Внутри СDМА
CDMA-сеть функционирует на основе архитектуры симметричного ключа, как и GSM. Главное различие заключается в том, что CDMA-сети не требуют SIM-карты, защищенной от вмешательства, в каждом телефоне. В остальном сетевые архитектуры аналогичны.
Как и для GSM, аутентификация является самым важным элементом обеспечения безопасности в CDMA-сети. Без аутентификации телефона невозможно шифрование голоса или данных, а риск клонирования существенно возрастает.
CDMA-телефоны используют для аутентификации симметричный 64-битный ключ, называемый А-ключом. Он программируется в телефон в месте продажи и также хранится у сетевого провайдера. Программа, встроенная в телефон, вычисляет простую проверочную сумму, чтобы подтвердить правильность введения величины А-ключа.
Поскольку вводить А-ключ вручную достаточно сложно, операторы разработали специальное устройство, которое может автоматически загрузить его в телефон и передать в базу данных сети. Однако, как подметил Стюарт Джеффри (Stuart Jeffery), некоторые сетевые операторы упрощают процесс подписания контракта с новым пользователем, загружая в телефон А-ключ, состоящий из одних нулей. Это равносильно тому, что А-ключа нет вообще — как только хакеры поймут, что используется нулевой А-ключ, они не замедлят проникнуть в сеть. Поэтому операторы, просто обязаны использовать случайные А-ключи (см. http://www.cdg.org/library/spectrum/Oct98/fraud_9810.asp).
Как и Кi в мире GSM, А-ключи надо максимально защищать. Это относится не только к самому телефону, но также и к сетевому оператору. Так же, как АuС в GSM-сетях, операторы CDMA ограничивают физический доступ к машинам, хранящим А-ключи.
Почему нельзя использовать общедоступные ключи для сотовой аутентификации?
Поскольку все основные сотовые сети используют системы симметричных ключей для аутентификации и сохранения приватности, возникает вопрос, почему никто не выбирает системы асимметричных ключей. У таких систем есть несколько преимуществ перед симметричными, особенно в том, что касается простоты процесса распределения ключей. Однако некоторые факторы влияют на то, что в проектах беспроводной телефонии предпочитаются симметричные системы:
• ограничения, налагаемые используемым оборудованием. Вычислительный процесс в асимметричных системах существенно сложнее из-за гораздо большей длины ключей — 512, 1024 или 2048 бит. Вычисления, необходимые для асимметричных систем, легко проводятся на ПК, но во-первых GSM-телефонах были достаточно медленные процессоры. Вычисления общедоступных или частных ключей могли занимать несколько секунд или больше, что абсолютно неприемлемо для конечных пользователей. Недавно появилась альтернатива под названием ЕСС (Elliptic Curve Cryptography — криптография эллиптической кривой), которую впервые использовала компания Certicom Corporation. ЕСС — асимметричная система, основное преимущество которой заключается в применении 160-битных ключей. За этим стоит достаточно сложная математика, но ЕСС обеспечивает безопасность на том же уровне, что и RSA, при меньшем размере ключей. Такая система идеально подходит для современных 2G-сетей (хорошее описание ЕСС вы найдете в книге Carlton Davis. IPSec: Securing VPNs. — New York, McGraw-Hill, 2000);
• инфраструктурные требования. Хотя терминалы стали гораздо более мощными и способны теперь работать с асимметричными криптографическими системами, стоимость обновления существующих CDMA- и GSM-сетей для поддержки асимметричных систем непозволительно высока. Вместо этого операторы планируют ввести асимметричные криптографические системы в будущие 3G-сети.
Симметричные и асимметричные системы — совсем не одно и то же, и используются они для различных целей. Как справедливо заметил Брюс Шнайер, «что лучше — криптография общедоступных ключей или симметричная криптография? Вопрос не имеет смысла... Те, кто его обсуждает, исходят из предположения, что два типа криптографии сравнимы, а это совсем не так» (Bruce Schneier. Applied cryptography. — New York, John Wiley, 1996, р. 216).
Аутентификация в СDМА
Когда в сети CDMA раздается звонок с мобильного телефона, VLR аутентифицирует пользователя этого телефона. CDMA-сети также используют алгоритм шифрования под названием CAVE (Cellular Authentification and Voice Encryption — сотовая аутентификация и шифрование голоса).
Чтобы свести к минимуму риск перехвата индивидуального А-ключа «по воздуху», терминалы СDМА вычисляют динамическую величину для аутентификации, основанную на А-ключе. Эта динамическая величина называется SSD (Shared Secret Data — секретные данные общего владения) и вычисляется на основе трех параметров:
• А-ключ индивидуального абонента;
• ESN индивидуального терминала;
• случайное число.
Все три величины объединяются с помощью CAVE-алгоритма. В процессе этой операции генерируются две 64-битные величины — SSD_А и SSD_В. Первая предназначена для аутентификации, вторая — для алгоритмов шифрования. SSD_А— это эквивалент SRES в GSM-сетях, а SSD_В — аналог КС в GSM (рис. 5.13).
В процессе роуминга SSD_А и SSD_В передаются другой мобильной сети незашифрованными. Это представляет некоторую угрозу безопасности, поскольку хакеры могут восстановить величины SSD и применить их в целях клонирования телефонов. Во избежание такого риска и телефон, и сеть используют синхронный счетчик звонков, который обновляется с каждым новым звонком. Это помогает определить клонированные SSD, у которых величины счетчиков не совпадают (см. Sami Таbаnе, Handbook of Mobile Radio Network. — Boston, Artech House, 2000, р. 197).
Процесс аутентификации CDMA возможно проводить при помощи локального MSC или АuС. Если MSC не может завершить САVЕ-вычисления (к примеру, нет оборудования, содержащего CAVE), то аутентификация осуществляется через АuС (рис. 5.14). Вот какие события происходят при СDМА-аутентификации:
1. Передается звонок с мобильного телефона.
2. МSС извлекает информацию о пользователе из HLR.
3. МSС генерирует случайный 24-битный номер для уникальности контакта (RANDU).
4. RANDU передается в телефон.
5. Телефон получает RANDU, комбинирует его с SSD A, ESN и MIN, а затем смешивает результат с CAVE, в результате чего появляется 18-битная величина под названием AUTHU.
6. Одновременно MSC вычисляет свое собственное значение AUTHU на основе SSD_A, MIN, ESN и CAVE.
7. AUTHU передается на MSC.
8. Если величины AUTHU совпадают, то звонок проходит.
9. Если AUTHU не соответствуют друг другу, то звонок не проходит.
Процесс аутентификации CDMA обеспечивает те же преимущества, что и GSM:
• А-ключ остается локальным. А-ключ никогда не передается «по воздуху» и поэтому не подвержен перехвату. Однако, так как у СDМА-терминалов нет механизма противодействия вторжению наподобие SIM-карты в GSM-телефонах для хранения А-ключа, телефоны должны быть сконструированы так, чтобы А-ключ не был доступен посторонним;
• защита от атак по методу грубой силы. 128-битный RAND означает выбор из 21 или 3,4х1038 возможных комбинаций. Это значительно снижает вероятность подбора пары RAND/AUTHU.
СDМА-конфиденциальность
Шифрование голоса встроено в CDMA так же, как и в GSM. В процессе выполнения процесса аутентификации, описанного выше, выполняются следующие операции:
1. Телефон получает RAND, комбинирует его с SSD_B, ESN и MIN, а затем смешивает с CAVE, в результате чего выводится 18-битная величина под названием VPMASK (Voice Privy Mask — голосовая маска приватности).
2. Одновременно МSС вычисляет свою собственную VPMASK на основе RAND, SSD_В, ESN, MIN и САVЕ.
3. VPMASK используется для создания шифрованного канала передачи голоса и данных между телефоном и CDMA-сетью.
Аналогичный процесс используется для создания 64-битного ключа под названием SMEKEY (Signaling Message Encryption Кеу — сигнальное сообщение ключа шифрования).
Хотя спецификация CDMA позволяет организовать шифрованную передачу голоса, североамериканские операторы CDMA-сетей не всегда используют возможности VPMASK. Причины изложены ниже:
• правительственные акты. До января 2000 года регулирующие акты американского правительства по поводу шифрования были очень суровыми. Компании, которые хотели использовать в своей работе шифровальные программы с ключами размером более 40 бит, должны были получить специальное разрешение от американского министерства торговли. Программы шифрования попадали в ту же категорию экспортных товаров, что и ядерное и химическое оружие. Хотя эти правила были существенно ослаблены в январе 2000 года, они оставались достаточно жесткими для компаний, разрабатывающих продукты с необходимостью шифрования. Фирме Qualcomm, «прародителю» СDМА-технологий, пришлось не раз вступать в настоящую битву с американским правительством для того, чтобы вывести свою технологию в Юго-Восточную Азию и Китай;
• правительственный контроль. В 1990-е годы правительство США настойчиво стремилось обеспечивать контроль над криптографическими системами. Например, правительство агрессивно боролось за контроль ключей (хотя в конце концов проиграло борьбу). Согласно этой политике, все создатели криптографических продуктов обязаны были оставлять небольшую лазейку, в которую представители правительственных агентств (особенно защищающих правопорядок) могли бы проникать, чтобы расшифровывать переговоры между преступниками;
• представление о более высокой степени безопасности сетей СDМА. Считается, что с техникой распределенного спектра и случайных кодов CDMA атакующим тяжелее справиться, чем с TDMA-сигналами GSM-сетей. По этим причинам операторы и пользователи не считают нужным предпринимать дополнительные меры по шифрованию голоса.
