Seguridad del sistema del G/M
Introducción
Millones de cada día de gente utilizan los
acoplamientos de radio del excedente de los teléfonos portátiles.
Con las características de aumento, el teléfono móvil se
está convirtiendo en gradualmente una computadora handheld. En
los años 80 tempranos, cuando la mayoría del sistema de teléfono
móvil era análogo, la ineficacia en el manejo de las demandas
crecientes de una manera rentable condujo a la abertura de la puerta
para la tecnología digital (Huynh y Nguyen, 2003). Según
Margrave (n.d), "con los más viejos sistemas ana'logo-basados del
teléfono portátil tales como el sistema de teléfono móvil avanzado
(amperios) y el sistema de comunicación total del acceso (TACS)", el
fraude celular es extenso. Es muy simple para que un aficionado
a los hobbys de radio temple adentro y oiga conversaciones del
teléfono portátil puesto que sin el cifrado, la voz y los datos del
usuario del suscriptor se envía a la red (Peng, 2000). Margrave
(n.d) indica eso aparte de esto, fraude celular puede ser confiado
usando el equipo complejo para recibir el número de serie
electrónico para reproducir otro teléfono móvil y poner llamadas
con eso. Contrariar el fraude celular ya mencionado y hacer
tráfico de teléfono móvil seguro hasta cierto punto, el G/M
(sistema global para la comunicación móvil o el móvil especial del
grupo) ahora es una de las muchas soluciones hacia fuera allí.
Según las G/M-clases particulares, formadas en 1982, el G/M es
un estándar por todo el mundo aceptado para la comunicación celular
digital. El G/M funciona en bandas de la frecuencia 900MHz,
1800MHz, o 1900Mhz "datos que convierten a digital y de compresiones y
entonces enviándolos abajo de un canal con dos otras corrientes de
los datos del usuario, cada uno en su propia ranura de tiempo."
El G/M proporciona un método seguro y confidencial de
comunicación.
La seguridad proporcionó por GSM
La limitación de la seguridad en la comunicación
celular es un resultado del hecho de que toda la comunicación celular
está enviada sobre el aire, que entonces da lugar a amenazas de
eavesdroppers con los receptores convenientes. Manteniendo esto
cuenta, los controles de la seguridad fueron integrados en el G/M para
hacer el sistema tan seguro como redes de teléfono cambiadas
público. Las funciones de la seguridad son:
1. Anonimato: Implica que no es simple y
fácil seguir al usuario del sistema. Según Srinivas (2001),
cuando un nuevo suscriptor del G/M enciende (con.) su teléfono para
la primera vez, se utiliza su identidad móvil internacional del
suscriptor (IMSI), es decir identidad verdadera y una identidad móvil
temporal del suscriptor (TMSI) se publica al suscriptor, a que a
partir de ese tiempo delantero se utiliza siempre. El uso de
este TMSI, previene el reconocimiento de un usuario del G/M por el
eavesdropper potencial.
2. Autentificación: Comprueba la identidad
del sostenedor de la tarjeta elegante y después decide a si la
estación móvil esté permitida en una red particular. La
autentificación por la red es hecha por una respuesta y un método
del desafío. Un número al azar 128-bit (RAND) es
generado por la red y enviado al móvil. El móvil utiliza este
RAND como entrada y con el algoritmo A3 usando un Ki dominante
secreto (128 pedacitos) asignado a ése móvil, cifra el RAND y
envía la respuesta firmada (pedacitos SRES-32) detrás. La red
realiza el mismo proceso de SRES y compara su valor con la respuesta
que ha recibido del móvil para comprobar si el móvil realmente tiene
la llave secreta (Margrave, n.d). La autentificación llega a
ser acertada cuando los dos valores de los fósforos de SRES que
permite al suscriptor ensamblar la red. Desde entonces cada vez
que se genera un nuevo número al azar, los eavesdroppers no consiguen
ninguna información relevante escuchando el canal. (Srinivas,
2001)
3. Datos del usuario y protección el
señalar: Srinivas (2001) indica eso para proteger datos del
usuario y señalar, G/M utiliza una llave de la cifra. Después
de la autentificación del usuario, la llave que cifra A8 que genera
el algoritmo (almacenado en la tarjeta de SIM) se utiliza.
