English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sicherheit des G/M Systems

Handy RSS Feed





Einleitung

Jeden Tagesmillionen Leute verwenden Richtfunkstrecken des Überschusses der zellularen Telefone. Mit den zunehmenden Eigenschaften wird das bewegliche Telefon stufenweise ein Aktentaschencomputer. In den frühen achtziger Jahren als die meisten des beweglichen Fernsprechsystems analog war, führte die Unwirtschaftlichkeit, wenn sie die steigenden Nachfragen in einer kosteneffektiven Weise handhatte, zu die Öffnung der Tür für Digitaltechnik (Huynh u. Nguyen, 2003). Entsprechend Margrave (n.d), "mit den älteren analog-gegründeten zellularen Fernsprechsystemen wie dem vorgerückten beweglichen Fernsprechsystem (Amperen) und dem Gesamtzugang Kommunikationssystem (TACS)", ist zellularer Betrug umfangreich. Es ist sehr einfach, damit ein Radioliebhaber innen abstimmt und Gespräche des zellularen Telefons hört, da ohne Verschlüsselung, die Stimme und die Benutzerdaten des Teilnehmers zum Netz (Peng, 2000) geschickt werden. Margrave (n.d) gibt das abgesehen von diesem, zellularer Betrug kann festgelegt werden an, indem er komplizierte Ausrüstung verwendet, um die elektronische Seriennummer zu empfangen, um ein anderes bewegliches Telefon zu klonen und Anrufe mit dem zu setzen. Um dem vorher erwähnten zellularen Betrug entgegenzuwirken und bewegliche Telefonverbindungen sicher bis zu einem gewissen Grad zu bilden, ist G/M (globales System für bewegliche Kommunikation oder Gruppe spezielles Mobile) eine der vielen Lösungen jetzt heraus dort. Entsprechend den G/M-GSM-tutorials gebildet 1982, ist G/M ein weltweit geltender Standard für digitale zellulare Kommunikation. G/M funktioniert in den Bändern der Frequenz 900MHz, 1800MHz oder 1900Mhz durch "die digitalisierenden und zusammendrückenden Daten und sie hinunter eine Führung mit zwei anderen Strömen von Benutzerdaten, jede in seiner eigenen Zeitlage dann senden." G/M liefert eine sichere und vertrauliche Methode der Kommunikation.

Sicherheit zur Verfügung gestellt von GSM

Die Beschränkung der Sicherheit in der zellularen Kommunikation ist ein Resultat der Tatsache, daß alle zellulare Kommunikation über die Luft gesendet wird, die dann Drohungen von den eavesdroppers mit verwendbaren Empfängern verursacht. Dieses im Konto halten, wurden Sicherheit Kontrollen in G/M integriert, um das System so sicher zu bilden wie Öffentlichkeit geschaltete Telefonnetze. Die Sicherheit Funktionen sind:

1. Anonymität: Sie deutet an, daß es nicht einfach und einfach ist, den Benutzer des Systems aufzuspüren. Entsprechend Srinivas (2001), wenn ein neuer G/M Teilnehmer seins/ihr Telefon zum ersten Mal einschaltet, wird seine internationale bewegliche Teilnehmer-Identität (IMSI), d.h. reale Identität verwendet und eine temporäre bewegliche Teilnehmer-Identität (TMSI) wird zum Teilnehmer herausgegeben, den von dieser Vorwärts Zeit immer verwendet wird. Gebrauch dieses TMSI, verhindert die Anerkennung eines G/M Benutzers durch das mögliche eavesdropper.

2. Authentisierung: Sie überprüft die Identität des Halters der intelligenten Karte und entscheidet dann, ob die bewegliche Station in einem bestimmten Netz erlaubt wird. Die Authentisierung durch das Netz wird durch eine Antwort und eine Herausforderung Methode erfolgt. Eine gelegentliche Zahl 128-bit (RAND) wird durch das Netz erzeugt und geschickt zum Mobile. Das Mobile benutzt diesen RAND als Eingang und durch Algorithmus A3 mit einem geheimen Schlüsselki (128 Bits) zugewiesen beweglichem dem, verschlüsselt den RAND und zurückschickt die unterzeichnete Antwort (Spitzen SRES-32). Netz führt den gleichen SRES Prozeß durch und vergleicht seinen Wert mit der Antwort, die er vom beweglichen empfangen hat, um zu überprüfen, ob das Mobile wirklich den geheimen Schlüssel (Margrave, n.d) hat. Authentisierung wird wenn die zwei Werte der SRES Gleicher erfolgreich, die dem Teilnehmer ermöglicht, das Netz zu verbinden. Seit dem, jedesmal wenn eine neue gelegentliche Zahl erzeugt wird, erhalten eavesdroppers keine relevanten Informationen, indem sie zur Führung hören. (Srinivas, 2001)

3. Benutzer-Daten und signalisieren Schutz: Srinivas (2001) gibt das an, um Benutzerdaten und das Signalisieren zu schützen, G/M verwendet einen Zifferschlüssel. Nach der Authentisierung des Benutzers, wird der ausrechnende Schlüssel A8, der den Algorithmus erzeugt (gespeichert in der SIM Karte) verwendet. Den RAND und das Ki als Eingänge nehmend, ergibt er den ausrechnenden Schlüssel kc, der durch gesendet wird. Um die Daten zu chiffrieren oder zu dechiffrieren, wird diese kc (54 Bits) mit dem ausrechnenden Algorithmus A5 benutzt. Dieser Algorithmus wird innerhalb der Kleinteile des beweglichen Telefons enthalten, um die Daten beim Durchstreifen zu verschlüsseln und zu entschlüsseln. Algorithmen verwendeten, beweglichen Verkehr sicher zu bilden

Authentisierung Algorithmus A3: Einwegfunktion, A3 ist eine Operator-abhängige Stromziffer. Den Ausgang SRES indem man A3 zu berechnen verwendet ist einfach aber es ist sehr schwierig den Eingang (RAND und Ki) vom Ausgang zu entdecken. Um die Ausgabe des internationalen Durchstreifens zu umfassen, war es vorgeschrieben daß jeder Operator beschließen kann A3 unabhängig zu verwenden. Die Grundlage der Sicherheit G/M soll Ki geheim halten (Srinivas, 2001)

Ausrechnender Algorithmus A5: In den neuen Zeiten besteht viel Reihe A5, aber allgemeinsten sind A5/0(unencrypted), A5/1 und A5/2. Wegen der Ausfuhrbestimmungen der Verschlüsselungtechnologien gibt es das Bestehen einer Reihe Algorithmen A5 (Brookson, 1994).

A8 (Ausrechnender Schlüssel, der Algorithmus) Erzeugt: Wie A3 ist er auch Operator-abhängig. Die meisten Versorger kombinieren Algorithmen A3 und A8 in eine einzelne Durcheinanderfunktion, die als COMP128 bekannt ist. Das COMP128 verursacht kc und SRES, in einem einzelnen Fall (Huynh u. Nguyen, 2003).

G/M Sicherheitsschwachstellen

Sicherheit durch Obscurity. Nach Ansicht (Li, Chen u. MA) einiger Leute erklärt, daß, da die G/M Algorithmen nicht also publiziert werden, es nicht ein sicheres System ist. "die meisten Sicherheit Analytiker glauben, daß irgendein System, das nicht abhängig von der Nachforschung des besten Verstandes der Welt ist, nicht sein kann, wie sicher." Zum Beispiel wurde A5 nie Öffentlichkeit gebildet, nur seine Beschreibung als Teil der G/M Spezifikation verbritten wird.

Eine andere Beschränkung von G/M ist daß, obgleich alle Kommunikation zwischen der beweglichen Station und der niedrigen Lautsprecherempfängerstation verschlüsselt werden, im örtlich festgelegten Netz die ganze Kommunikation und das Signalisieren wird nicht geschützt, während es in normalen Text am meisten der Zeit übertragen wird (Li, Chen u. MA).

Ein weiteres Problem ist, daß es hart ist, die fristgerechten Verschlüsselungseinheiten zu verbessern.

Fehler sind innerhalb der G/M Algorithmen anwesend. Entsprechend Quirke (2004)"A5/2 ist eine absichtlich geschwächte Version von A5/1, da A5/2 auf dem Auftrag von ungefähr 216" gebrochen sein kann.

Sicherheit Brüche

Zeit Zeit festzusetzen, haben Leute versucht, G/M Algorithmen zu decodieren. Zum Beispiel entsprechend Issac Pressekommuniquã© (1998) im April 1998, behauptete das SDA (Smartcard Entwickler-Verbindung) zusammen mit zwei U.C Berkeley Forschern, daß sie den Algorithmus COMP128 geknackt haben, der auf dem SIM gespeichert wird. Sie behaupteten, daß innerhalb einiger Stunden sie in der LageWAREN, das Ki abzuleiten, indem sie die unermeßlichen Anzahlen von Herausforderungen zum Ermächtigung Modul schickten. Sie sagten auch, daß aus 64 Bits heraus, kc nur 54 Bits mit den null benutzt, die aus den anderen 10 auffüllen, die den Zifferschlüssel zweckmäßig schwächer bildet. Sie glaubten, daß Regierung Störung der Grund hinter diesem sein konnte, da diese ihnen erlauben würde, Gespräche zu überwachen. Jedoch waren sie nicht imstande, ihre Behauptung zu bestätigen, da es ungültig ist, Ausrüstung zu benutzen, um solch einen Angriff in den US durchzuführen. In Beantwortung dieser Behauptung gab das G/M Bündnis an, daß, da das G/M Netz nur einen Anruf von jeder möglicher Telefonnummer zu irgendeiner einer Zeit erlaubt, es ohne relevanten Gebrauch ist, selbst wenn ein SIM geklont werden könnte. G/M hat die Fähigkeit, die doppelten SIM Codes zu ermitteln und zu schließen, die an den mehrfachen Telefonen gefunden werden (Wirtschaftspressefreigabe, 1998).

Entsprechend Srinivas (2001), wurde einer der anderen Ansprüche von der ISAAC Sicherheit Forschungsgruppe gebildet. Sie erklärten, daß eine gefälschte niedrige Station für herum $10.000 errichtet werden könnte, die einen "Mann-in-d-mittleren" Angriff erlauben würden. Resultierend aus diesem kann die reale niedrige Station geüberschwemmt erhalten, die eine bewegliche Station zwingen würde, um an die gefälschte Station anzuschließen. Infolgedessen könnte die niedrige Station dem Gespräch heimlich zuhören, indem sie das Telefon informierte, um A5/0 zu verwenden, das ohne Verschlüsselung ist.

Eins der anderen möglichen Drehbücher ist vom Eingeweihtangriff. Im G/M System wird Kommunikation nur zwischen der beweglichen Station und der niedrigen Lautsprecherempfängerstation verschlüsselt, aber innerhalb des Netzes des Versorgers, werden alle Signale in normalen Text übertragen, der eine Wahrscheinlichkeit für einen Hacker zum Schritt nach innen geben könnte (Li, Chen u. MA).

Maßnahmen ergriffen, um diese Fehler anzupacken

Entsprechend Quirke (2004), seit dem Hervortreten von diesen, haben Angriffe, G/M seinen Standard verbessert, um neuere Technologien Flecken herauf die möglichen Sicherheit Bohrungen, z.B. GSM1800, HSCSD, GPRS und RAND hinzuzufügen. Im letzten Jahr sind zwei bedeutende Flecken eingeführt worden. Erstens sind Flecken für Baut. 128-2 und Funktion des Durcheinanders COMP128-3 entwickelt worden, um die Sicherheit Bohrung mit Baut. 128 Funktion zu adressieren. COMP128-3 repariert die Ausgabe, in der die restlichen 10 Bits des Lernabschnitt-Schlüssels (kc) durch null ersetzt wurden. Zweitens ist es entschieden worden, daß ein neuer A5/3 Algorithmus, der als Teil des 3. Erzeugung Teilhaberschaft Projektes (3GPP) verursacht wird das alte und schwache A5/2 ersetzt. Aber dieser Wiedereinbau würde das Freigeben der neuen Versionen der Software ergeben und Kleinteile, zwecks diesen neuen Algorithmus und ihn einzuführen erfordern die Mitarbeit der Kleinteil- und Software-Hersteller.

G/M kommt aus ihre "Sicherheit durch Obscurity" Ideologie heraus, die wirklich ein Fehler ist, indem es ihre Algorithmen 3GPP zugänglich für Sicherheit Forscher und Wissenschaftler (Srinivas, 2001) macht.

Zusammenfassung

Sicherheit für bewegliche Telefonverbindungen zur Verfügung zu stellen ist eine die Ziele, die G/M 02.09 in der Spezifikation beschrieben werden, G/M ist ausgefallen wenn es innen sie hinter erzielt (Quirke, 2004). Bis ein bestimmter Punkt G/M starke Teilnehmerauthentisierung und über-d-Luft Getriebeverschlüsselung aber lieferte, unterschiedliche Teile des Netzes eines Operators wurde zu den Angriffen verletzbar (Li, Chen, MA). Der Grund hinter diesem war die Geheimhaltung des Entwerfens von von Algorithmen und von von Gebrauch von geschwächten Algorithmen wie A5/2 und Baut. 128. Eins anderer Verwundbarkeit ist das des Innereangriffs. Um seine angegebenen Ziele zu erzielen, verbessert G/M seine Standards und er holt in neue Technologien um diesen Sicherheit Bohrungen entgegenzuwirken. Während keine menschlich-gebildete Technologie vollkommen ist, ist G/M das sicherste, global bis jetzt angenommen, Radioapparat, allgemeiner Standard und er kann sicherer gebildet werden, indem man passende Sicherheitsmaßnahmen in bestimmten Bereichen nimmt.

Bibliographie

Geschäft Leitung Pressekommuniquã© (1998). G/M Bündnis erklärt die falschen u. irreführenden Reports des Digitaltelefon-Klonens. Zurückgeholt Oktober 26., 2004 Web site: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc holte Oktober 24., 2004 von der G/M Web site zurück: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). G/M und GPRS Sicherheit. Zurückgeholt Oktober 24., 2004 von den Nachrichtentechniken Software und Multimedia-Laborhelsinki Universität von Technologie-Web site: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker holte Oktober 27., 2004 von der Abteilung der Mathematik Boise Landesuniversität, Mathematik 124, Fall-Netz 2004 site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh u. Nguyen zurück (2003). Überblick über G/M und G/M Sicherheit. Zurückgeholt Oktober 25., 2004 von der Oregon Landesuniversität, Projekt Web site: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen u. MA (n.d). Sicherheit in G/M holte Oktober 24., 2004 von der G/M-Sicherheit Web site zurück: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Sicherheit im G/M System. Zurückgeholt Oktober 25., 2004 von der Sicherheit Website:http://www.ausmobile.com/downloads/technical/Security im G/M System 01052004.pdf

Margrave (n.d). G/M System und Verschlüsselung. Zurückgeholt Oktober 25., 2004 von der Web site G/M-secur: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Pressekommuniquã© (1998). Smartcard Entwickler-Verbindung Klont Digital G/M 1998). Oktober 26., 2004 von geholt Beutel Web site zurück: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). Das G/M Standard (ein Überblick über seine Sicherheit) zurückgeholt worden Oktober 25., 2004 von der Papierbahn site:http://www.sans.org/rr/papers/index.php?id=317

Aufschübe (2003). Cryptography-und Netz-Sicherheit: Grundregeln und Praxis. USA: Lehrling Hall.

Durch Priyanka Agarwal http://M6.net ist der Autor ein Anfänger, der versucht, ihre Nische im Netz der Netze herzustellen.

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu