जीएसएम प्रणाली की सुरक्षा
IntroductionEvery लोगों के दिन लाखों रेडियो लिंक पर सेलुलर फोन का उपयोग करें. बढ़ती सुविधाओं के साथ मोबाइल फोन धीरे धीरे एक handheld कंप्यूटर होता जा रहा है. जल्दी है 1980 में, जब मोबाइल की सबसे अधिक टेलीफोन प्रणाली के अनुरूप, एक लागत प्रभावी डिजिटल प्रौद्योगिकी के लिए दरवाजे के खुलने Huynh (गुयेन, 2003) के नेतृत्व तरीके में बढ़ती मांग के प्रबंधन में अक्षमता था. जर्मनी का शासक के अनुसार (एन डी), पुराने एनालॉग के साथ "स्थित सेल्युलर टेलीफोन उन्नत मोबाइल फोन प्रणाली (AMPS) और कुल प्रवेश संचार प्रणाली (दूसस)" के रूप में ऐसी प्रणालियों, सेलुलर धोखाधड़ी व्यापक है. यह एक के लिए बहुत आसान है रेडियो hobbyist में धुन के लिए और एन्क्रिप्शन के बिना से सेल्युलर टेलीफोन बातचीत सुन, आवाज और ग्राहक के उपयोगकर्ता डेटा नेटवर्क (Peng, 2000) के लिए भेजा है. जर्मनी का शासक (एन डी) कहा गया है कि इसके अलावा, सेलुलर धोखाधड़ी जटिल उपकरणों का उपयोग करने इलेक्ट्रॉनिक सीरियल नंबर तो प्राप्त करने के रूप में एक मोबाइल फोन और उस के साथ जगह कॉल क्लोन के द्वारा की जा सकती है. इस aforementioned सेलुलर और धोखाधड़ी को प्रभावहीन जीएसएम (ग्लोबल मोबाइल संचार या समूह विशेष मोबाइल के लिये सिस्टम) मोबाइल फोन यातायात एक निश्चित सीमा तक के लिए सुरक्षित बनाने के लिए कई समाधानों में से एक अब वहाँ बाहर है. जीएसएम के मुताबिक ट्यूटोरियल, 1982 में स्थापित, जीएसएम है दुनिया भर में एक डिजिटल सेलुलर संचार के लिए मानक स्वीकार किए जाते हैं. जीएसएम digitizing और compressing डेटा "द्वारा 900MHz, 1800MHz, या 1900Mhz आवृत्ति बैंड में चलाता है और फिर इसे भेजने के नीचे के साथ एक दो चैनल उपयोगकर्ता डेटा, अपनी ही समय में एक स्थान से दूसरे विषयों की. "जीएसएम सेलुलर संचार में GSMThe सुरक्षा की सीमा द्वारा प्रदान की communication.Security के एक सुरक्षित और गोपनीय तरीके प्रदान करता है का परिणाम है तथ्य यह है कि सभी सेलुलर संचार हवा है, जो तब उपयुक्त रिसीवर के साथ eavesdroppers से खतरों को जन्म देता है पर भेज दिया है. इस खाते में रखते हुए सुरक्षा नियंत्रण जीएसएम में एकीकृत करने के लिए किया गया सुरक्षित के रूप में सार्वजनिक टेलीफोन स्विचित नेटवर्क प्रणाली के रूप में. सुरक्षा कार्य कर रहे हैं: 1. गुमनामी: यह संकेत मिलता है कि यह आसान करने प्रणाली के उपयोगकर्ता ट्रैक आसान नहीं है और. अनुसार (2001) श्रीनिवास, जब एक नया अपने जीएसएम / पहली बार उसे फोन, अपनी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (IMSI), अर्थात वास्तविक पहचान और उपयोग एक अस्थाई मोबाइल सब्सक्राइबर पहचान (TMSI) को जारी किए गए है पर ग्राहक स्विच सदस्य, जो उस समय आगे हमेशा से प्रयोग किया जाता है. इस TMSI का प्रयोग करें, क्षमता eavesdropper.2 द्वारा एक जीएसएम प्रयोक्ता की मान्यता रोकता है. प्रमाणीकरण: यह स्मार्ट कार्ड के धारक की पहचान जाँच और तो तय है कि मोबाइल स्टेशन एक विशेष नेटवर्क पर की अनुमति दी है. नेटवर्क द्वारा प्रमाणीकरण एक प्रतिक्रिया और चुनौती विधि द्वारा किया जाता है. एक यादृच्छिक 128 बिट (संख्या रैंड) नेटवर्क के द्वारा उत्पन्न की है और मोबाइल के लिए भेजा है. मोबाइल एक इनपुट और A3 कलन विधि के माध्यम के रूप में इस रैंड का उपयोग करता है एक रहस्य की