SS7 — это цифровой сигнальный протокол и соответствующая сеть. Информация между беспроводной сетью и PSTN (например, данные аутентификации) обрабатывается как SS7-послание. Типичная скорость— около 64 Кб/с, но, что более важно, SS7-коммуникации работают в специальных каналах, расположенных вне полосы (не на голосовых каналах).
Аутентификация в GSM
Когда с мобильного телефона раздается звонок, VLR в GSM-сети определяет телефон звонящего и мгновенно связывается с HLR, который получает информацию о подписчиках из АИС. Эта информация направляется в VLR, и далее происходят следующие процессы:
1. Базовая станция генерирует случайную величину под названием RAND (объемом 128 бит) и передает ее в телефон.
2. Телефон расшифровывает RAND с помощью А3 и Кi. Вычисления приводят к отправке подписанного ответа под названием SRES (объемом 32 бита).
3. Одновременно VLR вычисляет SRES. Это просто, поскольку в VLT хранятся Кi, RAND и копия А3.
4. Телефон передает SRES базовой станции, а та направляет его в VLR.
5. VLR сравнивает величину SRES, полученную из телефона, со SRES, вычисленной в VLR.
6. Если величины SRES соответствуют друг другу, аутентификация проходит успешно и абонент может использовать сеть (рис. 5.11).
7. Если значения SRES не соответствуют друг другу, соединение прекращается и сообщение об этом отправляется на телефон.
Этот простой процесс дает две существенные выгоды:
• Кi остается локальным. Поскольку ключ аутентификации — наиболее значимый компонент аутентификации, его защита очень важна. В этой модели Кi никогда не передается «по воздуху» и поэтому не подвержен перехвату. Кi существует только на SIM-карте и в базах данных AuC, HLR и VLR. SIM-карта защищена от вмешательства, а сетевые операторы ограничивают физический доступ к базам данных специальным ключом аутентификации, чтобы минимизировать риск проникновения;
• обеспечивается защита против атак методом грубой силы. 128-битный RAND предусматривает 2128 или примерно 3,4х1038 возможных комбинаций. Даже если хакер знает A3-алгоритм, то вычисление всех возможных величин SRES для каждого данного RAND — очень сложная задача. Вероятность подбора пары RAND/SRES крайне мала.
GSM-конфиденциальность
После успешной аутентификации сеть GSM и телефон завершают процесс установки зашифрованного цифрового канала связи между ними. Должны быть сделаны два простых шага. Во-первых, надо сгенерировать ключ шифрования; во-вторых, этот ключ должен использоваться для шифровки коммуникаций (рис. 5.12):
1. SIM-карта берет полученный предварительно 128-битный RAND, комбинирует его с Кi. и использует алгоритм А8, чтобы сгенерировать 64-битный ключ для сессии (КС).
2. GSM-сеть повторяет те же самые вычисления, чтобы подтвердить личность абонента, поскольку сеть знает RAND и имеет копию Кi.
3. КС комбинируется с алгоритмом А5, чтобы обеспечить зашифрованную голосовую связь и передачу данных между телефоном и GSM-сетью.
Ключи сессии могут использоваться повторно — это помогает улучшить функционирование сети и уменьшает потенциальные задержки, происходящие из-за выполнения многочисленных криптографических операций.
Последний шаг включает идентификацию пользователя. Для оператора важно иметь возможность производить расчеты с клиентами в реальном времени. Идентификация абонента производится с двумя величинами: Кi и IMSI.
IMSI — уникальная величина, и ее могут использовать для нелегального клонирования, поэтому следует предпринять усилия для минимизации передачи IMSI через радиоволны. По этой причине IMSI передается только один раз, когда новый телефон используется впервые. Для каждого последующего соединения сети полагаются на TMSI (Temporary Mobile Subscriber Identity — временная идентификация мобильного пользователя).
TMSI посылается на мобильную станцию после того, как закончатся процедуры аутентификации и шифрования. Мобильная станция отвечает подтверждением получения TMSI. TMSI действительна в той области, где она была выпущена. Для коммуникаций вне этого региона в дополнение к TMSI необходима еще и LAI (Location Area Identification — идентификация области расположения).
