Sicherheit des G/M Systems
Einleitung
Jeden Tagesmillionen Leute verwenden
Richtfunkstrecken des Überschusses der zellularen Telefone. Mit
den zunehmenden Eigenschaften wird das bewegliche Telefon stufenweise
ein Aktentaschencomputer. In den frühen achtziger Jahren als
die meisten des beweglichen Fernsprechsystems analog war, führte die
Unwirtschaftlichkeit, wenn sie die steigenden Nachfragen in einer
kosteneffektiven Weise handhatte, zu die Öffnung der Tür für
Digitaltechnik (Huynh u. Nguyen, 2003). Entsprechend Margrave
(n.d), "mit den älteren analog-gegründeten zellularen
Fernsprechsystemen wie dem vorgerückten beweglichen Fernsprechsystem
(Amperen) und dem Gesamtzugang Kommunikationssystem (TACS)", ist
zellularer Betrug umfangreich. Es ist sehr einfach, damit ein
Radioliebhaber innen abstimmt und Gespräche des zellularen Telefons
hört, da ohne Verschlüsselung, die Stimme und die Benutzerdaten des
Teilnehmers zum Netz (Peng, 2000) geschickt werden. Margrave
(n.d) gibt das abgesehen von diesem, zellularer Betrug kann festgelegt
werden an, indem er komplizierte Ausrüstung verwendet, um die
elektronische Seriennummer zu empfangen, um ein anderes bewegliches
Telefon zu klonen und Anrufe mit dem zu setzen. Um dem vorher
erwähnten zellularen Betrug entgegenzuwirken und bewegliche
Telefonverbindungen sicher bis zu einem gewissen Grad zu bilden, ist
G/M (globales System für bewegliche Kommunikation oder Gruppe
spezielles Mobile) eine der vielen Lösungen jetzt heraus dort.
Entsprechend den G/M-GSM-tutorials gebildet 1982, ist G/M ein
weltweit geltender Standard für digitale zellulare Kommunikation.
G/M funktioniert in den Bändern der Frequenz 900MHz, 1800MHz
oder 1900Mhz durch "die digitalisierenden und zusammendrückenden
Daten und sie hinunter eine Führung mit zwei anderen Strömen von
Benutzerdaten, jede in seiner eigenen Zeitlage dann senden." G/M
liefert eine sichere und vertrauliche Methode der Kommunikation.
Sicherheit zur Verfügung gestellt von GSM
Die Beschränkung der Sicherheit in der zellularen
Kommunikation ist ein Resultat der Tatsache, daß alle zellulare
Kommunikation über die Luft gesendet wird, die dann Drohungen von den
eavesdroppers mit verwendbaren Empfängern verursacht. Dieses im
Konto halten, wurden Sicherheit Kontrollen in G/M integriert, um das
System so sicher zu bilden wie Öffentlichkeit geschaltete
Telefonnetze. Die Sicherheit Funktionen sind:
1. Anonymität: Sie deutet an, daß es nicht
einfach und einfach ist, den Benutzer des Systems aufzuspüren.
Entsprechend Srinivas (2001), wenn ein neuer G/M Teilnehmer
seins/ihr Telefon zum ersten Mal einschaltet, wird seine
internationale bewegliche Teilnehmer-Identität (IMSI), d.h. reale
Identität verwendet und eine temporäre bewegliche
Teilnehmer-Identität (TMSI) wird zum Teilnehmer herausgegeben, den
von dieser Vorwärts Zeit immer verwendet wird. Gebrauch dieses
TMSI, verhindert die Anerkennung eines G/M Benutzers durch das
mögliche eavesdropper.
2. Authentisierung: Sie überprüft die
Identität des Halters der intelligenten Karte und entscheidet dann,
ob die bewegliche Station in einem bestimmten Netz erlaubt wird.
Die Authentisierung durch das Netz wird durch eine Antwort und
eine Herausforderung Methode erfolgt. Eine gelegentliche Zahl
128-bit (RAND) wird durch das Netz erzeugt und geschickt zum Mobile.
Das Mobile benutzt diesen RAND als Eingang und durch Algorithmus
A3 mit einem geheimen Schlüsselki (128 Bits) zugewiesen beweglichem
dem, verschlüsselt den RAND und zurückschickt die unterzeichnete
Antwort (Spitzen SRES-32). Netz führt den gleichen SRES Prozeß
durch und vergleicht seinen Wert mit der Antwort, die er vom
beweglichen empfangen hat, um zu überprüfen, ob das Mobile wirklich
den geheimen Schlüssel (Margrave, n.d) hat. Authentisierung
wird wenn die zwei Werte der SRES Gleicher erfolgreich, die dem
Teilnehmer ermöglicht, das Netz zu verbinden. Seit dem,
jedesmal wenn eine neue gelegentliche Zahl erzeugt wird, erhalten
eavesdroppers keine relevanten Informationen, indem sie zur Führung
hören. (Srinivas, 2001)
3. Benutzer-Daten und signalisieren Schutz:
Srinivas (2001) gibt das an, um Benutzerdaten und das
Signalisieren zu schützen, G/M verwendet einen Zifferschlüssel.
Nach der Authentisierung des Benutzers, wird der ausrechnende
Schlüssel A8, der den Algorithmus erzeugt (gespeichert in der SIM
Karte) verwendet. Den RAND und das Ki als Eingänge nehmend,
ergibt er den ausrechnenden Schlüssel kc, der durch gesendet wird.
Um die Daten zu chiffrieren oder zu dechiffrieren, wird diese kc
(54 Bits) mit dem ausrechnenden Algorithmus A5 benutzt. Dieser
Algorithmus wird innerhalb der Kleinteile des beweglichen Telefons
enthalten, um die Daten beim Durchstreifen zu verschlüsseln und zu
entschlüsseln. Algorithmen verwendeten, beweglichen Verkehr
sicher zu bilden
Authentisierung Algorithmus A3:
Einwegfunktion, A3 ist eine Operator-abhängige Stromziffer.
Den Ausgang SRES indem man A3 zu berechnen verwendet ist einfach
aber es ist sehr schwierig den Eingang (RAND und Ki) vom Ausgang zu
entdecken. Um die Ausgabe des internationalen Durchstreifens zu
umfassen, war es vorgeschrieben daß jeder Operator beschließen kann
A3 unabhängig zu verwenden. Die Grundlage der Sicherheit G/M
soll Ki geheim halten (Srinivas, 2001)
Ausrechnender Algorithmus A5: In den neuen
Zeiten besteht viel Reihe A5, aber allgemeinsten sind
A5/0(unencrypted), A5/1 und A5/2. Wegen der Ausfuhrbestimmungen
der Verschlüsselungtechnologien gibt es das Bestehen einer Reihe
Algorithmen A5 (Brookson, 1994).
A8 (Ausrechnender Schlüssel, der Algorithmus) Erzeugt:
Wie A3 ist er auch Operator-abhängig. Die meisten
Versorger kombinieren Algorithmen A3 und A8 in eine einzelne
Durcheinanderfunktion, die als COMP128 bekannt ist. Das COMP128
verursacht kc und SRES, in einem einzelnen Fall (Huynh u. Nguyen,
2003).
G/M Sicherheitsschwachstellen
Sicherheit durch Obscurity. Nach Ansicht
(Li, Chen u. MA) einiger Leute erklärt, daß, da die G/M Algorithmen
nicht also publiziert werden, es nicht ein sicheres System ist.
"die meisten Sicherheit Analytiker glauben, daß irgendein
System, das nicht abhängig von der Nachforschung des besten
Verstandes der Welt ist, nicht sein kann, wie sicher." Zum
Beispiel wurde A5 nie Öffentlichkeit gebildet, nur seine Beschreibung
als Teil der G/M Spezifikation verbritten wird.
Eine andere Beschränkung von G/M ist daß, obgleich alle
Kommunikation zwischen der beweglichen Station und der niedrigen
Lautsprecherempfängerstation verschlüsselt werden, im örtlich
festgelegten Netz die ganze Kommunikation und das Signalisieren wird
nicht geschützt, während es in normalen Text am meisten der Zeit
übertragen wird (Li, Chen u. MA).
