Обеспеченность системы gsm
Введение
Миллионы каждого дня людей используют мобильные
телефоны над радиолиниями. С увеличивая характеристиками,
мобильный телефон постепенно будет компьютером handheld. В
предыдущих й980'с, когда большая часть из системы мобильного телефона
была сетноа-аналогов, inefficiency в управлять растущийа спрос в
cost-effective образе вел к отверстию двери для цифровой
технологии (Huynh & Nguyen, 2003). Согласно
Margrave (n.d), "с более старыми
сетно-аналогов-osnovannymi системами мобильного телефона
such as предварительная система мобильного телефона (амперы)
и полная система связи доступа (TACS)", клетчатое
очковтирательство обширно. Оно очень просто для radio
hobbyist настроить внутри и услышать переговоры мобильного
телефона в виду того что без encryption, голос и данные по
потребителя абонента посланы к сети (Peng, 2000).
Margrave (n.d) заявляет то отдельно от этого,
клетчатое очковтирательство может быть поручено путем использовать
сложное оборудование для того чтобы получить электронное serial
number для того чтобы клонировать другой мобильный телефон и
установить звоноки с тем. Для того чтобы противодействовать
вышесказанное клетчатое очковтирательство и сделать движение
мобильного телефона обеспеченным до известной степени, gsm
(гловальная система для передвижного сообщения или черни группы
специальной) одним из много разрешений теперь вне там. Согласно
ГСМ-konsul6taqi4m, сформированным в 1982, gsm будет
всемирно принятый стандарт для цифрового клетчатого сообщения.
Gsm работает в частотных полосах 900MHz, 1800MHz,
или 1900Mhz "digitizing и обжимая данными и после этого
посылать его вниз с канала с 2 другими потоками данных по потребителя,
каждое в своем собственном отрезке времени." Gsm
обеспечивает обеспеченный и конфиденциальный метод сообщения.
Обеспеченность обеспечила GSM
Ограничением обеспеченности в клетчатом сообщении
будет результат факта что полностью клетчатое сообщение послано над
воздухом, который после этого дает подъем к угрозам от
eavesdroppers с целесообразными приемниками. Держащ это в
учете, управления обеспеченностью были интегрированы в gsm для
того чтобы сделать систему как обеспеченным как переключенные публикой
телефоннаяа сеть. Функции обеспеченностью являются следующими:
1. Анонимность: Она подразумевает что не
просто и легко отслеживать потребителя системы. Согласно
Srinivas (2001), когда новый абонент gsm включает
his/her телефон for the first time,
использована своя международная передвижная тождественность абонента
(IMSI), т.е. реальная тождественность и временно передвижная
тождественность абонента (TMSI) выдана к абоненту, который от
того времени переднего всегда использует. Польза этого
TMSI, предотвращает опознавание потребителя gsm
потенциальным eavesdropper.
2. Authentication: Он проверяет
тождественность держателя франтовской карточки и после этого решает
позволена ли передвижная станция на определенной сети.
Authentication сетью сделан реакцией и методом возможности.
Случайно номер 128-bit (RAND) произведен сетью и
послан к черни. Чернь использует этот RAND как входной
сигнал и через алгоритм A3 использующ втихомолку ключевое Ki
(128 битов) заданное к тому передвижному, encrypts RAND
и посылает подписанную реакцию (биты SRES-32) назад. Сеть
выполняет такой же процесс SRES и сравнивает свое значение с
реакцией, котор она получала от передвижной для того чтобы проверить
имеет ли чернь реально втихомолку ключа (Margrave, n.d).
Authentication будет успешно когда 2 значения спичек
SRES позволяет абонент соединить сеть. С тех пор every
time новый случайный номер произведен, eavesdroppers не
получают никакую релевантную информацию путем слушать к каналу.
(Srinivas, 2001)
3. Данные по потребителя и предохранение от
сигнализировать: Srinivas (2001) заявляет то для того
чтобы защитить и данные по потребителя и сигнализировать, gsm
использует ключа шифра. После authentication потребителя,
использован шифруя ключ A8 производя алгоритм (, котор хранят в
карточке SIM). Принимающ RAND и Ki как входные
сигналы, он приводит к в шифруя ключе kc который послан до конца.
Для того чтобы encipher или расшифровать данные, этот
kc (54 бита) использован с шифруя алгоритмом A5.
