Sicurezza del sistema di GSM
Introduzione
Milioni di ogni giorno di gente usano i
collegamenti radiofonici dell'eccedenza dei telefoni cellulari.
Con le caratteristiche aumentanti, il telefono mobile sta
transformandosi in gradualmente in un calcolatore tenuto in mano.
Nell'inizio degli anni 80, quando la maggior parte della linea
telefonica mobile era analog, l'inefficienza nel controllo delle
domande crescenti in un modo redditizio ha condotto all'apertura del
portello per tecnologia digitale (Huynh & Nguyen, 2003). Secondo
Margrave (n.d), "con le più vecchie linee telefoniche cellulari
analog-basate quali la linea telefonica mobile avanzata (ampère) ed
il sistema di comunicazione totale di accesso (TACS)", la frode
cellulare è vasta. È molto semplice affinchè un hobbyist
radiofonico sintonizzi dentro e da sentire le conversazioni
telefoniche cellulari poiché senza crittografia, la voce ed i dati
dell'utente dell'abbonato è trasmessa alla rete (Peng, 2000).
Margrave (n.d) dichiara quello oltre a questo, frode
cellulare può commettersi usando l'apparecchiatura complessa per
ricevere il numero di serie elettronico in modo da clonare un altro
telefono mobile e disporre le chiamate con quello. Neutralizzare
la frode cellulare sopraccennata e rendere il traffico telefonico
mobile sicuro fino a un certo punto, il GSM (sistema globale per la
comunicazione mobile o il mobile speciale del gruppo) ora è una delle
molte soluzioni fuori là. Secondo le GSM-LEZIONI private,
formate in 1982, il GSM è un campione universalmente accettato per la
comunicazione cellulare digitale. Il GSM funziona nelle fasce di
frequenza 900MHz, 1800MHz, o 1900Mhz "dai dati danti valori numerici e
di compressioni ed allora la trasmissione esso giù una scanalatura
con altri due flussi dei dati dell'utente, ciascuno nella relativa
propria scanalatura di tempo." Il GSM fornisce un metodo sicuro
e confidenziale della comunicazione.
La sicurezza ha fornito da GSM
La limitazione di sicurezza nella comunicazione
cellulare è un risultato del fatto che tutta la comunicazione
cellulare è trasmessa sopra l'aria, che allora provoca le minacce dai
eavesdroppers con le riceventi adatte. Mantenendo questo nel
cliente, i comandi di sicurezza sono stati integrati nel GSM per
rendere il sistema sicuro quanto le reti telefoniche commutate
pubblico. Le funzioni di sicurezza sono:
1. Anonimato: Implica che non sia semplice e
facile da rintracciare l'utente del sistema. Secondo Srinivas
(2001), quando un nuovo abbonato di GSM insere per la prima volta il
suo telefono, la relativa identità mobile internazionale
dell'abbonato (IMSI), cioè identità reale è usata e un'identità
mobile provvisoria dell'abbonato (TMSI) si pubblica all'abbonato, che
da quel tempo di andata è usato sempre. L'uso di questo TMSI,
impedisce il riconoscimento di un utente di GSM dal eavesdropper
potenziale.
2. Autenticazione: Controlla l'identità del
supporto della scheda astuta ed allora decide se la stazione mobile
sia permessa su una rete particolare. L'autenticazione tramite
la rete è fatta con una risposta e un metodo di sfida. 128-bit
un numero casuale (BORDO) è generato tramite la rete ed è trasmesso
al mobile. Il mobile usa questo BORDO come input e con la
procedura A3 usando un Ki chiave segreto (128 bit) assegnato a quello
mobile, cifra il BORDO e trasmette la risposta firmata (punte SRES-32)
indietro. La rete realizza lo stesso processo di SRES e paragona
il relativo valore alla risposta ch'ha ricevuto dal mobile in modo da
controllare se il mobile realmente abbia la chiave segreta (Margrave,
n.d). L'autenticazione diventa riuscita quando i due valori dei
fiammiferi di SRES che permette all'abbonato di unire la rete.
Da allora ogni volta che un nuovo numero casuale è generato, i
eavesdroppers non ottengono alcune informazioni relative ascoltando la
scanalatura. (Srinivas, 2001)
3. Dati dell'utente e protezione di
segnalazione: Srinivas (2001) dichiara quello per
proteggere sia i dati dell'utente che la segnalazione, GSM usa una
chiave di cifra. Dopo l'autenticazione dell'utente, la chiave di
calcolo A8 che genera la procedura (immagazzinata nella scheda di SIM)
è usata. Prendendo il BORDO ed il Ki come input, provoca la
chiave di calcolo KC che è trasmessa attraverso. Per cifrare o
decifrare i dati, questo KC (54 bit) è usato con la procedura di
calcolo A5. Questa procedura è contenuta all'interno dei
fissaggi del telefono mobile in modo da cifrare e decrypt i dati
mentre vaga. Le procedure hanno usato rendere il traffico mobile
sicuro
Procedura A3 Di Autenticazione: La funzione
unidirezionale, A3 è una cifra operatore-dipendente del flusso.
