Проект Приказа Министерства связи и массовых коммуникаций РФ "О внесении изменений в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130, и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160..." (подготовлен Минкомсвязью России 27.12.2017)
Досье на проект
В целях реализации требований части 2 стати 12 Федерального закона от 7 июля 2003 г. N 126-ФЗ "О связи" (Собрание законодательства Российской Федерации, 2003, N 28, ст. 2895; N 52, ст. 5038; 2004, N 35, ст. 3607; N 45, ст. 4377; 2005, N 19, ст. 1752; 2006, N 6, ст. 636; N 10, ст. 1069; N 31, ст. 3431, ст. 3452; 2007, N 1, ст. 8; N 7, ст. 835; 2008, N 18, ст. 1941; 2009, N 29, ст. 3625; 2010, N 7, ст. 705; N 15, ст. 1737; N 27, ст. 3408; N 31, ст. 4190; 2011, N 7, ст. 901; N 9, ст. 1205; N 25, ст. 3535; N 27, ст. 3873, ст. 3880; N 29, ст. 4284, ст. 4291; N 30, ст. 4590; N 45, ст. 6333; N 49, ст. 7061; N 50, ст. 7351, ст. 7366; 2012, N 31, ст. 4322, ст. 4328; N 53, ст. 7578; 2013, N 19, ст. 2326; N 27, ст. 3450; N 30, ст. 4062; N 43, ст. 5451; N 44, ст. 5643; N 48, ст. 6162; N 49, ст. 6339, ст. 6347; N 52, ст. 6961; 2014, N 6, ст. 560; N 14, ст. 1552; N 19, ст. 2302; N 26, ст. 3366, ст. 3377; N 30, ст. 4229, ст. 4273; N 49, ст. 6928; 2015, N 29, ст. 4342, ст. 4383, ст. 4389; 2016, N 10, ст. 1316, ст. 1318; N 15, ст. 2066; N 18, ст. 2498; N 26,ст. 3873; N 27, ст. 4213, ст. 4221; N 28, ст. 4558; 2017, N 17, ст. 2457; N 24, ст. 3479)
приказываю:
1. Утвердить прилагаемые изменения, которые вносятся в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130 (зарегистрирован Министерством юстиции Российской Федерации 28 июня 2011 г., регистрационный N 21216) с изменениями, внесенными приказом Министерства связи и массовых коммуникаций Российской Федерации от 14.12.2015 N 543 (зарегистрирован Министерством юстиции Российской Федерации 18 января 2016 г., регистрационный N 40606), и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160 (зарегистрирован Министерством юстиции Российской Федерации 20 июля 2011 г., регистрационный N 21423) с изменениями, внесенными приказами Министерства связи и массовых коммуникаций Российской Федерации от 01.02.2012 N 30 (зарегистрирован Министерством юстиции Российской Федерации 22 февраля 2012 г., регистрационный N 23316) и от 23.04.2013 N 93 (зарегистрирован Министерством юстиции Российской Федерации 14 июня 2013 г., регистрационный N 28788).
2. Установить, что настоящий приказ вступает в силу с 1 декабря 2019 года.
3. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.
Министр | Н.А. Никифоров |
УТВЕРЖДЕНЫ
приказом Министерства связи и массовых коммуникаций Российской Федерации
от ____________________ N______
Изменения, которые вносятся в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII.
Правила применения оборудования коммутации стандарта LTE,
утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130, и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи.
Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации
от 27.06.2011 N 160
1. В Правилах применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденных приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130:
А) подпункт 5 пункта 4 изложить в следующей редакции:
"5) сервер абонентских данных и/или центр аутентификации (Home Subscriber Server / Authentication Center) (далее - HSS/AuC);";
Б) абзац первый пункта 15 изложить в следующей редакции:
"15. Для оборудования, выполняющего функции HSS/AuC, устанавливаются следующие обязательные требования:"
В) пункт 15 дополнить подпунктом 5 в следующей редакции:
"5) реализация функций центра аутентификации AuC средствами криптографической защиты информации должна быть удостоверена сертификатом соответствия таких средств требованиям федерального органа исполнительной власти в области обеспечения безопасности к шифровальным (криптографическим) средствам класса КА.".
Г) пункт 15 дополнить подпунктом 6 в следующей редакции:
"6) к параметрам протокола, используемого в случае реализации криптографических алгоритмов аутентификации в отдельном специализированном устройстве (HSM), при взаимодействии HSS с данным HSM, согласно приложении N17 к Правилам.".
Д) дополнить приложением N17 в следующей редакции:
"Приложение N 17
к Правилам применения оборудования коммутации сетей подвижной радиотелефонной связи.
