23 Августа, 2018

Вкратце об отечественных алгоритмах криптозащиты SIM-карт

Евгений Царев

Прекрасное пояснение очень уверенного человека. Говорить за целое министерство и пояснять необразованным, что оно (это министерство) имело ввиду — верх уверенности. Особенно приятно, что человек в курсе как в итоге все будет реализовано. Побольше бы уверенных и компетентных людей!

SIM-карта, как и чипы на банковских картах, если упрощённо, представляет собой микрокомпьютер, оснащенный процессором, памятью, программным обеспечением и электрическим контактным интерфейсом. Программное обеспечение SIM-карты (загрузчик, операционная система, приложения) обеспечивает её взаимодействие как с телефоном и с оборудованием ядра сети.

Карта может выполнять множество различных функций, но основная её задача – быть хранилищем ключевой информации и проводить аутентификацию абонента при регистрации в мобильной сети. Главное, что SIM-карта хранит ключ, исполняет ряд криптографических операций, и ответная часть находится в сети домашнего оператора связи.

Помимо обеспечения собственно безопасности криптографических конструкций весьма важным моментом является обеспечение безопасности организационных процессов: выработки ключевой информации, её передачи, записи, обработки. В чём проблема, если ключи утекут? Да ни в чем, если только не бояться создания клона вашей карты. Или вашего соседа. Или вообще половины страны, если утечка ключей становится массовой. А в чём проблема, если криптографический протокол уязвим? Да в целом ни в чем, если вы не боитесь снятия вашей речи и данных непосредственно с эфира. Или вашего соседа. Или вообще всей страны.

Так вот в том месте, где начинается обеспечение организационных процессов изготовления и записи ключевой информации, у операторов связи имеется серьёзный бардак. И как минимум половина всей ключевой информации сотовых абонентов страны доступна производителям карт, подавляющее большинство которых находятся вне российской юрисдикции.

Итак, что же предложила сделать Минкомсвязь? Во-первых, обеспечить доверенность базового криптографического протокола, входящего в MILENAGE, путём использования в нём отечественных алгоритмов и сертификации их реализации. Во-вторых, обеспечить доверенность процедуры выработки и загрузки ключей за счёт использования сертифицированного по соответствующему классу HSM на стороне оператора связи. В России есть стандарты, которые позволяют сделать процедуру выработки, доставки, хранения и обращения ключей достаточно безопасной. Минкомсвязь всего лишь предложила этими стандартами воспользоваться и прекратить творящийся десятилетиями бардак.

Источник: d-russia.ru


© editor for , 2018. | Permalink | No comment | Add to del.icio.us
Post tags:

Feed enhanced by Ozh