Veiligheid van GSM Systeem
Inleiding
Elke dagmiljoenen mensen gebruiken cellulaire telefoons
over radioverbindingen. Met de stijgende eigenschappen, wordt de
mobiele telefoon geleidelijk aan een handbediende computer. In
de vroege jaren '80, toen het grootste deel van het mobiele
telefoonsysteem analoog was, leidde de ondoelmatigheid in het beheren
van de groeiende eisen op een rendabele manier tot het openen van de
deur voor digitale technologie (Huynh & Nguyen, 2003). Volgens
Margrave (n.d), "met de oudere analoog-gebaseerde cellulaire
telefoonsystemen zoals het Geavanceerde Mobiele Systeem van de
Telefoon (AMPS) en het Totale Communicatie van de Toegang Systeem
(TACS)", is de cellulaire fraude uitgebreid. Het is zeer
eenvoudig voor een radioknutselaar om cellulaire telefoongesprekken
binnen te stemmen en te horen aangezien zonder encryptie, de stem en
het gebruikersgegeven van de abonnee worden verzonden naar het netwerk
(Peng, 2000). Margrave (n.d) verklaart dat behalve dit, de
cellulaire fraude kan worden begaan door complex materiaal te
gebruiken om het Elektronische Serienummer te ontvangen om een andere
mobiele telefoon te klonen en vraag met dat te plaatsen. Om de
voornoemde cellulaire fraude tegen te gaan en mobiel telefoonverkeer
tot op zekere hoogte veilig te maken, is GSM (Global system for mobile
communications Of Speciale Mobiel van de Groep) één van de vele
oplossingen nu daar. Volgens gsm-Leerprogramma's, die in 1982
worden gevormd, is GSM een toegelaten norm wereldwijd voor digitale
cellulaire mededeling. Gsm werkt in de 900MHz, 1800MHz, of
1900Mhz frequentiebanden door "en samenpersende gegevens en dan het te
verzenden onderaan een kanaal met twee andere stromen van
gebruikersgegevens, elk in zijn eigen tijdgroef digitaal weer te
geven." Gsm verstrekt een veilige en vertrouwelijke methode van
mededeling.
Veiligheid die door GSM wordt verstrekt
De beperking van veiligheid in cellulaire mededeling is
een resultaat van het feit dat al cellulaire mededeling over de lucht
wordt verzonden, die dan tot bedreigingen van eavesdroppers met
geschikte ontvangers leidt. Houdend dit in rekening, werden de
veiligheidscontroles geïntegreerd in GSM om het systeem zo veilig te
maken zoals openbare geschakelde telefoonnetten. De
veiligheidsfuncties zijn:
1. Anonimiteit: Het impliceert dat het niet
eenvoudig en gemakkelijk is om de gebruiker van het systeem te volgen.
Volgens Srinivas (2001), wanneer een nieuwe GSM abonnee
zijn/haar telefoon voor het eerst inschakelt, wordt zijn
Internationale identiteit mobiele abonnee (IMSI), d.w.z. echte
identiteit gebruikt en een Tijdelijke identiteit mobiele abonnee
(TMSI) wordt uitgegeven aan de abonnee, die van die voorwaartse tijd
altijd wordt gebruikt. Het gebruik van dit TMSI, verhindert de
erkenning van een GSM gebruiker door potentiële eavesdropper.
2. Authentificatie: Het controleert de identiteit
van de houder van de slimme kaart en besluit dan of het mobiele
station op een bepaald netwerk wordt toegestaan. De
authentificatie door het netwerk wordt gedaan door een reactie en
uitdagingsmethode. Een willekeurig aantal met 128 bits (RAND)
wordt geproduceerd door het netwerk en verzonden naar mobiel.
Het mobiele gebruik deze RAND als input en door A3 algoritme dat
een geheime zeer belangrijke Ki (128 beetjes) gebruikt die aan dat
mobiel wordt, codeert de RAND en stuurt de ondertekende reactie
(sres-32 beetjes) toegewezen terug. Het netwerk voert het zelfde
proces SRES uit en vergelijkt zijn waarde met de reactie het van
mobiel heeft ontvangen om te controleren of mobiel werkelijk de
geheime sleutel heeft (Margrave, Authentificatie n.d). wordt succesvol
wanneer de twee waarden van gelijken SRES wat de abonnee toelaat om
zich bij het netwerk aan te sluiten. Sinds telkens als een nieuw
random number wordt geproduceerd, krijgen eavesdroppers geen relevante
informatie door te luisteren aan het kanaal. (Srinivas, 2001)
3. De Gegevens van de gebruiker en Signalerende
Bescherming: Srinivas (2001) verklaart dat om zowel gebruiker
gegevens als het signaleren te beschermen, GSM een cijfersleutel
gebruikt. Na de authentificatie van de gebruiker, wordt A8
becijferend zeer belangrijk producerend algoritme (dat in de kaart SIM
wordt opgeslagen) gebruikt. Nemend de RAND en Ki als input,
resulteert het in het becijferen zeer belangrijk Kc die door wordt
verzonden. Om de gegevens te coderen of te ontcijferen, wordt
dit Kc (54 beetjes) gebruikt met A5 becijferend algoritme. Dit
algoritme is bevat binnen de hardware van de mobiele telefoon de
gegevens te coderen en te decrypteren terwijl het zwerven.
Algoritmen die worden gebruikt om mobiel verkeer veilig te maken
Het Algoritme van de authentificatie A3: Één
manierfunctie, A3 is een exploitant-afhankelijk stroomcijfer. Om
de output gegevens te verwerken is SRES door A3 te gebruiken
gemakkelijk maar het is zeer moeilijk om de input (RAND en Ki) van de
output te ontdekken. Om de kwestie te behandelen van het
internationale zwerven, was het verplicht dat elke exploitant kan
verkiezen om A3 onafhankelijk te gebruiken. De basis van GSM'S
veiligheid moet geheim Ki (Srinivas, 2001) houden
Het becijferen van Algoritme A5: In recente tijden,
bestaat vele reeksen van A5 maar de gemeenschappelijkste zijn A5/0
(unencrypted), A5/1 en A5/2. Wegens de de uitvoerverordeningen
van encryptietechnologieën is er het bestaan van een reeks A5
algoritmen (Brookson, 1994).
A8 die (Zeer belangrijk Producerend Algoritme becijfert):
Als A3, is het ook exploitant-afhankelijk. De meeste
leveranciers combineren A3 en A8 algoritmen in één enkele
knoeiboelfunctie die als COMP128 wordt bekend. COMP128 leidt tot
kc en SRES, in één enkele instantie (Huynh & Nguyen, 2003).
Gsm veiligheidsgebreken
Veiligheid door obscurity. Volgens (Li, Chen & Ma)
sommige mensen beweert dat aangezien de GSM algoritmen niet zodat
bekend worden gemaakt het geen veilig systeem is. De "meeste
veiligheidsanalisten geloven om het even welk systeem dat niet
onderworpen aan het nauwkeurige onderzoek van de beste meningen is van
de wereld niet kan zijn veilig." Bijvoorbeeld, werd A5 nooit
gemaakt openbaar, slechts wordt zijn beschrijving onthuld als deel van
de GSM specificatie.
Een andere beperking van GSM is dat hoewel al communicatie
tussen het Mobiele station en het Base transceiver station wordt
gecodeerd, in het vaste netwerk al mededeling en het signaleren is
niet beschermd aangezien het in gewone teksten (Li, Chen & Ma) meestal
wordt overgebracht.
Één meer probleem is dat het moeilijk is om de
cryptografische geschikte mechanismen te bevorderen.
De gebreken zijn aanwezig binnen de GSM algoritmen.
Volgens Quirke (2004) "A5/2 is een doelbewust verzwakte versie
van A5/1, aangezien A5/2 op de orde van ongeveer 216" kan zijn
gebarsten.
De breuken van de veiligheid
De tijd aan tijd, mensen heeft geprobeerd om GSM
algoritmen te decoderen. Bijvoorbeeld, volgens Issac
persmededeling (1998) in April 1998, SDA (de Vereniging van de
Ontwikkelaar van de Smartcard) samen met twee U.C Berkeley beweerden
de onderzoekers dat zij het algoritme COMP128 zijn gebarsten, dat op
SIM wordt opgeslagen. Zij beweerden dat binnen verscheidene uren
zij Ki konden afleiden door immense aantallen uitdagingen aan de
vergunningsmodule te verzenden. Zij zeiden ook dat van de 64
beetjes, Kc slechts 54 beetjes die met nul gebruikt uit andere 10
opvullen, wat de cijfersleutel doelbewust zwakker maakt. Zij
vonden de overheidsinterferentie de reden achter dit zou kunnen zijn,
aangezien dit hen zou toestaan om gesprekken te controleren.
Nochtans, konden zij hun bewering bevestigen niet aangezien het
onwettig is om materiaal te gebruiken om een dergelijke aanval in de
V.S. uit te voeren. In antwoord op deze bewering, verklaarde de
GSM alliantie dat aangezien het GSM netwerk slechts één vraag van om
het even welk telefoonaantal op een gegeven moment toestaat het van
geen relevant gebruik is zelfs als een SIM zou kunnen worden gekloond.
Gsm heeft de capaciteit om dubbele codes te ontdekken en te
sluiten SIM die op veelvoudige telefoons (Bedrijfspersmededeling,
1998) worden gevonden.
Volgens Srinivas (2001), werd één van de andere eisen
gemaakt door het de veiligheidsonderzoeksteam van ISAAC. Zij
beweerden dat een vals basisstation voor rond $10.000 zou kunnen
worden gebouwd, die een "mens-in-de-midden" aanval zouden toestaan.
Als resultaat van dit, kan het echte basisstation overstroomd
worden dat een mobiel station om met de valse post zou dwingen te
verbinden. Derhalve kon het basisstation op het gesprek
afluisteren door de telefoon aan gebruik A5/0 te informeren, dat
zonder encryptie is.
Één van de andere mogelijke scenario's is van
insideraanval. In het GSM systeem, wordt de mededeling gecodeerd
slechts tussen het Mobiele station en het Base transceiver station
maar binnen het netwerk van de leverancier, worden alle signalen
overgebracht in gewone teksten, die een kans voor een hakker aan stap
konden binnen geven (Li, Chen & Ma).
Maatregelen die worden getroffen om deze gebreken aan te
pakken
Volgens Quirke (2004), sinds de totstandkoming hiervan,
aanvallen, heeft GSM zijn norm herzien om nieuwere technologieën toe
te voegen om de mogelijke veiligheidsgaten, b.v. GSM1800, HSCSD te
verstellen, GPRS en RAND. In vorig jaar, zijn twee significante
flarden uitgevoerd. Ten eerste, zijn de flarden voor de
knoeiboelfunctie van COMP 128-2 en comp128-3 ontwikkeld om het
veiligheidsgat met functie COMP 128 te richten. Comp128-3
moeilijke situaties de kwestie waar de resterende 10 beetjes van de
Zitting (Kc) langs werden vervangen sluiten centreert. Ten
tweede, heeft men besloten dat een nieuw A5/3 algoritme, dat als deel
van het 3de Project van het Vennootschap van de Generatie (3GPP) wordt
gecreeerd oude en zwakke A5/2. zal vervangen maar deze vervanging zou
in het vrijgeven van nieuwe versies van de software en de hardware om
dit nieuwe algoritme resulteren uit te voeren en het vereist de
samenwerking van de hardware en softwarefabrikanten.
Gsm komt uit hun "veiligheids door obscurity" ideologie,
die eigenlijk een gebrek door hun 3GPP algoritmen van
veiligheidsonderzoekers en wetenschappers (Srinivas, 2001) ter
beschikking te stellen is.
Conclusie
Om veiligheid voor mobiele telefoon te verstrekken is het
verkeer één de doelstellingen die in GSM 02.09 specificatie worden
beschreven, heeft GSM in het bereiken van het in verleden (Quirke,
2004) ontbroken. Tot een bepaald punt verstrekte GSM sterke
abonneeauthentificatie en van de over-de-luchttransmissie encryptie
maar de verschillende delen van het netwerk van een exploitant werden
kwetsbaar aan aanvallen (Li, Chen, Ma). De reden achter dit was
de geheimhouding van het ontwerpen van algoritmen en gebruik van
verzwakte algoritmen zoals A5/2 en COMP 128. Één van andere
kwetsbaarheid is dat van binnenaanval. Om zijn verklaarde
doelstellingen te bereiken, herziet GSM zijn normen en het brengt in
nieuwe technologieën om deze veiligheidsgaten tegen te gaan.
Terwijl geen menselijk-gemaakte technologie perfect is, is GSM
tot op heden de veiligste, globaal toegelaten, draadloze, openbare
norm en het kan veiliger worden gemaakt door aangewezen
veiligheidsmaatregelen op bepaalde gebieden te treffen.
Bibliografie
Persmededeling de bedrijfs van de Draad (1998). Gsm
de Alliantie verduidelijkt Valse & het Misleiden Rapporten van het
Digitale Klonen van de Telefoon. Teruggewonnen 26 Oktober, de
website van 2004: http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc Teruggewonnen 24 Oktober,
2004 van gsm Website: http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Veiligheid GSM en GPRS.
Teruggewonnen Oktober 24, 2004 van Telecommunicatiesoftware en
de Universiteit Helsinki van Van verschillende media van het
Laboratorium van de website van de Technologie:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker Teruggewonnen Oktober 27, 2004 van Afdeling van de Universiteit
van de Staat van Boise van de Wiskunde, Wiskunde 124, Daling 2004 Web
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh & Nguyen (2003). Overzicht van GSM en GSM veiligheid.
Teruggewonnen 25 Oktober, 2004 van de universiteit van de Staat
van Oregon, projectWebsite:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen & Ma (n.d). Veiligheid in gsm.
Teruggewonnen 24 Oktober, 2004 van gsm-veiligheid Website:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Veiligheid in het GSM systeem.
Teruggewonnen 25 Oktober, 2004 van Veiligheid
Website:http://www.ausmobile.com/downloads/technical/Security in het
GSM systeem 01052004.pdf
Margrave (n.d). Gsm systeem en Encryptie.
Teruggewonnen 25 Oktober, 2004 van Website gsm -gsm-secur:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Persmededeling (1998). De Vereniging van de
Ontwikkelaar van de smartcard kloont Digitale GSM 1998).
Teruggewonnen 26 Oktober, 2004 van is zakWebsite:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Gsm Standaard (een overzicht van
zijn veiligheid) Teruggewonnen 25 Oktober, 2004 van documenten Web
site:http://www.sans.org/rr/papers/index.php?id=317
Het blokkeren (2003). De Veiligheid van de
cryptografie en van het Netwerk: Principes en praktijken.
De V.S.: De Zaal van Prentice.
Door Priyanka Agarwal
http://M6.net is de auteur novice die probeert om haar gebied op
netwerk van netwerken te creëren.
Artikel Bron: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster krijgen html code
Voeg dit artikel aan uw website!
Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!