Часть VII. Правила применения оборудования коммутации стандарта LTE
Требования к параметрам протокола взаимодействия сервера абонентских данных и/или центра аутентификации (далее - HSS/AuC) и отдельного устройства безопасности HSM (hardware security module - далее HSM), выполняющего криптографические функции аутентификации абонентов
1. Для взаимодействия сервера абонентских данных и/или центра аутентификации HSS/AuC и HSM, выполняющего криптографические функции аутентификации абонентов, используются следующие сообщения:
1.1. Запрос аутентификационной информации (Authentication Information request-AIR). В Таблице 1 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 1 Запрос аутентификационной информации (Authentication Information request -AIR)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
K | Данный информационный элемент содержит ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина: 128 бит. |
AMF | Данный информационный элемент содержит AMF, предусмотренный п.6.3 ETSI TS 133 102. Длина: 16 бит. |
SQN | Данный информационный элемент содержит SQN, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
AIR-Filler | Данный информационный элемент обеспечивает превышение длиной запроса длины соответствующего ему ответа. Длина: 448 бит. |
1.2. Ответ с аутентификационной информацией (Authentication Information answer-AIA). В Таблице 2 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 2 Ответ с аутентификационной информацией (Authentication Information answer -AIA)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
Authentication Vector | Данный информационный элемент содержит вектор аутентификации (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина: 576 бит. |
1.3. Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR). В Таблице 3 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 3 Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
K | Данный информационный элемент содержит ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит. |
RAND | Данный информационный элемент содержит RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит. |
Conc(SQNMS) | Данный информационный элемент содержит Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
1.4. Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer-ARA). В Таблице 4 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 4 Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer -ARA)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
XMACS | Данный информационный элемент содержит XMACS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 64 бит. |
SQNMS | Данный информационный элемент содержит SQNMS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
2. Функциональные требования к протоколу взаимодействия HSS/AuC.
2.1. HSS/AuC отправляет запрос в HSM для генерации данных аутентификации.
2.2. Для каждого уже отправленного и еще не отвеченного запроса должен быть установлен уникальный адрес отправителя протокола взаимодействия 4 уровня .
2.3. HSS/AuC ожидает от HSM ответ для каждого отправленного запроса в течение определенного времени.
3. Функциональные требования к протоколу взаимодействия HSM.
3.1. HSM принимает корректный запрос от сервера абонентских данных HSS/AuC, обрабатывает и передает ответ в HSS/AuC.
3.2. Адрес получателя протокола взаимодействия 4 уровня в ответах должен совпадать с адресом отправителя протокола взаимодействия 4 уровня в запросе.
3.3. HSM не отвечает на некорректные запросы.
3.4. HSM должен сигнализировать системе о своём отказе отключением интерфейса на физическом уровне взаимодействия.
4. UDP-реализация протокола взаимодействия 4 уровня (транспортного).
4.1. Для адресации запросов и ответов в протоколе взаимодействия 4 уровня должны использоваться UDP порты из диапазона 49152-65535.
4.2. Адреса протокола взаимодействия 4 уровня получателя запросов и отправителя ответов должны устанавливаться одинаковыми в конфигурациях HSS/AuC и HSM соответственно.
4.3. Линия связи, используемая для передачи сообщений проткола, должна быть защищена в соответствии с установленными требованиями.
Таблица 5 Значения кодов сообщений HSM
Название | Сокращение | Код/Code | |
---|---|---|---|
1.1 | Authentication Information Request без использования AK | AIR | 0 |
1.2 | Authentication Information Request c использованием AK | AIR | 1 |
2 | Authentication Information Answer | AIA | 2 |
3.1 | Authentication Resynchronization Request без использования AK | ARR | 4 |
3.2 | Authentication Resynchronization Request c использованием AK | ARR | 5 |
4 | Authentication Resynchronization Answer | ARA | 6 |
"
2. В Правилах применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденных приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160:
А) подпункт 4 пункта 4 изложить в следующей редакции:
"4) опорного регистра местонахождения и/или центра аутентификации (далее - HLR/AuC);";
Б) первый абзац пункта 18 изложить в следующей редакции:
"18. Для средств связи, выполняющих функции опорного регистра местонахождения HLR и/или функции центра аутентификации AuC, устанавливаются следующие требования:"
В) подпункт 2 пункта 3 приложения N 1 дополнить подпунктами "в" и "г" в следующей редакции:
"в) реализация функций центра аутентификации AuC средствами криптографической защиты информации должна быть удостоверена сертификатом соответствия таких средств требованиям федерального органа исполнительной власти в области обеспечения безопасности к шифровальным (криптографическим) средствам класса КА.
г) в случае реализации криптографических алгоритмов аутентификации в отдельном специализированном устройстве (HSM), взаимодействие HLR с данным HSM должно осуществляться согласно приложению N 12 к Правилам.".
Г) дополнить приложением N12 в следующей редакции:
"Приложение N 12
к Правилам применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI.
Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800
Требования к параметрам протокола взаимодействия опорного регистра местонахождения и/или центра аутентификации (далее - HLR /AuC) и отдельного устройства безопасности HSM (hardware security module- далее HSM), выполняющего криптографические функции аутентификации абонентов
1. Для взаимодействия опорного регистра местонахождения и/или центра аутентификации HLR/AuC и HSM, выполняющего криптографические функции аутентификации абонентов, используются следующие сообщения:
1.1. Запрос аутентификационной информации (Authentication Information request-AIR). В Таблице 1 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 1 Запрос аутентификационной информации (Authentication Information request -AIR)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
K | Данный информационный элемент содержит ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина: 128 бит. |
AMF | Данный информационный элемент содержит AMF, предусмотренный п.6.3 ETSI TS 133 102. Длина: 16 бит. |
SQN | Данный информационный элемент содержит SQN, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
AIR-Filler | Данный информационный элемент обеспечивает превышение длиной запроса длины соответствующего ему ответа. Длина: 448 бит. |
1.2. Ответ с аутентификационной информацией (Authentication Information answer-AIA). В Таблице 2 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 2 Ответ с аутентификационной информацией (Authentication Information answer -AIA)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
Authentication Vector | Данный информационный элемент содержит вектор аутентификации (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина: 576 бит. |
1.3. Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR). В Таблице 3 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 3 Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
K | Данный информационный элемент содержит ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит. |
RAND | Данный информационный элемент содержит RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит. |
Conc(SQNMS) | Данный информационный элемент содержит Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
1.4. Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer-ARA). В Таблице 4 приведены информационные элементы, содержащиеся в данном сообщении.
Таблица 4 Ответ аутентификации при ресинхронизации (Authentication-Resynchronization-Answer -ARA)
Информационный элемент | Описание |
---|---|
Code | Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит. |
XMACS | Данный информационный элемент содержит XMACS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 64 бит. |
SQNMS | Данный информационный элемент содержит SQNMS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит. |
2. Функциональные требования к протоколу взаимодействия HLR/AuC.
2.1. HLR/AuC отправляет запрос в HSM для генерации данных аутентификации.
2.2. Для каждого уже отправленного и еще не отвеченного запроса должен быть установлен уникальный адрес отправителя протокола взаимодействия 4 уровня .
2.3. HLR/AuC ожидает от HSM ответ для каждого отправленного запроса в течение определенного времени.
3. Функциональные требования к протоколу взаимодействия HSM.
3.1. HSM принимает корректный запрос от сервера абонентских данных HLR/AuC, обрабатывает и передает ответ в HLR/AuC.
3.2. Адрес получателя протокола взаимодействия 4 уровня в ответах должен совпадать с адресом отправителя протокола взаимодействия 4 уровня в запросе.
3.3. HSM не отвечает на некорректные запросы.
3.4. HSM должен сигнализировать системе о своём отказе отключением интерфейса на физическом уровне взаимодействия.
4. UDP-реализация протокола взаимодействия 4 уровня (транспортного).
4.1. Для адресации запросов и ответов в протоколе взаимодействия 4 уровня должны использоваться UDP порты из диапазона 49152-65535.
4.2. Адреса протокола взаимодействия 4 уровня получателя запросов и отправителя ответов должны устанавливаться одинаковыми в конфигурациях HLR/AuC и HSM соответственно.
4.3. Линия связи, используемая для передачи сообщений протокола, должна быть защищена в соответствии с установленными требованиями.
Таблица 5 Значения кодов сообщений HSM
Название | Сокращение | Код/Code | |
---|---|---|---|
1.1 | Authentication Information Request без использования AK | AIR | 0 |
1.2 | Authentication Information Request c использованием AK | AIR | 1 |
2 | Authentication Information Answer | AIA | 2 |
3.1 | Authentication Resynchronization Request без использования AK | ARR | 4 |
3.2 | Authentication Resynchronization Request c использованием AK | ARR | 5 |
4 | Authentication Resynchronization Answer | ARA | 6 |
"
Обзор документа
Разработаны требования к оборудованию опорного регистра местонахождения, центра аутентификации и сервера абонентских данных, входящих в состав оборудования коммутации.
Это позволит проводить сертификацию указанного оборудования и использовать его на сети связи общего пользования.
Требования планируется ввести в действие с 1 декабря 2019 г.