Ein weiteres Problem ist, daß es hart ist, die
fristgerechten Verschlüsselungseinheiten zu verbessern.
Fehler sind innerhalb der G/M Algorithmen anwesend.
Entsprechend Quirke (2004)"A5/2 ist eine absichtlich
geschwächte Version von A5/1, da A5/2 auf dem Auftrag von ungefähr
216" gebrochen sein kann.
Sicherheit Brüche
Zeit Zeit festzusetzen, haben Leute versucht, G/M
Algorithmen zu decodieren. Zum Beispiel entsprechend Issac
Pressekommuniquã© (1998) im April 1998, behauptete das SDA (Smartcard
Entwickler-Verbindung) zusammen mit zwei U.C Berkeley Forschern, daß
sie den Algorithmus COMP128 geknackt haben, der auf dem SIM
gespeichert wird. Sie behaupteten, daß innerhalb einiger
Stunden sie in der LageWAREN, das Ki abzuleiten, indem sie die
unermeßlichen Anzahlen von Herausforderungen zum Ermächtigung Modul
schickten. Sie sagten auch, daß aus 64 Bits heraus, kc nur 54
Bits mit den null benutzt, die aus den anderen 10 auffüllen, die den
Zifferschlüssel zweckmäßig schwächer bildet. Sie glaubten,
daß Regierung Störung der Grund hinter diesem sein konnte, da diese
ihnen erlauben würde, Gespräche zu überwachen. Jedoch waren
sie nicht imstande, ihre Behauptung zu bestätigen, da es ungültig
ist, Ausrüstung zu benutzen, um solch einen Angriff in den US
durchzuführen. In Beantwortung dieser Behauptung gab das G/M
Bündnis an, daß, da das G/M Netz nur einen Anruf von jeder
möglicher Telefonnummer zu irgendeiner einer Zeit erlaubt, es ohne
relevanten Gebrauch ist, selbst wenn ein SIM geklont werden könnte.
G/M hat die Fähigkeit, die doppelten SIM Codes zu ermitteln und
zu schließen, die an den mehrfachen Telefonen gefunden werden
(Wirtschaftspressefreigabe, 1998).
Entsprechend Srinivas (2001), wurde einer der anderen
Ansprüche von der ISAAC Sicherheit Forschungsgruppe gebildet.
Sie erklärten, daß eine gefälschte niedrige Station für
herum $10.000 errichtet werden könnte, die einen
"Mann-in-d-mittleren" Angriff erlauben würden. Resultierend aus
diesem kann die reale niedrige Station geüberschwemmt erhalten, die
eine bewegliche Station zwingen würde, um an die gefälschte Station
anzuschließen. Infolgedessen könnte die niedrige Station dem
Gespräch heimlich zuhören, indem sie das Telefon informierte, um
A5/0 zu verwenden, das ohne Verschlüsselung ist.
Eins der anderen möglichen Drehbücher ist vom
Eingeweihtangriff. Im G/M System wird Kommunikation nur zwischen
der beweglichen Station und der niedrigen
Lautsprecherempfängerstation verschlüsselt, aber innerhalb des
Netzes des Versorgers, werden alle Signale in normalen Text
übertragen, der eine Wahrscheinlichkeit für einen Hacker zum Schritt
nach innen geben könnte (Li, Chen u. MA).
Maßnahmen ergriffen, um diese Fehler anzupacken
Entsprechend Quirke (2004), seit dem Hervortreten
von diesen, haben Angriffe, G/M seinen Standard verbessert, um neuere
Technologien Flecken herauf die möglichen Sicherheit Bohrungen, z.B.
GSM1800, HSCSD, GPRS und RAND hinzuzufügen. Im letzten Jahr
sind zwei bedeutende Flecken eingeführt worden. Erstens sind
Flecken für Baut. 128-2 und Funktion des Durcheinanders COMP128-3
entwickelt worden, um die Sicherheit Bohrung mit Baut. 128 Funktion zu
adressieren. COMP128-3 repariert die Ausgabe, in der die
restlichen 10 Bits des Lernabschnitt-Schlüssels (kc) durch null
ersetzt wurden. Zweitens ist es entschieden worden, daß ein
neuer A5/3 Algorithmus, der als Teil des 3. Erzeugung Teilhaberschaft
Projektes (3GPP) verursacht wird das alte und schwache A5/2 ersetzt.
Aber dieser Wiedereinbau würde das Freigeben der neuen
Versionen der Software ergeben und Kleinteile, zwecks diesen neuen
Algorithmus und ihn einzuführen erfordern die Mitarbeit der
Kleinteil- und Software-Hersteller.
G/M kommt aus ihre "Sicherheit durch Obscurity" Ideologie
heraus, die wirklich ein Fehler ist, indem es ihre Algorithmen 3GPP
zugänglich für Sicherheit Forscher und Wissenschaftler (Srinivas,
2001) macht.
Zusammenfassung
Sicherheit für bewegliche Telefonverbindungen zur
Verfügung zu stellen ist eine die Ziele, die G/M 02.09 in der
Spezifikation beschrieben werden, G/M ist ausgefallen wenn es innen
sie hinter erzielt (Quirke, 2004). Bis ein bestimmter Punkt G/M
starke Teilnehmerauthentisierung und über-d-Luft
Getriebeverschlüsselung aber lieferte, unterschiedliche Teile des
Netzes eines Operators wurde zu den Angriffen verletzbar (Li, Chen,
MA). Der Grund hinter diesem war die Geheimhaltung des
Entwerfens von von Algorithmen und von von Gebrauch von geschwächten
Algorithmen wie A5/2 und Baut. 128. Eins anderer Verwundbarkeit
ist das des Innereangriffs. Um seine angegebenen Ziele zu
erzielen, verbessert G/M seine Standards und er holt in neue
Technologien um diesen Sicherheit Bohrungen entgegenzuwirken.
Während keine menschlich-gebildete Technologie vollkommen ist,
ist G/M das sicherste, global bis jetzt angenommen, Radioapparat,
allgemeiner Standard und er kann sicherer gebildet werden, indem man
passende Sicherheitsmaßnahmen in bestimmten Bereichen nimmt.
Bibliographie
Geschäft Leitung Pressekommuniquã© (1998).
G/M Bündnis erklärt die falschen u. irreführenden Reports des
Digitaltelefon-Klonens. Zurückgeholt Oktober 26., 2004 Web
site: http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc holte Oktober 24.,
2004 von der G/M Web site zurück:
http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). G/M und GPRS
Sicherheit. Zurückgeholt Oktober 24., 2004 von den
Nachrichtentechniken Software und Multimedia-Laborhelsinki
Universität von Technologie-Web site:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker holte Oktober 27., 2004 von der Abteilung der Mathematik Boise
Landesuniversität, Mathematik 124, Fall-Netz 2004
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh u. Nguyen zurück (2003). Überblick über G/M und G/M
Sicherheit. Zurückgeholt Oktober 25., 2004 von der Oregon
Landesuniversität, Projekt Web site:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen u. MA (n.d). Sicherheit in G/M
holte Oktober 24., 2004 von der G/M-Sicherheit Web site zurück:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Sicherheit im G/M System.
Zurückgeholt Oktober 25., 2004 von der Sicherheit
Website:http://www.ausmobile.com/downloads/technical/Security im G/M
System 01052004.pdf
Margrave (n.d). G/M System und
Verschlüsselung. Zurückgeholt Oktober 25., 2004 von der Web
site G/M-secur:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Pressekommuniquã© (1998). Smartcard
Entwickler-Verbindung Klont Digital G/M 1998). Oktober 26., 2004
von geholt Beutel Web site zurück:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Das G/M Standard (ein
Überblick über seine Sicherheit) zurückgeholt worden Oktober 25.,
2004 von der Papierbahn
site:http://www.sans.org/rr/papers/index.php?id=317
Aufschübe (2003). Cryptography-und
Netz-Sicherheit: Grundregeln und Praxis. USA:
Lehrling Hall.
Durch Priyanka Agarwal
http://M6.net ist der Autor ein Anfänger, der versucht, ihre
Nische im Netz der Netze herzustellen.
Artikel Quelle: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!