Ασφάλεια του συστήματος GSM
Εισαγωγή
Τα εκατομμύρια κάθε ημέρας των ανθρώπων χρησιμοποιούν
τα κυψελοειδή τηλέφωνα πέρα από τις ραδιο συνδέσεις. Με τα
αυξανόμενα χαρακτηριστικά γνωρίσματα, το κινητό τηλέφωνο γίνεται
βαθμιαία ένας φορητός υπολογιστής. Στις αρχές της
δεκαετίας του '80, όταν το μεγαλύτερο μέρος του συστήματος
κινητών τηλεφώνων ήταν αναλογικό, η ανεπάρκεια στη διαχείριση
των αυξανόμενων ζητήσεων κατά τρόπο οικονομικώς αποδοτικό
οδήγησε στο άνοιγμα της πόρτας για την ψηφιακή τεχνολογία
(Huynh & Nguyen, 2003). Σύμφωνα με το μαγράβο
(n.d), "με τα παλαιότερα αναλογικός-βασισμένα κυψελοειδή
τηλεφωνικά συστήματα όπως το προηγμένο κινητό τηλεφωνικό
σύστημα (AMPS) και το συνολικό σύστημα επικοινωνιών πρόσβασης
(TACS)", η κυψελοειδής απάτη είναι εκτενής. Είναι πολύ
απλό για ραδιο hobbyist να συντονίσει μέσα και να ακούσει τις
κυψελοειδείς τηλεφωνικές συνομιλίες δεδομένου ότι χωρίς
κρυπτογράφηση, η φωνή και το στοιχείο χρηστών του συνδρομητή
στέλνονται στο δίκτυο (Peng, 2000). Ο μαγράβος (n.d)
δηλώνει ότι εκτός από αυτό, η κυψελοειδής απάτη μπορεί να
δεσμευθεί με τη χρησιμοποίηση του σύνθετου εξοπλισμού για να
λάβει τον ηλεκτρονικό αύξοντα αριθμό ώστε να κλωνοποιηθεί ένα
άλλο κινητό τηλέφωνο και να τοποθετηθούν οι κλήσεις με αυτήν.
Για να αντιδράσει στην προαναφερθείσα κυψελοειδή απάτη και
για να καταστήσει την κινητή τηλεφωνική κυκλοφορία ασφαλή μέχρι
ένα σημείο, το GSM (σφαιρικό σύστημα για την κινητή
επικοινωνία ή ειδικό κινητό ομάδας) είναι μια από τις πολλές
λύσεις τώρα έξω εκεί. Σύμφωνα με τα GSM-SEMJNA'RJA, που
διαμορφώνονται το 1982, το GSM είναι παγκόσμια αποδεκτά
πρότυπα για την ψηφιακή κυψελοειδή επικοινωνία. Το GSM
λειτουργεί στις ζώνες της συχνότητας 900MHz, 1800MHz, ή
1900Mhz με "την ψηφιοποίηση και συμπιέζοντας στοιχεία και
έπειτα την αποστολή του κάτω από ένα κανάλι με δύο άλλα
ρεύματα των στοιχείων χρηστών, κάθε ένα στη χρονική αυλάκωσή
του." Το GSM παρέχει μια ασφαλή και εμπιστευτική μέθοδο
επικοινωνίας.
Ασφάλεια που παρέχεται από το GSM
Ο περιορισμός της ασφάλειας στην κυψελοειδή
επικοινωνία είναι ένα αποτέλεσμα του γεγονότος ότι όλη η
κυψελοειδής επικοινωνία στέλνεται πέρα από τον αέρα, ο οποίος
προκαλεί έπειτα τις απειλές από τους ωτακουστές με τους
κατάλληλους δέκτες. Κρατώντας αυτό στον απολογισμό, οι
έλεγχοι ασφάλειας ενσωματώθηκαν στο GSM για να καταστήσουν το
σύστημα τόσο ασφαλές όσο και τα δημόσια μεταστρεφόμενα
τηλεφωνικά δίκτυα. Οι λειτουργίες ασφάλειας είναι:
1. Ανωνυμία: Υπονοεί ότι δεν είναι απλό και
εύκολο να ακολουθήσει το χρήστη του συστήματος. Σύμφωνα με
Srinivas (2001), όταν ανάβει ένας νέος συνδρομητής GSM
το τηλέφωνό του/της για πρώτη φορά, η διεθνής κινητή ταυτότητα
συνδρομητών της (IMSI), δηλ. πραγματική ταυτότητα
χρησιμοποιείται και μια προσωρινή κινητή ταυτότητα συνδρομητών
(TMSI) διανέμεται στο συνδρομητή, το οποίο από τότε προς τα
εμπρός χρησιμοποιείται πάντα. Η χρήση αυτού του TMSI,
αποτρέπει την αναγνώριση ενός χρήστη GSM από τον πιθανό
ωτακουστή.