Все перечисленное означает, что шифрование голоса остается очень деликатной темой в Вашингтоне, где крайне неохотно расстаются с правом контроля переговоров. Поэтому, несмотря на принципиальную возможность обеспечения тайны частных переговоров в CDMA, пользователи не могут быть уверены, что в действительности их не прослушивают.
Анализ алгоритмов СDМА
Так же как и алгоритмы безопасности GSM, алгоритмы CDMA (а конкретно САVЕ) были разработаны внутри компаний и не обсуждались широкой общественностью. На удивление, CAVE удалось довольно долго сохранять в секрете, по этому до 2001 года его не атаковали. Однако отсутствие заметных атак на САVЕ не надо считать свидетельством его абсолютной надежности. Как явствует из засекреченных аналитических обзоров, очень вероятно наличие в CAVE серьезных слабостей.
К счастью, CDMA-сообщество постепенно склоняется к алгоритмам безопасности, проверяемым публично, что должно заметно улучшить общую безопасность CDMA-сетей. Стоит отметить, что создатели будущих CDMA-сетей активно изучают возможность введения аналога SIM-карты. R-UIM (Removable User Identity Module — удаляемый модуль идентификации пользователя) еще больше повысит безопасность CDMA, поскольку на терминале будет защищенный от внешнего вторжения модуль, где хранятся криптографические ключи и алгоритмы. Это приравняет телефоны CDMA к телефонам GSM в том, что касается безопасности, и даст возможность CDMA-операторам предлагать дополнительные коммерческие услуги своим пользователям.
Всего за десять лет (1991 — 2001 годы) в мире беспроводных технологий произошли существенные перемены. Отрасль стремительно переходила от медленных аналоговых сетей с ограниченными возможностями к высокопроизводительным цифровым сетям. Эти перемены, связанные с глобальным экономическим бумом, привели к возникновению большого и быстрорастущего беспроводного рынка.
К сожалению, как было показано в предыдущих разделах, инфраструктура безопасности сотовых сетей в течение 90-х годов продемонстрировала существенные слабости. Мошенничество оставалось источником существенных потерь для отрасли, но избавляться от него было бы слишком накладно, так что все продолжало оставаться без изменений.
Несмотря на наличие уязвимостей в системах безопасности СDМА и GSM, произошел ряд событий, вселивших некоторую надежду на лучшее будущее беспроводных сетей. Во-первых, были совершены атаки в беспроводной зоне, получившие широкую огласку. Естественно, они подогрели интерес к обсуждению развертывания более безопасных сетей. Во-вторых, глобальные ограничения на
шифрование (прежде всего, в США) постепенно ослаблялись. Это означало, что широкая общественность стремилась получить в свое распоряжение более безопасные алгоритмы и инфраструктуру.
Важным шагом в решении проблем безопасности GSM стало создание так называемого партнерства третьего поколения (3GPP — Third-Generation Partnership Project). В состав этой организации входят представители комитетов по стандартам из Северной Америки, Европы, Африки и Азии. 3GPP ставило перед собой задачу создания технических спецификаций сетей 3G, которые должны быть построены «поверх» существующих GSM-сетей.
В 3GPP собираются разнообразные комитеты и рабочие группы, занимающиеся подготовкой стандартов для всевозможных задач и процессов — от радио интерфейсов до роуминга. Группа технических спецификаций (TSG, Technical Specifications Group) была создана для решения проблем безопасности, но, что особенно важно, результаты ее работы всегда были доступны общественности через Internet. Это убеждало всех членов GSM-сообщества, что ошибки, допущенные ранее в секретных проектах, больше не повторятся.
Миссия TSG в области безопасности очевидна: повысить уровень безопасности, предоставляемый на сегодняшний день GSM-сетями. Начав свою работу в конце 90-х годов, группа 3GPP начала тщательно оценивать существующую архитектуру GSM и искать области ее возможного улучшения. Цель заключалась не в существенной перестройке схемы аутентификации и конфиденциальности в GSM, а в том, чтобы найти пути совершенствования определенных областей, где были обнаружены слабости.
TSG достаточно быстро отметила следующие проблемные места.
• слабые алгоритмы. TSG открыто признала слабость алгоритмов А5 и СОМР128 и засекреченных процессов их создания. Это означает, что для сетей 3G требуются более качественные алгоритмы безопасности;
• недостаток взаимной аутентификации. В современной схеме безопасности GSM-сеть проводит аутентификацию телефона, а терминал не аутентифицирует сеть. Это приводит к возможности открытых атак создания ложной базовой станции, которая способна незаметно похитить информацию об абонентах. По этой причине современную систему GSM-безопасности называют пассивной: не считая некоторых беспроводных транзакций пользователю неоткуда получить информацию о том, что используются системы безопасности и Шифрования;
• негибкая система. Существующая система GSM-безопасности не позволяет изменять схему безопасности. В отличие от настольных компьютеров, обеспечивающих внесение дополнений или исправлений в программы, GSM-инфраструктура не приспособлена для этого;
• незащищенность магистральных сетей При передаче в GSM-сетях по связям SS7 важной информации, такой как ключи аутентификации, не исключен перехват данных.
Группа 3GPP сразу же сосредоточилась на улучшении протокола AKA (Authenti- fication and Key Agreement — соглашение о ключах и об аутентификации). В АКА содержатся следующие требования:
• необходима взаимная аутентификация телефона в сети и сети в телефоне;
• большие размеры ключа (современные ключи должны быть увеличены с 64
до 128 бит);
• поддержка уникальности ключей шифрования (не допускается повторное использование ключей шифрования);
• для упрощения роуминга между разными сетями должны использоваться стандартные алгоритмы, которые легко и свободно экспортируются.
Итоговая архитектура 3G-аутентификации показана на рис. 5.15.
Главное различие заключается в том, что вычислены дополнительные параметры безопасности, которые могут использоваться для аутентификации сети пользователем.
Группа 3GPP также существенно продвинулась в разработке и обзорах алгоритмов. Вместо того чтобы создавать алгоритмы самостоятельно, она выбрала существующий японский блок шифрования под названием MISTY, модифицировала его и назвала Kasumi. Этот алгоритм послужил основой для замены А5/1 и А5/2. Новые алгоритмы называются f8 и причем они обнародованы для обсуждения. Это обеспечивает большую уверенность в будущем архитектуры безопасности 3G- сетей. Можно сказать, что предварительное обсуждение новых спецификаций до
их реального внедрения стало главным достижением GSM-сообщества и может только улучшить общую ситуацию с безопасностью.
По другую сторону Атлантического океана также ищутся пути улучшения защиты сотовых сетей. Под эгидой Национального института стандартов и технологий (National Institute of Standards and Technology, NIST) аналогичные разработки были проведены в США применительно к существующим цифровым сотовым 2G-сетям. Вот пять выявленных недостатков.
• нет взаимной аутентификации;
• алгоритмы безопасности слабые. САVЕ недостаточно изучен;
• в телефонах отсутствует адекватный механизм SIM-карт для хранения ключей;
• не всегда возможно шифрование голоса;
• совместимость внутренних корпоративных сетей ограничена. Эти выводы привели США к необходимости оценки различных альтернатив, включая две новые концепции под названием ESA (Enhanced Subscriber Authentification — расширенная аутентификация абонентов) и ESP (Enhanced Subscriber Privacy — расширенная секретность абонентов). Поскольку будущее 3G-сетей в стране неясно, представители соединенных Штатов не участвуют в работах 3GPP, но уже сейчас им удалось наметить несколько вероятных шагов модернизации:
• замена САVЕ открытым алгоритмом. Среди вероятных кандидатов — SHA-1
(Secure Hash Algorithm — новый алгоритм безопасности), увеличивающий размер ключа от 56 до 128 бит. Изначально SHA-1 был разработан в американском агентстве национальной безопасности, глубоко изучен и достаточно широко обсужден;
• что касается нового процесса аутентификации, NIST планирует одобрить схему 3GPP АКА, но рассматриваются и асимметричные системы;
• продумывается вопрос совместимости с другими глобальными стандартами, особенно 3GPP-архитектурой. Это принципиально для реализации мечты о глобальном роуминге в 3G-сетях.
Хотя все новые структуры безопасности должны внедряться в старых сетях, для разработки безопасных сетей сотовой телефонии это будет значительный шаг вперед. Движение в сторону более открытых алгоритмов и их публичного обсуждения доказало, что беспроводная отрасль осознает важность обеспечения защиты 3G-сетей в будущем.
Однако, хотя по сравнению с более ранними системами прогнозируются значительные улучшения 3G-сетей, относительно медленное их внедрение означает, что долгое время они будут сосуществовать с 2G-сетями. Добавьте к этому необходимость учитывать проблемы безопасности в существующих сетях — и вы поймете, почему пользователям важно быть в курсе этих проблем и знать об основных направлениях политики безопасности.
Каким же видится будущее беспроводных сетей? Хотя компании операторы неуклонно движутся к развертыванию сетей третьего поколения, конкуренция между GSM и CDMA порождает целый ряд новых сетевых стандартов и технологий. Ситуация сильно меняется от региона к региону, но главными показателями остаются более широкий выбор телефонов, улучшенное использование спектра и большая его емкость. В главах 6 и 11 вы подробнее ознакомитесь с этими развивающимися технологиями; пока же упомянем лишь основные моменты.
Рынок беспроводной связи уже разделен на три лагеря (TDMA, GSM и CDMA), и каждый крупный игрок разрабатывает механизмы улучшения своих результатов. Стоит отметить, что большинство усилий затрачивается на повышение качества передачи данных. Большинство проблем с голосовой связью уже решено, и каждая технология стремится обеспечить высококачественную передачу информации. В табл. 5.4 перечислены основные беспроводные технологии.
12221 Сетевые операторы пока отстают в беспроводной передаче данных. Сегодня, за исключением Японии, все беспроводные данные передаются с использованием коммутации каналов. Это дорого для оператора, а с точки зрения пользователей связь слишком медленная. Естественное развитие технологии беспроводной передачи данных — архитектура на основе коммутации пакетов (такая как DоСоМо) и создание совместимости с Internet-протоколом (IP). Это привлекательно как для операторов, так и для пользователей.
Операторам нравится передача данных на основе коммутации пакетов, поскольку она существенно дешевле (хотя и требует вложений в инфраструктуру сети), а пользователи в свою очередь тоже довольны скоростью связи.
В табл. 5.4 представлены возможности беспроводных технологий, которые в ближайшее десятилетие планируется реализовать. Впрочем, пользователям лучше озаботиться существенными вопросами, чем изучением аббревиатур: на смену этим технологиям грядут более быстрые. Сетевые операторы надеются, что подобные новшества подогреют пользовательский интерес к беспроводным сетям примерно так же, как появление модемов со скоростью передачи 56 Кб и услуг широкополосного доступа способствовало развитию Internet и росту доходов провайдеров в конце 90-х годов.
Рынок вступил в полосу острой конкуренции между «лагерями» СDМА и GSM/ ТDМА. Основной аргумент в пользу CDMA заключается в том, что развитие сети требует меньших вложений в инфраструктуру и терминалы, чем соответствующая модернизация GSM-системы. Но независимо от различий эти технологии будут мирно сосуществовать на рынке в обозримом будущем.
24124124
ВВЕДЕНИЕ В БЕСПРОВОДНЫЕ СЕТИ ПЕРЕДАЧИ ДАННЫХ
В пятой главе мы обсудили основные технологии беспроводной передачи голоса. Хотя до сих пор передача голоса остается основным приложением для беспроводных систем, потребность в сетях беспроводной передачи данных в последние годы растет экспоненциально. Рост этой потребности в большой степени подпитывается ростом Internet. Поскольку компании все активнее переносят свои приложения и данные в Internet, предоставление беспроводного доступа к ним становится совершенно естественным. Во многих случаях движущей силой беспроводной революции становится потенциал роста производительности труда, порождаемый доступом к информации в реальном времени и возможностью повысить удовлетворенность пользователей, предоставляя им еще один способ получать информацию и подписываться на услуги.
Системы беспроводной передачи данных предваряют «Internet-взрыв» конца 90-х годов. Пейджинговые системы существовали с 70-х годов и использовались в основном в коммуникациях медицинских организаций и служб общественной безопасности. В первых системах на беспроводной терминал пользователя посылался сигнал, уведомляющий о поступлении нового послания. После этого владелец пейджера звонил в центр управления или офис, чтобы получить конкретную информацию. Эти системы были просты и функциональны. Однако, как и в случае с сетями беспроводной передачи данных, растущий спрос на пейджинговые услуги тормозился невысокой емкостью таких сетей, что заставляло операторов и производителей оборудования искать новые способы беспроводной передачи данных.
Индустрия беспроводной передачи данных развивалась совсем не так, как рынок беспроводной голосовой связи. Большинство правительств и производителей оборудования считали беспроводную голосовую связь более приоритетной задачей, чем беспроводную передачу данных. В результате именно правительства играли ключевую роль в создании стандартов беспроводной голосовой связи. К стандартам беспроводной передачи данных власти проявляли гораздо меньший интерес — их разрабатывали основные игроки рынка. Поэтому совсем не удивительно, что такая ситуация привела к появлению большого числа конкурирующих технологий. Вначале они доминировали в тех регионах, где действовали их создатели, но постепенно распространялись в другие регионы, создавая широкий выбор альтернатив для пользователей.
Хотя конкурирующие стандарты могли вызвать некоторую путаницу и мешали созданию глобальной сети передачи данных, они удовлетворяли первоначальный спрос по части беспроводной передачи данных. По мере того как компании осознавали выгоду предоставления такой услуги, пользовали требовали от сетей передачи данных все большей. функциональности. Вот три основных требования:
• более быстрый трафик. Скорость передачи данных в тогдашних сетях была невысока (меньше 19 Кб/с). Это ограничивало приложения в сетях передачи данных самыми простыми задачами, не требующими большой полосы пропускания. При попытках внедрения более сложных приложений и услуг для мобильных пользователей главным приоритетом стала скорость передачи данных;
• возможность глобального роуминга. Наличие целого ряда беспроводных стандартов передачи данных вело к появлению региональных беспроводных сетей передачи данных, что делало глобальный роуминг затруднительным, если не невозможным. Как и на рынке беспроводной передачи голоса, пользователи стали требовать более обширного роуминга;
• взаимосвязь с Internet. Поскольку многие беспроводные сети передачи данных (БСПД) появились до возникновения Internet, их более старые стандарты не всегда были совместимы с Internet-протоколом (Internet Protocol, IP). По мере того как компании продвигали Internet-приложения в беспроводную область, взаимодействие с Internet становилось все более существенным требованием.
В этой главе мы познакомимся с различными стандартами БСПД: от самых старых до новейших, включая GPRS (General Packet Radio Service — пакетная услуга передачи данных). Кроме описания основной архитектуры, в деталях будут обсуждены имеющиеся в наличии механизмы безопасности. Хотя WAP (Wireless Application Protocol — протокол беспроводных приложений) и не является стандартом, в этой главе он обсуждается подробно, поскольку именно WAP более всего подвержен критике за архитектуру безопасности.
Некоторые беспроводные стандарты, вышедшие из моды (такие, например, как ранние стандарты пейджинговых сетей и ARDIS (Advanced Radio Data Information Service — усовершенствованная информационная служба радиопередачи данных), в этой главе не рассматриваются. Другие беспроводные технологии передачи данных, особенно связанные с широкополосной связью, также не обсуждаются из-за общей неопределенности ситуации, связанной с ними. Например, широкополосная беспроводная сеть Metricom Richochet стала очень популярной среди много ездящих американских менеджеров в конце 90-х годов, а в 200i году разорилась из-за недостаточного спроса. Ресурсы Metricom распроданы, и будущее компании абсолютно неясно.
БСПД привели к появлению целой серии проблем, связанных с безопасностью. Для многих компаний наиболее ценными активами становятся идеи и информация. Компании встают перед дилеммой: как сочетать рост производительности благодаря беспроводному доступу к корпоративной информации и риск подвергнуть эту информацию прослушиванию.
На этот вопрос очень сложно ответить, если речь идет о точных расчетах, однако, независимо оценив свою информацию, подвергаемую риску, компания вполне может решить, стоит ли ее передавать беспроводным образом. В большинстве случаев к беспроводной передаче данных следует применять общепринятую политику безопасности, но некоторые фирмы создают для беспроводных сетей совершенно новые правила защиты.
Например, если беспроводное приложение — это программа, обеспечивающая работу «в полевых условиях», такую как ремонт, то риски безопасности сравнительно невысоки. А вот если приложение включает в себя загрузку информации о продажах, ценах, пользователях и т.д., просто необходимо защищать эту базу данных такими методами, как аутентификация и шифрование. В настоящей главе будет представлена обширная информация об архитектуре безопасности БСПД. В следующих главах мы обсудим некоторые реальные примеры внедрения этих стандартов.
