Ратынский М.В. Основы сотовой связи (1998) (1151876), страница 34
Текст из файла (страница 34)
Услуга закрытой группы пользователей (с)озег) цэег угоцр) позволяет организовать корпоративную связь между членами определенной группы абонентов, причем члены закрытой группы могут общаться между собой без ограничений, а возможность общения с «внешним миром» по входу и/или по выходу предоставляется лишь отдельным членам группы. Возможна услуга автоматического определения вызывающего номера, а также запрета определения номера; запрет накладывается со стороны вызывающего абонента и имеет более высокий приоритет, чем определение номера.
Возможность автоматического определения номера в сочетании с возможностью со- Сотовый телефон е позиции пользователя 155 хранения номера в памяти абонентского аппарата позволяет абоненту спустя некоторое время узнать, с каких номеров он получал вызовы, в том числе какие из них остались без ответа. Услуга голосовой почты позволяет оставить на персональном автоответчике абонента голосовое сообщение, если абонент по какой-либо причине не может принять его в момент передачи, например если абонентский аппарат выключен или находится вне зоны действия сети или если абонент не отвечает.
Адресат получает извещение о поступившем сообщении и прослушивает его в удобное для себя время. Полученное сообщение абонент может стереть или сохранить, чтобы иметь возможность прослушать его еще раз. Абоненту предоставляется возможность записать индивидуальное приветствие, которое звучит при подключении вызывающего абонента к персональному автоответчику. Возможны различные варианты подключения абонентоз к сети. Например, возможно подключение без предоставления постоянного «городского» номера (т.е.
номера стационарной телефонной сети общего пользования). При этом абонент без огра ничений пользуется связью в пределах сотовой сети и, возможно, всеми вариантами исходящей связи, а на входящую связь извне сотовой сети накладываются ограничения, зависящие от возможностей сети. Возможно предоставление двух «городских» номеров на один абонентский аппарат, причем каждый номер может иметь свой набор услуг, обслуживаться по своему тарифному плану, и на каждый из номеров может выставляться отдельный счет. Очень важна и удобна услуга роминга, позволяющая пользоваться сотовой связью не только в «своей» сети, но и в других сетях, технически совместимых с «домашней», при наличии соответствующих роминговых соглашений.
Здесь отдельно следует упомянуть возможность роминга с 8)М-картами стандарта 68М (пластикового роминга), о которой уже шла речь выше; эта возможность позволяет осуществлять роминг между сотовыми сетями стандартов 68М 900, 68М 1800 (ОС8 1800) и 68М 1900 (РС8 1900) даже при использовании однодиапазонных терминалов (абонентских аппаратов) за счет перестановки 8!М-карты из аппарата одного стандарта в аппарат другого.
И в заключение еще раз отметим, что в любой конкретной сети могут быть реализованы не все перечисленные услуги — это зависит от стандарта и варианта используемого аппаратурнопрограммного комплекса, равно как в некоторых сетях могут быть услуги, не попавшие в приведенный выше перечень. 3.4. Конфиденциальность свяаи Под обеспечением конфиденциальности связи мы понимаем в данном случае защиту от подслушивания передаваемых сообщений. Существуют и другие аспекты безопасности (зесиг)(у) связи, в 156 Глава 3 частности защита от несанкционированного доступа к каналам связи, целью которого является бесплатное или почти бесплатное пользование связью. Меры защиты от такого несанкционированного доступа и некоторые другие связанные с этим вопросы мы рассмотрели в равд.
2.3.3. В равд. 3.5 мы несколько подробнее расскажем о проявлениях и разновидностях фрода (мошенничества) в сотовой связи. Здесь же остановимся именно на защите информации от подслушивания. Следует признать, что, несмотря на сложность технической реализации сотовой связи, от подслушивания она не защищена, если для этого не принимаются специальные меры. В аналоговых системах подслушать передаваемую информацию проще, в цифровых — сложнее, но в обоих случаях эта задача технически разрешима.
Из предшествующего изложения, вообще говоря, в достаточной степени очевидно, что для подслушивания, например, информации цифровой системы сотовой связи необходимо располагать радиоприемным устройством высокой чувствительности (по сути — своего рода разведывательным приемником), способным обеспечить решение трех задач: — настройку на частоту нужного частотного канала; временную синхронизацию (выделение определенного физического канала, т.е, нужного временного слота в каждом кадре передаваемой информации); корректное декодирование информации нужного физического канала.
Ясно также, что по сложности такой приемник соизмерим с абонентским терминалом, хотя стоит заметно дороже последнего, в первую очередь — за счет несравненно меньшего обьема производства. Специальные технические меры для защиты от подслушивания возможны — это шифрование передаваемой информации. Шифрование предусмотрено обоими рассматриваемыми нами цифровыми стандартами: и О-АМР8, и ОЯМ. В системе 0-АМРЯ (стандарты (8-54 и Б-136) процедура шифрования фактически только упомянута, а подробное ее описание вынесено в документы более ограниченного распространения. В стандарте ВАМ процедура шифрования определена достаточно прозрачно, и принципы ее реализации мы здесь изложим [143, 156]. Собственно шифрование осуществляется между помехоустойчивым канальным кодированием и перемежением (рис.
2.37) и заключается в поразрядном сложении по модулю 2 информационной битовой последовательности и специальной псевдослучайной битовой последовательности, составляющей основу шифра. Определение операции сложения по модулю 2 приводилось нами в связи с описанием принципов канального кодирования (табл. 2.8); эта операция известна также как логическая операция Исключительное ИЛИ. Нетрудно убедиться, что повторное применение операции Исключительное ИЛИ с той же псевдослучайной последовательностью к зашифрованной информацион- Сотовый телефон е позиции пользователя 157 ной последовательности восстанавливает исходную информационную битовую последовательность, т.е.
реализует дешифрацию шифрованного сообщения (рис. 3.1). Рис.з.1 принцип шифрования и дешифрации информации а стандарте 68М Практически при назначении режима шифрования одновременно используются две псевдослучайные последовательности: первая (81) — в прямом канале для шифрования информации на базовой станции и дешифрации на подвижной станции и вторая (82) — в обратном канале для шифрования информации на подвижной станции и дешифрации на базовой (рис. 3.2).
Псевдо случайные последовательности 81, 82 генерируются алгоритмоь А5 в функции номера кадра эфирного интерфейса и ключа шифрования Кс. Последний вычисляется при помощи алгоритма А8 (влгоритм вычисления ключа шифрования) по аргументам К!(ключ аутентификации) и Я (псевдослучайное число); это делается одновременно с вычислением алгоритмом АЗ зашифрованного отклика 8 для процедуры аутентификации (равд.
2.3.3), т.е. ключ шифрования Кс обновляется при каждом сеансе связи. Таким образом, хотя процедура шифрования в стандарте 68М действительно достаточно прозрачна, воспроизвести ее с целью расшифровки зашифрованных сообщений не так просто, так как для генерации последовательностей 81, 82 надо в реальном времени определять номер кадра эфирного интерфейса и ключ шифрования Кс. Кроме того, алгоритм А5 является секретным: его описание не включено в общие спецификации стандарта 08М, и он распространяется под жестким контролем международной ассоциации компаний- операторов стандарта 08М вЂ” ЯЗМ МоО Аззос1абоп.
Помимо рассмотренного выше технического аспекта с шифрованием информации тесно связана правовая проблема — обеспечение взаимодействия с правоохранительными органами, требующее отдельного согласования. Мы не будем вдаваться в подробности этой проблемы, отметив только, что она существует во всех странах. Например, в США решением Министерства юстиции головная роль в организации взаимодействия с промышленностью отведена ФБР, в котором создана специальная группа по контактам с промышленностью средств электросвязи [158[. Глава 3 158 Номер кадра эфирного интерфейса Кс Номер кадра эфирного интерфейса Кс Шифрование Базовая станция Дешифрация Подвижная станция Рислк2.
Схема генерации псевдослучайных шифрующей и дешифрующей последовательностей 81, 82 В принципе существует еще одна возможность защиты от подслушивания: это так называемое скремблнрсввние (зсгагпЫпд — перетасовка, перемешивание) — своеобразное шифрование путем перестановки участков спектра или сегментов речи, осуществляемое во внешнем по отношению к абонентскому терминалу устройстве, с соответствующим дескремблирсввнием на приемном конце.
Однако этот способ, строго говоря, непосредственно к сотовой связи не относится, и останавливаться на нем подробнее мы также не будем. 3.5. Феод в сотовой связи Фред (английский термин ггвид — буквально обман, мошенничества) в применении к сотовой связи, по определению, — это деятельность, направленная на использование услуг сотовой связи без надлежащей их оплаты. Мошенничество, к сожалению, в тех или иных проявлениях встречается во всех областях человеческой деятельности, в том числе и в области связи. Но особенность сотовой связи заключается в том, что наличие радиоканала на участке от подвижной станции до базовой в некотором смысле облегчает доступ посторонних в канал связи и, что возможно даже более существенно, делает его незаметным, в отличие от связи проводной. Поэтому Сотовый телефон е позиции пользователя 159 соблазн сжульничать оказывается очень большим, и по мере развития и распространения самой сотовой связи проявляется и сопутствующий ей фрод.
Широкое распространение последнего можно даже считать в каком-то отношении признаком состоятельности и перспективности бизнеса сотовой связи. Здесь вполне может возникнуть вопрос: а нужно ли вообще рассказывать и писать о фроде? Не получится ли от этого вреда больше, чем пользы? По нашему мнению, нет, не получится, и даже совсем наоборот; польза будет многократно превосходить возможный вред, поскольку фродстеры и так технически грамотны, инициативны и отлично информированы, а обстановка открытости и общественного внимания никак не может способствовать успеху их неблаговидных дел. Практически таково же, например, и мнение специалистов, занимающихся вопросами безопасности в компьютерных сетях (35): «...разработчики сетей, стремящиеся поддержать безопасность, стоят перед беспокоящим их парадоксом: открыто обсуждая дефекты сетей, они делают потенциально более известными «дупла» в них нарушителям и облегчают им несанкционированный доступ.