2. Επικύρωση: Ελέγχει την ταυτότητα του κατόχου
της έξυπνης κάρτας και έπειτα αποφασίζει εάν ο κινητός σταθμός
επιτρέπεται σε ένα ιδιαίτερο δίκτυο. Η επικύρωση από το
δίκτυο γίνεται με μια μέθοδο απάντησης και πρόκλησης. Ένας
τυχαίος εκατονεικοσαοκτάμπιτος αριθμός (ΑΚΡΗ) παράγεται από το
δίκτυο και στέλνεται στον κινητό. Οι κινητές χρήσεις αυτή
η ΑΚΡΗ ως εισαγωγή και μέσω A3 του αλγορίθμου που χρησιμοποιεί
ένα μυστικό βασικό Ki (128 μπιτ) που ορίζεται σε εκείνο τον
κινητό, κρυπτογραφούν την ΑΚΡΗ και στέλνουν την υπογεγραμμένη
απάντηση (σρες- 32 μπιτ). Το δίκτυο εκτελεί την ίδια
διαδικασία SRES και συγκρίνει την αξία του με την απάντηση που
έχει λάβει από τον κινητό ώστε να ελεγχθεί εάν ο κινητός έχει
πραγματικά το μυστικό κλειδί (ο μαγράβος, επικύρωση n.d).
γίνεται επιτυχής όταν οι δύο τιμές των αντιστοιχιών SRES που
επιτρέπει στο συνδρομητή για να ενώσει το δίκτυο. Από κάθε
φορά που παράγεται ένας νέος τυχαίος αριθμός, οι ωτακουστές δεν
φτάνουν οποιεσδήποτε σχετικές πληροφορίες με το άκουσμα στο
κανάλι. (Srinivas, 2001)
3. Στοιχεία χρηστών και κάνοντας σήμα προστασία:
Το Srinivas (2001) δηλώνει ότι για να προστατεύσει και
τα στοιχεία και τη σηματοδότηση χρηστών, το GSM χρησιμοποιεί
ένα cipher κλειδί. Μετά από την επικύρωση του χρήστη,
A8 λογαριάζοντας το βασικό παραγωγικό αλγόριθμο (που
αποθηκεύεται στην κάρτα SIM) χρησιμοποιείται. Παίρνοντας
την ΑΚΡΗ και το Ki ως εισαγωγές, οδηγεί στο λογαριασμό βασικό
kc που στέλνεται κατευθείαν. Για να υπολογίσει ή να
αποκρυπτογραφήσει τα στοιχεία, αυτό το kc (54 μπιτ)
χρησιμοποιείται με A5 λογαριάζοντας τον αλγόριθμο. Αυτός
ο αλγόριθμος περιλαμβάνεται μέσα στο υλικό του κινητού τηλεφώνου
ώστε να κρυπτογραφηθούν και να αποκρυπτογραφηθούν τα στοιχεία
περιπλαμένος. Αλγόριθμοι που χρησιμοποιούνται για να
καταστήσουν την κινητή κυκλοφορία ασφαλή
Αλγόριθμος επικύρωσης A3: Μια λειτουργία
τρόπων, A3 είναι χειριστής-εξαρτώμενο cipher ρευμάτων.
Για να υπολογιστεί την παραγωγή SRES με τη χρησιμοποίηση
A3 είναι εύκολο αλλά είναι πολύ δύσκολο να ανακαλυφθεί η
εισαγωγή (ΑΚΡΗ και Ki) από την παραγωγή. Για να καλύψει
το ζήτημα της διεθνούς περιπλάνησης, ήταν υποχρεωτικό ότι κάθε
χειριστής μπορεί να επιλέξει να χρησιμοποιήσει A3 ανεξάρτητα.
Η βάση της ασφάλειας του GSM είναι να κρατηθεί το
μυστικό Ki (Srinivas, 2001)
Λογαριασμός του αλγορίθμου A5: Πρόσφατα,
πολλές σειρές A5 υπάρχουν αλλά οι οι πιό κοινόσι είναι
A5/0 (), A5/1 και A5/2. Λόγω των κανονισμών εξαγωγής
των τεχνολογιών κρυπτογράφησης υπάρχει η ύπαρξη μιας σειράς A5
αλγορίθμων (Brookson, 1994).
A8 (που λογαριάζει το βασικό παραγωγικό
αλγόριθμο): Όπως A3, είναι επίσης χειριστής-εξαρτώμενο.
Οι περισσότεροι προμηθευτές συνδυάζουν A3 και A8
αλγόριθμοι σε μια ενιαία hash λειτουργία γνωστή ως COMP128.
Το COMP128 δημιουργεί kc και SRES, σε μια ενιαία
περίπτωση (Huynh & Nguyen, 2003).
Ρωγμές ασφάλειας GSM
Ασφάλεια από το σκοτάδι. Σύμφωνα με (λι, Chen
& μΑ) μερικούς ανθρώπους βεβαιώνει ότι αφού οι αλγόριθμοι GSM
δεν κοινοποιούνται έτσι δεν είναι ένα ασφαλές σύστημα. "Οι
περισσότεροι αναλυτές ασφάλειας θεωρούν ότι οποιοδήποτε σύστημα
που δεν υπόκειται στη διερεύνηση των παγκόσμιων καλύτερων μυαλών
δεν μπορεί να είναι όπως ασφαλές." Παραδείγματος χάριν,
A5 δεν δημοσιοποιήθηκε ποτέ, μόνο η περιγραφή της
αποκαλύπτεται ως τμήμα της προδιαγραφής GSM.
Ένας άλλος περιορισμός του GSM είναι ότι αν και
όλη η επικοινωνία μεταξύ του κινητού σταθμού και του σταθμού
πομποδεκτών βάσεων κρυπτογραφείται, στο σταθερό δίκτυο όλη η
επικοινωνία και σηματοδότηση δεν προστατεύεται όπως διαβιβάζεται
στο σαφές κείμενο τις περισσότερες φορές (λι, Chen & μΑ).
Ένα περισσότερο πρόβλημα είναι ότι είναι δύσκολο να
αναβαθμιστούν οι κρυπτογραφικοί μηχανισμοί έγκαιροι.
Οι ρωγμές είναι παρούσες μέσα στους αλγορίθμους
GSM. Σύμφωνα με Quirke (2004) "A5/2 είναι μια
σκόπιμα αποδυναμωμένη έκδοση A5/1, δεδομένου ότι A5/2
μπορεί να ραγιστεί σε παραγγελία περίπου 216".
Παραβιάσεις ασφάλειας
Ο χρόνος στο χρόνο, άνθρωποι έχει προσπαθήσει να
αποκωδικοποιήσει τους αλγορίθμους GSM. Παραδείγματος
χάριν, σύμφωνα με Issac το δελτίο τύπου (1998) τον Απρίλιο
του 1998, το SDA (ένωση υπεύθυνων για την ανάπτυξη έξυπνων
καρτών) μαζί με δύο U.C Μπέρκλευ! οι ερευνητές ισχυρίστηκαν
ότι έχουν ραγίσει τον αλγόριθμο COMP128, ο οποίος
αποθηκεύεται στο SIM. Υποστήριξαν ότι μέσα σε αρκετές
ώρες ήταν σε θέση να συναγάγουν το Ki με την αποστολή των
απέραντων αριθμών προκλήσεων στην ενότητα έγκρισης. Επίσης
είπαν ότι από τα 64 μπιτ, kc χρησιμοποιεί μόνο 54 μπιτ
με τα μηδενικά που γεμίζουν έξω τα άλλα 10, το οποίο καθιστά το
cipher κλειδί σκόπιμα πιό αδύνατο. Αισθάνθηκαν ότι η
κυβερνητική παρέμβαση να είναι ο λόγος πίσω από αυτό,
δεδομένου ότι αυτό θα επέτρεπε σε τους για να ελέγξει τις
συνομιλίες. Εντούτοις, ήταν ανίκανοι να επιβεβαιώσουν τον
ισχυρισμό τους δεδομένου ότι είναι παράνομο να χρησιμοποιηθεί ο
εξοπλισμός για να πραγματοποιήσει μια τέτοια επίθεση στις ΗΠΑ.
Σε απάντηση σε αυτόν τον ισχυρισμό, η συμμαχία GSM
δήλωσε ότι αφού το δίκτυο GSM επιτρέπει μόνο μια κλήση από
οποιοδήποτε τηλεφωνικό αριθμό σε οποιοδήποτε χρόνο είναι καμίας
σχετικής χρήσης ακόμα κι αν ένα SIM θα μπορούσε να
κλωνοποιηθεί. Το GSM έχει τη δυνατότητα να ανιχνεύσει και
να διακόψει τους διπλούς κώδικες SIM που βρίσκονται στα
πολλαπλάσια τηλέφωνα (επιχειρησιακό δελτίο τύπου, 1998).
Σύμφωνα με Srinivas (2001), μια από τις άλλες
αξιώσεις έγινε από την ερευνητική ομάδα ασφάλειας του ISAAC.
Βεβαίωσαν ότι ένας πλαστός σταθμός βάσεων θα μπορούσε να
χτιστεί για περίπου $10.000, τα οποία θα επέτρεπαν μια
"άτομο-$$$-Ο-ΜΈΣΗ" επίθεση. Ως αποτέλεσμα αυτού, ο
πραγματικός σταθμός βάσεων μπορεί να πάρει κατακλυσμένος που θα
ανάγκαζε έναν κινητό σταθμό για να συνδέσει με τον πλαστό
σταθμό. Συνεπώς, ο σταθμός βάσεων θα μπορούσε να
κρυφακούσει στη συνομιλία με την πληροφόρηση του τηλεφώνου στη
χρήση A5/0, η οποία είναι χωρίς κρυπτογράφηση.
Ένα από τα άλλα πιθανά σενάρια είναι επίθεσης
μελών. Στο σύστημα GSM, η επικοινωνία κρυπτογραφείται
μόνο μεταξύ του κινητού σταθμού και του σταθμού πομποδεκτών
βάσεων αλλά μέσα στο δίκτυο του προμηθευτή, όλα τα σήματα
διαβιβάζονται στο σαφές κείμενο, το οποίο θα μπορούσε να δώσει
μια πιθανότητα για έναν χάκερ στο βήμα μέσα (λι, Chen & μΑ).
Μέτρα που λαμβάνονται για να αντιμετωπίσουν αυτές τις
ρωγμές
Σύμφωνα με Quirke (2004), από την εμφάνιση
αυτοί, επιθέσεις, το GSM έχει αναθεωρήσει τα πρότυπά του για
να προσθέσει τις νεώτερες τεχνολογίες για να επιδιορθώσει επάνω
τις πιθανές τρύπες ασφάλειας, π.χ. GSM1800, HSCSD, GPRS
και ΑΚΡΗ. Στον περασμένο χρόνο, δύο σημαντικά μπαλώματα
έχουν εφαρμοστεί. Αρχικά, τα μπαλώματα για hash COMP
128-2 και θομπ128-3 τη λειτουργία έχουν αναπτυχθεί για να
εξετάσουν την τρύπα ασφάλειας με τη λειτουργία COMP 128.
Θομπ128-3 αποτυπώσεις το ζήτημα όπου τα υπόλοιπα 10 μπιτ της
συνόδου κλειδώνουν (Kc) αντικαταστάθηκαν κοντά μηδενίζουν.
Αφετέρου, έχει αποφασιστεί ότι ένας νέος A5/3
αλγόριθμος, που δημιουργείται ως τμήμα του 3$ου προγράμματος
συνεργασίας παραγωγής (3GPP) θα αντικαταστήσει το παλαιό και
αδύνατο A5/2. αλλά αυτή η αντικατάσταση θα οδηγούσε στην
κυκλοφορία των νέων εκδόσεων του λογισμικού και του υλικού
προκειμένου να εφαρμοστεί αυτός ο νέος αλγόριθμος και απαιτεί τη
συνεργασία των κατασκευαστών υλικού και λογισμικού.
Το GSM βγαίνει από την ιδεολογία "ασφάλειάς τους
από το σκοτάδι", η οποία είναι πραγματικά μια ρωγμή με να
καταστήσει 3GPP τους αλγορίθμους τους διαθέσιμους στους
ερευνητές και τους επιστήμονες ασφάλειας (Srinivas, 2001).
