Вкратце об отечественных алгоритмах криптозащиты SIM-карт

Вкратце об отечественных алгоритмах криптозащиты SIM-карт

Прекрасное пояснение очень уверенного человека. Говорить за целое министерство и пояснять необразованным, что оно (это министерство) имело ввиду — верх уверенности. Особенно приятно, что человек в курсе как в итоге все будет реализовано. Побольше бы уверенных и компетентных людей!

SIM-карта, как и чипы на банковских картах, если упрощённо, представляет собой микрокомпьютер, оснащенный процессором, памятью, программным обеспечением и электрическим контактным интерфейсом. Программное обеспечение SIM-карты (загрузчик, операционная система, приложения) обеспечивает её взаимодействие как с телефоном и с оборудованием ядра сети.

Карта может выполнять множество различных функций, но основная её задача – быть хранилищем ключевой информации и проводить аутентификацию абонента при регистрации в мобильной сети. Главное, что SIM-карта хранит ключ, исполняет ряд криптографических операций, и ответная часть находится в сети домашнего оператора связи.

Помимо обеспечения собственно безопасности криптографических конструкций весьма важным моментом является обеспечение безопасности организационных процессов: выработки ключевой информации, её передачи, записи, обработки. В чём проблема, если ключи утекут? Да ни в чем, если только не бояться создания клона вашей карты. Или вашего соседа. Или вообще половины страны, если утечка ключей становится массовой. А в чём проблема, если криптографический протокол уязвим? Да в целом ни в чем, если вы не боитесь снятия вашей речи и данных непосредственно с эфира. Или вашего соседа. Или вообще всей страны.

Так вот в том месте, где начинается обеспечение организационных процессов изготовления и записи ключевой информации, у операторов связи имеется серьёзный бардак. И как минимум половина всей ключевой информации сотовых абонентов страны доступна производителям карт, подавляющее большинство которых находятся вне российской юрисдикции.

Итак, что же предложила сделать Минкомсвязь? Во-первых, обеспечить доверенность базового криптографического протокола, входящего в MILENAGE, путём использования в нём отечественных алгоритмов и сертификации их реализации. Во-вторых, обеспечить доверенность процедуры выработки и загрузки ключей за счёт использования сертифицированного по соответствующему классу HSM на стороне оператора связи. В России есть стандарты, которые позволяют сделать процедуру выработки, доставки, хранения и обращения ключей достаточно безопасной. Минкомсвязь всего лишь предложила этими стандартами воспользоваться и прекратить творящийся десятилетиями бардак.

Источник: d-russia.ru


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS