GSM システムの保証
導入
毎日の何百万の人々は携帯電話の余分の無線リンクを使用する。増加する特徴が付いている、移動式電話は次第にパームトップ・パソコンになっている。1980 年代初期では、移動電話システムのほとんどがアナログだったときに、費用効果が大きい方法の高まる需要の管理の非能率はデジタルテクノロジーのためのドアの開始をもたらした(Huynh 及びNguyen 2003 年) 。"高度の移動式電話システム(アンペア) および総アクセスの通信システム(TACS) のようなより古いアナログ基づかせていた携帯電話システム" とのMargrave (n.d) に従って、細胞欺瞞は広汎である。それは暗号化なしで、契約者の声そしてユーザーデータがネットワーク(Peng 2000 年)
に送られるので調整し、携帯電話の会話を聞き無線の道楽者のために非常にやすい。Margrave (n.d) はこれから離れて複雑な装置の使用によってそれを、細胞欺瞞別の移動式電話をクローンとして作り、それの呼出しを置くために電子通し番号を受け取るのに託すことができる示す。前述の細胞欺瞞を妨害し、移動式電話交通を安全にある程度はさせるために、GSM (移動式コミュニケーションまたはグループの特別な可動装置のための世界システム) は多くの解決の1 つそこに今である。1982 年に形作られるGSM 個人指導に従うGSM はデジタル細胞コミュニケーションのための世界的に受け入れられた標準である。GSM は900MHz 、1800MHz 、または"デジタル化し、圧縮データによって1900Mhz 周波数帯域で作動する及びそれからユーザーデータの2 つの他の流れが付いているチャネルの下のそれを自身のタイム・スロットのそれぞれ送ること。" GSM はコミュニケーションの安全な、機密方法を提供する。
保証はGSM によって提供した
細胞コミュニケーションの保証の限定は細胞コミュニケーションすべてが適した受信機を持つ立ち聞きする人からの脅威をもたらす、空気に送られるという事実の結果である。システムを公衆によって転換された電話回線網安全にさせるためにこれを記述で保って、機密管理はGSM に統合されていた。保証機能は次のとおりである:
1 。匿名: システムのユーザーを追跡しことはやすく、容易でないことを意味する。Srinivas (2001 年新しいGSM の契約者が彼/彼女の電話をはじめてつけるとき) に従って、国際的な移動式契約者のアイデンティティ(実質のアイデンティティIMSI) は、すなわち使用され、一時的な移動式契約者のアイデンティティ(TMSI) は前方その時間から常に使用される契約者に出される。このTMSI の使用は潜在的な立ち聞きする人によって、GSM のユーザーの認識を防ぐ。
2 。証明: それはスマートカードのホールダーのアイデンティティを点検し、次に移動式場所が特定ネットワークで許可されるどうか決定する。ネットワークによる証明は応答および挑戦方法によって終った。任意128 ビット数(ランド) はネットワークによって発生し、可動装置に送られる。可動装置は入力としてそして移動式それに割り当てられる秘密の主Ki (128 ビット) を使用してA3 アルゴリズムによってこのランドを暗号化し、ランドを送返す署名された応答を(SRES-32 ビット) 使用する。ネットワークは同じSRES プロセスを行い、可動装置に実際に秘密のキー(Margrave 、n.d) があるどうか確認するために移動式から受け取った応答と価値を比較する。契約者がネットワークを結合することを可能にする証明は時SRES のマッチの2 つの価値成功を収める。その後新しい乱数が発生する度に、立ち聞きする人はチャネルを聞くことによって関連した情報を手に入れない。(Srinivas 2001 年)
3 。ユーザーデータ及び信号を送る保護: ユーザー両方データ及び信号を送ることを保護するためにSrinivas (2001 年) はそれをGSM 使用する暗号鍵を示す。ユーザーの証明の後で、(SIM カードで貯えられる) アルゴリズムを発生させるA8 暗号鍵は使用される。ランドおよびKi を入力として取って、それは送られる暗号鍵Kc で起因する。データを数式化するか、または解読するために、このKc (54 ビット) はA5 計算のアルゴリズムと使用される。データを暗号化し歩き回っている間、解読するためにこのアルゴリズムは移動式電話のハードウェアの内で含まれている。アルゴリズムは移動式交通を安全にさせるのが常であった
証明のアルゴリズムA3: 一方通行機能、A3 はオペレータ依存したストリーム暗号である。A3 の使用によって出力SRES を計算することは容易であるが、出力からの入力を(ランド及びKi) 発見することは非常に困難である。各オペレータがA3 を独自に使用するために選ぶかもしれないことは国際的な歩き回ることの問題をカバーするためには、必須だった。GSM's の保証の基礎はKi を秘密保つべきである(Srinivas 2001 年)