Сотовые цифровые пакеты данных (CDPD)
Сетевой стандарт сотовых цифровых пакетов данных (Cellular Digital Packet Data, CDPD) был разработан в США в начале 90-х годов совместными силами региональных американских телефонных компаний (Nynex, U. S. West, Ameritech, Bell South, Bell Atlantic и др.). Эти операторы или их дочерние компании неспешно строили аналоговые сотовые сети первого поколения (1С) на основе стандарта AMPS (Advanced Mobile Phone Service — передовые мобильные телефонные услуги) и искали способы предложить новые услуги беспроводной передачи данных.
Как объясняет Сэми Табейн, «основная идея состоит в развертывании сети CDPD при использовании оборудования и ПО сети AMPS. Система CDPD передает пакеты данных по каналам сотовой голосовой сети, когда те не используются, например в момент установки голосового контакта» (Sami Tabane, Handbook of Mobile Radio Network. — Boston: Artech House, 2000, р. 571). Используя существующую инфраструктуру AMPS, операторы были в состоянии предложить услуги беспроводной передачи данных, более дешевые и быстрые, чем любой альтернативный вариант.
С точки зрения технологии, у CDPD есть три главных преимущества:
• скорость. CDPD обеспечивает скорость передачи 19,2 Кб/с. Хотя она может
показаться невысокой для беспроводной Internet-связи, это все же в два раза
. быстрее, чем наиболее конкурентоспособные альтернативы, такие как передача данных с коммутацией каналов по сети GSM;
• протокол управления коммуникациями/Internet-протокол (ТСР/1Р). Так как сети CDPD основаны на коммутации пакетов и на протоколе IP, они совместимы с Internet;
• быстрая установка соединения. CDPD практически не требует времени для установки соединения, в отличие от сотовых систем передачи голоса, в которых на соединение уходит некоторое время.
Сети CDPD очень похожи по дизайну на беспроводные сети передачи голоса. В них есть клиентские устройства КПК, сотовый телефон или ноутбук с беспроводным модемом), которые принято называть мобильными конечными системами (M-ES — mobile end systems). В каждой соте мобильные устройства CDPD связываются с мобильной базой данных станции (MDBS — Mobile DataBase Station). MDBS связывается с промежуточной мобильной системой (MD-IS — Mobile Data Intermediate System), которая отвечает за большинство сетевых административных функций, равно как и за роуминговых пользователей. Сеть CDPD должна иметь интерфейс с фиксированной конечной системой (F-ES — Fixed End System). F-ES — это устройство, которое связывает сеть CDPD другими сетями, такими как Internet. Компания и/или сетевой оператор могут владеть F-ES. Схема архитектуры CDPD изображена на рис. 6.1.
Требования безопасности для CDPD аналогичны требованиям для беспроводных сетей передачи голоса. Главные условия — шифрование информации, передаваемой «по воздуху», возможность предотвратить мошенничество и клонирование CDPD-устройств. Из-за невысокой скорости передачи информации по сети CDPD решения, обеспечивающие безопасность, должны работать безотказно.
Поскольку у CDPD нет модуля, защищающего информацию от вторжения, такого как SIM-карта в GSM-сетях, аутентификация и шифрование в CDPD устройствах напоминают архитектуру CDMA. Устройства CDPD программируются в момент их производства с присвоением числовой величины под названием идентификатор сетевой сущности (NEI — Network Entity Identifier). Эта величина записывается в памяти CDPD-устройства и используется для аутентификации устройства в CDPD-сети.
Однако архитектура CDPD-безопасности отличается от голосовой сети в одном. В то время как голосовая сеть использует протокол ответа по нешифрованному каналу, CDPD устанавливает шифрованный канал, перед тем как приступить к аутентификации. Каким же образом две неизвестные сущности устанавливают шифрованный канал еще до аутентификации?
В этом случае аутентификация основана на популярном протоколе безопасности под названием обмен ключом Диффи — Хеллмана. Названный так в честь двух известных криптографов из Стенфордского университета — Мартина Хеллмана (Martin Hellman) и Уитфилда Диффи (Whitfield Diffie), этот протокол стал одним из первых известных примеров использования асимметричной криптографии. Механизм Диффи — Хеллмана не шифрует данные, а предоставляет двум незнакомым участникам контакта право обмена личными ключами, которые можно использовать для шифрования информации. Это делает механизм Диффи — Хеллмана идеально соответствующим архитектуре CDPD. Поскольку протокол Диффи — Хеллмана используется в некоторых WAP-системах, обсудим его более подробно.
Достоинство механизма Диффи — Хеллмана заключается в его простоте. В асимметричной системе каждый участник имеет как личный, так и общедоступный ключ. В этом протоколе устройство посылает свой открытый ключ в сеть и на оборот. Поскольку ключи общедоступные, их можно передавать по открытому каналу. Затем участники комбинируют свои личные ключи с полученным общедоступным. В результате каждый участник генерирует секретный ключ для сеанса связи, который может быть использован для осуществления шифрованного сеанса связи (рис. 6.2).
Есть две проблемы, которые стоит обсудить в связи с протоколом Диффи Хеллмана. Во-первых, он не производит аутентификацию участников контакта, а только устанавливает сессию связи с ключами между двумя участниками. По этой причине протокол подвержен так называемым MITM-атакам (man in the middle — «человек в середине). В процессе такой атаки некто перехватывает открытый ключ устройства в процессе его передачи, заменяет его другим открытым ключом и посылает получателю новое значение. Ту же процедуру атакующий производит и с открытым ключом получателя. Как следствие, он может расшифровывать и читать весь трафик. При обмене ключами Диффи — Хеллмана предусмотрена возможность защиты от атаки MITM, но она требует использования более изощренной структуры открытых ключей (PKI).
Возвратимся к обсуждению CDPD. Когда протокол Диффи — Хеллмана завершает работу, М-ES и MD-IS создают два ключа шифрования. Поскольку механизм Диффи — Хеллмана предполагает, что каждый участник знает общий секрет, этот секрет можно использовать для генерации симметричного ключа. В CDPD используется шифрование с переменным размером ключа под названием RC4.
Алгоритм был разработан в RSA Data Security еще в 80-е годы и является частью спецификации CDPD. Размеры ключей в CDPD обычно достигают от 40 до 128 бит. Единственное, что стоит сказать об RC4: хотя он является торговой маркой и торговым секретом RSA Data Security, исходный код RC4 анонимно был выложен в Internet. Хотя этот факт был сурово осужден представителями RSA, самому RC4 это пошло на пользу, поскольку началось его широкое обсуждение в массах.
Для аутентификации в CDPD-сети мобильное устройство передает свой NEI с некоторыми дополнительными уникальными идентификаторами в MD-IS. Система MD-IS передает эту информацию на сервер аутентификации (Auc — при беспроводной передаче голоса), который сравнивает результаты. Если результаты совпадают, устройство проходит аутентификацию и допускается в сеть.
Дополнительный уровень безопасности в CDPD-устройствах иногда называется SHR (Shared History Record — запись общего журнала). Это счетчик звонков, аналогичный механизмам, используемым в CDMA. Величина SHR меняется при каждом соединении. Это помогает предотвращать использование фальшивых устройств благодаря тому, что несоответствующие значения SHR игнорируются.
Во многом похожая на существующие сети беспроводной передачи голоса, CDPD имеет и схожие слабые места (неплохой обзор проблем безопасности CDPD можно найти в Internet — см. http://swig.stanford.edu/pub/summariеs/wireless/security_cdpd.html):
• нет взаимной аутентификации. Как и в голосовых сетях, процесс аутентификации односторонний. Устройство аутентифицируется в сети, но сеть не аутентифицируется в устройстве. Это дает возможность злоумышленнику создавать ложные базовые станции, которые будут казаться пользователям вполне легитимными, и через них получать доступ к ключам и другой информации;
• локальное хранение ключей. Из-за того что у CDPD-устройств нет специального модуля для хранения NEI, защищенного от внешнего вторжения (такого как SIМ-карта), у хакера всегда существует возможность извлечь из устройства его уникальные идентификаторы.
Долгосрочные прогнозы в отношении CDPD крайне неясны. Компания AT&Т остается самым крупным CDPD-оператором в США, и услуга Pocket Net привлекла весьма значительное число абонентов. Эта услуга уникальна, поскольку она предоставляется специальными устройствами для передачи данных или же предполагает наличие мобильных телефонов с дуальной модой, использующей ТОМА для работы в голосовых сетях АТ&Т и CDPD для беспроводной передачи данных. Учитывая тот факт, что АТ&Т постепенно обновляет свою TDMA-сеть, чтобы обеспечить передачу данных по технологии GPRS, допускающей гораздо большую скорость передачи, чем CDPD, скорее всего, использование CDPD будет уступать место GPRS.
