Home » IT » К вопросу об отечественных алгоритмах криптозащиты SIM-карт

К вопросу об отечественных алгоритмах криптозащиты SIM-карт

Save pagePDF pageEmail pagePrint page

Вартан Хачатуров

Вартан Хачатуров

Рассаживайтесь поудобней, и я вам расскажу про SIM-карты и очередную гремучую смесь некомпетентности, манипуляций и хайпожорства, которую на вас вылили за последние дни (речь о публикации «Коммерсанта», где устами экспертов критикуется идея ввести отечественную криптозащиту данных на SIM-картах – ни одного мнения в обоснование необходимости это сделать газета не приводит – ред.).

Что, собственно, представляет собой SIM-карта?

SIM-карта, как и чипы на ваших банковских картах, если упрощённо, представляет собой микрокомпьютер, оснащенный процессором, памятью, программным обеспечением и электрическим контактным интерфейсом.

Программное обеспечение SIM-карты (загрузчик, операционная система, приложения) обеспечивает её взаимодействие как с телефоном (по стандартизованному ETSI интерфейсу через электрические контакты), так и с оборудованием ядра сети оператора (центра аутентификации, являющегося частью HLR или HSS) (здесь и далее технические подробности см. здесь – ред.).

Карта может выполнять множество различных функций, но основная её задача – быть хранилищем ключевой информации и проводить аутентификацию абонента при регистрации в мобильной сети. Как это происходит? На флэшке симки лежит криптографический ключ (Ki) и точно такой же ключ лежит в центре аутентификации оператора. При регистрации в сети симка и центр аутентификации проводят определённый стандартом 3GPP криптографический протокол, в результате которого удостоверяется равенство ключей на двух сторонах, а также вырабатывается сессионный ключ, который в дальнейшем используется для симметричного шифрования информации в радиоканале. Мы не будем углубляться в детали протокола, заинтересованные читатели могут прочесть про это вот здесь, самое главное для нас – что SIM-карта хранит ключ, исполняет ряд криптографических операций, и ответная часть находится в сети домашнего оператора связи.

Любой человек, который минимально сталкивался с построением безопасных систем, догадывается, что помимо обеспечения собственно безопасности криптографических конструкций весьма важным моментом является обеспечение безопасности организационных процессов: выработки ключевой информации, её передачи, записи, обработки. Очевидно, что ключ (Ki) в каком-то месте должен сначала появиться, потом попасть на SIM-карту перед её выдачей и одновременно попасть в базу данных AuC оператора, и каждый этап этого процесса, вообще говоря, должен быть защищён от утечек.

В чём, спросите вы, проблема, если ключи утекут? Да ни в чем, если вы не боитесь создания клона вашей карты. Или вашего соседа. Или вообще половины страны, если утечка ключей становится массовой. А в чём проблема, если криптографический протокол, о котором мы говорили выше, уязвим? Да в целом ни в чем, если вы не боитесь снятия вашей речи и данных непосредственно с эфира. Или вашего соседа. Или вообще всей страны.

Так вот в том месте, где начинается обеспечение организационных процессов изготовления и записи ключевой информации, у операторов связи имеется серьёзный бардак. Если оператору повезло иметь профессиональных людей в этом месте, то процесс происходит более или менее профессионально. Так, как счастью, бывает. А ежели нет, то нет. В частности, ситуация, когда ключи изготавливаются и записываются на симку самим производителем карт и затем передаются оператору в виде текстового файла, зашифрованного 3DES, для загрузки в AuC – повсеместна.

Хотел напомнить, что крупнейший мировой производитель SIM-карт входит в концерн Thales (ради интереса можно почитать ещё вот здесь). Выяснить, чем занимается концерн Thales в свободное от производства симок время, пытливый читатель может при помощи беглого гугления.

Таким образом, мы с вами уверенно можем считать, что как минимум половина всей ключевой информации сотовых абонентов страны доступна производителям карт, подавляющее большинство которых находятся вне российской юрисдикции.

Итак, что же предложила сделать Минкомсвязь? Собственно, несколько простых вещей. Во-первых, обеспечить доверенность базового криптографического протокола, входящего в MILENAGE, путём использования в нём отечественных алгоритмов и сертификации их реализации. Сразу отвечая множеству фейсбучных специалистов по мобильной связи, расплодившихся буквально вчера: 3GPP не требует реализации конкретного алгоритма. 3GPP рекомендует несколько вариантов алгоритмов в этом месте, и требует исключительно реализации интерфейса. Сам процесс выработки подписи не стандартизован, а рекомендован.

Во-вторых, обеспечить доверенность процедуры выработки и загрузки ключей за счёт использования сертифицированного по соответствующему классу HSM на стороне оператора связи.

Вы удивитесь, но в России есть стандарты, которые позволяют сделать процедуру выработки, доставки, хранения и обращения ключей достаточно безопасной. Минкомсвязь всего лишь предложила этими стандартами воспользоваться и прекратить творящийся десятилетиями бардак.

Источник: http://d-russia.ru/k-voprosu-ob-otechestvennyh-algoritmah-kriptozashhity-sim-kart.html?utm_source=telegram

0 Likes
0 Dislikes

Комментарии закрыты