Этот алгоритм содержится внутри оборудование мобильного
телефона для того чтобы encrypt и decrypt данные пока
кочующ. Алгоритмы использовали сделать передвижное движение
обеспеченным
Алгоритм A3 Authentication: Одной
функцией дороги, A3 будет оператор-zavisimy1 шифр потока.
Вычислить выход SRES путем использование A3 легок но
очень трудно открыть входной сигнал (RAND и Ki) от выхода.
Для того чтобы покрыть вопрос международный кочевать, было
необходимо что каждый оператор может выбрать использовать A3
независимо. Основа обеспеченности gSM's должна держать
Ki втихомолку (Srinivas, 2001)
Шифруя Алгоритм A5: В недавних временах,
много серии A5 существует но самые общие одни будут
A5/0(unencrypted), A5/1 и A5/2. Из-за
регулирования экспорта технологий encryption будет существование
серии алгоритмов A5 (Брооксон, 1994).
A8 (Шифруя Ключ Производя Алгоритм): Как
A3, он также оператор-zavisimy1. Большинств
providers совмещают алгоритмы A3 и A8 в одиночную
функцию хэша известную как COMP128. COMP128 создает
kc и SRES, в одиночном примере (Huynh & Nguyen,
2003).
Рванины обеспеченностью gsm
Обеспеченность невыясненностью. Согласно
(li, Chen & ma) некоторые людей утверждает что в виду
того что алгоритмы gsm publicized поэтому не будет
обеспеченной системой. "большинств сотрудника по изучению рынка
ценных бумаг верят любая система не subject to вникновение
разумов мира самых лучших не смогите быть как обеспеченно."
For instance, A5 никогда не было сделано
публикой, только свое описание divulged как часть спецификации
gsm.
Другое ограничение gsm что хотя encrypted все
сообщение между передвижной станцией и низкопробной станцией
приемопередатчика, в фикчированной сети полностью сообщение и
сигнализировать не защищен по мере того как оно передан в
незашифрованныйа текст больше всего времени (li, Chen &
ma).
Одна больше проблемы что трудно модернизировать
тайнописные механизмы своевременные.
Рванины присутствуют в пределах алгоритмов gsm.
Согласно Quirke (2004)"$$ET-A5/2 будет нарочито
ослабенным вариантом A5/1, в виду того что A5/2 может быть
cracked на заказе около 216".
Проломы обеспеченностью
Время приурочить, люди пытались расшифровать
алгоритмы gsm. For instance, согласно официальня
сообщение для печати Issac (1998) в 1998 -го апреле,
SDA (ассоциация проявителя Smartcard) вместе с 2
исследователями U.C berkeley ссылалось что они трескали
алгоритм COMP128, который хранится на SIM. Они
востребовали что в пределах нескольких часов они могли дедуцировать
Ki путем посылка больших чисел возможностей к модулю утверждения.
Они также сказали что из 64 битов, kc использует
только 54 бита при нули прокладывая из другие 10, который делает
ключа шифра целево более слабым. Они чувствовали взаимодействие
правительством могло быть причина за этим, по мере того как это
позволило бы их контролировать переговоры. Однако, они были
неспособны подтвердить их заверение в виду того что противозаконо
использовать оборудование для того чтобы унести такое нападение в США.
In reply to это заверение, союзничество gsm
заявило что в виду того что сеть gsm позволяет только один звонок
от любой номера телефона в лбой момент она of no уместная
польза even if SIM смогло быть клонировано.
Gsm имеет способность обнаружить и выключить duplicate
Кодих SIM найденные на множественных телефонах (официальня
сообщение для печати дела, 1998).
Согласно Srinivas (2001), одна из других заявок
было сделано исследовательскаяа группа обеспеченностью ISAAC.
Они утвердили что fake базовая станция смогла быть
построена для вокруг $10.000, которое позволили бы
"человек-в-$$$-SREDNEE" нападение. В результате этого,
реальная базовая станция может получить deluged которая вынудила
бы передвижную станцию для того чтобы соединиться к fake станции.
Следовательно, базовая станция смогла eavesdrop на
переговоре путем сообщать телефон для использования A5/0, которое
без encryption.
Один из других по возможности сценариев нападения человека
внутри. В системе gsm, сообщение encrypted только
между передвижной станцией и низкопробной станцией приемопередатчика
но внутри сеть provider's, все сигналы переданы в
незашифрованныйа текст, который смог дать шанс для hacker к шагу
внутрь (li, Chen & ma).
