8 800 550 54 53

Прием звонков: с 09:00 до 21:00 (мск).

Без выходных.

Заказать

Прием заказов:

круглосуточно.

Защита пользовательских данных

Защита пользовательских данных
Защита пользовательских данных
Статья создана: , обновлена:

Стандарт профессиональной радиосвязи TETRA решает вопросы защиты личной информации пользователей с помощью методов определения, обеспечения конфиденциальности их абонентских номеров и использования шифра для защиты информации.

Процедура определения пользователя применяется для того, чтобы никто другой не мог использоваться ресурсы системы, отведенные для конкретного абонента, в своих целях. TETRA использует новые методы идентификации, включающие зашифровку информации. Ее суть заключается в том, что в само тело сообщения вставляется код, который может быть как постоянным, так и сменным в зависимости от того, какая информация передается. Этот особый пароль знают только создатель сообщения и тот, кому оно адресовано. Получающий открывает сообщение и сравнивает пароли, таким образом убеждаясь, что получил информацию от нужного отправителя.

Все пользователи получают SIM карту, которая используется для идентификации абонента. У карты есть один запоминающий механизм, на котором записан особенный ключ идентификации, и второй механизм контроля, задача которого - обеспечение исполнения особого алгоритма определения пользователя. Благодаря размещенным на SIM карте данным и обмену информацией между двумя станциями: базовой и мобильной, происходит полная аутентификация, после которой пользователь получает доступ к сети и отличную защита данных.

Определение истинности абонента в TETRA происходит так: база отправляет любое число на мобильную станцию, которая проводит с ним определенные манипуляции, которые определяет ТА12 (криптографический преобразователь), используя уникальный ключ определения пользователя К, затем формирует окончательный отклик RES, который отправляется обратно базе. Она сопоставляет отклик с собственным рассчитанным результатом, который определила благодаря такому же ТА12. Если результаты одинаковые, пользователь идентифицируется, и мобильная станция может отправлять сообщения. Если результаты разные, происходит сбой процедуры, пользователь не идентифицируется, и связь обрывается.

Вместе с определенным значением RES создается выделенный ключ для шифрования, который подходит для использования для проведения соединения.

Тот же алгоритм идентификации может использоваться во время подключения абонента к сети. Как правило, ее используют, когда пользователь хочет зарегистрироваться в какой-то сетевой зоне связи, но может применяться когда угодно после аутентификации.

Существенный недостаток данного алгоритма - вынужденное сохранение базой уникальных ключей регистрации всех пользователей и в случае компрометации одной станции взломщик получает возможность подключения ко всей системе связи. Для его исправления в TETRA применяется система, когда одни ключи защищают другие. Вместо уникального ключа идентификации К используют сеансовый ключ KS, который определяют с помощью криптографического алгоритма из К плюс произвольный код RS.

Размещение ключей идентификации К по базам производится центром аутентификации, который надежно защищен от возможности взлома.

При этом в центре генерируется произвольный код RS и уникальный ключ идентификации абонента, который с помощью алгоритма ТА11 передает на базу сформированный ключ с паролем.

На базе создается произвольное число, которое затем отправляется на мобильную станцию вместе с кодом, а на ней определяется ключ KS, который создает ключ шифра и особое значение для отклика. Затем оно отправляется обратно, где сопоставляется с предполагаемым значением. Если они совпадают - регистрация подтверждается, если нет - пользователь не обслуживается.

Точно так же происходит идентификация пользователем сети. Но используется особый алгоритм ТА21, а значение отклика и ключ создаются на базе алгоритма ТА22.

Зашифровывание происходит после завершения регистрации и защищает не только информацию, но даже речь и информацию сигнализации. Здесь есть 4 алгоритма для зашифровывания от ТЕА1 до ТЕА4. Благодаря им возможны разные уровни защиты разным группам абонентов, исходя из их собственных требований к безопасности. При защите речи происходит обработка данных, которые проходят на низкой скорости, благодаря чему появляется возможность использования более совершенных и сложных алгоритмов, которые не ухудшают качество речи, но благодаря им звуковые переговоры практически полностью защищены от возможного прослушивания. Алгоритмы слишком сложны для обычных сканеров, для зашифровки печатной информации используют те же методы. Пользователю предоставлена возможность выбора нужного ему уровня безопасности, но это может существенно повлиять на скорость передачи данных, хоть она все равно выше, чем в GSM.

В TETRA используется такой способ шифрования, когда ключ якобы произвольной последовательности сливается с потоком информации. Так что пользователь, обладая изначальной информацией о ключе и последовательности, может дешифровать сообщение. У такого способа защиты данных с помощью шифры есть явное преимущество, ведь не образует каскад ошибок в случае непопадания одной единицы зашифрованной информации в передаваемое сообщение.

Ключи для шифрования бывают выделенными, которыми можно пользоваться только после завершения процесса регистрации в сети; статическими - изначальные коды, загруженные в базу станции, которые она знает, они используются для защиты в тех сетях, где не требуется регистрация; групповыми, которые создаются сетью и отправляются нескольким абонентам после завершения регистрации.

Все ключи в TETRA привязаны нумерацией кадров и особого счетчика с 16 разрядами, что обеспечивает их наилучшую синхронизацию, для ее начала ила возобновления уровень счетчика сообщается пользователям через определенные отрезки времени базами.

Для защиты от перехвата сообщений абонентов и таким образом недобросовестной регистрации используются временные аутентификационные номера пользователей.

Уже после самого первого сеанса абонент может поменять свой номер на псевдоним, который может изменяться после каждой аутентификации. Как уникальный номер, так и псевдоним можно защищать шифрованием.

Даже в случае необходимости изменения местоположения пользователя относительно сетей, все равно соблюдается его конфиденциальность, ведь при изменении одной зоны сети на другую база и мобильная станция передают друг другу сообщения, в которых размещаются временные номера пользователей.

Дополнительная информация по теме

Как выглядят сетевые пользовательские записи

Даже если вы не поместили никакой личной информации в каталог службы или область пользовательских записей, они могут содержать ваше имя и ID по умолчанию

Внешние табличные пользовательские функции DBS

Описан вариант использования внешней функции при применении инструкции CREATE FUNCTION

Как использовать куки в PHP

Каким образом и с помощью чего можно использовать в PHP куки - полная и полезная информация

Какова роль руководителя команды

Руководители команд играют разные роли в различных ситуациях, но одно является постоянным: они координируют и контролируют работу

Ссылка для обмена:

Ссылка для форума:

Ссылка для сайта:

Есть вопросы, замечания, дополнения? Пишите в комментариях.
Заказать тексты для сайта (онлайн форма) - цена от 60 рублей, срок 24 часа
tetra, шифрование, ключ, защита данных

Страница: Защита пользовательских данных

Дата публикации: 2011-11-17 03:11. Последние изменения: 2015-10-18 14:01

наверх