Криптографические алгоритмы GSM (A3, А5 и А8) были разработаны в специальных проектах стран участниц Меморандума о Взаимопонимании GSM. Никаких глобальных криптографических обзоров этих протоколов или их дизайна сделано не было. А как уже отмечалось выше, публичные обзоры криптографических алгоритмов крайне важны для длительного функционирования любой архитектуры безопасности.
К сожалению, члены сообщества GSM не стремятся делать общедоступные обзоры. Вместо этого они создают такие закрытые комитеты, как SAGE (Security Algorithm Group of Experts — группа экспертов алгоритмов безопасности), что бы разрабатывать алгоритмы безопасности в обстановке секретности. Хотя в состав SAGE входят ведущие специалисты по криптографии и эта группа создала алгоритмы A3, А5 и А8, осуществление процесса за закрытыми дверями означает, что члены GSM-сообщества не стремятся извлечь выгоду из глобального анализа всех архитектур. Более того, попытки удержать GSM-алгоритмы в секрете оказались неудачными. Стремительно растущий интерес к Internet и дебаты об А-серии алгоритмов в середине 90-х годов привели к постепенной утечке информации, которая стала достоянием публики. Неожиданное обнародование данных об А-алгоритмах и распространенность GSM-архитектуры сделали эти алгоритмы мишенью для атак криптографов любителей и профессионалов. Неудивительно, что такая массированная проверка вскоре выявила некоторые заметные слабости в алгоритмах.
Первая атака была зафиксирована в апреле 1998 года, когда исследователи из Калифорнийского университета в Беркли обнаружили уязвимость алгоритмов A3/А8, делавшую возможным клонирование GSM-телефонов. Хотя вначале считалось, что для этого необходим физический доступ к телефону и SIM-карте на определенный период времени, исследователи показали, что клонирование возможно и «по воздуху»
(http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html).
Анализ исследователей из Беркли приподнял завесу над некоторыми тайнами. Хотя утверждалось, что алгоритм A3 использует 64-битные ключи, последние 10 бит оставались пустыми, что было эквивалентно использованию 54-битных ключей. Поскольку уже тогда было доказано, что 56-битные ключи подбираются методом грубой силы в результате множества параллельных вычислений, 54-битные ключи A3 могли быть успешно атакованы сходным образом за вполне осмысленный период времени.
Подход экспериментаторов из Беркли был достаточно простым. На конкретную SIM-карту посылали определенные сигналы, а отклики анализировали — так был вычислен секретный Кi. Атака производилась с применением очень простого набора средств, включавшего GSM-телефон с SIM-картой, обычный считыватель для смарт-карт и персональный компьютер. Процесс определения Кi занял не более восьми часов. Удачно завершенная атака позволяет создать SIM-карту с тем же Кi а значит, создает все условия для бесплатных звонков в сети.
Промышленность быстро приняла меры против подобных атак. Североамериканский GSM-альянс LLC состоящий из восьми крупнейших GSM-операторов США и Канады, в течение недели дал официальный ответ на эту A3/А8-атаку, особо подчеркнув следующие моменты:
• для абонентов GSM-сети нет никакого риска: весь процесс разработки этой системы и ее функциональность по-прежнему обеспечивают самый высокий уровень коммерческой безопасности беспроводной связи. Воры могут получить доступ к GSM-услугам, просто украв телефон, а не создавая альтернативные SIM-карты;
• пустые поля в ключе, используемом при работе алгоритма A3, оставлены не случайно, а на усмотрение самих операторов. Другими словами, ключ с 54 битами, который взломали в Беркли, — не совсем тот, что существует в реальности (он ближе к 64 битам);
• проведенная атака не была направлена против алгоритма шифрования голоса A5, что лишний раз доказывает: переговоры по сети GSM не подвержены прослушиванию (цит. по докладу: North American GSM Carriers Respond to Recent Publicizes Attacks // Business Wire, April 20, 1998).
