Sécurité de système de GM/M
Introduction
Les millions de chaque jour de personnes emploient
les liens par radio d'excédent de téléphones cellulaires.
Avec les dispositifs croissants, le mobilophone devient
graduellement un ordinateur tenu dans la main. Au début des
années 80, quand la majeure partie du système mobilophone était
analogue, l'inefficacité en contrôlant les demandes croissantes
d'une façon rentable a mené à l'ouverture de la porte pour la
technologie numérique (Huynh et Nguyen, 2003). Selon Margrave
(n.d), "avec les systèmes de téléphone cellulaire analogue-basés
plus anciens tels que le système mobilophone avançé (ampères) et
tout le système de communication d'accès (TACS)", la fraude
cellulaire est étendue. Il est très simple pour qu'un amateur
par radio accorde dedans et d'entend des conversations téléphoniques
cellulaires puisque sans chiffrage, la voix et les données
d'utilisateur de l'abonné est envoyée au réseau (Peng, 2000).
Margrave (n.d) déclare cela indépendamment de ceci, fraude
cellulaire peut être commis en utilisant l'équipement complexe pour
recevoir le numéro de série électronique afin de copier un autre
mobilophone et placer des appels avec cela. Pour contrecarrer la
fraude cellulaire mentionnée ci-dessus et pour rendre le trafic de
mobilophone bloqué dans une certaine mesure, GM/M (système global
pour la communication mobile ou le mobile spécial de groupe) est
l'une des nombreuses solutions maintenant dehors là. Selon des
GM/M-cours d'instruction, formés en 1982, le GM/M est une norme dans
le monde entier admise pour la communication cellulaire numérique.
Le GM/M fonctionne dans des bandes de fréquence 900MHz,
1800MHz, ou 1900Mhz "des données de digitalisation et de compression
et en les envoyant alors en bas d'un canal avec deux autres jets des
données d'utilisateur, chacune dans sa propre fente de temps."
Le GM/M fournit une méthode bloquée et confidentielle de
communication.
La sécurité a fourni par GSM
La limitation de la sécurité dans la
communication cellulaire est un résultat du fait que toute la
communication cellulaire est envoyée au-dessus de l'air, qui provoque
alors des menaces des oreilles indiscrètes avec les récepteurs appropriés.
Maintenant ceci dans le compte, des commandes de sécurité ont
été intégrées dans le GM/M pour rendre le système aussi bloqué
que les réseaux téléphoniques commutés par public. Les
fonctions de sécurité sont :
1. Anonymat : Il implique qu'il n'est pas
simple et facile de dépister l'utilisateur du système. Selon
Srinivas (2001), quand un nouvel abonné de GM/M alimente son
téléphone pour la première fois, son identité mobile
internationale d'abonné (IMSI), c.-à-d. vraie identité est
employée et une identité mobile provisoire d'abonné (TMSI) est
publiée à l'abonné, que de ce temps vers l'avant est toujours
employé. L'utilisation de ce TMSI, empêche l'identification
d'un utilisateur de GM/M par l'oreille indiscrète potentielle.
2. Authentification : Elle vérifie
l'identité du support de la carte futée et puis décide si on permet
la station mobile sur un réseau particulier. L'authentification
par le réseau est faite par une réponse et une méthode de défi.
Un nombre 128-bit aléatoire (COUCHE-POINT) est produit par le
réseau et envoyé au mobile. Le mobile emploie ce COUCHE-POINT
comme entrée et par l'algorithme A3 en utilisant un Ki principal
secret (128 bits) assigné à celui mobile, chiffre le COUCHE-POINT et
renvoie la réponse signée (peu SRES-32). Le réseau effectue
le même processus de SRES et compare sa valeur à la réponse qu'elle
a reçu du mobile afin de vérifier si le mobile a vraiment la clef
secrète (Margrave, n.d). L'authentification remporte un grand
succès sur quand les deux valeurs des allumettes de SRES qui permet
à l'abonné de joindre le réseau. Depuis chaque fois qu'un
nouveau nombre aléatoire est produit, les oreilles indiscrètes n'obtiennent
aucune information appropriée en écoutant le canal. (Srinivas,
2001)
3. Données d'utilisateur et protection de
signalisation : Srinivas (2001) déclare cela pour protéger des
données d'utilisateur et la signalisation, GM/M emploie une clef de
chiffre. Après l'authentification de l'utilisateur, la clef A8
de chiffrage produisant de l'algorithme (stocké dans la carte de SIM)
est employée. Prenant le COUCHE-POINT et le Ki comme entrées,
elle a comme conséquence la clef de chiffrage kc qui est envoyée à
travers. Pour chiffrer ou déchiffrer les données, ce kc (54
bits) est employé avec l'algorithme A5 de chiffrage. Cet
algorithme est contenu dans le matériel du mobilophone afin de
chiffrer et déchiffrer les données tout en errant. Les
algorithmes rendaient le trafic mobile bloqué
Algorithme A3 D'Authentification : La
fonction à sens unique, A3 est un chiffre opérateur-dépendant de
jet. Il est facile de calculer le rendement SRES en employant A3
mais il est très difficile de découvrir l'entrée (COUCHE-POINT et
Ki) du rendement. Pour couvrir la question d'errer
international, il était obligatoire que chaque opérateur puisse
choisir d'employer A3 indépendamment. La base de la sécurité
du GM/M doit maintenir Ki secret (Srinivas, 2001)
Algorithme De Chiffrage A5 : Ces derniers
temps, beaucoup de série d'A5 existe mais le plus commun est
A5/0(unencrypted), A5/1 et A5/2. En raison des règlements
d'exportation des technologies de chiffrage il y a l'existence d'une
série d'algorithmes A5 (Brookson, 1994).
A8 (Clef De Chiffrage Produisant De l'Algorithme) :
Comme A3, il est également opérateur-dépendant. La
plupart des fournisseurs combinent les algorithmes A3 et A8 dans une
fonction simple d'informations parasites connue sous le nom de
COMP128. Le COMP128 crée le kc et le SRES, dans un exemple
simple (Huynh et Nguyen, 2003).
Pailles de sécurité de GM/M
Sécurité par obscurité. Selon (Li, Chen
et mA) certains affirme que puisque les algorithmes de GM/M ne sont
pas donnés de la publicité ainsi ce n'est pas un système bloqué.
"la plupart des analystes de valeurs mobilières croient que
tout système qui n'est pas sujet à l'examen minutieux des meilleurs
esprits du monde ne peut pas être comme bloqué." Par exemple,
A5 n'a été jamais fait à public, seulement sa description est
divulguée en tant qu'élément des spécifications de GM/M.
Une autre limitation de GM/M est que bien que toute la
communication entre la station mobile et la station basse d'émetteur
récepteur soient chiffrées, dans le réseau fixe toute la
communication et la signalisation n'est pas protégée pendant qu'elle
est transmise en texte plat plus du temps (Li, Chen et mA).
Un plus de problème est qu'il est difficile d'améliorer
les mécanismes cryptographiques opportuns.
Les pailles sont présentes dans les algorithmes de GM/M.
Selon Quirke (2004)"A5/2 est une version délibérément
affaiblie d'A5/1, puisqu'a5/2 peut être criqué sur l'ordre environ
de 216".
Infractions de sécurité
Heure de chronométrer, les gens ont essayé de
décoder des algorithmes de GM/M. Par exemple, selon le
communiqué de presse d'Issac (1998) en avril 1998, le SDA
(association de réalisateur de Smartcard) avec deux chercheurs d'U.C
Berkeley a allégué qu'ils ont fendu l'algorithme COMP128, qui est
stocké sur le SIM. Ils ont réclamé que dans plusieurs heures
ils pouvaient déduire le Ki en envoyant d'immenses nombres des défis
au module d'autorisation. Ils ont également dit que sur 64
bits, le kc emploie seulement 54 bits avec des zéros capitonnant hors
des autres 10, qui rend la clef de chiffre à bon escient plus faible.
Ils se sont sentis qu'interférence de gouvernement pourrait
être la raison derrière ceci, car ceci leur permettrait de
surveiller des conversations. Cependant, ils ne pouvaient pas
confirmer leur affirmation puisqu'il est illégal d'utiliser
l'équipement pour effectuer une telle attaque aux USA. En
réponse à cette affirmation, l'alliance de GM/M a déclaré que
puisque le réseau de GM/M permet seulement un appel de n'importe quel
numéro de téléphone n'importe quand elle est sans utilisation
appropriée même si un SIM pourrait être copié. Le GM/M a la
capacité de détecter et arrêter des codes doubles de SIM trouvés
aux téléphones multiples (communiqué de presse d'affaires, 1998).
Selon Srinivas (2001), une des autres réclamations a
été faite par le groupe de recherche de sécurité d'ISAAC.
Ils ont affirmé qu'une station de base fausse pourrait être
établie pour environ $10.000, qui permettraient une attaque
"homme-dans-le-moyenne". En raison de ceci, la vraie station de
base peut obtenir inondée qui contraindrait une station mobile pour
se relier à la station fausse. En conséquence, la station de
base pourrait écouter clandestinement la conversation en informant le
téléphone pour employer A5/0, qui est sans chiffrage.
Un des autres scénarios possibles est d'attaque
d'initié. Dans le système de GM/M, la communication est
chiffrée seulement entre la station mobile et la station basse
d'émetteur récepteur mais dans le réseau du fournisseur, tous les
signaux sont transmis en texte plat, qui pourrait donner une chance
pour un intrus à l'étape à l'intérieur (Li, Chen et mA).
Mesures prises pour aborder ces pailles
Selon Quirke (2004), depuis l'apparition de ces
derniers, les attaques, GM/M avaient mis à jour sa norme pour ajouter
de plus nouvelles technologies à la pièce rapportée vers le haut
des trous possibles de sécurité, par exemple GSM1800, HSCSD, GPRS et
BORD. Au cours de la dernière année, deux pièces rapportées
significatives ont été mises en application. Premièrement,
des pièces rapportées pour élém. 128-2 et la fonction des
informations parasites COMP128-3 ont été développées pour adresser
le trou de sécurité avec la fonction d'élém. 128. COMP128-3
fixe l'issue où les 10 bits restants de la clef de session (kc) ont
été remplacés par des zéros. Deuxièmement, on l'a décidé
qu'un nouvel A5/3 algorithme, qui est créé en tant qu'élément du
3ème projet d'association de génération (3GPP) remplacera le vieux
et faible A5/2. Mais ce remplacement aurait en libérant de
nouvelles versions du logiciel et le matériel afin de mettre en
application ces nouveaux algorithme et lui exige la coopération des
fabricants de matériel et de logiciel.
Le GM/M sort de leur "sécurité idéologie par
obscurité", qui est réellement une paille en rendant leurs
algorithmes 3GPP disponibles aux chercheurs de sécurité et aux
scientifiques (Srinivas, 2001).
Conclusion
Fournir la sécurité pour le trafic de
mobilophone est un les buts décrits dans les spécifications de GM/M
02.09, GM/M a échoué en les réalisant dedans après (Quirke, 2004).
Jusqu'à ce qu'un certain point GM/M ait fourni
l'authentification d'abonné et le chiffrage fort de transmission
d'au-dessus-le-air mais les différentes parties du réseau d'un
opérateur est devenu vulnérable aux attaques (Li, Chen, mA).
La raison derrière ceci était le secret de concevoir des
algorithmes et l'utilisation des algorithmes affaiblis comme A5/2 et
élém. 128. Un de l'autre vulnérabilité est celui de
l'attaque d'intérieur. Afin de réaliser ses buts indiqués, le
GM/M met à jour ses normes et il apporte de nouvelles technologies
afin de contrecarrer ces trous de sécurité. Tandis qu'aucune
technologie humain-faite n'est parfaite, le GM/M est le plus bloqué,
globalement admis, radio, norme publique jusqu'ici et il peut être
rendu plus bloqué en prenant des mesures de sécurité appropriées
dans certains secteurs.
Bibliographie
Communiqué de presse de fil d'affaires (1998).
L'alliance de GM/M clarifie des rapports faux et fallacieux du
clonage de téléphone de Digital. Recherché le 26 octobre,
2004 emplacement de Web : http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc a recherché le 24
octobre, 2004 de l'emplacement de Web de GM/M :
http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Sécurité de GM/M et
de GPRS. Recherché le 24 octobre, 2004 des télécommunications
logiciel et l'université de Helsinki de laboratoire de multimédia de
l'emplacement de Web de technologie :
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker a recherché le 27 octobre, 2004 du département du Web
2004 d'université de l'Etat de Boise de mathématiques, de
mathématiques 124, d'automne
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh et du Nguyen (2003). Vue d'ensemble de sécurité de GM/M
et de GM/M. Recherché le 25 octobre, 2004 de l'université de
l'Etat de l'Orégon, emplacement de Web de projet :
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen et mA (n.d). La sécurité en GM/M
a recherché le 24 octobre, 2004 de l'emplacement de Web de
GM/M-sécurité :
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Sécurité dans le système
de GM/M. Recherché le 25 octobre, 2004 de la sécurité
Website:http://www.ausmobile.com/downloads/technical/Security dans le
système 01052004.pdf de GM/M
Margrave (n.d). Système et chiffrage de
GM/M. Recherché le 25 octobre, 2004 de l'emplacement du
Web GM/M-secur :
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Communiqué de presse (1998). L'Association
De Réalisateur De Smartcard Copie Digital GM/M 1998).
Recherché le 26 octobre, 2004 de est l'emplacement de
Web de sac :
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Le standard de GM/M (une
vue d'ensemble de sa sécurité) recherché le 25 octobre, 2004 du
Web site:http://www.sans.org/rr/papers/index.php?id=317 de
papiers
Pertes de vitesse (2003). Sécurité de
cryptographie et de réseau : Principes et pratiques. LES
Etats-Unis : Apprenti Hall.
Par Priyanka Agarwal
http://M6.net l'auteur est un débutant qui essaye de créer sa
place sur le réseau des réseaux.
Source D'Article: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!