Каждый владелец мобильного телефона широко распространенного в России стандарта GSM хотя бы раз в жизни держал в руках маленький прямоугольник, с помощью которого мобильный телефон в одно мгновение превращается из набора безжизненных железок и пластмассы в чудо техники. При этом большинство пользователей даже не задумываются о том, почему этот миниатюрный пластиковый кусочек обладает такой волшебной силой, помимо всего прочего, обеспечивая защиту от несанкционированного использования самой карты, а также защиту проводимых разговоров от несанкционированного прослушивания.
Такие карты используются в сетях мобильной связи системы GSM и называются SIM-картами. Это название происходит от сокращения SIM (Subscriber Identification Module). SIM-карта вставляется в специальный слот, или картоприемник мобильного телефона. Каждый оператор мобильной связи для работы в своей сети выпускает специально запрограммированные SIM-карты, которые можно приобрести как в комплекте с мобильным телефоном, так и отдельно. Следует отметить, что без SIM-карты пользоваться мобильным телефоном по прямому назначению практически невозможно, за исключением звонков по аварийным каналам.
В память микрочипа, расположенного в такой SIM-карте, записывается определенный набор сведений, с помощью которых обеспечивается функционирование как самой карты, так и мобильного телефона, например информация о телефонных номерах, о коротких текстовых сообщениях (SMS) и некоторые другие данные.
Сведениями, которые записываются в память SIM-карты и обеспечивают ее защиту, в первую очередь являются коды PIN (Personal Identification Number). Обычно таких кодов, содержащих от четырех до восьми знаков, бывает два. Среди всей совокупности сведений, записываемых в память SIM-карты и не подлежащих изменению, особое место занимает информация о кодах доступа, а также данные, необходимые для идентификации абонента сети, например код IMSI и ключ Ki, шифровальные алгоритмы (например, АЗ и А8), а также некоторые другие коды. Конечно же причисление указанных данных к числу неизменяемых довольно условно, поскольку при наличии соответствующих технических средств и программных ресурсов эту информацию можно не только успешно считывать, но и редактировать, стирать, заменять.
Коды PIN предназначены для защиты самой SIM-карты от несанкционированного использования, они записаны в память EEPROM карты, поэтому при использовании той же SIM-карты в другом мобильном телефоне значения этих кодов не изменятся. Не следует забывать, что коды PIN1 и PIN2 в любой момент могут быть изменены пользователем. При первом включении мобильного телефона с только что установленной SIM-картой необходимо набрать код PIN1, после чего происходит сравнение введенных данных с информацией, хранящейся в памяти SIM-карты. При их совпадении начинается процесс регистрации абонента в сети. Для доступа к использованию некоторых специальных функций, работу которых поддерживает оператор мобильной связи, применяется код PIN2.
Если любой из кодов PIN три раза подряд будет введен с ошибками, то SIM-карта блокируется. В этих случаях разблокирование осуществляется при помощи кода PUK1 (для кода PIN1) или PUK2 (для кода PIN2). Информация о значениях кодов PIN1 и PIN2 передается владельцу при покупке мобильного телефона с SIM-картой (или отдельно SIM-карты). По желанию владельца выбирается режим использования кодов PIN. Так, например, код PIN1 можно вводить при каждом включении мобильного телефона или вообще отключить функцию запроса этого кода. Аналогичная ситуация и с кодом PIN2. При необходимости пользователь может изменить как код PIN1, так и код PIN2. Их новые значения записываются в память SIM-карты. Значение кода PUK (PUK2) абонент изменить не может.
Следует отметить, что код PIN1 (если он не отключен), помимо функции защиты от несанкционированного использования SIM-карты, выполняет еще одну важную задачу; без точной информации о значении этого кода осуществить клонирование (копирование) SIM-карты почти невозможно.
После включения мобильного телефона и успешной проверки кода PIN1 запускается процесс регистрации SIM-карты и, соответственно, абонента в сети мобильной связи, который начинается с того, что на карту SIM от оператора через базовую станцию сети посылается 128-битовое случайное число RAND (от англ, random — «случайный», «беспорядочный»), С помощью идентификационного алгоритма АЗ из числа RAND и идентификационного ключа Ki генерируется 32-битовый ответный сигнал SRES (Signed Response), который пересылается оператору для сравнения данных.
После получения ответа оператор пересчитывает и сравнивает полученные данные с целью подтверждения их достоверности. В том случае, если идентификационная информация, записанная на SIM-карте, совпадает со сведениями, имеющимися в базе данных оператора, выдается положительный ответ на регистрацию пользователя в сети.