कुंजी (128 बिट का उपयोग) है कि मोबाइल, रैंड encrypts और हस्ताक्षर प्रतिक्रिया भेजता है (SRES-32 बिट्स) पीठ को सौंपा. नेटवर्क ही SRES प्रक्रिया प्रदर्शन और प्रतिक्रिया यह मोबाइल से इतनी के रूप में प्राप्त किया गया है कि जांच के साथ अपने मूल्य की तुलना करती है कि क्या वास्तव में मोबाइल गुप्त कुंजी है (जर्मनी का शासक, एन डी). प्रमाणीकरण हो जाता है सफल जब SRES के दो मैचों के मूल्यों जो ग्राहकों के लिए नेटवर्क में शामिल होने में सक्षम बनाता है. हर बार एक नई यादृच्छिक संख्या उत्पन्न किया है के बाद से, eavesdroppers कोई प्रासंगिक जानकारी सुनने से नहीं मिलता है चैनल. (श्रीनिवास, 2001) 3. उपयोगकर्ता डेटा और सिग्नलिंग संरक्षण: (2001) श्रीनिवास कहा गया है कि दोनों उपयोगकर्ता और डाटा संकेत की रक्षा के लिए, जीएसएम एक बीजलेख कुंजी का उपयोग करता है. उपयोक्ता के प्रमाणीकरण के बाद, 8 ciphering कुंजी सृजन एल्गोरिथ्म (सिम कार्ड में संग्रहीत) प्रयोग किया जाता है. जानकारी के रूप में और रैंड की लेते हुए प्रमुख के.सी. जो है ciphering के माध्यम से भेजा में यह परिणाम है. सांकेतिक शब्दों में बदलना करने के लिए या डेटा व्याख्या करना, यह के.सी. (54 बिट्स) A5 साथ प्रयोग किया जाता है एल्गोरिथ्म ciphering. इस एल्गोरिथ्म मोबाइल फोन के हार्डवेयर के भीतर इतनी के रूप में समाहित को एन्क्रिप्ट और decrypt डेटा जबकि घूम रहा है. एल्गोरिदम को मोबाइल यातायात secureAuthentication एलगोरिदम A3 बनाने का प्रयोग किया: एक तरीका यह समारोह, A3 एक ऑपरेटर पर निर्भर स्ट्रीम बीजलेख है. को A3 का उपयोग करके उत्पादन SRES गणना आसान है, लेकिन यह बहुत उत्पादन से इनपुट खोज रैंड (और की) मुश्किल है. करने के मुद्दे को कवर अंतरराष्ट्रीय रोमिंग, यह अनिवार्य है कि प्रत्येक ऑपरेटर के लिए A3 स्वतंत्र रूप से उपयोग चुन सकते थे. है जीएसएम सुरक्षा के आधार पर की गुप्त रखना (श्रीनिवास, 2001) Ciphering एलगोरिदम A5 है: हाल के दिनों में, A5 की कई श्रृंखला मौजूद है, लेकिन सबसे आम हैं: A5 0 / (unencrypted), A5 / A5 और 1 / 2 हैं. क्योंकि एन्क्रिप्शन प्रौद्योगिकी के निर्यात के नियम वहाँ A5 एल्गोरिदम (Brookson, 1994) 8. (Ciphering कुंजी की एक श्रृंखला का अस्तित्व है सृजन एलगोरिदम): A3 की तरह, यह भी ऑपरेटर पर निर्भर है. सबसे प्रदाताओं गठबंधन A3 और 8 एल्गोरिदम एक हैश COMP128 रूप में जाना जाता समारोह में. COMP128 एक उदाहरण में के.सी. और SRES, (Huynh बनाता है गुयेन, 2003). अस्पष्टता द्वारा जीएसएम सुरक्षा flawsSecurity. (ली, चेन और मा) कुछ लोगों के अनुसार दावा है कि जब जीएसएम एल्गोरिदम प्रचार नहीं कर रहे हैं तो यह एक सुरक्षित प्रणाली नहीं है. "ज्यादातर सुरक्षा विश्लेषक विश्वास है कि किसी भी प्रणाली के विषय के रूप में सुरक्षित नहीं किया जा सकता है नहीं है दुनिया का सबसे मन की जांच के लिए. "उदाहरण के लिए, A5 सार्वजनिक नहीं किया गया था, सिर्फ अपने विवरण जीएसएम के हिस्से के रूप divulged है जीएसएम के specification.Another सीमा यह है कि हालाँकि मोबाइल के स्टेशन और बेस ट्रांसीवर स्टेशन के बीच सभी संचार एन्क्रिप्टेड रहे हैं, निश्चित नेटवर्क में नहीं है सभी संचार और सिगनल क्योंकि यह समय (ली, चेन और मा). एक और समस्या यह है कि यह cryptographic तंत्र timely.Flaws उन्नयन कड़ी मेहनत कर रहे हैं जीएसएम एल्गोरिदम के भीतर मौजूद है की सबसे सादे पाठ में फैलता है की रक्षा की. के अनुसार (2004) "Quirke A5 / 2 A5 की जानबूझकर कमजोर संस्करण / 1 है, A5 बाद / 2 के बारे में 216 'समय के लिए. BreachesTime सुरक्षा के आदेश पर भी धावा जा सकता है, लोगों को जीएसएम एल्गोरिदम व्याख्या करना करने की कोशिश की है. उदाहरण के लिए, Issac अनुसार दो UC बर्कले कथित शोधकर्ताओं के साथ प्रेस विज्ञप्ति (अप्रैल, 1998, SDA (स्मार्ट कार्ड निर्माता एसोसिएशन) में 1998) के लिए कि वे COMP128 कलन विधि है, जो सिम पर संग्रहीत है फटकारा है. उन्होंने दावा किया कि कई घंटे के भीतर वे प्राधिकरण मॉड्यूल चुनौतियों का सामना करने की भारी संख्या भेजकर की परिणाम निकालना में सक्षम थे. उन्होंने यह भी कहा कि 64 बिट से बाहर, के सी शून्य padding के साथ केवल 54 बिट का उपयोग करता है अन्य 10 से बाहर है, जो बीजलेख कुंजी उद्देश्यपूर्ण कमजोर बना देता है. उन्हें लगा कि सरकार के हस्तक्षेप के पीछे कारण हो सकता है, क्योंकि यह उन्हें बातचीत की निगरानी करने की अनुमति होगी. लेकिन, वे नहीं कर पा रहे थे के लिए उनके इस दावे की पुष्टि के बाद से यह उपकरण का उपयोग करने से अमेरिका में ऐसे हमले करना गैरकानूनी है. इस दावे के जवाब में, जीएसएम गठबंधन ने कहा कि जब से जीएसएम नेटवर्क किसी भी फोन से सिर्फ एक फोन की अनुमति देता है किसी भी एक समय कोई भी प्रासंगिक अगर एक सिम क्लोन किया जा सकता है काम का नहीं है पर संख्या. जीएसएम का पता लगाने के लिए और नीचे दोहरे सिम कोड बंद करने की क्षमता है कई फोन पर पाया (व्यवसाय प्रेस विज्ञप्ति, 1998) के अनुसार. श्रीनिवास (2001), अन्य दावों के एक इसहाक सुरक्षा शोध समूह द्वारा किया गया था. उन्होंने कहा कि एक नकली बेस स्टेशन के आसपास 10,000 डॉलर है, जो ने मध्यम "एक आदमी 'की अनुमति होगी के लिए बनाया जा सकता है हमला. इस का एक परिणाम के रूप में, वास्तविक आधार स्टेशन जो एक मोबाइल स्टेशन के लिए बाध्य नकली स्टेशन से कनेक्ट होता deluged कर सकते हैं. नतीजतन, बेस स्टेशन बातचीत पर सूचित कर सकते हैं छिपकर बातें सुनना फोन: A5 / 0, जो अन्य संभावित परिदृश्यों के encryption.One है बिना उपयोग के लिए अंदरूनी सूत्र ने हमले की है. जीएसएम प्रणाली में, संचार केवल मोबाइल स्टेशन और बेस ट्रांसीवर स्टेशन के बीच एन्क्रिप्टेड है लेकिन है प्रदाता के नेटवर्क के भीतर, सब संकेत सादा पाठ है, जो एक हैकर के लिए एक मौका (ली, चेन और मा) के अंदर कदम दे सकते हैं में प्रेषित. लिए (2004) Quirke, इन flawsAccording से निपटने के लिए किए गए उपायों के बाद से कर रहे हैं इन के उद्भव, हमले, जीएसएम है इसके मानक संशोधन की गई नई तकनीकों को जोड़ने के लिए संभव सुरक्षा छेद पैच, GSM1800, HSCSD, GPRS और धार उदा. पिछले वर्ष में दो महत्वपूर्ण पैच है लागू किया गया है. सबसे पहले, 128-2 COMP और COMP128 के लिए पैच-3 हैश समारोह को COMP के साथ सुरक्षा छेद 128 समारोह को संबोधित विकसित किया गया है. COMP128-3 सुधार के मुद्दे जहां बाकी के 10 टुकड़े सत्र कुंजी (सी) zeroes की जगह थी. दूसरे, यह निर्णय लिया गया है कि एक नई A5 / 3 कलन विधि है, जो 3 पीढ़ी साझेदारी परियोजना (3GPP) के भाग के रूप में बनाया बूढ़े और कमजोर A5 की जगह / करेगा 2 है. लेकिन इस प्रतिस्थापन सॉफ्टवेयर और हार्डवेयर के नए संस्करण जारी करने में परिणाम के लिए इस नई विधि को लागू करने और इसे सह हार्डवेयर और सॉफ्टवेयर manufacturers.GSM के बाहर आ रहा है के आपरेशन की आवश्यकता होगी उनके द्वारा सुरक्षा अस्पष्टता "" विचारधारा है, जो वास्तव में उनकी सुरक्षा 3GPP अनुसंधानकर्ताओं और वैज्ञानिकों (श्रीनिवास, 2001) ConclusionTo. उपलब्ध मोबाइल के लिए सुरक्षा मुहैया कराने एल्गोरिदम बनाकर एक दोष है , जीएसएम यह अतीत में (Quirke, 2004) को प्राप्त करने में यातायात फोन एक जीएसएम में 02,09 विनिर्देशन का वर्णन है लक्ष्यों में नाकाम रही है. जब तक एक निश्चित बिंदु जीएसएम ग्राहक और मजबूत प्रमाणीकरण प्रदान किया अधिक हवा संचरण एन्क्रिप्शन लेकिन किसी ऑपरेटर के नेटवर्क के विभिन्न भागों के हमले के लिए असुरक्षित (ली, चेन, मा) बन गया. इस एल्गोरिदम और A5 की तरह कमजोर एल्गोरिदम के उपयोग की डिजाइनिंग की थी गोपनीयता के पीछे कारण / 2 और 128 COMP. अन्य जोखिम में से एक यह है कि हमले के अंदर. आदेश में अपने लक्ष्यों को कहा, जीएसएम अपने मानकों में संशोधन है और यह नई ताकि प्रौद्योगिकियों में ला रही है कि इन सुरक्षा छेद प्रतिक्रिया प्राप्त करने के लिए. हालांकि कोई मानव प्रौद्योगिकी बनाया सही है, जीएसएम है सबसे सुरक्षित, विश्व स्तर पर स्वीकार किए जाते हैं, वायरलेस, तारीख को सार्वजनिक मानक और कुछ में उचित सुरक्षा उपायों के द्वारा अधिक सुरक्षित बनाया जा सकता है areas.BibliographyBusiness वायर प्रेस विज्ञप्ति (1998). जीएसएम एलायंस स्पष्ट गलत और भ्रामक डिजिटल फोन क्लोनिंग की रिपोर्ट. 26 अक्टूबर 2004 वेब साइट: (1994) http://jya.com/gsm042098.txtBrookson लिया गया. Gsmdoc लिया अक्टूबर 24, जीएसएम वेब साइट से 2004: http://www.brookson.com/gsm/gsmdoc.pdfChengyuan Peng (2000). जीएसएम और GPRS सुरक्षा. लिया अक्टूबर 24, दूरसंचार सॉफ्टवेयर और मल्टीमीडिया से 2004 प्रयोगशाला हेलसिंकी प्रौद्योगिकी विश्वविद्यालय वेब साइट: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker लिया गया 27 अक्तूबर 2004 गणित Boise राज्य विश्वविद्यालय के विभाग से, गणित 124, Fall 2004 वेब साइट: http://math.boisestate.edu/ ~ marion/teaching/m124f04/epoker.htm Huynh & (2003) गुयेन. जीएसएम और जीएसएम सुरक्षा का सिंहावलोकन. लिया गया 25 अक्टूबर, Oregon राज्य विश्वविद्यालय से 2004, परियोजना वेब साइट: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.docLi चेन और मां एन डी (). जीएसएम में सुरक्षा. लिया अक्टूबर 24, 2004 जीएसएम से सुरक्षा वेब साइट: http://www.gsm-security.net/papers/securityingsm.pdfQuirke (2004). जीएसएम प्रणाली में सुरक्षा. लिया गया 25 अक्टूबर, सुरक्षा वेबसाइट से 2004: जीएसएम प्रणाली में http://www.ausmobile.com/downloads/technical/Security 01052004.pdfMargrave (एन डी). जीएसएम प्रणाली और एन्क्रिप्शन. लिया अक्टूबर 25, जीएसएम से 2004-secur वेब साइट: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.htmlPress रिहाई (1998). स्मार्ट कार्ड निर्माता एसोसिएशन क्लोन डिजिटल जीएसएम 1998). 26 अक्तूबर, 2004 से लिया गया थैली वेब साइट है: http://www.isaac.cs.berkeley.edu/isaac/gsm.htmlSrinivas (2001). जीएसएम मानक अपनी सुरक्षा का (एक अवलोकन)
Article Source: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!