Bezpieczeństwo sieci mobilnych

Funkcje bezpieczeństwa w systemach komórkowych GSM są implementowane w trzech różnych miejscach: w karcie SIM (Subscriber Identity Module), w algorytmach szyfrowych terminalu mobilnego użytkownika oraz w elementach sieci stacjonarnej węzłów GSM. Łącznie obejmują one następujące elementy identyfikacji i utajniania: międzynarodowy identyfikator IMSI (International Mobile Subscriber Identity) abonenta ruchomego, osobisty klucz szyfrowy K<sub>i</sub> abonenta działający według algorytmu utajniania A5, algorytm A8 do generowania klucza szyfrowego, algorytm uwierzytelniający A3 przeznaczony do identyfikowania i uwierzytelniania oraz osobisty numer identyfikacyjny PIN (Personal Identity Number) stosowany podczas logowania się abonenta do sieci. Podstawowym elementem bezpieczeństwa radiowego pozostaje jednakże indywidualny klucz autentyczności, a jego ujawnienie jest równoznaczne z utratą prywatności użytkownika. W europejskim systemie GSM klucz szyfrowy jest generowany przy każdym wywołaniu, natomiast w amerykańskim - każdorazowo przy rejestracji abonenta.

Funkcje bezpieczeństwa w mobilnych systemach bezprzewodowych Tetra oraz DECT także obejmują szereg elementów i funkcji infrastruktury radiokomunikacyjnej: wzajemną kontrolę autentyczności użytkowników interfejsu radiowego, szyfrowanie w kanale radiowym, szyfrowanie na trasie użytkownik-użytkownik (end-to-end) oraz funkcje utajniania implementowane w terminalach. Standardowo korzysta się z procedur umożliwiających kontrolę dostępu do/z terminalu ruchomego ze 128-bitowym kluczem kodowym do identyfikacji użytkownika, a także z ręcznie wprowadzanym przez użytkownika hasłem oraz jego kombinacją z kodem PIN. W systemach trankingowych Tetra stosuje się radiowy sposób dostarczania i uaktualniania kluczy szyfrowych do terminali bezprzewodowych.

W celu podniesienia bezpieczeństwa w rozwiązaniach UMTS, stosuje się zmodernizowane karty abonenckie USIM (UMTS Subscriber Identity Module), zapewniające ochronę przechowywanych danych, bezpieczeństwo transmisji oraz konfigurowanie oprogramowania odpowiednio do użytego terminalu (smart card). W inteligentnej karcie USIM przechowuje się różnego typu informacje obejmujące: podpis elektroniczny, obrazy graficzne i zbiory danych osobistych, wykorzystywane odpowiednio do wymagań poszczególnych usług. Przewiduje się wprowadzenie kart bezkontaktowych, używanych w transakcjach finansowych i handlu elektronicznym e-commerce, bez wyjmowania ich z terminalu.

W systemie UMTS wyróżnia się pod względem zagrożeń trzy elementy ochrony: użytkownika, kanały radiowe wraz ze stykami interfejsowymi oraz terminale wyposażone w karty USIM, a dokładniej - karty UUIC/USIM (UMTS Integrated Circuit Card/User Services Identity Module). Architektura systemu bezpieczeństwa dla UMTS pozostaje otwarta, w odniesieniu zarówno do stawianych jej wymagań, jak też rozwiązań. Tym bardziej że usługi 3G są bardziej złożone niż w systemach GSM.


TOP 200