К несчастью для отрасли, слабое место в алгоритме А5 было обнаружено всего лишь годом позже, доказав уязвимость всей архитектуры безопасности GSM. Криптографы Алекс Бирюков (Аlех Biryukov), Ади Шамир (Adi Shamir) и Дэвид Вагнер (David Wagner), авторы проверки АЗ/А8 алгоритмов, опубликовали статью, где подробно описывалось, как можно взломать алгоритм А5/1. С этой статьей можно познакомиться в Internet (www.cryptome.org/ap.ps).
Для взлома необходимы некоторые подготовительные мероприятия, но потом весь процесс можно реализовать на самом обычном ПК. Эксперты, утверждавшие год назад, что подслушивание невозможно, теперь вынуждены были признать обратное.
Обнаруженная уязвимость А5 послужила толчком к возобновлению дискуссий о влиянии политиков на криптографические методы. Брюс Шнайер подчеркнул, что на первом этапе обсуждения структуры GSM некоторые западноевропейские органы безопасности рассматривали вопрос, не следует ли намеренно упростить GSM-шифрование (см. Bruce Schneier. Applied Cryptography. — New York, John Wiley, 1996, р. 389). Германия предпочитала более сильную криптографическую защиту из-за близости к тогдашнему СССР, но пожелания немцев оставили без внимания и защита алгоритма А5 была сознательно ослаблена.
После того как состоялись успешные атаки, члены GSM-сообщества столкнулись с растущим недовольством общественности по поводу ослабления безопасности беспроводной связи. Но попытки скорректировать ситуацию сразу же наталкивались на колоссальные финансовые проблемы: смена любого алгоритма безопасности потребовала бы разработки новой SIM-карты для каждого абонента и обновления инфраструктуры сети для поддержки других алгоритмов. Это типичная проблема, сопровождающая большинство решений, которые связаны с обеспечением информационной безопасности. Для операторов на одной чаше весов — риск продолжения работы со старой системой, а на другой — стоимость создания новой. Обычно операторы решают отложить модернизацию архитектуры, а создание более качественных алгоритмов приурочить к появлению сетей 3G.
Однако «прорехи» в обороне GSM все чаще становятся достоянием широкой общественности, что приводит к появлению на рынке новых продуктов шифрования для телефонов. Хотя безопасные терминалы достаточно долго использовались военными и государственными организациями, частным лицам они стали доступны лишь в начале нового века. В мае 2001 года немецкая компания стала предлагать GSM-терминал Top Sec на базе телефона Siemens с добавлением криптографического чипа, обеспечивающего симметричное и асимметричное шифрование для безопасной передачи голоса и данных (см. Rick Perera. Encryption Comes Calling on Mobile Phone / PCWorld, Мау 31, 2001. —
http://www.pcworld.com/news/article/0.aid.51368.00.asp).
Хотя стоимость телефона — 2000 американских долларов — говорит о том, что он не ориентирован на массовый рынок, спрос на эту модель показывает, насколько востребованы устройства с повышенной безопасностью. Телефон и другие устройства имеют две существенные слабости:
• чтобы обеспечить защищенное соединение от одной до другой точки, безопасный телефон должен быть не только у звонящего, но и получателя звонка (или же выделяется ISDN-линия с аналогичным шифрованием);
• правительства некоторых стран жестко регулируют, а в некоторых случаях и запрещают использование телефонов с возможностью шифрования для коммерческих целей.
Перечисленные слабости криптографических протоколов GSM многому нас учат. Во-первых, становится ясно, что засекречивание криптографических разработок — скользкий путь. Оно вызывает подозрения у пользователей и привлекает внимание хакеров, а также усложняет управление ситуацией. Во-вторых, голосовая криптография требует максимально широкого опроса потребителей. Выяснив общественное мнение, можно повысить надежность защиты.
Положительный момент в том, что телекоммуникационная промышленность учится на прошлых ошибках. К счастью, в будущем для 3G-сетей GSM-сообщество планирует активно использовать общедоступные обзоры.