Mobitex — технология беспроводной передачи данных, разработанная компанией Ericsson в середине 80-х годов. Сегодня в 23 странах по всему миру работает 30 сетей Mobitex. Все они используют один из четырех частотных диапазонов: 80, 400, 800 или 900 МГц (по данным www.mobitex. ru). Mobitex — это технология на основе коммутации пакетов, способная обеспечить скорость передачи данных до 8 Кб/с; данные передаются блоками по 512 байтов.
Mobitex — открытая технология, но информация о ней предоставляется за определенную плату. Технические детали о Mobitex собраны на ее вышеупомянутом сайте, в разделе Mobitex Interface Specification (MIS).
Структура сетей Mobitex аналогична традиционному построению сотовых голосовых сетей. Каждое мобильное устройство Mobitex соединяется с базовой станцией, а та, в свою очередь, — с локальным переключателем. Локальный переключатель связывается с магистральной сетью оператора Mobitex, но может также соединиться и с внешними сетями (такими как корпоративные LAN или шлюзы). В дополнение к локальным переключателям сети Mobitex используют и региональные (которые управляют рядом локальных переключателей), так же как и Центр управления сетью (NCC — Network Control Center), который управляет биллингом, контролирует использование сети и ее функционирование (рис. 6.3).
К уникальным особенностям Mobitex можно отнести способность устройств Mobitex устанавливать связь друг с другом (так называемые peer-to-peer коммуникации) без участия сетевой инфраструктуры. Базовая станция координирует все коммуникации и в конце концов отправляет все данные на NCC. Главное преимущество такого подхода заключается в том, что минимизируется трафик в сети. В обычных голосовых сетях два телефона всегда общаются через VLR (Visitor Location Register). При большом трафике это может привести к перегрузке сети и потере некоторых звонков. Режим peer-to-peer устраняет такую возможность.
Архитектура безопасности Mobitex
Архитектура безопасности Mobitex аналогична тем, которые реализованы в других сетях передачи данных. Основное различие в том, что спецификации безопасности Mobitex не были опубликованы и не подвергались такой тщательной проверке, как другие стандарты. Тем не менее Mobitex считается безопасной сетью.
В сетях Mobitex используются те же общие принципы аутентификации, что и в других сотовых сетях. Каждое устройство Mobitex содержит уникальный серийный номер и еще одну характеристику MAN (Mobitex Access Number — номер доступа Mobitex). Эти величины хранятся в мобильном терминале Mobitex и передаются «по воздуху» на базовую станцию, откуда перенаправляются на NCC для аутентификации. Алгоритмы, используемые для шифрования, не раскрываются.
Mobitex обладает теми же слабостями в структуре безопасности, что и CDPD: отсутствует взаимная аутентификация (устройства в сети и сети в устройстве), осуществляется локальное хранение серийного номера или пары MAN.
Тем, кто озабочен безопасностью в сети Mobitex, могут быть предложены дополнительные меры безопасности. Поскольку сеть Mobitex работает на пакетной основе, допускается использование некоторых решений безопасности, характерных для проводных сетей, с целью шифрования данных на уровне приложение.
Хорошим примером служит беспроводной КПК Palm VII, работающий в сети Mobitex. В дополнение к традиционным мерам безопасности Mobitex каждый Palm VII совершает обмен ключом Диффи — Хеллмана в сети. При этом создается пара ключей DES-Х (вариант стандарта DES — Data Encryption Standard), которая используется для установки шифрованного соединения между устройством и сетью.
Поставщики программного обеспечения предлагают аналогичные решения для организаций, чтобы расширить существующие возможности шифрования в сетях Mobitex.
Пример сети Mobitex — Black Berry Research in Motion (RIM)
Одно из наиболее интересных приложений беспроводной сети передачи данных Mobitex — сеть беспроводных пейджеров Blackberry для передачи. электронной почты, которую создала канадская компания RIM (Research in Motion). Эти двусторонние интерактивные пейджеры впервые появились в Северной Америке в конце 90-х годов и достаточно быстро стали необходимым беспроводным средством для менеджеров, совершающих частые деловые поездки. На рис. 6.4 показан рост числа пользователей RIM в 2001 году. Работая в сетях Mobitex на частотах 900 МГц в Северной Америке, эти устройства могут посылать и получать электронную почту, направляемую в обычный почтовый ящик пользователя (рис. 6.5). В дополнение к моделям от RIM производители Compaq и AOL предлагают аналогичные устройства.
Устройства RIM строятся на базе простой архитектуры. Они используют традиционный 32-битный 386-й Intel-процессор и содержат 2 Мб флэш-памяти и до 340 Кб статической RAM-памяти (static RAM, SRAM). Это дает возможность хранить в памяти одного устройства сотни писем и других записей.
Одна из главных причин успеха RIM заключается в структуре безопасности, которая позволила корпоративным пользователям избавиться от опасений за надежность. Именно эта особенность помогла моделям RIM стать одними из первых беспроводных корпоративных устройств.
Наиболее значительное преимущество RIM — совместимость с существующими системами электронной почты. По сути дела, терминалы RIM — это приложение электронной почты, существующее в беспроводной форме. В отличие от беспроводных устройств, которые сфокусированы на других приложениях, таких как базы данных адресов, контактов, электронные органайзеры и т.д., RIM
фокусируется исключительно на системах корпоративной электронной почты типа Microsoft Outlook и Lotus сс:Mail. В таком режиме RIM-пейджеры работают как дополнительные устройства к программе электронной почты на ПК. Когда RIM-терминал не связан с ПК, все посылаемые пользователю электронные письма автоматически перенаправляются на его RIM-терминал. Повсеместное распространение электронной почты помогло RIM-терминалам распространиться на корпоративном рынке.
Архитектура безопасности RIM
Решение электронной почты RIM состоит из двух основных компонентов: карманного устройства и ПО для перенаправления электронной почты. ПО выпускается в двух вариантах — для десктопов и для серверов.
В варианте для десктопов программное обеспечение для перенаправления почты устанавливается на ПК пользователя и связывается с корпоративным сервером электронной почты. Если, в то время когда RIM не связан с ПК через специальное соединение и приходит очередное электронное письмо, соединение RIM — ПК возобновляется, письмо сжимается, шифруется и перенаправляется на пользовательский RIM-терминал (рис. 6.6).
Эта модель дает возможность шифрования писем электронной почты при пересылке их с ПК на карманный терминал. В процессе установки пере направляющего ПО для десктопов создается уникальный симметричный ключ по стандарту triple DES (ТDES, тройной DES). Этот ключ передается в карманный терминал RIM через последовательный защищенный порт связи между ПК и карманным терминалом.
Пере направляющее ПО шифрует все послания при помощи этого симметричного ключа. Поскольку в карманном терминале есть копия симметричного ключа, он может расшифровывать все послания. Модель симметричного ключа также предотвращает потенциальные атаки против ПК (например, кражу некоторых писем и перенаправление писем на другой адрес), поскольку хакер должен знать ключ TDES. Модель перенаправления писем на десктопе показана на рис. 6.6.
У модели перенаправления писем при помощи десктопа есть один существенный недостаток: требуется, чтобы ПК пользователя был всегда включен и соединен с сетью. Из-за некоторых очевидных ограничений такого подхода RIM предлагает в качестве альтернативы архитектуру перенаправления писем на базе сервера (рис. 6.7).
В случае перенаправления писем при помощи сервера в принципе действует та же модель, что и для десктопа, за исключением того что вместо ПК для пере направления писем на терминал пользователя используется корпоративный cepвeр Blackberry.
В этом случае применяется та же схема симметричного ключа. Пользователи создают симметричный ключ TDES в процессе начальной инсталляции. Затем этот ключ сообщается серверу, чтобы сделать возможным шифрование писем.
Модель безопасности Blackberry внесла заметный вклад в успех компании RIM при работе с корпоративными клиентами в Северной Америке. Более того, RIM активно искала партнеров по сети вне Северной Америки, чтобы предложить сервис Blackberry на новых рынках. RIM вступила в сотрудничество с British Telecom, которая предложила услуги Blackberry в Европе в 2002 году. В том же году RIM ввела свой сервис в эксплуатацию в Гонконге. Таким образом, для пользователей Blackberry оказался возможен трансатлантический роуминг, а устройство стало более привлекательным. Кроме этого, компания RIM стремится привлечь новых разработчиков приложений для развития и перехода к более быстрым сетям, такие как GPRS.
Это означает, что популярность Blackberry будет расти, и впереди нас ждет появление все более привлекательных решений для отправки беспроводной электронной почты и коротких сообщений.
Mobitex против CDPD — за кем будущее?
