English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sécurité de système de GM/M

Cell phone RSS Feed





Introduction

Les millions de chaque jour de personnes emploient les liens par radio d'excédent de téléphones cellulaires. Avec les dispositifs croissants, le mobilophone devient graduellement un ordinateur tenu dans la main. Au début des années 80, quand la majeure partie du système mobilophone était analogue, l'inefficacité en contrôlant les demandes croissantes d'une façon rentable a mené à l'ouverture de la porte pour la technologie numérique (Huynh et Nguyen, 2003). Selon Margrave (n.d), "avec les systèmes de téléphone cellulaire analogue-basés plus anciens tels que le système mobilophone avançé (ampères) et tout le système de communication d'accès (TACS)", la fraude cellulaire est étendue. Il est très simple pour qu'un amateur par radio accorde dedans et d'entend des conversations téléphoniques cellulaires puisque sans chiffrage, la voix et les données d'utilisateur de l'abonné est envoyée au réseau (Peng, 2000). Margrave (n.d) déclare cela indépendamment de ceci, fraude cellulaire peut être commis en utilisant l'équipement complexe pour recevoir le numéro de série électronique afin de copier un autre mobilophone et placer des appels avec cela. Pour contrecarrer la fraude cellulaire mentionnée ci-dessus et pour rendre le trafic de mobilophone bloqué dans une certaine mesure, GM/M (système global pour la communication mobile ou le mobile spécial de groupe) est l'une des nombreuses solutions maintenant dehors là. Selon des GM/M-cours d'instruction, formés en 1982, le GM/M est une norme dans le monde entier admise pour la communication cellulaire numérique. Le GM/M fonctionne dans des bandes de fréquence 900MHz, 1800MHz, ou 1900Mhz "des données de digitalisation et de compression et en les envoyant alors en bas d'un canal avec deux autres jets des données d'utilisateur, chacune dans sa propre fente de temps." Le GM/M fournit une méthode bloquée et confidentielle de communication.

La sécurité a fourni par GSM

La limitation de la sécurité dans la communication cellulaire est un résultat du fait que toute la communication cellulaire est envoyée au-dessus de l'air, qui provoque alors des menaces des oreilles indiscrètes avec les récepteurs appropriés. Maintenant ceci dans le compte, des commandes de sécurité ont été intégrées dans le GM/M pour rendre le système aussi bloqué que les réseaux téléphoniques commutés par public. Les fonctions de sécurité sont :

1. Anonymat : Il implique qu'il n'est pas simple et facile de dépister l'utilisateur du système. Selon Srinivas (2001), quand un nouvel abonné de GM/M alimente son téléphone pour la première fois, son identité mobile internationale d'abonné (IMSI), c.-à-d. vraie identité est employée et une identité mobile provisoire d'abonné (TMSI) est publiée à l'abonné, que de ce temps vers l'avant est toujours employé. L'utilisation de ce TMSI, empêche l'identification d'un utilisateur de GM/M par l'oreille indiscrète potentielle.

2. Authentification : Elle vérifie l'identité du support de la carte futée et puis décide si on permet la station mobile sur un réseau particulier. L'authentification par le réseau est faite par une réponse et une méthode de défi. Un nombre 128-bit aléatoire (COUCHE-POINT) est produit par le réseau et envoyé au mobile. Le mobile emploie ce COUCHE-POINT comme entrée et par l'algorithme A3 en utilisant un Ki principal secret (128 bits) assigné à celui mobile, chiffre le COUCHE-POINT et renvoie la réponse signée (peu SRES-32). Le réseau effectue le même processus de SRES et compare sa valeur à la réponse qu'elle a reçu du mobile afin de vérifier si le mobile a vraiment la clef secrète (Margrave, n.d). L'authentification remporte un grand succès sur quand les deux valeurs des allumettes de SRES qui permet à l'abonné de joindre le réseau. Depuis chaque fois qu'un nouveau nombre aléatoire est produit, les oreilles indiscrètes n'obtiennent aucune information appropriée en écoutant le canal. (Srinivas, 2001)

3. Données d'utilisateur et protection de signalisation : Srinivas (2001) déclare cela pour protéger des données d'utilisateur et la signalisation, GM/M emploie une clef de chiffre. Après l'authentification de l'utilisateur, la clef A8 de chiffrage produisant de l'algorithme (stocké dans la carte de SIM) est employée. Prenant le COUCHE-POINT et le Ki comme entrées, elle a comme conséquence la clef de chiffrage kc qui est envoyée à travers. Pour chiffrer ou déchiffrer les données, ce kc (54 bits) est employé avec l'algorithme A5 de chiffrage. Cet algorithme est contenu dans le matériel du mobilophone afin de chiffrer et déchiffrer les données tout en errant. Les algorithmes rendaient le trafic mobile bloqué

