Segurança do sistema da G/M
Introdução
Os milhões de cada dia dos povos usam as
ligações de rádio do excesso dos telefones celulares. Com as
características crescentes, o telefone móvel está transformando-se
gradualmente um computador handheld. Nos 1980's adiantados,
quando a maioria do sistema de telefone móvel era análogo, o
inefficiency em controlar as demandas de crescimento em uma maneira
cost-effective conduziu à abertura da porta para a tecnologia digital
(Huynh & Nguyen, 2003). De acordo com Margrave (n.d), "com os
sistemas de telefone celular análogo-baseados mais velhos tais como o
sistema de telefone móvel avançado (ampères) e o sistema de
comunicação total do acesso (TACS)", o fraud celular é extensivo.
É muito simples para que um hobbyist de rádio ajuste dentro e
ouça conversações de telefone celular desde que sem encryption, a
voz e os dados do usuário do subscritor são emitidos à rede (Peng,
2000). Margrave (n.d) indica aquele aparte deste, fraud celular
pode ser cometido usando o equipamento complexo receber o número de
série eletrônico para clone um outro telefone móvel e colocar
chamadas com aquele. Para neutralizar o fraud celular acima
mencionado e para fazer o tráfego de telefone móvel seguro a alguma
extensão, a G/M (sistema global para uma comunicação móvel ou o
móbil especial do grupo) é uma de muitas soluções agora para fora
lá. De acordo com os G/M-gSM-tutorials, dados forma em 1982, a
G/M é um padrão worldwide aceitado para uma comunicação celular
digital. A G/M opera-se em faixas de freqüência 900MHz,
1800MHz, ou 1900Mhz "por dados digitando e comprimindo e então
emitindo os abaixo uma canaleta com outros dois córregos de dados do
usuário, cada um em seu próprio entalhe de tempo." A G/M
fornece um método seguro e confidential de uma comunicação.
A segurança forneceu por G/M
A limitação da segurança em uma comunicação
celular é um resultado do fato que toda a comunicação celular está
emitida sobre o ar, que causa então ameaças dos eavesdroppers com
receptores apropriados. Mantendo isto no cliente, os controles
da segurança foram integrados na G/M para fazer o sistema tão seguro
quanto redes de telefone comutadas público. As funções da
segurança são:
1. Anonymity: Implica que não é simples e
fácil seguir o usuário do sistema. De acordo com Srinivas
(2001), quando um subscritor novo da G/M liga his/her telefone para a
primeira vez, sua identidade móvel internacional do subscritor
(IMSI), isto é identidade real é usada e uma identidade móvel
provisória do subscritor (TMSI) é emitida ao subscritor, que desse
tempo para diante é usado sempre. O uso deste TMSI, impede o
recognition de um usuário da G/M pelo eavesdropper potencial.
2. Authentication: Verifica a identidade do
suporte do cartão esperto e decide-se então se a estação móvel
está permitida em uma rede particular. O authentication pela
rede é feito por uma resposta e por um método do desafio. Um
número 128-bit aleatório (MARGEM) é gerado pela rede e emitido ao
móbil. O móbil usa esta MARGEM como uma entrada e com o
algoritmo A3 usando um Ki chave secreto (128 bocados) atribuído
àquele móvel, cifra a MARGEM e emite a resposta assinada (bocados
SRES-32) para trás. A rede executa o mesmo processo de SRES e
compara seu valor com a resposta que recebeu do móvel para verificar
se o móbil tivesse realmente a chave secreta (Margrave, n.d). O
authentication torn-se-ar bem sucedido quando os dois valores de
fósforos de SRES que permite o subscritor de juntar a rede.
Desde cada vez que um número aleatório novo é gerado, os
eavesdroppers não começam nenhuma informação relevante escutando a
canaleta. (Srinivas, 2001)
3. Dados do usuário e proteção sinalizar:
Srinivas (2001) indica aquele para proteger dados do usuário e
sinalizar, G/M usa uma chave da cifra. Após o authentication do
usuário, a chave A8 calculando que gera o algoritmo (armazenado no
cartão de SIM) é usada. Fazendo exame da MARGEM e do Ki como
entradas, resulta na chave calculando Kc que é emitida completamente.
Para encipher ou decifrar os dados, este Kc (54 bocados) é
usado com o algoritmo A5 calculando. Este algoritmo é contido
dentro da ferragem do telefone móvel para cifrar e descifrar os dados
ao vaguear. Os algoritmos usaram-se fazer o tráfego móvel
seguro
Algoritmo A3 Do Authentication: A função de
sentido único, A3 é uma cifra operador-dependente do córrego.
Computar a saída SRES usando A3 é fácil mas é muito difícil
descobrir a entrada (MARGEM e Ki) da saída. Para cobrir a
introdução de vaguear internacional, era imperativo que cada
operador pode escolher usar independentemente A3. A base da
segurança da G/M deve manter Ki secreto (Srinivas, 2001)
Algoritmo Calculando A5: Em épocas recentes,
muita série do A5 existe mas as mais comuns são A5/0(unencrypted),
A5/1 e A5/2. Por causa dos regulamentos de exportação de
tecnologias do encryption há a existência de uma série dos
algoritmos A5 (Brookson, 1994).
A8 (Chave Calculando Que Gera O Algoritmo): Como o
A3, é também operador-dependente. A maioria de fornecedores
combinam os algoritmos A3 e A8 em uma única função da mistura
sabida como COMP128. O COMP128 cría o KC e o SRES, em um único
exemplo (Huynh & Nguyen, 2003).
Falhas de segurança da G/M
Segurança pelo obscurity. De acordo com
(li, Chen & miliampère) alguns povos afirma que desde que os
algoritmos da G/M não publicized assim que não é um sistema seguro.
"a maioria de analistas de segurança acreditam que algum
sistema que não for sujeito ao scrutiny das mais melhores mentes do
mundo não pode ser como seguro." Por exemplo, A5 foi feito
nunca a público, only sua descrição divulged como a parte da
especificação da G/M.
Uma outra limitação da G/M é que embora toda a
comunicação entre a estação móvel e a estação baixa do
transceptor seja cifrada, na rede fixa toda a comunicação e
sinalizar não é protegido enquanto é transmitido no texto liso na
maioria das vezes (li, Chen & miliampère).
Um mais problema é que é duro promover os mecanismos
cryptographic oportunos.
As falhas estão atuais dentro dos algoritmos da G/M.
De acordo com Quirke (2004)"A5/2 é uma versão deliberadamente
enfraquecida de A5/1, desde que A5/2 pode ser rachado na ordem de
aproximadamente 216".
Rupturas da segurança
Hora de cronometrar, os povos tentaram
descodificar algoritmos da G/M. Por exemplo, de acordo com a
liberação de imprensa de Issac (1998) em abril 1998, o SDA
(associação do colaborador de Smartcard) junto com dois
investigadores de U.C Berkeley alegou que rachou o algoritmo COMP128,
que é armazenado no SIM. Reivindicaram que dentro de diversas
horas podiam deduzir o Ki emitindo números immense dos desafios ao
módulo da autorização. Disseram também que fora de 64
bocados, o Kc usa somente 54 bocados com os zero que acolchoam para
fora dos outros 10, que faz a chave da cifra purposefully mais fraca.
Sentiram interferência do governo pôde ser a razão atrás
deste, porque este permitiria que monitorassem conversações.
Entretanto, eram incapazes de confirmar sua afirmação desde
que é ilegal usar o equipamento realizar tal ataque nos E. U..
Na resposta a esta afirmação, o alliance da G/M indicou que
desde que a rede da G/M permite somente uma chamada de todo o número
de telefone em qualquer uma hora é de nenhum uso relevante mesmo se
um SIM poderia cloned. A G/M tem a abilidade de detectar e
fechar abaixo os códigos duplicados de SIM encontrados em telefones
múltiplos (liberação de imprensa do negócio, 1998).
De acordo com Srinivas (2001), uma das outras
reivindicações foi feito pelo grupo de pesquisa da segurança de
ISAAC. Afirmaram que uma estação baixa falsificada poderia ser
construída para ao redor $10.000, que permitiriam um ataque
"homem-em-$$$-MÉDIO". Em conseqüência desta, a estação
baixa real pode começar deluged que compeliria uma estação móvel
para conectar à estação falsificada. Conseqüentemente, a
estação baixa poderia eavesdrop na conversação informando o
telefone para usar A5/0, que é sem encryption.
Um dos outros scenarios possíveis é do ataque do
insider. No sistema da G/M, uma comunicação é cifrada somente
entre a estação móvel e a estação baixa do transceptor mas dentro
da rede do fornecedor, todos os sinais são transmitidos no texto
liso, que poderia dar uma possibilidade para um hacker à etapa para
dentro (li, Chen & miliampère).
Medidas feitas exame para tackle estas falhas
De acordo com Quirke (2004), desde o emergence
destes, os ataques, G/M têm revisado seu padrão para adicionar umas
tecnologias mais novas ao remendo acima dos furos possíveis da
segurança, por exemplo GSM1800, HSCSD, GPRS e BORDA. No ano
passado, dois remendos significativos foram executados. Firstly,
os remendos para comp(s) 128-2 e a função da mistura COMP128-3 foram
desenvolvidos para dirigir-se ao furo da segurança com função dos
comp(s) 128. COMP128-3 repara a edição onde os 10 bocados
restantes da chave da sessão (Kc) foram substituídos por zero.
Secondly, decidiu-se que A5/3 um algoritmo novo, que fosse
criado como a parte do ó projeto da parceria da geração (3GPP)
substituirá o A5/2 velho e fraco. Mas esta recolocação
resultaria em liberar versões novas do software e a ferragem a fim
executá-lo estes algoritmo e novos requer a cooperação dos
fabricantes da ferragem e do software.
A G/M está saindo de seu "segurança ideology pelo
obscurity", que é realmente uma falha fazendo seus algoritmos 3GPP
disponíveis aos investigadores da segurança e aos cientistas
(Srinivas, 2001).
Conclusão
Fornecer a segurança para o tráfego de telefone
móvel é um os objetivos descritos na especificação da G/M 02.09,
G/M falhou em consegui-la dentro após (Quirke, 2004). Até que
algum ponto G/M forneceu o authentication do subscritor e o encryption
forte da transmissão do sobre-$$$-AR mas partes diferentes da rede de
um operador tornou-se vulnerável aos ataques (li, Chen, miliampère).
A razão atrás desta era o secrecy de projetar algoritmos e uso
de algoritmos enfraquecidos como A5/2 e comp(s) 128. Um do outro
vulnerability é aquele do ataque do interior. A fim conseguir
seus objetivos indicados, a G/M está revisando seus padrões e está
trazendo em tecnologias novas para neutralizar estes furos da
segurança. Quando nenhuma tecnologia humano-feita for perfeita,
a G/M é a mais segura, aceitado global, o wireless, padrão público
à data e pode ser feita mais segura fazendo exame de medidas de
segurança apropriadas em determinadas áreas.
Bibliografia
Liberação de imprensa do fio do negócio (1998).
O alliance da G/M esclarece relatórios falsos & enganadores do
cloning do telefone de Digital. Recuperado outubro 2õ, 2004 Web
site: http://jya.com/gsm042098.txt
Brookson (1994). Gsmdoc recuperou outubro
2ô, 2004 do Web site da G/M:
http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000). Segurança da G/M e
do GPRS. Recuperado outubro 2ô, 2004 das telecomunicações
software e universidade de Helsínquia do laboratório dos multimedia
do Web site da tecnologia:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker recuperou outubro 27o, 2004 do departamento da universidade de
estado de Boise da matemática, matemática 124, correia
fotorreceptora 2004 da queda
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh & Nguyen (2003). Vista geral da segurança da G/M e da
G/M. Recuperado outubro 2ö, 2004 da universidade de estado de
Oregon, Web site do projeto:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen & miliampère (n.d). A segurança
na G/M recuperou outubro 2ô, 2004 do Web site da G/M-segurança:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Segurança no sistema da G/M.
Recuperado outubro 2ö, 2004 da segurança
Website:http://www.ausmobile.com/downloads/technical/Security no
sistema 01052004.pdf da G/M
Margrave (n.d). Sistema e encryption da G/M.
Recuperado outubro 2ö, 2004 do Web site G/M-secur:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Liberação de imprensa (1998). A
Associação Do Colaborador De Smartcard Clones Digital G/M 1998).
É recuperado outubro 2õ, 2004 de o Web site do sac:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). O padrão da G/M (uma vista
geral de sua segurança) recuperado outubro 2ö, 2004 da correia
fotorreceptora de papéis
site:http://www.sans.org/rr/papers/index.php?id=317
Stallings (2003). Segurança do cryptography
e da rede: Princípios e práticas. EUA: Prentice
Salão.
Por Priyanka Agarwal
http://M6.net o autor é um novice que esteja tentando criar seu
niche na rede das redes.
Artigo Fonte: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!