Operatorzy sieci oprócz procedury identyfikacji abonentów wymagają, by miejsce miała również procedura identyfikacji wyposażenia ruchomego ME(terminal sprzętowy). Wymagania te są stawiane, ponieważ nieodpowiednio zaprojektowana lub uszkodzona stacja ruchoma ma wpływ na zakłócanie pracy stacji niezwiązanych lub na jakość sygnału użytkowników innych systemów radiowych.

Operatorzy właśnie z tego powodu często są zainteresowani zablokowaniem dostępu systemu w stosunku do określonych egzemplarzy lub też całych klas terminali. Innym obiektem zainteresowania operatorów jest możliwość rejestracji numerów terminali, które zostały skradzione i wykrycie próby ich użycia.

IMEI – to numer identyfikacyjny terminala na podstawie którego odbywa się procedura sprawdzenia uprawnień terminali. Numer ten przydzielany jest do terminalu po tym, gdy przejdzie on procedurę homologacyjną w specjalnym laboratorium akredytowanym.

EIR- jest to rejestr identyfikacji wyposażenia, który również wykorzystywany jest w celu odbycia procedury sprawdzenia uprawnień terminali. Administrowany jest przez operatora.

Numer identyfikacyjny terminala (IMEI) jest przechowywany w terminalu oraz rejestrze identyfikacji wyposażenia(EIR). Wykorzystuje się go w celu identyfikacji wyposażenia, która ma na celu blokadę dostępu do systemu niehomologowanym terminalom, skradzionym lub uszkodzonym. Jeśli abonentowi zostanie ukradziony terminal, jego obowiązkiem jest zgłoszenie tej informacji do operatora. Operator wpisze terminal na czarną listę, a co za tym idzie, dostęp do systemu zostanie zablokowany.

Na poniższym obrazku przedstawiony jest proces identyfikacji sprzętu.

proces identyfikacji sprzętu

(1) – centrala MSC wysyła żądanie podania numeru IMEI do stacji ruchomej

(2) – stacja ruchoma MS podaje numer IMEI odpowiadając z ten sposób centrali MSC

(3) – centrala przekazuje numer IMEI w rejestrze EIR

(4) – z rejestru EIR przesyłane jest potwierdzenie identyfikacji terminalu do centrali MSC. Ten krok dopuszcza terminal do pracy w systemie.

źródło: gsm.edu.pl

Podstawowym wymogiem jaki jest stawiany projektantom systemów GSM jest to, aby informacje o położeniu danego abonenta nie były dostępne dla osób nieuprawnionych. Chroniona również musi być tożsamość abonenta realizującego położenie(poprzez tożsamość rozumie się numer identyfikacyjny IMSI).

W kanale radiowym proces szyfrowania transmisji jest procesem o wysokim poziomie poufności, jednak rozpoczyna się on dopiero w chwili kiedy system ustali tożsamość abonenta, z którym nawiązano połączenie. Przykładowo – informacje które są przesyłane w kanałach rozsiewczych na częstotliwości odniesienia nie są szyfrowane. Informacje te są odbierane w tej samej chwili przez wszystkie ruchome stacje, które znajdują się w jednej komórce. W tych informacjach jest również wiadomość, która zawiera międzynarodowy numer abonenta ruchomego IMSI. Gdyby zdarzyło się, że ktoś podsłuchuję tą nieszyfrowaną transmisję w kanale radiowym, mamy pewność, że dana osoba może stwierdzić gdzie aktualnie znajduje się dany abonent.

Tymczasowy numer abonenta ruchomego TMSI jest rozwiązaniem tego problemu. Jest to tymczasowy numer abonenta ruchomego, który ma za Zasanie zastępowanie numeru IMSI tam, gdzie jest konieczność wysyłania numer IMSI w kanał radiowy w niezaszyfrowanej postaci. Numer TMSI uzgadniany jest z systemem w trakcie procedur sygnalizacyjnych, które odbywają się w chronionym trybie. Stacja ruchoma po tymże uzgodnieniu komunikuje się z systemem używając tylko i wyłącznie numeru TMSI. Numer ten jest przydzielany dla danego obszaru przywołań i w tej samej chwili określa abonenta tylko jeśli podawany jest wspólnie z numerem obszaru przywołań. Przydział i zwalnianie numerów TMSI jest zadaniem centrali MSC. Numer przydzielany jest podczas pierwszego zgłoszenia się stacji ruchomej w danym obszarze przywołań, natomiast zwalniany jest w chwili gdy stacja ruchoma opuszcza dany obszar.

Informacje systemowe, które po odczytaniu mogłyby być naruszeniem prywatności abonenta są dodatkowo zabezpieczane. Odbywa się to w ten sam sposób oraz w tych samych układach co szyfrowanie sygnałów rozmownych lub sygnałów danych.

źródło: gsm.edu.pl

Procedura identyfikacji głównie opiera się na algorytmie który został opisany we wpisie poprzednim. Algorytm generacji podpisu oraz tajny klucz abonenta, który zwany jest Ki, jest zapisany w module, który identyfikuje abonenta SIM3. W tym wypadku mocno zabezpieczony jest dostęp osób nieupoważnionych do modułu SIM abonenta. Korzystanie z modułu SIM jest możliwe tylko i wyłącznie po wpisaniu czterocyfrowego kodu PIN. Jeżeli kod PIN zostanie trzy razy źle podany w tym wypadku moduł SIM zostaje zablokowany. Odblokowanie modułu SIM jest możliwe poprzez wpisanie kodu PUK, który składa się 12 cyfr. Jeśli kod PUK również zostanie źle podany, w tym wypadku odblokowanie modułu SIM jest możliwe tylko u operatora systemu. Jeśli kod PIN zostanie wpisany poprawnie, terminal z zainstalowanym modułem SIM, zostaje uaktywniony i przystępuje do procedury identyfikacyjnej.

Procedura ta polega na przesłaniu z centrum identyfikacji do abonenta liczby RAND, kolejno na postawie klucza Ki, ruchoma stacja generuje SRES(czyli podpis elektroniczny). Generacja podpisu elektronicznego następuje w centrum identyfikacji AuC i jest równolegle w centrali MSC porównywany z podpisem który pochodzi od stacji ruchomej. W przypadku gdy podpis jest poprawny, abonent otrzymuje dostęp do zasobów systemu.

Na poniższym obrazku przedstawiona jest procedura identyfikacji abonenta.

procedura identyfikacji abonenta w sieci GSM

A3- algorytm kryptograficzny

Ki – tajny klucz abonenta

RAND – liczba pseudolosowa

SRES – elektroniczny podpis

Klucz Ki przydzielany jest do abonenta w chwili pierwszej rejestracji w systemie. Algorytm A3 generuje podpis. Klucz Ki i algorytm A3 są zapisane w module SIM abonenta, ale abonent ich nie zna.

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)