Tomando el RAND y el Ki como entradas, da lugar a la llave
que cifra kc que se envía a través. Para codificar o para
descifrar los datos, este kc (54 pedacitos) se utiliza con el
algoritmo que cifra A5. Este algoritmo se contiene dentro del
hardware del teléfono móvil para cifrar y descifrar los datos
mientras que vaga. Los algoritmos hacían tráfico móvil
seguro
Algoritmo A3 De la Autentificación: La
función unidireccional, A3 es una cifra operador-dependiente de la
corriente. Computar la salida SRES usando A3 es fácil pero es
muy difícil descubrir la entrada (RAND y Ki) de la salida.
Cubrir la aplicación vagar internacional, era obligatorio que
cada operador puede elegir utilizar A3 independientemente. La
base de la seguridad del G/M es mantener Ki secreto (Srinivas, 2001)
Algoritmo Que cifra A5: En épocas recientes,
mucha serie de A5 existe pero los más comunes son A5/0(unencrypted),
A5/1 y A5/2. Debido a las regulaciones de exportación de las
tecnologías del cifrado hay la existencia de una serie de los
algoritmos A5 (Brookson, 1994).
A8 (Llave Que cifra Que genera Algoritmo): Como A3,
es también operador-dependiente. La mayoría de los
abastecedores combinan los algoritmos A3 y A8 en una sola función del
picadillo conocida como COMP128. El COMP128 crea el kc y SRES,
en un solo caso (Huynh y Nguyen, 2003).
Defectos de seguridad del G/M
Seguridad por oscuridad. Según (li, Chen y
mA) alguna gente afirma que puesto que los algoritmos del G/M no se
publican así que no es un sistema seguro. "la mayoría de los
analistas de seguridad creen que cualquier sistema que no esté
conforme al escrutinio de las mejores mentes del mundo no puede estar
como seguro." Por ejemplo, A5 nunca fue hecho público, sólo su
descripción se divulga como parte de la especificación del G/M.
Otra limitación del G/M es que aunque toda la
comunicación entre la estación móvil y la estación baja del
transmisor-receptor se cifra, en la red fija toda la comunicación y
el señalar no se protege mientras que se transmite en texto llano
más del tiempo (li, Chen y mA).
Un más problema es que es duro aumentar los mecanismos
criptográficos oportunos.
Los defectos están presentes dentro de los algoritmos del
G/M. Según Quirke (2004)"A5/2 es una versión deliberadamente
debilitada de A5/1, puesto que A5/2 puede ser agrietado en la orden de
el cerca de 216".
Aberturas de la seguridad
Hora de medir el tiempo, la gente ha intentado
descifrar algoritmos del G/M. Por ejemplo, según el lanzamiento
de prensa de Issac (1998) en abril de 1998, el SDA (asociación del
revelador de Smartcard) junto con dos investigadores de U.C Berkeley
alegó que él ha agrietado el algoritmo COMP128, que se almacena en
el SIM. Él demandó que dentro de varias horas él podía
deducir el Ki enviando números inmensos de desafíos al módulo de la
autorización. También dijeron que fuera de 64 pedacitos, el kc
utiliza solamente 54 pedacitos con los ceros que rellenan fuera de los
otros 10, que hace la llave de la cifra útil más débil. Se
sentían interferencia del gobierno pudo ser la razón detrás de
esto, pues éste permitiría que supervisaran conversaciones.
Sin embargo, no podían confirmar su aserción puesto que es
ilegal utilizar el equipo para realizar tal ataque en los E.E.U.U..
En la contestación a esta aserción, la alianza del G/M indicó
que puesto que la red del G/M permite solamente una llamada de
cualquier número de teléfono en cualquier una hora es de ningún uso
relevante incluso si un SIM podría ser reproducido. El G/M
tiene la capacidad de detectar y de cerrar los códigos duplicados de
SIM encontrados en los teléfonos múltiples (lanzamiento de prensa de
negocio, 1998).
Según Srinivas (2001), una de las otras demandas fue
hecho por el grupo de investigación de la seguridad de ISAAC.
Afirmaron que una estación baja falsa se podría construir para
alrededor $10.000, que permitirían un ataque "hombre-en-$$$-MEDIO".
Como resultado de esto, la estación baja verdadera puede
conseguir inundada que obligaría a una estación móvil que conectara
con la estación falsa. Por lo tanto, la estación baja podría
escuchar detras de las puertas en la conversación informando al
teléfono para utilizar A5/0, que está sin el cifrado.
Uno de los otros panoramas posibles está de ataque del
iniciado. En el sistema del G/M, la comunicación se cifra
solamente entre la estación móvil y la estación baja del
transmisor-receptor pero dentro de la red del abastecedor, todas las
señales se transmiten en el texto llano, que podría dar una ocasión
para un hacker al paso adentro (li, Chen y mA).