Алгоритм АЗ одинаков для всех SIM-карт одной сети, а ключ Ki, как и число IMSI, для каждой карты персонифицирован. В настоящее время большинство операторов сетей мобильной связи в качестве алгоритма АЗ применяют шифровальный алгоритм СОМР128. Исключение составляют лишь несколько компаний (например, немецкий оператор D1).
Для шифрования данных, передаваемых между мобильным телефоном и базовой станцией сети, используется ключ Кс. Эта операция осуществляется с применением алгоритма А8. В случае использования шифровального алгоритма СОМР128 на его основе формируется и кодовый ключ Кс, поэтому часто применяется понятие алгоритма АЗА8 или А38. Идентификация SIM-карты для определенной сети осуществляется с помощью кодовых чисел TMSI (Temporary Mobile Subscriber Identity) и LAI (Location Area Identification).
Современную жизнь невозможно представить без компьютеров. Компьютеры разной степени сложности и мощности используют правительства, армии, секретные службы, государственные учреждения и коммерческие фирмы, а также обычные граждане для выполнения самых разнообразных задач.
В то же время начиная со второй половины XX столетия во всем мире стремительно растет объем сведений, которые желательно и просто необходимо сохранять в тайне от шпионов, преступников, мошенников и просто недобросовестных людей. И это не только важнейшие государственные, военные, дипломатические или коммерческие секреты. Каждый человек имеет право на личную жизнь, в которой может быть немало больших и маленьких тайн и секретов, как, например, сведения о счетах в банках, номера кредитных карт и многое другое. Подавляющее большинство подобных данных и аналогичной информации хранится в зашифрованном виде в компьютерах. Это может быть компьютер не только государственного учреждения или какой-либо тайной службы, но и, например, компьютер банка или оператора сети мобильной связи, компьютер любого другого предприятия или учреждения, а также обычный домашний персональный компьютер.
В результате развития компьютерных технологий огромное количество информации в наше время должно быть скрыто от несанкционированного доступа. Поэтому необходимость во всевозможных шифрах не только не уменьшается, но и стремительно возрастает. Нетрудно предугадать, что в обозримом будущем главной задачей криптографов будут разработка и внедрение новых компьютерных шифров.
В современных условиях угроза для данных, хранящихся в персональном компьютере пользователя, например частного лица, может заключаться не только в том, что ими завладеет и использует в своих интересах посторонний пользователь. Не меньшую опасность представляет и возможность несанкционированного уничтожения или изменения этих данных.
Как известно, когда кто-либо придумывал какой-либо шифр, всегда находился другой человек, который стремился этот шифр разгадать. И в наше время данное правило имеет массу подтверждений с учетом специфики сегодняшнего дня С появлением компьютеров во всех странах мира появились многочисленные группы людей, для которых не было большего удовольствия в жизни, чем попытаться взломать какую-либо программу, незаконно получить какие-либо данные из другого компьютера, изменить или просто уничтожить информацию, хранящуюся на жестком диске чужого компьютера. Этих людей называют хакерами. Довольно часто их деятельность носит открыто противозаконный характер, например при хищении денежных средств со счетов в банках.
Для достижения своих целей хакеры придумывают всевозможные вредоносные программы, например так называемые компьютерные вирусы, черви и троянские кони. Так, обычные вирусы, например, уничтожают или видоизменяют файлы. Троянские кони могут действовать как вирус, а также находить и передавать несанкционированному пользователю какие-либо коды и пароли. К тому же такие программы обеспечивают возможность доступа хакера к любым данным, хранящимся в инфицированном компьютере. Не менее опасен и так называемый spyware, то есть программы, передающие информацию с персонального компьютера через сеть Интернет. На этом перечень вредоносных программ не заканчивается. Однако ограничимся упоминанием о так называемых программах-дилерах, изменяющих параметры подключения к сети Интернет.
На основании изложенного становится понятно, что в деле защиты данных, хранящихся и обрабатываемых на компьютерах, криптография получила новое, практически необозримое поле деятельности. Использование специальных криптографических программ, действующих на основании надежных алгоритмов шифрования, является практически единственным эффективным средством от вскрытия и/или уничтожения содержимого носителей информации в компьютере.
3.11. Компьютерные алгоритмы шифрования: прошлое, настоящее и возможное будущее
Как уже отмечалось ранее, процесс шифрования информации при ее передаче или хранении заключается в том, что, например, открытый текст с помощью алгоритма шифрования и шифровального ключа преобразуется в зашифрованное сообщение. Данное правило в полной мере распространяется и на компьютерные системы шифрования, в которых в качестве ключа используется вполне определенная последовательность нулей и единиц. В настоящее время расшифровать сообщение без знания компьютерного алгоритма шифрования и примененного ключа соответствующей длины практически невозможно.