К вопросу об отечественных алгоритмах криптозащиты SIM-карт

Рассаживайтесь поудобней, и я вам расскажу про SIM-карты и очередную гремучую смесь некомпетентности, манипуляций и хайпожорства, которую на вас вылили за последние дни (речь о публикации «Коммерсанта», где устами экспертов критикуется идея ввести отечественную криптозащиту данных на SIM-картах – ни одного мнения в обоснование необходимости это сделать газета не приводит – ред.).

Что, собственно, представляет собой SIM-карта?

SIM-карта, как и чипы на ваших банковских картах, если упрощённо, представляет собой микрокомпьютер, оснащенный процессором, памятью, программным обеспечением и электрическим контактным интерфейсом.

Программное обеспечение SIM-карты (загрузчик, операционная система, приложения) обеспечивает её взаимодействие как с телефоном (по стандартизованному ETSI интерфейсу через электрические контакты), так и с оборудованием ядра сети оператора (центра аутентификации, являющегося частью HLR или HSS) (здесь и далее технические подробности см. здесь – ред.).

Карта может выполнять множество различных функций, но основная её задача – быть хранилищем ключевой информации и проводить аутентификацию абонента при регистрации в мобильной сети. Как это происходит? На флэшке симки лежит криптографический ключ (Ki) и точно такой же ключ лежит в центре аутентификации оператора. При регистрации в сети симка и центр аутентификации проводят определённый стандартом 3GPP криптографический протокол, в результате которого удостоверяется равенство ключей на двух сторонах, а также вырабатывается сессионный ключ, который в дальнейшем используется для симметричного шифрования информации в радиоканале. Мы не будем углубляться в детали протокола, заинтересованные читатели могут прочесть про это вот здесь, самое главное для нас – что SIM-карта хранит ключ, исполняет ряд криптографических операций, и ответная часть находится в сети домашнего оператора связи.

Любой человек, который минимально сталкивался с построением безопасных систем, догадывается, что помимо обеспечения собственно безопасности криптографических конструкций весьма важным моментом является обеспечение безопасности организационных процессов: выработки ключевой информации, её передачи, записи, обработки. Очевидно, что ключ (Ki) в каком-то месте должен сначала появиться, потом попасть на SIM-карту перед её выдачей и одновременно попасть в базу данных AuC оператора, и каждый этап этого процесса, вообще говоря, должен быть защищён от утечек.

В чём, спросите вы, проблема, если ключи утекут? Да ни в чем, если вы не боитесь создания клона вашей карты. Или вашего соседа. Или вообще половины страны, если утечка ключей становится массовой. А в чём проблема, если криптографический протокол, о котором мы говорили выше, уязвим? Да в целом ни в чем, если вы не боитесь снятия вашей речи и данных непосредственно с эфира. Или вашего соседа. Или вообще всей страны.

Так вот в том месте, где начинается обеспечение организационных процессов изготовления и записи ключевой информации, у операторов связи имеется серьёзный бардак. Если оператору повезло иметь профессиональных людей в этом месте, то процесс происходит более или менее профессионально. Так, как счастью, бывает. А ежели нет, то нет. В частности, ситуация, когда ключи изготавливаются и записываются на симку самим производителем карт и затем передаются оператору в виде текстового файла, зашифрованного 3DES, для загрузки в AuC – повсеместна.

Хотел напомнить, что крупнейший мировой производитель SIM-карт входит в концерн Thales (ради интереса можно почитать ещё вот здесь). Выяснить, чем занимается концерн Thales в свободное от производства симок время, пытливый читатель может при помощи беглого гугления.

Таким образом, мы с вами уверенно можем считать, что как минимум половина всей ключевой информации сотовых абонентов страны доступна производителям карт, подавляющее большинство которых находятся вне российской юрисдикции.

Итак, что же предложила сделать Минкомсвязь? Собственно, несколько простых вещей. Во-первых, обеспечить доверенность базового криптографического протокола, входящего в MILENAGE, путём использования в нём отечественных алгоритмов и сертификации их реализации. Сразу отвечая множеству фейсбучных специалистов по мобильной связи, расплодившихся буквально вчера: 3GPP не требует реализации конкретного алгоритма. 3GPP рекомендует несколько вариантов алгоритмов в этом месте, и требует исключительно реализации интерфейса. Сам процесс выработки подписи не стандартизован, а рекомендован.

Во-вторых, обеспечить доверенность процедуры выработки и загрузки ключей за счёт использования сертифицированного по соответствующему классу HSM на стороне оператора связи.

Вы удивитесь, но в России есть стандарты, которые позволяют сделать процедуру выработки, доставки, хранения и обращения ключей достаточно безопасной. Минкомсвязь всего лишь предложила этими стандартами воспользоваться и прекратить творящийся десятилетиями бардак.

FAQ в дополнение к тексту

Q: Но это же во исполнение закона Яровой!

A: Нет, это фантазия «Коммерсанта». Не всё, в чём есть слово «безопасность», относится к закону Яровой.

Q: Но это же невозможно реализовать!

A: Это уже реализовано. SIM-карта иностранного производства с отечественным хэшем, макет HSM, работающий с AuC, и все это успешно проходит аутентификацию на живой сети.

Q: Но такие симки не будут работать в роуминге!

A: Будут. Телефон никак не участвует в процедуре аутентификации, а в роуминге её по-прежнему проводит ваш домашний AuC по сигнальной сети.

Q: Но я читал, что операторы говорят, что надо будет менять симку каждые сколько-то месяцев!

A: Такого требования нет.

Q: Опять хотят всё распилить, это же миллиарды!!

A: По моей оценке, замена всего корпуса карт естественным путем (сломалась, меняют, покупают новую) займет лет 20 минимум. При этом Минкомсвязь не ставит никаких сроков обязательной замены – исключительно требование о том, что все новые симки с даты X соответствуют установленным требованиям. Так что затраты растянутся на десятилетия, и совокупно составят примерно столько, сколько генеральные директора и президенты операторов тратят на перелёты бизнес-джетами. Попутно замечу, что суммарная стоимость привлечения абонента исчисляется десятками долларов, и стоимость самой симки в ней – около десятой доли процента. И вот именно поэтому симки разбрасываются веерами по вокзалам и аэропортам, и люди с хитрыми глазами продают их коробками по нескольку десятков тысяч в тёмных углах московских вокзалов. Давайте, скажите мне, что симка – это дорого.

Q: Но ведь HSM не может хранить больше 10 тысяч карт!!

A: Общего назначения нет. Специализированный под задачу – может хранить их миллионами и проводить над ключами нужные криптографические операции. Очевидно, что в данной задаче будет использоваться специализированный HSM, в резервированной инсталляции.

Q: Опять всё отдадут одному производителю!!

A: Нет. Требование по сертификации означает, что можно будет купить ПО и HSM у любого производителя с соответствующей лицензией. Сейчас их в стране, если мне не изменяет память, больше трёхсот.

Q: Хахах, у Минкомсвязи все равно ничего не выйдет!

A: Минкомсвязь утвердила и зарегистрировала в Минюсте требования к HSS и HLR по необходимости использования удостоверенных сертификатом криптографических реализаций. Таким образом, для получения новых сертификатов на оборудование ядра сети производителям уже необходимо реализовать отечественные алгоритмы аутентификации, а операторам выполнять требования по обслуживанию СКЗИ соответствующего класса.

Q: А как же старые симки?

A: Старые продолжат работать на существующем оборудовании, пока не «вымоются» естественным путем.

Q: Ну и в чём фишка лично для меня?

A: Например, наличие элемента доверия в вашей симке позволит сделать настоящую электронную подпись телефоном. Все предыдущие (вменяемые) реализации требовали либо внешнего токена, либо установки дополнительных программных key stores. С реализацией прямо на симке она станет таким токеном. Да, например, вы сможете подписывать телефоном свою налоговую отчётность.

Q: Я всё равно не понял, почему не устраивают текущие производители симок.

A: Нигде не идёт речь о смене производителей чипов. Речь идёт о ключевой информации, на них записанной, и реализации криптографических функций в программном обеспечении, которое работает на чипе.

Об авторе: Вартан Хачатуров, IT-эксперт

(с) фото – Матвей Алексеев

4 КОММЕНТАРИИ

  1. Q: Опять всё отдадут одному производителю!!

    A: Нет. Требование по сертификации означает, что можно будет купить ПО и HSM у любого производителя с соответствующей лицензией. Сейчас их в стране, если мне не изменяет память, больше трёхсот.

    300 производителей HSM? Хватит бредить, лучше загляните в реестр сертифицированных СКЗИ ФСБ России. Пальцев одной руки хватит, чтобы подсчитать всех производителей!

  2. […] Мнение эксперта Вартана Хачатурова: К вопросу об отече…. Рассаживайтесь поудобней, и я вам расскажу про SIM-карты и очередную гремучую смесь некомпетентности, манипуляций и хайпожорства, которую на вас вылили за последние дни. […]

Comments are closed.