Medidas tomadas para abordar estos defectos
Según Quirke (2004), desde la aparición de
éstos, los ataques, G/M han estado revisando su estándar para
agregar más nuevas tecnologías al remiendo encima de los agujeros
posibles de la seguridad, e.g. GSM1800, HSCSD, GPRS y BORDE. En
el año pasado, se han puesto en ejecucio'n dos remiendos
significativos. En primer lugar, los remiendos para comp 128-2 y
la función del picadillo COMP128-3 se han desarrollado para tratar el
agujero de la seguridad con la función de los comp 128.
COMP128-3 fija la edición donde los 10 pedacitos restantes de
la llave de la sesión (kc) fueron substituidos por ceros. En
segundo lugar, se ha decidido que un nuevo A5/3 algoritmo, que se crea
como parte del 3ro proyecto de la sociedad de la generación (3GPP)
substituirá el A5/2 viejo y débil. Pero este reemplazo daría
lugar a lanzar las nuevas versiones del software y el hardware para
poner este nuevos algoritmo y lo en ejecucio'n requiere la
cooperación de los fabricantes del hardware y del software.
El G/M está saliendo de su "seguridad por ideología de
la oscuridad", que es realmente un defecto poniendo sus algoritmos
3GPP a disposición los investigadores y los científicos (Srinivas,
2001) de la seguridad.
Conclusión
Proporcionar la seguridad para el tráfico de
teléfono móvil es uno las metas descritas en la especificación del
G/M 02.09, G/M ha fallado en la realización de ella adentro más
allá de (Quirke, 2004). Hasta que cierto punto G/M proporcionó
la autentificación del suscriptor y el cifrado fuerte de la
transmisión del sobre-$$$-AIRE pero diversas partes de la red de un
operador llegó a ser vulnerable a los ataques (li, Chen, mA).
La razón detrás de esto era el secreto de diseñar algoritmos
y el uso de algoritmos debilitados como A5/2 y comp 128. Uno de
la otra vulnerabilidad es el del ataque del interior. Para
alcanzar sus metas indicadas, el G/M está revisando sus estándares y
está trayendo en nuevas tecnologías para contrariar estos agujeros
de la seguridad. Mientras que no hay tecnología humano-hecha
perfecta, el G/M es el más seguro, global aceptado, radio, estándar
público hasta la fecha y puede ser hecho más seguro tomando medidas
de seguridad apropiadas en ciertas áreas.
Bibliografía
Lanzamiento de prensa del alambre del negocio
(1998). La alianza del G/M clarifica informes falsos y
engañosos de la reproducción del teléfono de Digital.
Recuperado de octubre el 26 de 2004 sitio del Web:
http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc recuperó de octubre
el 24 de 2004 de sitio del Web del G/M:
http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Seguridad del G/M y
de GPRS. Recuperado de octubre el 24 de 2004 de software de las
telecomunicaciones y universidad de Helsinki del laboratorio de las
Multimedias del sitio del Web de la tecnología:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker recuperó de octubre el 27 de 2004 del departamento del
Web 2004 de la universidad de estado de Boise de las
matemáticas, de las matemáticas 124, de la caída
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh y de Nguyen (2003). Descripción de la seguridad del G/M y
del G/M. Recuperado de octubre el 25 de 2004 de la universidad
de estado de Oregon, sitio del Web del proyecto:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen y mA (n.d). La seguridad en el G/M
recuperó de octubre el 24 de 2004 de sitio del Web de la
G/M-seguridad:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Seguridad en el sistema del
G/M. Recuperado de octubre el 25 de 2004 de la seguridad
Website:http://www.ausmobile.com/downloads/technical/Security en el
sistema 01052004.pdf del G/M
Margrave (n.d). Sistema y cifrado del G/M.
Recuperado de octubre el 25 de 2004 de sitio del Web
G/M-secur:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Lanzamiento de prensa (1998). La Asociación
Del Revelador De Smartcard Reproduce Digital G/M 1998). Se
recupera de octubre el 26 de 2004 de el sitio del Web del
saco: http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). El estándar del G/M (una
descripción de su seguridad) recuperado de octubre el 25 de 2004 del
Web site:http://www.sans.org/rr/papers/index.php?id=317 de los
papeles
Stallings (2003). Seguridad de la
criptografía y de la red: Principios y prácticas. LOS
E.E.U.U.: Prentice Pasillo.
Por Priyanka Agarwal
http://M6.net el autor es un principiante que está intentando
crear su lugar en la red de redes.
Artículo Fuente: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!