Computare l'uscita SRES usando A3 è facile ma è molto
difficile da scoprire l'input (BORDO e Ki) dall'uscita.
Riguardare l'emissione di vagare internazionale, era
obbligatorio che ogni operatore può scegliere usare indipendentemente
A3. La base di sicurezza del GSM deve mantenere Ki segreto
(Srinivas, 2001)
Procedura Di Calcolo A5: Nei periodi recenti,
molta serie di A5 esiste ma più comuni quei sono A5/0(unencrypted),
A5/1 ed A5/2. A causa delle regolazioni di esportazione delle
tecnologie di crittografia ci è l'esistenza di una serie A5 di
procedure (Brookson, 1994).
A8 (Chiave Di Calcolo Che Genera Procedura): Come
A3, è inoltre operatore-dipendente. La maggior parte dei
fornitori uniscono le procedure A3 ed A8 in una singola funzione del
hash conosciuta come COMP128. Il COMP128 genera il KC e SRES, in
un singolo caso (Huynh & Nguyen, 2003).
Difetti di sicurezza di GSM
Sicurezza da obscurity. Secondo (Li, Chen &
mA) qualche gente asserice che poiché le procedure di GSM non divulg
in modo da non è un sistema sicuro. "la maggior parte dei
analisti di sicurezza credono che qualsiasi sistema che non è
conforme all'esame accurato delle menti migliori del mondo non può
essere come sicuro." Per esempio, A5 mai non è stato reso a
pubblico, solo la relativa descrizione è divulgata come componente
della specifica di GSM.
Un'altra limitazione del GSM è che anche se tutta la
comunicazione fra la stazione mobile e la stazione bassa del
ricetrasmettitore è cifrata, nella rete fissa tutta la comunicazione
e segnalare non è protetta mentre è trasmessa in testo normale più
del tempo (Li, Chen & mA).
Un nuovo problema è che è duro aggiornare i meccanismi
crittografici attuali.
I difetti sono presenti all'interno delle procedure di
GSM. Secondo Quirke (2004)"A5/2 è una versione deliberatamente
indebolita di A5/1, poiché A5/2 può essere cracked sull'ordine di
circa 216".
Fratture di sicurezza
Tempo di cronometrare, la gente ha provato a
decodificare le procedure di GSM. Per esempio, secondo il
comunicato stampa di Issac (1998) nel mese di aprile del 1998, lo SDA
(associazione dello sviluppatore di Smartcard) con due ricercatori di
U.C Berkeley ha dichiarato che hanno spezzato la procedura COMP128,
che è immagazzinata sul SIM. Hanno sostenuto che in parecchie
ore potevano dedurre il Ki trasmettendo i numeri immensi di sfide al
modulo di autorizzazione. Inoltre hanno detto che su 64 bit, il
KC usa soltanto 54 bit con gli zeri che riempiono verso l'esterno gli
altri 10, che rende la chiave di cifra espressamente più debole.
Hanno ritenuto che interferenza di governo potrebbe essere il
motivo dietro questo, poichè questo li permetterebbe di controllare
le conversazioni. Tuttavia, non potevano confermare la loro
asserzione poiché è illegale utilizzare l'apparecchiatura per
effettuare un tal attacco negli Stati Uniti. In risposta a
questa asserzione, l'alleanza di GSM ha dichiarato quella
poiché la rete di GSM permette soltanto una chiamata da tutto il
numero di telefono in qualsiasi momento che è utile nessun relativo
anche se un SIM potesse essere clonato. Il GSM ha la capacità
di rilevare ed interrompere i codici duplicati di SIM trovati sui
telefoni multipli (comunicato stampa di affari, 1998).
Secondo Srinivas (2001), uno degli altri reclami è stato
fatto dal gruppo di ricerca di sicurezza di ISAAC. Hanno
asserito che una stazione bassa falsa potrebbe essere sviluppata per
intorno $10.000, che permetterebbero un attacco
"uomo-in-$$$-CENTRALE". Come conseguenza di questa, la stazione
bassa reale può ottenere deluged che costringerebbe una stazione
mobile per collegare alla stazione falsa. Di conseguenza, la
stazione bassa potrebbe ascoltare di nascosto sulla conversazione
informando il telefono per usare A5/0, che è senza crittografia.
Uno degli altri piani d'azione possibili è dell'attacco
del membro. Nel sistema di GSM, la comunicazione è cifrata
soltanto fra la stazione mobile e la stazione bassa del
ricetrasmettitore ma all'interno della rete del fornitore, tutti i
segnali sono trasmessi in testo normale, in grado di dare una
probabilità per un hacker al punto all'interno (Li, Chen & mA).
Misure approntate per affrontare questi difetti
Secondo Quirke (2004), dall'emersione di questi,
gli attacchi, GSM stanno modificando il relativo campione per
aggiungere le più nuove tecnologie alla zona sui fori possibili di
sicurezza, per esempio GSM1800, HSCSD, GPRS e BORDO. Nell'anno
scorso, due zone significative sono state effettuate. In primo
luogo, le zone per i comp. 128-2 e la funzione del hash COMP128-3 sono
state sviluppate per richiamare il foro di sicurezza con la funzione
dei comp. 128. COMP128-3 ripara l'edizione in cui i 10 bit
restanti della chiave di sessione (KC) sono stati sostituiti dagli
zeri. Secondariamente, è stato deciso che una nuova A5/3
procedura, che è generata come componente del terzo progetto di
associazione della generazione (3GPP) sostituirà il vecchio ed A5/2
debole. Ma questo rimontaggio provocherebbe liberare le nuove
versioni del software ed i fissaggi per effettuarla queste nuove
procedura e richiedono la cooperazione dei fornitori del software e
dei fissaggi.
Il GSM sta uscendo dalla loro "sicurezza ideologia da
obscurity", che è realmente un difetto mettendo a disposizione le
loro procedure 3GPP dei ricercatori di sicurezza e degli scienziati
(Srinivas, 2001).
Conclusione
Fornire la sicurezza per traffico telefonico
mobile è uno gli obiettivi descritti nella specifica di GSM 02.09,
GSM è venuto a mancare nel realizzarla dentro oltre (Quirke, 2004).
Fino a che certo punto GSM non fornisca l'autenticazione
dell'abbonato e la crittografia forte della trasmissione
dell'sopra-$$$-ARIA ma le parti differenti della rete dell'operatore
è diventato vulnerabile agli attacchi (Li, Chen, mA). Il motivo
dietro questo era la segretezza di progettazione le procedure e
dell'uso delle procedure indebolite come A5/2 ed i comp. 128.
Uno dell'altra vulnerabilità è quello dell'attacco della parte
interna. Per realizzare i relativi obiettivi dichiarati,
il GSM sta modificando i relativi campioni e sta portando nelle nuove
tecnologie in modo da neutralizzare questi fori di sicurezza.
Mentre non c'è nessuna tecnologia umano-fatta perfetta, il GSM
è il più sicuro, globalmente accettato, radio, campione pubblico fin
qui e può essere reso più sicuro approntando le misure adatte di
sicurezza in determinate zone.
Bibliografia
Comunicato stampa del legare di affari (1998).
L'alleanza di GSM chiarisce i rapporti falsi & ingannevoli della
clonazione del telefono di Digital. Richiamato 26 ottobre 2004
Web site: http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc ha richiamato 24
ottobre 2004 dal Web site di GSM:
http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Sicurezza di GPRS e
di GSM. Richiamato 24 ottobre 2004 dalle telecomunicazioni
software ed università de Helsinki del laboratorio di multimedia di
Web site di tecnologia:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker richiamato 27 ottobre 2004 dal reparto della matematica Boise
Dichiarano l'università, la matematica 124, il fotoricettore
2004 di caduta
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh & Nguyen (2003). Descrizione di sicurezza di GSM e di GSM.
Richiamato il 25 ottobre 2004 dall'Oregon Dichiari
l'università, Web site di progetto:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen & mA (n.d). La sicurezza nel GSM ha
richiamato 24 ottobre 2004 dal Web site di GSM-SICUREZZA:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Sicurezza nel sistema di GSM.
Richiamato 25 ottobre 2004 da sicurezza
Website:http://www.ausmobile.com/downloads/technical/Security nel
sistema 01052004.pdf di GSM
Margrave (n.d). Sistema e crittografia di
GSM. Richiamato 25 ottobre 2004 dal Web site GSM-SECUR:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Comunicato stampa (1998). L'Associazione
Dello Sviluppatore Di Smartcard Clona Digital il GSM 1998). È
richiamato il 26 ottobre 2004 da il Web site del sac:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Lo standard di GSM (una
descrizione della relativa sicurezza) richiamato 25 ottobre 2004 dal
fotoricettore di carte
site:http://www.sans.org/rr/papers/index.php?id=317
Stallings (2003). Sicurezza della rete e del
cryptography: Principii e pratiche. Gli S.U.A.:
Prentice Corridoio.
Da Priyanka Agarwal
http://M6.net l'autore è un debuttante che sta provando a generare il
suo posticino sulla rete delle reti.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com