Как и сети CDPD, сети Mobitex ощущают активную конкуренцию со стороны тех, кто предлагает более быстрые альтернативы передачи данных. Хотя, по прогнозам, Mobitex будет терять популярность в связи с переходом пользователей на более быстрые сети, скорее всего, этой системе удастся конкурировать с CDPD по следующим причинам:
• инфраструктура сети. Одно из главных преимуществ CDPD заключается в возможности работать на существующей сотовой инфраструктуре AMPS, существенно уменьшая затраты на создание сети. Mobitex, наоборот, требует создания совершенно новой инфраструктуры и оборудования, делая сеть более дорогой. Однако начальная экономия сегодня работает против CDPD, поскольку сетевые операторы стремятся избавляться от оборудования AMPS, чтобы снизить эксплуатационные издержки и перейти на полностью цифровую Инфраструктуру. Это затрудняет эксплуатацию CDPD-сети операторами. Поскольку сети Mobitex требуют значительных начальных инвестиций, операторы этих сетей гораздо энергичней стараются поддерживать их в рабочем состоянии;
• сильная поддержка в промышленности. CDPD вначале создавались региональными телефонными компаниями в США. В последние годы они объединяются: Nynex и Bell Atlantic образовали компанию Verizon, а Ameritech объединилась с Southwestern Bell. Эти процессы побудили некоторых операторов несколько ослабить свое внимание к таким беспроводным услугам, как CDPD. Ассоциация операторов Mobitex (Mobitex Operators Association, МОА) под руководством компании Ericsson работает очень активно, что помогает этой технологии сохранять свое место в ряду конкурентов;
• большее покрытие. Mobitex-система привлекла многих пользователей и распространилась на значительное расстояние за пределами США. Это открыло возможность глобального роуминга. Обширный рынок делает сети Mobitex привлекательными для провайдеров услуг и производителей оборудования, предлагая им более широкие возможности для предоставления и продажи услуг.
Как бы ни развивались в дальнейшем названные технологии, они серьезно помогли становлению рынка беспроводной передачи данных. По иронии судьбы, этот рынок, изначально создававшийся для определенных областей, таких как здравоохранение и охрана порядка, теперь опять к ним возвращается, но уже в рамках общего движения к более быстрым стандартам сетей беспроводной передачи данных.
Услуги GPRS — General Packet Radio Service
Хотя GSM-сети второго поколения (2G) успешно предлагают высококачественный сервис беспроводной передачи голоса, они не оптимизированы для высокоскоростной передачи данных. Сети GSM 2G основаны на коммутации каналов, что означает невысокую скорость беспроводной передачи данных (меньшую или равную 14,4 Кб/с) и дороговизну. Операторы, старающиеся предложить более сложные услуги, такие как беспроводная передача данных, быстро осознают, что ключевое требование — полоса пропускания. Более того, операторам хотелось бы найти решение для высокоскоростной передачи данных без значительных инвестиций или перемен в сети.
В конце 90-х годов GSM-операторы разработали новую спецификацию для высоко скоростной беспроводной передачи данных под названием GPRS (General Packet Radio Service). Как видно из названия, GPRS основана на передаче пакетов в отличие от архитектуры коммутации каналов в сетях GSM. Коммутация пакетов обеспечивает некоторые значительные преимущества:
• совместимость с Internet. Поскольку Internet — это сеть с коммутацией пакетов, использующая протокол IP, GPRS обеспечивает простое соединение с данными в Internet. Благодаря этому GPRS является идеальным средством для приложений беспроводной передачи данных;
• всегда включенное соединение. Пакетная коммутация не требует установления физической связи для начала передачи данных. В результате пользователю GPRS предоставляется возможность получать информацию только тогда, когда ему это надо. Что еще более важно, не требуется устанавливать соединение каналов для каждого звонка;
• эффективные сети. Коммутация пакетов предоставляет пакетам данных возможность направляться по оптимальному пути, чтобы обойти все узкие места в сети. Более того, коммутация пакетов означает, что радиочастотный спектр используется только в момент передачи или получения информации. Такой режим позволяет в определенном регионе работать многим пользователям одновременно. При коммутации каналов для каждого звонка должен быть открыт специальный канал, что не позволит многим пользователям работать на одной частоте в пределах одной соты.
Как в GPRS достигается более высокий уровень трафика
Ответ заключается в том, что GPRS может использовать много временных слотов параллельно. В главе 5 было описано, как TDMA распределяет канал по слотам для передачи голоса. Однако для того чтобы пользователи могли поддерживать разговор, каждое соединение должно использовать только один канал.
Поскольку технология GPRS основана на коммутации пакетов, данные могут разделяться на отдельные блоки и затем посылаться абоненту одновременно по нескольким каналам. Получив их, терминал абонента должен объединить эти пакеты в строго определенном порядке, чтобы восстановить начальный вид данных. Использование нескольких каналов параллельно позволяет GPRS достичь более высокой скорости работы, чем при передаче данных посредством коммутации каналов.
Важно понимать, что GPRS не увеличивает емкость существующей сотовой сети. Это просто новая технология, которая позволяет использовать пакетную передачу данных вместе с голосовым трафиком, идущим с коммутацией каналов в пределах одного радиочастотного спектра. Для сетевых операторов, которые должны эффективно распределять существующий спектр между передачей пакетных данных и коммутированным по каналам голосом, это создает потенциальные проблемы. Их суть можно выразить так: что имеет больший приоритет — голос или данные?
Первые опыты эксплуатации новой технологии показывают, что передача голоса продолжает получать приоритет в GPRS-сетях. Причины просты. Во-первых, в обозримом будущем количество пользователей GPRS и число сотовых телефонов с возможностями GPRS будет уменьшаться, а операторы, естественно, будут стремиться удовлетворить запросы большинства пользователей сети. Во-вторых, GPRS-приложения развиваются очень медленно, а это значит, что основную прибыль операторы будут продолжать получать от голосовых услуг. Главной задачей любого оператора остается и будет оставаться стремление реализовать голосовую связь между абонентами. Это отнюдь не означает, что GPRS-соединения будут реализовываться с меньшей скоростью или обрываться. Сама фрагментарная природа GPRS означает, что передача данных может продолжаться даже в сильно перегруженной соте, поскольку телефоны вновь и вновь пытаются послать недошедшие пакеты. В случае коммутации каналов подобные попытки эквивалентны повторному набору занятого номера, но при пакетной передаче данных телефон будет устанавливать соединение постоянно и самостоятельно — пользователю не надо ничего предпринимать.
Конечно, из этих правил есть исключения в определенных зонах, и операторы должны планировать GPRS-сети, имея это в виду. Например, в местах с большим числом корпоративных пользователей операторам следует устанавливать больше узлов для поддержки GPRS-услуги (Service GPRS Service Nodes, SGSN), чем в местах с преобладанием голосового трафика, поскольку высокие GPRS-тарифы делают эту услугу привлекательной преимущественно для корпоративных пользователей. Продуманное сетевое планирование даст операторам возможность создавать и развивать GPRS-сети, максимально отвечающие потребностям пользователей в каждом конкретном случае.
Первая GPRS-сеть была запущена в Европе весной 2001 года. Поскольку такие сети не требуют дополнительного радиочастотного спектра, стоимость их построения относительно невелика. Совсем другое дело — появляющиеся сети третьего поколения (3G), которые требуют нового спектра частот и существенной модернизации инфраструктуры. На рис. 6.8 показано, что требуется сделать для развертывания GPRS-сети. В декабре 2001 года эксперты компании АТТ Wireless оценили, что для создания GPRS-сети их компании потребуется вложить 300 — 400 млн. долларов, а для перехода к 3G — никак не меньше 1 млрд. долларов. В сетях GPRS могут работать три типа терминалов:
• терминалы класса А поддерживают и GPRS, и GSM. Могут одновременно работать в двух режимах, например получать электронную почту в процессе разговора;
• терминалы класса В поддерживают GPRS и GSM, но не могут одновременно работать в двух режимах;
• терминалы класса С поддерживают только GPRS, например при вставке специальной GPRS-карточки в ПК или КПК.
В Европе многие операторы активно продвигают услугу GPRS, чтобы познакомить пользователей с ее возможностями. Более того, поскольку стоимость
модернизации сети невелика, тарифы GPRS могут быть невысокими и при этом гарантировать операторам возврат инвестиций. Чтобы использовать GPRS, пользователям надо лишь купить новый GPRS-терминал. Ежемесячные тарифы обычно базируются на объеме данных, переданных с телефона.
Абоненты GPRS могут воспользоваться существенно более высокой скоростью связи для доступа в Internet и для обмена электронными письмами. В большинстве случаев стоимость подписки зависит от объема полученных данных.
Типичная архитектура GPRS-сети показана на рис. 6.9. Из-за того что GPRS-сети работают «поверх» существующих GSM-сетей, GPRS-архитектура использует GSM-архитектуру, описанную в главе 5. Используются все обычные компоненты GSM-сети (базовые станции, MSC — мобильные центры переключений, HLR— регистр местоположения и т.п.), но для поддержки GPRS добавляются две новые компоненты:
• SGSN — маршрутизатор данных, который управляет доставкой данных пользователю в определенном районе. Каждый SGSN может управлять и связываться со многими контроллерами базовых станций. SGSN также обеспечивает аутентификацию и шифрование в GPRS;
• GGSN (Gateway GPRS Support Node) общается со многими SGSN и служит интерфейсом (шлюзом) для таких внешних сетей, как Internet. GGSN привязывает IP-адреса к мобильным станциям.
Надо отметить, что SGSN и GGSN могут быть объединены в одно устройство
под названием GSN (GPRS Support Node — узел для поддержки GPRS-услуги), но такой сценарий развертывания сети не является общепринятым.
Остальные компоненты GSM-архитектуры, такие как HLR, VLR и AuC, тоже присутствуют в GPRS, но во многих случаях предоставляют пользователю добавочную
функциональность. GPRS-сети требуют и новых сетевых элементов, как показано на рис. 6.10:
• шлюз счетов — устройство для отслеживания индивидуального использования GPRS-данных и связи с биллинговой системой оператора;
• граничный шлюз — устройство, которое связывается с другими операторами и обеспечивает межсетевой GPRS-роуминг;
• сервер имен доменов аналогичен тому, который есть в проводной Internet-системе. Он превращает имена узловых компьютеров — хостов — в цифровые IP-адреса (например, www.xyz.com превращается в нечто вроде 60.16.0.255);
• шлюз законных прерываний предоставляет возможность тем, у кого есть разрешение, перехватывать или подслушивать мобильный трафик, передаваемый по GPRS-сети. В большинстве стран операторы обязаны обеспечить такую возможность до начала коммерческой эксплуатации сети;
• стены безопасности и станции сетевого управления используются для защиты периметра GPRS-сети.
Хотя в плане безопасности технология GPRS основана на том же фундаменте, что и GSM, появляются некоторые специфические угрозы, которые необходимо принимать во внимание и создавать необходимые средства их предотвращения. Многие из новых угроз составляют проблемы прежде всего для сетевых операторов, поскольку именно они должны принимать меры против возможных нарушений.
Самый большой риск для безопасности GPRS-сетей — их соединение с сетями общего пользования (такими как Internet). Это означает, что беспроводные сети могут подвергнуться атакам «с тыла» Беспроводные сети для передачи голоса были закрытыми, что усложняло доступ к ним. Следовательно, операторы должны принять дополнительные меры для защиты соединения между шлюзом GPRS (GGSN) и Internet.
Еще одно существенное отличие GPRS в том, что это пакетная технология на основе IP. В результате GPRS подвержена некоторым из угроз, с которыми сталкивается проводная Internet-технология:
• DoS (Denial of Service — отказ в обслуживании). Атака этого типа состоит из посылки тысяч или миллионов одновременных запросов на Internet-сервер. Они перегружают Internet-сервер, который выходит из строя, так что предоставление услуг пользователям оказывается невозможным (именно поэтому атака и носит название DoS). В сети GPRS теоретически возможно организовать атаку DoS на GGSN (останавливая, таким образом, GPRS-контакты для всех абонентов сети) или даже на конкретный мобильный телефон, что- бы вывести его из строя;
• подмена IP-адресов. При таком развитии событий хакер последовательно определяет численный IP-адрес конкретного Internet-сайта. Затем он создает пакеты данных, очень похожие на настоящие, и посылает их ничего не подозревающим пользователям. Поскольку абонент не может отличить фальшивые пакеты от настоящих, хакеры могут провести подобную атаку для получения пользовательских паролей, номеров кредитных карт и другой ценной информации.
Из-за новых рисков, появляющихся в сетях GPRS, возникает потребность и в новых механизмах безопасности. Более того, эти дополнения должны быть внедрены в уже существующую инфраструктуру, включая SIM-карты и связанные с ними алгоритмы. Как и в традиционных GSM-сетях с коммутацией каналов, архитектура безопасности технологии GPRS обращается к двум фундаментальным проблемам безопасности — аутентификации пользователя и шифрованию данных.
Хотя GPRS функционирует в сети GSM, стандартный процесс аутентификации GSM-абонента, описанный в главе 5, недостаточен для GPRS. Должна иметь место вторичная GPRS-аутентификация, чтобы пользователям была предоставлена возможность доступа и использования GPRS, а операторам — возможность выставлять счет конкретному пользователю.
Аутентификация GPRS-пользователей идет по тому же пути, что и обычная аутентификация GSM-абонентов. Единственная разница заключается в том, что SGSN действует в роли VLR. SGSN определяет 32-битный случайный номер (RAND), секретный ключ абонента (К,) и «подписанный отклик» (SRES), ассоциированный с конкретным RAND. Терминал абонента и SGSN завершают одновременные вычисления для генерации SRES. Если результаты совпадают, абонент проходит аутентификацию.
После того как абонент GPRS аутентифицирован, сеть GPRS должна решить, будет ли использоваться шифрование. Если оно используется, SRES, RAND и К, передаются от HLR к SGSN. Терминал GPRS задействует тот же тип протокола ответа на вызов, который был описан в главе 5, для генерации ключа шифрования (К ). Ключ шифрования затем применяется для установления шифрованного соединения между терминалом и сетью. В этой архитектуре особенно важно обеспечить адекватную защиту SGSN. Без надежной защиты SGSN вся GPRS-система может быть взломана (Lauri Pesonen, GPRS Interception. — Helsinki University of Technology, November 21, 1999).
Как было указано в разделе «Услуги General Packet Radio Service (GPRS)», GPRS-пакеты могут пересылаться в параллельных временных слотах. Архитектура GPRS означает, что GPRS -пакеты шифруются от терминала к SGSN. Это существенно снижает риск подслушивания GPRS «в эфире». В качестве дополнительной меры безопасности базовые станции не имеют возможности восстановить правильный порядок следования пакетов из различных временных слотов Qussi Rautpalo, GPRS Security — Secure remote connection over GPRS. — Helsinky University of Technology, 2000). Это означает, что даже если атакующий проникнет на
базовую станцию, он не сможет расшифровать GPRS-трафик. Рис. 6.11 иллюстрирует различные типы шифрования, используемые в GPRS-архитектуре.
Возможность более быстрой передачи информации и совместимость с Internet дают пользователям GPRS возможность доступа к традиционным проводным приложениям и серверам с мобильного терминала. Хотя сети 2G и продвигали беспроводную передачу данных в 2000 и 2001 годах, невысокая скорость передачи и инфраструктурные изменения привели к тому, что данные в беспроводных сетях 2G никогда не передавались в большом объеме. Именно поэтому как корпоративные, так и индивидуальные пользователи сегодня очень заинтересованы в GPRS.
Однако IP-центрическая архитектура GPRS — «обоюдоострое» решение. С одной стороны, она обеспечивает незаметную совместимость с IP-сетями и приложениями, а с другой, IP привносит целый комплекс новых угроз безопасности, с которыми компании в 2G-сетях не сталкивались. К счастью, IP-архитектура GPRS предоставляет и новые возможности обеспечения безопасности, которые особенно актуальны при помощи организации VPN — виртуальных частных сетей.
VPN защищает данные от начальной до конечной точки в сети общего пользования. VPN в GPRS-сети может быть сконфигурирована многими способами (рис. 6.12).
Естественно, хорошо было бы организовать полностью шифрованную связь на всем пути от беспроводного устройства до корпоративной сети. Но пока VPN-соединение от начальной до конечной точки в GPRS трудно осуществить.
Все Internet-ресурсы должны обладать уникальным цифровым идентификатором — IP-адресом. Число IP-адресов ограничено. В связи с лавинообразным ростом Internet эти адреса «расхватывают» все быстрее. Поскольку многие из них уже задействованы, большинство GPRS-операторов не сможет предоставить уникальный номер каждому абоненту GPRS. Вместо этого операторы будут выделять IP-адреса тем абонентам, которые обратятся за ними первыми. Выделение адресов обеспечивается на каждую сессию связи, то есть IP-адреса пользователей будут меняться каждый раз, когда абоненты обращаются к GPRS. Поскольку VPN запрашивает IP-адрес, динамическая природа клиентского IP-адреса усложняет конфигурацию VPN.
Однако с появлением протокола IPv6 (нынешняя спецификация — IPv4) можно ожидать, что проблема будет устранена. IPv6 предоставит гораздо большее число IP-адресов, решив проблему с адресацией на десятилетия. Окончательное внедрение IPv6 займет некоторое время, но когда это произойдет, все беспроводные терминалы будут иметь свой собственный постоянный IP-адрес.
И сейчас есть VPN-решения для GPRS. Они не всегда обеспечивают безопасность от одной точки до другой, но позволяют реализовать всю функциональность VPN в некоторых важных компонентах сети.
Одна из возможностей — создать VPN между GGSN и корпоративной сетью. VPN-серверы устанавливаются в GGSN и в корпоративной сети, давая возможность шифровать данные между GGSN и корпоративной сетью. Однако на пути этого решения есть три препятствия (цит. по Web-странице http://www.hut.fi/~jrautpal/gprs/gprs_sес.html):
• отсутствие безопасности от .точки к точке. В этом сценарии данные шифруются между SGSN и GGSN, то есть шифрование от точки к точке не используется. Это проблематично для пользователей, прибегающих к роумингу. Их вначале направят к местному SGSN, а затем к специальному GGSN в их домашней сети; при этом трафик между SGSN и GGSN будет передаваться не зашифрованным;
• добавленная стоимость. И мобильный оператор, и компания должны иметь специальное оборудование для организации VPN. Более того, это решение требует, чтобы клиент использовал GPRS-сеть оператора для создания соединения, вместо того чтобы присоединяться к VPN-шлюзу непосредственно. Это приводит к повышению стоимости передачи данных;
• проблема доверия. Необходимо установление абсолютно доверительных отношений между компанией, использующей VPN в сети, и мобильным оператором.
Хотя WAP (Wireless Application Protocol — протокол беспроводных приложений) не является беспроводным стандартом, как GPRS или CDPD (на самом деле он может работать через большинство сетевых интерфейсов), это важный компонент услуг беспроводной передачи данных. Несмотря на то что в течение 2000 и 2001 годов WAP подвергался серьезной критике на разных фронтах (за плохой пользовательский интерфейс, недостаток конкурентоспособных услуг и неадекватную модель безопасности), его до сих пор поддерживают все основные игроки рынка, и в обозримом будущем он останется заметным явлением в беспроводном мире.
Первые упоминания о WAP относятся к концу 1995 года, когда была основана компания Unwired Planet, планирующая коммерциализовать свою идею доступа в Internet с беспроводного терминала. Через два года Unwired Planet объединила свои усилия с лидерами беспроводного рынка Motorola, Ericsson и Nokia и создала WAP-форум. Членство в этой организации было открыто для всех желающих при условии уплаты ежегодного членского взноса. К началу XXI века в составе WAP-форума было более 500 компаний, охватывающих все стороны беспроводной индустрии.
Изначальными целями WAP-форума были разработка единой архитектуры для доступа в Internet и пропаганда преимуществ WAP. Хотя WAP-форум работает над созданием целой серии технических спецификаций, открываемой WAP v1.0 (начало 1998 года), он является не органом стандартизации, а только промышленной ассоциацией. Это означает, что, хотя WAP-форум создал многочисленные спецификации, WAP-архитектура не технологический стандарт, признанный основными органами стандартизации, такими как IETF (Internet Engineering Task Force — группа Internet-инженерии).
Цель WAP-форума — коммерциализация и популяризация беспроводной Internet-связи — привлекла критическую массу ведущих игроков промышленности по целому ряду причин. Во-первых, во многих регионах показатель ARPU (Average Revenue Реr cellular User — средний доход на одного сотового абонента) стабилизировался или снижается. Этот факт в сочетании с тем, что во многих регионах уже достигнут высокий уровень проникновения сотовой связи, означает, что операторы беспроводной связи активно ищут новые методы и услуги для повышения ARPU и удержания клиентов. Для производителей пользовательских терминалов WAP предоставляет возможность сконструировать новые беспроводные устройства с возможностями передачи данных, а разработчики ПО с удовольствием будут создавать и продавать новые специфические WAP-приложения для конечных и корпоративных пользователей.
WAP-форум имел большой успех, рекламируя возможности беспроводного Internet-доступа. В процессе бурного развития Internet в 1999 и 2000 годах изображения мобильных телефонов с цветными экранами и возможностью высокоскоростного доступа в Internet не сходили со страниц самых популярных специализированных СМИ. К сожалению, WAP-услуги, предложенные на первом этапе развития форума, оказались не слишком нужными для пользователей и потому остались невостребованными. Скорость передачи информации отнюдь не радовала, доступный контент был бледным отражением реального Internet-наполнения, тарифные планы и WAP-телефоны стоили дорого. В дополнение к перечисленным проблемам очень большие сомнения вызывала и модель безопасности WAP. Хотя критика подчас была слишком строгой, материалы в СМИ способствовали просвещению масс, побуждая пользователей и поставщиков контента переосмыслить ценность WAP-услуг, особенно связанных с высокими требованиями к уровню безопасности беспроводной коммерции или финансовых операций.
Для того чтобы понять, почему безопасность стала ключевой проблемой для WAP-услуг, необходимо познакомиться с WAP-архитектурой более подробно.
Уже на первых этапах становления WAP-спецификаций стало ясно, что для реализации беспроводного доступа в Internet потребуются существенные перемены. Современные беспроводные сети 2G могли передавать данные на скорости 9,6 Кб/с, а сотовые телефоны содержали лишь маленький монохромный экран и 10 управляющих клавиш с цифрами.
Отчасти из-за этих ограничений, а также с целью упрощения перехода от проводной Internet-связи к беспроводному миру был создан WAP-шлюз, который представляет собой дополнительный сервер, расположенный между пользователем и Internet-сервером (рис. 6.13).
Самые первые образцы WAP-устройств были многофункциональными телефонами. Они предоставляли обычные голосовые услуги, а кроме того, содержали
WAP-микробраузер. Он, в свою очередь, содержал модуль WAP-протокола и почивал необходимый механизм посылки и получения данных беспроводных путем. Постепенно были созданы WAP-браузеры для использования на таки карманных компьютерах, как Palm и PocketPC. Эти устройства могли получать доступ к WAP-данным либо через внешний беспроводной модем, либо через инфракрасный порт на PDA для доступа к сотовому телефону. WAP-модуль идентичен по устройству стандартному модулю ТСР/IP в обычных проводных Web-браузерах, но они сильно различаются по функциональной. Различие, прежде всего, обусловлено основными характеристиками функционирования в проводных и беспроводных сетях. Например, ТСР/IP достаточно хорошо работает в проводном мире. Потерянные в процессе передачи пакеты могут быть посланы вторично и встроены на свое место у получателя безо всяких видимых потерь для него. Для современных беспроводных сетей ТСР/IP подходит не слишком хорошо, поскольку в них вероятность потери пакетов существенно выше из-за прерывания связи. Задержка в коммуникациях, вызванная восстановлением утерянных пакетов, и небольшая полоса пропускания в беспроводных сетях делают использование протокола ТСР не слишком подходящим для 20-сетей с коммутацией каналов. Аналогичные различия касаются и остальных частей WAP-модуля, как показано на рис. 6.14. WAP отвечает за посылку запроса о Web-страницах с WAP-шлюза и расшифровку ответов таким образом, чтобы они были видны на терминале. WAP-микробраузер представляет контент на языке WML (Wireless Marks Language — язык беспроводной разметки), который тесно связан с HTML (Нура text Markup Language — язык гипертекстовой разметки). Кроме того, WAP-микро браузер может выполнять программы, написанные на языке WMLScript — аналоге JavaScript, используемого в проводных браузерах. Из-за ограничены возможностей WAP-устройств WMLScript обычно применяется на WAP-шлюз
по желанию пользователя, а результаты упаковываются и пересылаются пользователю.
Как видно из названия, WAP-шлюз служит центральным интерфейсом к Internet. Все запросы и все данные от беспроводных устройств перед тем, как попасть в Internet, должны проходить через WAP-шлюз. Он в первых схемах работы WAP всегда управлялся и поддерживался сетевым оператором. В зависимости от величины абонентской базы оператор мог использовать и несколько WAP-шлюзов для обеспечения сбалансированной нагрузки. WAP-шлюз выполняет несколько ключевых функций:
• преобразование протокола. Переводит WAP-протоколы, такие как WDP (Wireless Data Protocol — беспроводной протокол данных) и WTLS (Wireless Transport Layer Security — беспроводная безопасность транспортного уровня), в проводные протоколы, например TCP и TLS;
• преобразование контента. Переводит Internet-страницы с НТМL на WML;
• оптимизация работы и уменьшение заголовка. В условиях малой полосы про-
пускания сети и ограниченных возможностей телефонов программы WAP- шлюза могут сжимать данные настолько плотно, насколько это возможно, и минимизировать число перемещений данных между клиентом и шлюзом. Например, уровень транзакций в WAP (WTP) такой же, как и в проводном протоколе HTTP, и, хотя HTTP использует несколько сотен байт в своем заголовке (для исправления ошибок и т.п.), заголовок WTP существенно меньше.
Когда WAP-шлюз получает запрос на контент от WAP-устройства, WAP-шлюз переводит этот запрос в HTTP и получает контент от Internet-сервера. Хотя WAP- шлюз может преобразовать HTML в WML динамически, в большинстве WAP- систем контент провайдер создает набор данных в WML-формате. Перевод WML в HTML не слишком сложная задача, но она подчеркивает важность того, что часть контента сети должна быть изначально адаптирована для беспроводных устройств.