計算のアルゴリズムA5: 先頃、A5 の多くの一連はあるが、共通の物はA5/0(unencrypted) 、A5/1 およびA5/2 である。暗号化の技術の輸出規則のために一連のA5 アルゴリズムの存在がある(Brookson 1994 年) 。
A8 (アルゴリズムを発生させる暗号鍵): A3 のように、それはまたオペレータ依存している。ほとんどの提供者はCOMP128 として知られている単一のハッシュ関数にA3 及びA8 アルゴリズムを結合する。COMP128 は単一の例のKC そしてSRES を、作成する(Huynh 及びNguyen 2003 年) 。
GSM の保証欠陥
不分明による保証。(李、陳及びMa) 何人かの人々に従ってGSM のアルゴリズムが従って公表されないのでそれは安全なシステムでないことを主張する。"。" は安全ようにあるできない世界で最もよい心の精査に応じてないあらゆるシステムことをほとんどの証券アナリスト信じる例えば、A5 は決して記述がGSM の指定の一部として漏らされるしかしながら、公衆に作られなかった。
GSM のもう一つの限定は固定ネットワークに移動式場所と基礎トランシーバーの場所間のコミュニケーションすべてが暗号化されるがこと、すべてのコミュニケーションであり、時間(李、陳及びMa) の平文で最も送信されると同時に信号を送ることは保護されない。
1 つのより多くの問題は時機を得た暗号のメカニズムを改善することは堅いことである。
欠陥はGSM のアルゴリズムの内である。Quirke (2004 年A5/2 が約216"の順序で割れるので、) に従う" A5/2 はA5/1 の慎重に弱められた版である。
国防侵犯
時間を計る時間人々はGSM のアルゴリズムを解読することを試みた。例えば、1998 年4 月のIssac の新聞発表(1998 年SIM で貯えられるCOMP128 アルゴリズムを割った) に従って、2 人のU.C バークレーの研究者と共にSDA (Smartcard の開発者連合) は主張した。それらは数時間のでは承認モジュールことをへ挑戦の広大な数を送ることによってKi を推論できたことを主張した。彼らはまた64 ビットから、暗号鍵をより弱く故意にさせるKc が他の10 からパッドを入れるゼロの54 ビットしか使用しないと言った。彼らはこれがそれらが会話を監視することを可能にするので政府が干渉これの後ろの理由であるかもしれないことを感じた。但し、彼らは装置を米国のそのような攻撃を遂行するのに使用することは違法であるので彼らの主張を確認してなかった。この主張への応答では、GSM の同盟はSIM がクローンとして作られることができればGSM ネットワークがあらゆる電話番号からの1 つの呼出ししかどんな時点でも割り当てないのでそれは関連した使用でない示した。GSM に多数の電話(ビジネス新聞発表1998 年) で見つけられる重複したSIM コードを検出し、締める機能がある。
Srinivas (2001 年) に従って、他の要求の1
つはISAAC の保証研究グループによってなされた。彼らは擬似基地局が"人中間の" 攻撃を可能にするおよそ$10,000 のために造ることができることを主張した。これの結果として、擬似場所に接続するために移動式場所を強いる実質の基地局は殺到させて得ることができる。従って、基地局は会話で電話を知らせることによって暗号化なしにあるA5/0 を使用するために盗み聞きできる。
他の可能なシナリオの1 つは部内者の攻撃である。GSM システムでは、コミュニケーションは移動式場所と基礎トランシーバーの場所の間でしか暗号化されないが、提供者のネットワークの中では、信号すべてはステップにハッカーのためのチャンスを中与えることができる平文で送信される、(李、陳及びMa) 。
これらの欠陥に取り組むために取られる手段
これらの出現以来のQuirke (2004 年可能な保証穴の上のパッチ、例えばGSM1800 、HSCSD 、GPRS およびずっと端に新技術を加えるために) に従って、攻撃、GSM は標準を修正している。去年では、2 つの重要なパッチは実行された。COMP 128 機能の保証穴に演説するために第一に、COMP 128-2 のためのパッチ及びCOMP128-3 ハッシュ関数は開発された。COMP128-3 は会議キー(Kc) の残りの10
ビットがゼロと取替えられた問題を固定する。第3 世代別パートナーシップのプロジェクト(3GPP) の一部として作成される新しいA5/3 アルゴリズム、古く、弱いA5/2 を取り替えることが第二に、決定された。しかしこの取り替えはソフトウェアの新版の解放で起因し、ハードウェアはこの新しいアルゴリズムおよびそれを実行するためにハードウェア及びソフトウェア製造業者の協同を要求する。
GSM は3GPP アルゴリズムを保証研究者及び科学者に(Srinivas 2001 年) 使用できるようにさせることによって欠陥実際に行う"不分明による保証" のイデオロギーから出ている。
結論
移動式電話交通目的に保証を提供することはそれを達成することに1 GSM 02.09 の指定、GSM で記述されている失敗したを過ぎてである(Quirke 2004 年) 。あるポイントGSM が強い契約者の証明およびに空気伝達暗号化提供したが、までオペレータのネットワークの異なった部分を攻撃(李、陳、Ma) に傷つきやすくなった。これの後ろの理由はA5/2 及びCOMP 128 のような弱められたアルゴリズムの設計アルゴリズムそして使用の秘密だった。他の脆弱性の1 つは内部の攻撃のそれである。示された目的を達成するためには、GSM は標準を修正して、これらの保証穴を妨害するために新技術を持って来ている。人造の技術が完全な間、GSM は最も安全、全体的に、無線電信、公共の標準今までに受け入れられてでありある区域の適切な安全対策の取得によってより安全に作ることができる。
文献目録
ビジネスワイヤー新聞発表(1998 年) 。GSM の同盟はデジタル電話クローニングの偽及び紛らわしいレポートを明白にする。2004 年10 月26 日取り出されるウェブサイト: http://jya.com/gsm042098.txt
Brookson (1994 年) 。Gsmdoc は2004 年を10 月24 日gsm のウェブサイトからの取り出した: http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000 年) 。GSM 及びGPRS の保証。2004 年10 月24 日テレコミュニケーションソフトウェアからの及び技術のウェブサイトのマルチメディアの実験室のヘルシンキ大学取り出される: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker は2004 年10 月27 日数学のBoise の州立大学の部門からの、数学124 、落下2004 年の網site:http://math.boisestate.edu/‾marion/teaching/m124f04/epoker.htm Huynh 及びNguyen (2003 年) を取り出した。GSM 及びGSM の保証の概観。2004 年10 月25 日オレゴンの州立大学、プロジェクトのウェブサイトからの取り出される: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
李、陳及びMa (n.d) 。gsm. の保証は2004 年を10 月24 日gsm 保証ウェブサイトからの取り出した: http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004 年) 。GSM システムの保証。2004 年10 月25 日GSM システム01052004.pdf の保証Website:http://www.ausmobile.com/downloads/technical/Security からの取り出される
Margrave (n.d) 。GSM のシステム及び暗号化。2004 年10 月25 日gsm secur ウェブサイトからの取り出される: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
新聞発表(1998 年) 。Smartcard の開発者連合はデジタルGSM 1998) をクローンとして作る。2004 年10 月26 日からの嚢のウェブサイトは取り出される: http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001 年) 。2004 年10 月25 日ペーパー網site:http://www.sans.org/rr/papers/index.php?id=317 からの取り出されるGSM 標準(保証の概観)
ごまかし(2003 年) 。暗号解読法及びネットワークの保証: 主義及び練習。米国: Prentice ホール。
Priyanka Agarwal
http://M6.net による 著者はネットワークのネットワークの彼女のニッチを作成することを試みている初心者である。
記事のソース: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
ウェブマスター向けのHTMLコードを取得
この記事を追加してお客様のウェブサイトを今しなさい!
ウェブマスター向けの記事を送信してください
登録の必要なし!フォームに記入してください Messaggiamo.Com 記事は、ディレクトリ!