Измерения принятые для того чтобы tackle эти рванины
Согласно Quirke (2004), с эмерджентности
этих, нападения, gsm корректировали свой стандарт для того чтобы
добавить новыа виды технологии к заплате вверх по по возможности
отверстиям обеспеченностью, например GSM1800, HSCSD,
GPRS и КРАЮ. В last year, были снабжены 2
значительно заплаты. Firstly, заплаты на comp
128-2 и функция хэша COMP128-3 были начаты для того чтобы
адресовать отверстие обеспеченностью с функцией comp 128.
COMP128-3 исправляет вопрос где остальные 10 битов ключа
встречи (kc) были заменены нулями. Secondly, было
решено что новый A5/3 алгоритм, который создан как часть 3-его
проекта партнерства поколения (3GPP) заменит старое и слабое
A5/2. Но эта замена привела бы к в выпускать новые варианты
средства программирования и оборудование снабдить эти новые алгоритм и
его требует сотрудничества изготовлений оборудования и средства
программирования.
Gsm приходит из их "обеспеченность мировоззрением
невыясненностью", которое будет фактическ рванина путем делать их
алгоритмы 3GPP имеющимся к исследователям обеспеченностью и
научным работникам (Srinivas, 2001).
Заключение
Обеспечить обеспеченность для движения мобильного
телефона одним целями описанными в спецификации gsm 02.09,
gsm терпел неудачу в достигать его внутри за (Quirke,
2004). До тех пор пока некоторый пункт gsm не
обеспечить сильные authentication абонента и encryption
передачи над-$$$-VOZDUXA а по-разному части сети оператора стал
уязвимым к нападениям (li, Chen, ma). Причиной за
этим была засекреченность конструировать алгоритмы и пользу ослабенных
алгоритмов как A5/2 и comp 128. Одно из другого
уязвимости то из нападения внутренности. Для того чтобы
достигнуть своих заявленных целей, gsm корректирует свои
стандарты и он приносит в новыа виды технологии для того чтобы
противодействовать эти отверстия обеспеченностью. Пока никакая
людск-sdelanna4 технология не совершенна, gsm самые
обеспеченные, гловально после того как я принят, радиотелеграф,
общественный стандарт to date и он может быть сделан более
обеспеченным путем принимать соотвествующие меры по безопасности в
некоторых областях.
Библиография
Официальня сообщение для печати провода дела
(1998). Союзничество gsm уточняет ложные & обманчивые
рапорты клонирования цифрового телефона. Retrieved 2ьтю -го
октябрь, 2004 web site:
http://jya.com/gsm042098.txt
Брооксон (1994). Gsmdoc
retrieved 2ятю -го октябрь, 2004 от web site
gsm: http://www.brookson.com/gsm/gsmdoc.pdf
Chengyuan Peng (2000).
Обеспеченность gsm и GPRS. Retrieved 2ятю
-го октябрь, 2004 от средства программирования радиосвязей и
университет helsinki лаборатории multimedia web
site технологии:
http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Epoker retrieved 2ътю -го октябрь, 2004 от отдела
университета штата Boise математики, математика 124,
стержень 2004 падения
site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm
Huynh & Nguyen (2003). Обзор обеспеченности
gsm и gsm. Retrieved 2щтю -го октябрь, 2004
от университета штата Орегона, web site проекта:
http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc
Li, Chen & ma (n.d).
Обеспеченность в gsm. retrieved 2ятю -го октябрь,
2004 от web site гсм-obespecennost6h:
http://www.gsm-security.net/papers/securityingsm.pdf
Quirke (2004). Обеспеченность в
системе gsm. Retrieved 2щтю -го октябрь, 2004 от
обеспеченности
Website:http://www.ausmobile.com/downloads/technical/Security в
системе 01052004.pdf gsm
Margrave (n.d). Система и
encryption gsm. Retrieved 2щтю -го октябрь,
2004 от web site gsm-secur-secur:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
Официальня сообщение для печати (1998).
Ассоциация Проявителя Smartcard Клонирует Цифров Gsm
1998). Retrieved 2ьтю -го октябрь, 2004 от
web site sac:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
Srinivas (2001). Стандартное
gsm (обзор своей обеспеченности) retrieved 2щтю -го октябрь,
2004 от стержня бумаг
site:http://www.sans.org/rr/papers/index.php?id=317
Stallings (2003). Обеспеченность
тайнописи и сети: Принципы и практики. США:
Prentice Hall.
Приыанка Агаршал
http://M6.net автор будет послушником пытается создать ее нишу на
сети сетей.
Статья Источник: Messaggiamo.Com
Related:
» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!