Συμπέρασμα
Για να παρέχει την ασφάλεια για το κινητό τηλέφωνο η
κυκλοφορία είναι ένα οι στόχοι που περιγράφονται στην
προδιαγραφή GSM 02.09, το GSM έχει αποτύχει στην επίτευξη
της στο παρελθόν (Quirke, 2004). Μέχρι ένα ορισμένο
σημείο το GSM παρείχε την ισχυρή κρυπτογράφηση επικύρωσης
συνδρομητών και μετάδοσης πέρα από-ο-αέρα αλλά τα διαφορετικά
μέρη του δικτύου ενός χειριστή έγιναν τρωτά στις επιθέσεις (λι,
Chen, μΑ). Ο λόγος πίσω από αυτό ήταν η μυστικότητα του
σχεδιασμού των αλγορίθμων και της χρήσης των αποδυναμωμένων
αλγορίθμων όπως A5/2 και COMP 128. Μια από άλλη
ευπάθεια είναι αυτή της εσωτερικής επίθεσης. Προκειμένου
να επιτευχθούν οι δηλωμένοι στόχοι του, το GSM αναθεωρεί τα
πρότυπά του και φέρνει στις νέες τεχνολογίες ώστε να
αντιδραστούν αυτές οι τρύπες ασφάλειας. Ενώ καμία
ανθρώπινος-γίνοντη τεχνολογία δεν είναι τέλεια, το GSM είναι
τα ασφαλέστερα, συνολικά αποδεκτά, ασύρματα, δημόσια πρότυπα
μέχρι σήμερα και μπορεί να γίνει ασφαλέστερο με τη λήψη των
κατάλληλων μέτρων ασφάλειας σε ορισμένες περιοχές.
Βιβλιογραφία
Δελτίο τύπου επιχειρησιακών καλωδίων (1998).
Η συμμαχία GSM διευκρινίζει τις ψεύτικες & παραπλανητικές
εκθέσεις της ψηφιακής τηλεφωνικής κλωνοποίησης. Ανακτημένου
26$η Οκτωβρίου, ιστοχώρος του 2004: http://jya.com/gsm042098.txt
Brookson (1994). Ανακτημένου Gsmdoc 24$η
Οκτωβρίου, 2004 από τον ιστοχώρο GSM: http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Ασφάλεια GSM και
GPRS. Ανακτημένου 2004 από το λογισμικό
τηλεπικοινωνιών και πανεπιστήμιο του εργαστηριακού Ελσίνκι
πολυμέσων Οκτωβρίου 24$ος, του ιστοχώρου τεχνολογίας: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
ανακτημένος Epoker Οκτώβριος 27$ος, 2004 από το τμήμα
κρατικού πανεπιστημίου Boise μαθηματικών, μαθηματικά 124,
πτώση 2004 Ιστός
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh & Nguyen (2003). Επισκόπηση του GSM και της
ασφάλειας GSM. Ανακτημένου 25$η Οκτωβρίου, 2004 από το
κρατικό πανεπιστήμιο του Όρεγκον, ιστοχώρος προγράμματος: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Λι, Chen & μΑ (n.d). Ασφάλεια ανακτημένου
GSM την 24$η Οκτωβρίου, 2004 από τον ιστοχώρο
GSM-ASFA'LEJAS: http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Ασφάλεια στο σύστημα GSM.
Ανακτημένου 25$η Οκτωβρίου, 2004 από την ασφάλεια
Website:http://www.ausmobile.com/downloads/technical/Security στο
σύστημα 01052004.pdf GSM
Μαγράβος (n.d). Σύστημα και κρυπτογράφηση
GSM. Ανακτημένου 25$η Οκτωβρίου, 2004 από τον ιστοχώρο
GSM -GSM-SECUR: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Δελτίο τύπου (1998). Η ένωση υπεύθυνων για
την ανάπτυξη έξυπνων καρτών κλωνοποιεί το ψηφιακό GSM το
1998). Ανακτημένου 26$η Οκτωβρίου, το 2004 από είναι
ιστοχώρος σάκων: http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Το GSM τυποποιημένου
(μια επισκόπηση της ασφάλειάς του) ανακτημένου 25$η Οκτωβρίου,
2004 από τον Ιστό
site:http://www.sans.org/rr/papers/index.php?id=317 εγγράφων
Καθυστερήσεις (2003). Ασφάλεια συστήματος
κρυπτογραφίας και δικτύων: Αρχές και πρακτικές. ΗΠΑ:
Αίθουσα Prentice.
Από την Priyanka Agarwal
http://M6.net ο συντάκτης είναι αρχάριος που
προσπαθεί να δημιουργήσει τη θέση της στο δίκτυο των δικτύων.
Αρθρο Πηγη: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster παίρνει τον κώδικα HTML
Προσθεστε αυτο το αρθρο στον ιστοτοπο σας τωρα!
Webmaster υποβάλλει τα άρθρα σας
Εγγραφή που απαιτείται καμία! Συμπληρώστε τη μορφή και το άρθρο σας είναι στον κατάλογο Messaggiamo.Com