Расширенный поиск

Приказ Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 13.06.2018 № 275

 



         МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ
                 КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

                              ПРИКАЗ

                              Москва

     13 июня 2018 г.                                    № 275


      О внесении изменений в Правила применения оборудования
         коммутации сетей подвижной радиотелефонной связи.
     Часть VI. Правила применения узлов связи с территориально
              распределенной архитектурой стандартов
          UMTS и/или GSM 900/1800, утвержденные приказом
       Министерства связи и массовых коммуникаций Российской
                   Федерации от 27.06.2011 № 160

          Зарегистрирован Минюстом России 27 июня 2018 г.
                      Регистрационный № 51448

     В соответствии с пунктами 2 и 2.1 статьи 12 и пунктом 2 статьи
64  Федерального  закона  от  7 июля  2003 г.  № 126-ФЗ   "О связи"
(Собрание  законодательства  Российской  Федерации,   2003,   № 28,
ст. 2895; 2006, № 31, ст. 3452; 2010,  № 7,  ст. 705;  2011,  № 45,
ст. 6333; 2016, № 28, ст. 4558; 2017, № 31,  ст. 4742;  2018, № 17,
ст. 2419)

     П Р И К А З Ы В А Ю:

     1. Утвердить прилагаемые изменения, которые вносятся в Правила
применения оборудования коммутации сетей подвижной  радиотелефонной
связи. Часть VI. Правила применения узлов  связи  с  территориально
распределенной архитектурой стандартов  UMTS  и/или  GSM  900/1800,
утвержденные приказом Министерства связи  и  массовых  коммуникаций
Российской   Федерации   от   27.06.2011   № 160   (зарегистрирован
Министерством  юстиции  Российской   Федерации   20 июля   2011 г.,
регистрационный  № 21423),  с  изменениями,  внесенными   приказами
Министерства связи и массовых коммуникаций Российской Федерации  от
01.02.2012 № 30 (зарегистрирован Министерством  юстиции  Российской
Федерации  22 февраля   2012 г.,   регистрационный   № 23316),   от
23.04.2013 № 93 (зарегистрирован Министерством  юстиции  Российской
Федерации 14 июня 2013 г., регистрационный № 28788) и от 24.10.2017
№ 572 (зарегистрирован Министерством юстиции  Российской  Федерации
5 февраля 2018 г., регистрационный № 49882).
     2. Установить,  что  настоящий  приказ  вступает  в   силу   с
1 декабря 2019 г.
     3. Направить настоящий приказ на государственную регистрацию в
Министерство юстиции Российской Федерации.


     Министр                                             К.Ю.Носков


                        __________________


                                          УТВЕРЖДЕНЫ
                                приказом Министерства цифрового
                            развития, связи и массовых коммуникаций
                                     Российской Федерации
                                   от 13 июня 2018 г. № 275


         Изменения, которые вносятся в Правила применения
      оборудования коммутации сетей подвижной радиотелефонной
         связи. Часть VI. Правила применения узлов связи с
       территориально распределенной архитектурой стандартов
          UMTS и/или GSM 900/1800, утвержденные приказом
       Министерства связи и массовых коммуникаций Российской
                   Федерации от 27.06.2011 № 160

     1. Подпункт 4 пункта 4 изложить в следующей редакции:
     "4) опорного    регистра    местонахождения    и/или    центра
аутентификации (далее - HLR/AuC);".
     2. Пункт 4 дополнить подпунктом 8:
     "8) аппаратного модуля безопасности (далее -  HSM)  (в  случае
реализации криптографических алгоритмов аутентификации абонентов  в
отдельном аппаратном модуле безопасности).".
     3. Абзац первый пункта 18 изложить в следующей редакции:
     "18. Для средств связи, выполняющих функции опорного  регистра
местонахождения  HLR  и/или  функции  центра  аутентификации   AuC,
устанавливаются следующие требования:".
     4. Подпункт 2 пункта 3 приложения  № 1  дополнить  подпунктами
"в" и "г":
     "в) реализация   процедур   аутентификации   и   идентификации
абонентов осуществляется с использованием средств криптографической
защиты информации, имеющих подтверждение  соответствия  требованиям
по безопасности информации класса КА  для  оборудования  коммутации
узлов  связи,  установленным  федеральным  органом   исполнительной
власти в области обеспечения безопасности;
     г) в   случае    реализации    криптографических    алгоритмов
аутентификации и идентификации  абонентов  в  отдельном  аппаратном
модуле  безопасности  HSM  взаимодействие  HLR/AuC  с  HSM   должно
осуществляться согласно протоколу, приведенному в приложении № 10.1
к Правилам.".
     5. Дополнить приложением № 10.1 в следующей редакции:

                                      "Приложение № 10.1
                              к Правилам применения оборудования
                                  коммутации сетей подвижной
                           радиотелефонной связи. Часть VI. Правила
                           применения узлов связи с территориально
                            распределенной архитектурой стандартов
                                   UMTS и/или GSM 900/1800


     Протокол взаимодействия опорного регистра местонахождения
          HLR и/или центра аутентификации AuC с отдельным
         аппаратным модулем безопасности HSM, выполняющим
        криптографические функции аутентификации абонентов

     1. Для взаимодействия опорного регистра местонахождения  и/или
центра аутентификации HLR/AuC с HSM, выполняющих  криптографические
функции аутентификации абонентов, должны  использоваться  следующие
сообщения:
     1) запрос со  стороны  HLR/AuC  аутентификационной  информации
(Authentication Crypto Request -  ACR);  в  таблице  № 1  приведено
содержание  информационных   элементов,   используемых   в   данном
сообщении;
     Таблица № 1.

|-------------------|---------------------------------------------|
|   Информационный  |     Содержание информационного элемента     |
|      элемент      |                                             |
|-------------------|---------------------------------------------|
|Code               |Код сообщения HLR/AuC.                       |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|
|К                  |Ключ К, который хранится в HLR/AuC.          |
|                   |Длина: 128 бит.                              |
|-------------------|---------------------------------------------|
|AMF                |Поле управления аутентификацией AMF          |
|                   |(Authentication management field),           |
|                   |предусмотренное пунктом 6.3 ETSITS 133 102.  |
|                   |Длина: 16 бит.                               |
|-------------------|---------------------------------------------|
|SQN                |Порядковый номер SQN (sequence number),      |
|                   |предусмотренный пунктом 6.3 ETSI TS 133 102. |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|
|AIR-Filler         |Данный информационный элемент обеспечивает   |
|                   |превышение длиной запроса длины              |
|                   |соответствующего ему ответа.                 |
|                   |Длина: 448 бит.                              |
|-------------------|---------------------------------------------|

     2) ответ HSM с аутентификационной информацией  (Authentication
Crypto  Answer -  АСА);  в   таблице   № 2   приведено   содержание
информационных элементов, используемых в данном сообщении;
     Таблица № 2.

|-------------------|---------------------------------------------|
|   Информационный  |     Содержание информационного элемента     |
|      элемент      |                                             |
|-------------------|---------------------------------------------|
|Code               |Код сообщения HSM.                           |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|
|Authentication     |Вектор аутентификации (AV), предусмотренный  |
|Vector             |пунктом 6.3 ETSI TS 133 102.                 |
|                   |Длина: 576 бит.                              |
|-------------------|---------------------------------------------|

     3) запрос со стороны HLR/AuC аутентификационной информации при
ресинхронизации (Resynchronization Crypto Request - RCR); в таблице
№ 3 приведено содержание информационных элементов,  используемых  в
данном сообщении;
     Таблица № 3.

|-------------------|---------------------------------------------|
|   Информационный  |     Содержание информационного элемента     |
|      элемент      |                                             |
|-------------------|---------------------------------------------|
|Code               |Код сообщения HLR/AuC.                       |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|
|К                  |Ключ абонента К, предусмотренный пунктом 6.3 |
|                   |ETSITS133 102.                               |
|                   |Длина: 128 бит.                              |
|-------------------|---------------------------------------------|
|RAND               |Случайный параметр RAND, предусмотренный     |
|(Random challenge) |пунктом 6.3 ETSITS 133 102.                  |
|                   |Длина: 128 бит.                              |
|-------------------|---------------------------------------------|
|Conc (SQN  )       |Криптографически защищенный случайный        |
|         MS        |порядковый номер Conc (SQN  ),               |
|                   |                          MS                 |
|                   |предусмотренный пунктом 6.3 ETSI TS 133 102. |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|

     4) ответ   HSM   с    аутентификационной    информацией    при
ресинхронизации (Resynchronization Crypto Answer - RCA); в  таблице
№ 4 приведено содержание информационных элементов,  используемых  в
данном сообщении.
     Таблица № 4.

|-------------------|---------------------------------------------|
|   Информационный  |     Содержание информационного элемента     |
|      элемент      |                                             |
|-------------------|---------------------------------------------|
|Code               |Код сообщения HSM.                           |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|
|XMACS              |Криптографически защищенная имитовставка     |
|                   |XMACS, предусмотренная пунктом 6.3           |
|                   |ETSI TS 133 102.                             |
|                   |Длина: 64 бит.                               |
|-------------------|---------------------------------------------|
|SQN                |Порядковый номер SQN  , предусмотренный      |
|   MS              |                    MS                       |
|                   |пунктом 6.3 ETSI TS 133 102.                 |
|                   |Длина: 48 бит.                               |
|-------------------|---------------------------------------------|

     2. HLR/AuC  при  реализации  протокола  взаимодействия  с  HSM
должен обеспечить:
     1) отправку в HSM запроса для генерации данных аутентификации;
     2) установку для  каждого  отправленного  запроса  уникального
адреса отправителя сообщения согласно  протоколу  взаимодействия  4
уровня (транспортного протокола передачи дейтаграмм  пользователя -
UDP);
     3) ожидание для каждого отправленного запроса ответа от HSM  в
течение установленного при настройке времени.
     3. HSM  при  реализации  протокола  взаимодействия  с  HLR/AuC
должен обеспечить:
     1) принятие  от  HLR/AuC  корректного  запроса  для  генерации
данных  аутентификации,  обработку  запроса  и  передачу  ответа  в
HLR/AuC;
     2) совпадение указанного в ответе адреса получателя  сообщения
с адресом, указанным  в  запросе  отправителя  сообщения,  согласно
протоколу взаимодействия 4 уровня;
     3) отказ в ответе  при  поступлении  от  HLR/AuC  некорректных
запросов;
     4) оповещение системы об  отказе  в  ответе  путем  отключения
интерфейса на физическом уровне взаимодействия.
     4. Реализация  протокола  взаимодействия   4   уровня   должна
осуществляться с учетом следующих требований:
     1) для  адресации  запросов  и  ответов   согласно   протоколу
взаимодействия  4  уровня  должны   использоваться   UDP-порты   из
диапазона 49152 - 65535;
     2) адреса получателя ответов и  отправителя  ответов  согласно
протоколу   взаимодействия   4   уровня   должны    устанавливаться
одинаковыми в конфигурациях HLR/AuC и HSM соответственно;
     3) информация, передаваемая в  сообщениях  согласно  протоколу
взаимодействия    4    уровня,    должна    быть    защищена     от
несанкционированного доступа к ней.
     5. Значения кодов информационных сообщений при  взаимодействии
HLR/AuC с  HSM  должны  соответствовать  значениям,  приведенным  в
таблице № 5.
     Таблица № 5.

|---|------------------------------------|------------|----------|
|   |       Информационное сообщение     | Сокращение | Значение |
|   |                                    |            | кода/Code|
|---|------------------------------------|------------|----------|
|1.1|Authentication Crypto Request без   |    ACR     |     0    |
|   |использования АК                    |            |          |
|---|------------------------------------|------------|----------|
|1.2|Authentication Crypto Request с     |    ACR     |     1    |
|   |использованием АК                   |            |          |
|---|------------------------------------|------------|----------|
|2. |Authentication Crypto Answer        |    АСА     |     2    |
|---|------------------------------------|------------|----------|
|3.1|Resynchronization Crypto Request без|    RCR     |     4    |
|   |использования АК                    |            |          |
|---|------------------------------------|------------|----------|
|3.2|Resynchronization Crypto Request с  |    RCR     |     5    |
|   |использованием АК                   |            |          |
|---|------------------------------------|------------|----------|
|4. |Resynchronization Crypto Answer     |    RCA     |     6    |
|---|------------------------------------|------------|----------|"

     6. Приложение 11  дополнить  пунктами  64  и  65  в  следующей
редакции:
     "64. ETSI TS - European Telecommunications Standard  Institute
Technical  Specification  (техническая  спецификация   Европейского
института по стандартизации в области телекоммуникаций).
     65. HSM -  Hardware   Security   Module   (аппаратный   модуль
безопасности).".


                         _________________

Информация по документу
Читайте также