Algorithme A3 D'Authentification : La fonction à sens unique, A3 est un chiffre opérateur-dépendant de jet. Il est facile de calculer le rendement SRES en employant A3 mais il est très difficile de découvrir l'entrée (COUCHE-POINT et Ki) du rendement. Pour couvrir la question d'errer international, il était obligatoire que chaque opérateur puisse choisir d'employer A3 indépendamment. La base de la sécurité du GM/M doit maintenir Ki secret (Srinivas, 2001)

Algorithme De Chiffrage A5 : Ces derniers temps, beaucoup de série d'A5 existe mais le plus commun est A5/0(unencrypted), A5/1 et A5/2. En raison des règlements d'exportation des technologies de chiffrage il y a l'existence d'une série d'algorithmes A5 (Brookson, 1994).

A8 (Clef De Chiffrage Produisant De l'Algorithme) : Comme A3, il est également opérateur-dépendant. La plupart des fournisseurs combinent les algorithmes A3 et A8 dans une fonction simple d'informations parasites connue sous le nom de COMP128. Le COMP128 crée le kc et le SRES, dans un exemple simple (Huynh et Nguyen, 2003).

Pailles de sécurité de GM/M

Sécurité par obscurité. Selon (Li, Chen et mA) certains affirme que puisque les algorithmes de GM/M ne sont pas donnés de la publicité ainsi ce n'est pas un système bloqué. "la plupart des analystes de valeurs mobilières croient que tout système qui n'est pas sujet à l'examen minutieux des meilleurs esprits du monde ne peut pas être comme bloqué." Par exemple, A5 n'a été jamais fait à public, seulement sa description est divulguée en tant qu'élément des spécifications de GM/M.

Une autre limitation de GM/M est que bien que toute la communication entre la station mobile et la station basse d'émetteur récepteur soient chiffrées, dans le réseau fixe toute la communication et la signalisation n'est pas protégée pendant qu'elle est transmise en texte plat plus du temps (Li, Chen et mA).

Un plus de problème est qu'il est difficile d'améliorer les mécanismes cryptographiques opportuns.

Les pailles sont présentes dans les algorithmes de GM/M. Selon Quirke (2004)"A5/2 est une version délibérément affaiblie d'A5/1, puisqu'a5/2 peut être criqué sur l'ordre environ de 216".

Infractions de sécurité

Heure de chronométrer, les gens ont essayé de décoder des algorithmes de GM/M. Par exemple, selon le communiqué de presse d'Issac (1998) en avril 1998, le SDA (association de réalisateur de Smartcard) avec deux chercheurs d'U.C Berkeley a allégué qu'ils ont fendu l'algorithme COMP128, qui est stocké sur le SIM. Ils ont réclamé que dans plusieurs heures ils pouvaient déduire le Ki en envoyant d'immenses nombres des défis au module d'autorisation. Ils ont également dit que sur 64 bits, le kc emploie seulement 54 bits avec des zéros capitonnant hors des autres 10, qui rend la clef de chiffre à bon escient plus faible. Ils se sont sentis qu'interférence de gouvernement pourrait être la raison derrière ceci, car ceci leur permettrait de surveiller des conversations. Cependant, ils ne pouvaient pas confirmer leur affirmation puisqu'il est illégal d'utiliser l'équipement pour effectuer une telle attaque aux USA. En réponse à cette affirmation, l'alliance de GM/M a déclaré que puisque le réseau de GM/M permet seulement un appel de n'importe quel numéro de téléphone n'importe quand elle est sans utilisation appropriée même si un SIM pourrait être copié. Le GM/M a la capacité de détecter et arrêter des codes doubles de SIM trouvés aux téléphones multiples (communiqué de presse d'affaires, 1998).

Selon Srinivas (2001), une des autres réclamations a été faite par le groupe de recherche de sécurité d'ISAAC. Ils ont affirmé qu'une station de base fausse pourrait être établie pour environ $10.000, qui permettraient une attaque "homme-dans-le-moyenne". En raison de ceci, la vraie station de base peut obtenir inondée qui contraindrait une station mobile pour se relier à la station fausse. En conséquence, la station de base pourrait écouter clandestinement la conversation en informant le téléphone pour employer A5/0, qui est sans chiffrage.

Un des autres scénarios possibles est d'attaque d'initié. Dans le système de GM/M, la communication est chiffrée seulement entre la station mobile et la station basse d'émetteur récepteur mais dans le réseau du fournisseur, tous les signaux sont transmis en texte plat, qui pourrait donner une chance pour un intrus à l'étape à l'intérieur (Li, Chen et mA).

Mesures prises pour aborder ces pailles

Selon Quirke (2004), depuis l'apparition de ces derniers, les attaques, GM/M avaient mis à jour sa norme pour ajouter de plus nouvelles technologies à la pièce rapportée vers le haut des trous possibles de sécurité, par exemple GSM1800, HSCSD, GPRS et BORD. Au cours de la dernière année, deux pièces rapportées significatives ont été mises en application. Premièrement, des pièces rapportées pour élém. 128-2 et la fonction des informations parasites COMP128-3 ont été développées pour adresser le trou de sécurité avec la fonction d'élém. 128. COMP128-3 fixe l'issue où les 10 bits restants de la clef de session (kc) ont été remplacés par des zéros. Deuxièmement, on l'a décidé qu'un nouvel A5/3 algorithme, qui est créé en tant qu'élément du 3ème projet d'association de génération (3GPP) remplacera le vieux et faible A5/2. Mais ce remplacement aurait en libérant de nouvelles versions du logiciel et le matériel afin de mettre en application ces nouveaux algorithme et lui exige la coopération des fabricants de matériel et de logiciel.

Le GM/M sort de leur "sécurité idéologie par obscurité", qui est réellement une paille en rendant leurs algorithmes 3GPP disponibles aux chercheurs de sécurité et aux scientifiques (Srinivas, 2001).

Conclusion

Fournir la sécurité pour le trafic de mobilophone est un les buts décrits dans les spécifications de GM/M 02.09, GM/M a échoué en les réalisant dedans après (Quirke, 2004). Jusqu'à ce qu'un certain point GM/M ait fourni l'authentification d'abonné et le chiffrage fort de transmission d'au-dessus-le-air mais les différentes parties du réseau d'un opérateur est devenu vulnérable aux attaques (Li, Chen, mA). La raison derrière ceci était le secret de concevoir des algorithmes et l'utilisation des algorithmes affaiblis comme A5/2 et élém. 128. Un de l'autre vulnérabilité est celui de l'attaque d'intérieur. Afin de réaliser ses buts indiqués, le GM/M met à jour ses normes et il apporte de nouvelles technologies afin de contrecarrer ces trous de sécurité. Tandis qu'aucune technologie humain-faite n'est parfaite, le GM/M est le plus bloqué, globalement admis, radio, norme publique jusqu'ici et il peut être rendu plus bloqué en prenant des mesures de sécurité appropriées dans certains secteurs.

Bibliographie

Communiqué de presse de fil d'affaires (1998). L'alliance de GM/M clarifie des rapports faux et fallacieux du clonage de téléphone de Digital. Recherché le 26 octobre, 2004 emplacement de Web : http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc a recherché le 24 octobre, 2004 de l'emplacement de Web de GM/M : http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Sécurité de GM/M et de GPRS. Recherché le 24 octobre, 2004 des télécommunications logiciel et l'université de Helsinki de laboratoire de multimédia de l'emplacement de Web de technologie : http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker a recherché le 27 octobre, 2004 du département du Web 2004 d'université de l'Etat de Boise de mathématiques, de mathématiques 124, d'automne site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh et du Nguyen (2003). Vue d'ensemble de sécurité de GM/M et de GM/M. Recherché le 25 octobre, 2004 de l'université de l'Etat de l'Orégon, emplacement de Web de projet : http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen et mA (n.d). La sécurité en GM/M a recherché le 24 octobre, 2004 de l'emplacement de Web de GM/M-sécurité : http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Sécurité dans le système de GM/M. Recherché le 25 octobre, 2004 de la sécurité Website:http://www.ausmobile.com/downloads/technical/Security dans le système 01052004.pdf de GM/M

Margrave (n.d). Système et chiffrage de GM/M. Recherché le 25 octobre, 2004 de l'emplacement du Web GM/M-secur : http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Communiqué de presse (1998). L'Association De Réalisateur De Smartcard Copie Digital GM/M 1998). Recherché le 26 octobre, 2004 de est l'emplacement de Web de sac : http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). Le standard de GM/M (une vue d'ensemble de sa sécurité) recherché le 25 octobre, 2004 du Web site:http://www.sans.org/rr/papers/index.php?id=317 de papiers

Pertes de vitesse (2003). Sécurité de cryptographie et de réseau : Principes et pratiques. LES Etats-Unis : Apprenti Hall.

Par Priyanka Agarwal http://M6.net l'auteur est un débutant qui essaye de créer sa place sur le réseau des réseaux.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu