English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Zabezpečení Systém GSM

Mobilní telefon RSS Feed





IntroductionEvery den miliony lidí používání mobilních telefonů během rádiového spojení. S rostoucí funkce mobilního telefonu se postupně stává kapesní počítač. V brzy 1980, kdy většina z mobilních telefonní systém je analogové, neúčinnosti v řízení rostoucí nároky na nákladově-efektivním způsobem vedla k otevření dveří v oblasti digitálních technologií (Huynh & Nguyen, 2003). Podle markrabě (ND), "S-založené starší analogové mobilní telefonní systémy, jako je moderní mobilní telefon System (AMPS), a Total Access Communication System (TAC)", mobilní podvod je rozsáhlá. Je to velmi jednoduché pro nadšenec rádio naladit a poslouchat mobilních telefonních rozhovorů, protože bez šifrování, je hlas a data uživatele účastníka poslal do sítě (Peng, 2000). Markrabě (nd) uvádí, že kromě toho buněčné podvodu může být spáchán pomocí složitého zařízení pro příjem elektronické sériové číslo tak, aby klonování jiného mobilního telefonu a místo, hovory s tím. K vyrovnání výše uvedené mobilní podvodům a mobilní telefon, aby provoz zajistit do určité míry, GSM (Globální systém pro mobilní komunikaci nebo skupina Special Mobile) je jedním z mnoha řešení, teď se tam. Podle GSM-cvičení, založené v roce 1982, GSM celosvětově uznávaného standardu pro digitální mobilní komunikace. GSM pracuje v 900MHz, 1800MHz, 1900MHz a frekvenční pásma "digitalizace a komprese dat a poté zaslání dolů kanálu se dvěma ostatní proudy uživatelských dat, každý ve své vlastní časový úsek. "GSM poskytuje bezpečný a spolehlivý způsob communication.Security poskytnutých omezení GSMThe bezpečnosti v buněčné komunikace je výsledkem skutečnost, že všichni mobilní komunikace je odeslána přes vzduch, který pak vede k ohrožení před odposloucháváním s vhodnými přijímači. Držet tento v úvahu, byly začleněny do bezpečnostních kontrol, GSM, aby se systém tak bezpečný jako veřejných telefonních sítí. Bezpečnostní funkce jsou: 1.. Anonymita: To znamená, že to není jednoduché a snadno sledovat uživatele systému. Podle Srinivas (2001), kdy nový GSM účastník přepínače na jeho / její telefon poprvé, je jeho mezinárodní identifikace mobilního účastníka (IMSI), tj. skutečnou identitu použít i dočasný Mobile Subscriber Identity (TMSI) se vydává odběratel, který od té doby je vždy dopředu. Použití tohoto TMSI, brání uznání uživatele GSM potenciál eavesdropper.2. Authentication: Kontroluje identitu držitele čipové karty a pak se rozhodne, zda je mobilní stanice je povoleno pouze na konkrétní síti. Ověřování v síti se provádí odpověď a výzvu metoda. Náhodné 128-bitové číslo (RAND), je generován sítě a poslal na mobil. Mobilní používá tento RAND jako vstup a pomocí algoritmu A3 pomocí tajného klíče Ki (128 bitů), které byly na mobil, šifruje RAND a pošle podepsanou odpověď (SRES-32 bitů) zpět. Sítě provádí stejné SRES procesu a porovnává její hodnoty s odpovědí, kterou obdržel od mobilního tak, aby zjistil, zda mobilní opravdu tajný klíč (markrabětem, nd). Autentizace se stane úspěšný, když tyto dvě hodnoty SRES odpovídá účastník, který umožňuje připojit k síti. Vzhledem k tomu, pokaždé nové náhodné číslo je generované, odposloucháváním don't get veškeré relevantní informace k poslechu kanál. (Srinivas, 2001) 3. Uživatelských dat a zabezpečení ochrany: Srinivas (2001) uvádí, že za účelem ochrany uživatelských dat a zabezpečení, GSM používá šifrovací klíč. Po ověření totožnosti uživatele, A8 šifrovací klíč generování algoritmus (uložené na SIM kartě) je používán. Vezmeme-RAND a Ki jako vstup, ale výsledkem je šifrovací klíč Kc, který je zaslán prostřednictvím. Chcete-li zašifrovat nebo dešifrovat data, tento Kc (54 bitů) se používá s A5 šifrovací algoritmus. Tento algoritmus je obsažen v hardware telefonu tak, aby pro šifrování a dešifrování dat při roamingu. Algoritmy používané při výrobě mobilních provozu secureAuthentication Algoritmus A3: Jedním ze způsobů, funkce, A3 je operátor-závislé na proudovou šifru. Spočítat výstup SRES pomocí A3 je snadné, ale je velmi obtížné odhalit vstup (RAND a Ki) z výstupu. Chcete-li řešit otázku mezinárodní roaming, to bylo povinné, aby každý provozovatel může použít A3 samostatně. Základem bezpečnosti GSM je udržet tajemství Ki (Srinivas, 2001) Šifrování Algoritmus A5: V nedávné době, mnoho řady A5 existuje, ale nejčastější z nich jsou A5 / 0 (nešifrované), A5 / 1 a A5 / 2. Vzhledem k předpisům o vývozu šifrovacích technologií je existence řady algoritmů A5 (Brookson, 1994). A8 (Šifrování Key Algoritmus generování): Stejně jako A3, to je také provozovatelem-závislý. Většina poskytovatelů kombinovat algoritmy A3 a A8 v jeden hash funkce známé jako COMP128. COMP128 vytváří KC a SRES, v jednom případě (Huynh & Nguyen, 2003). Bezpečnost GSM flawsSecurity do zapomnění. Podle (Li, Chen & Ma), někteří lidé tvrdí, že od GSM algoritmy nejsou zveřejňovány, takže není bezpečný systém. "Většina bezpečnostních analytiků věří každý systém, který nepodléhá kontrole na světě nejlepší mozky nemohou být tak bezpečné. "Například byla A5 nikdy zveřejněna, je pouze jeho popis sdělit jako součást GSM specification.Another omezení GSM je, že ačkoliv veškerá komunikace mezi stanicí a mobilní transceivery Základnová stanice jsou kódovány v pevné síti všechny komunikace a signalizace není chráněné a přenáší se v prostém textu většinu času (Li, Chen & Ma). Ještě jeden problém je, že je těžké upgrade kryptografické mechanismy timely.Flaws se nacházejí algoritmy GSM. Podle Quirke (2004) "A5 / 2 je záměrně oslabený verze A5 / 1, protože A5 / 2 je možné popraskané na pořadí asi 216". BreachesTime Bezpečnost na čas, lidé se snažil dekódovat GSM algoritmy. Například, Podle tiskové Issac zpráva (1998) v dubnu 1998, SDA (Smartcard Developer Association) spolu se dvěma UC Berkeley výzkumníci tvrdili, že mají popraskané COMP128 algoritmus, který je uložen na SIM kartě. Tvrdili, že během několika hodin byli schopni odvodit Ki zasláním obrovské množství problémů, autorizační modul. Rovněž uvedl, že z 64 bitů, Kc využívá pouze 54 bitů, s nulami polstrováním mimo jiné 10, což činí záměrně slabší šifrovací klíč. Cítili vládních zásahů může být důvodem to, protože to by jim umožnily sledovat konverzaci. Nicméně, oni byli schopni jejich tvrzení potvrdit, protože je zakázáno používat zařízení, provést takový útok v USA. V reakci na toto tvrzení, aliance uvedla, že od GSM sítě GSM umožňuje pouze jeden hovor z jakéhokoli telefonu číslo v kterémkoli okamžiku není žádný relevantní použití, i když by mohl být klonované SIM. GSM má schopnost detekovat a vypnout duplikát SIM kódy k dispozici na více telefonů (Business tisková zpráva, 1998). Podle Srinivas (2001), jeden z dalších tvrzení, které bezpečnostní výzkum ISAAC skupiny. Tvrdily, že falešný základnové stanice mohla být postavena za zhruba 10.000 dolarů, což by umožnilo "man-in-the-middle" útok. V důsledku toho může dostat skutečnou základnovou stanici zatopen, které by prosazovaly mobilní stanice pro připojení k falešné stanici. V důsledku toho může základnová stanice odposlouchávat konverzaci tím, že informuje telefon používat A5 / 0, který je bez encryption.One dalších možných scénářů je zasvěcených útoku. V systému GSM, je komunikace šifrována pouze mezi stanicí a Mobile Base Transceiver station ale v síti poskytovatele, jsou signály přenášeny v textové podobě, která by mohla dát šanci hacker dovnitř (Li, Chen & Ma). Přijatá opatření k řešení těchto flawsAccording na Quirke (2004), protože vznik těchto útoků, GSM byly na revizi svých standardních přidat nové technologie urovnat možné bezpečnostní díry, např. GSM1800, HSCSD, GPRS a EDGE. V loňském roce dva významné opravy mají provedena. Za prvé, záplaty pro hospodářskou soutěž 128-2 a COMP128-3 hashovací funkce byly vyvinuty k řešení bezpečnostní díra s COMP 128 funkcí. COMP128-3 řeší problém, kde zbývajících 10 bitů Klíč relace (Kč) byly nahrazeny nulami. Za druhé, bylo rozhodnuto, že nový A5 / 3 algoritmus, který je vytvořen jako součást 3rd Generation Partnership Project (3GPP) nahradí staré a slabé A5 / 2. Ale tohle nahrazení by mělo za následek uvolnění nové verze softwaru a hardwaru za účelem provedení tohoto nového algoritmu a vyžaduje spolupráci-provoz hardwaru a softwaru manufacturers.GSM přichází z jejich "bezpečnosti neprůhlednosti" ideologie, která je vlastně chyba tím, že jejich 3GPP algoritmy k dispozici bezpečnostní výzkumníky a vědce (Srinivas, 2001). ConclusionTo zajištění bezpečnosti pro mobilní telefony telefonní provoz je jedním cílů popsaných v GSM 02.09 specifikaci, GSM selhala při dosahování to v minulosti (Quirke, 2004). Až do určitého bodu GSM se poskytují účastnické silnou autentizaci a přes-the-air přenosu šifrováním, ale různé části operátora sítě začaly být zranitelné vůči útokům (Li, Chen, Ma). Důvodem je to tajemství navrhování algoritmů a využití oslabené algoritmy jako A5 / 2 128 a COMP. Jedním z dalších zranitelnosti je to uvnitř útoku. S cílem dosáhnout svých stanovených cílů, GSM reviduje své normy a je zavádění nových technologií tak, aby se proti těmto bezpečnostní díry. Zatímco žádný člověk-vyrobené technologií je perfektní, GSM je nejbezpečnější, celosvětově uznávaných, bezdrátový, veřejný standard pro data a může být bezpečnější učinit vhodná bezpečnostní opatření v některých areas.BibliographyBusiness Wire Tisková zpráva (1998). GSM Alliance Vyjasňuje False & Klamavá Zprávy z digitálního telefonu klonování. Citováno 26.října 2004 web: http://jya.com/gsm042098.txtBrookson (1994). Gsmdoc Citováno 24.října 2004 od gsm webu: http://www.brookson.com/gsm/gsmdoc.pdfChengyuan Peng (2000). GSM a GPRS bezpečnosti. Citováno 24.října 2004 od Telekomunikace software a multimédia Laboratoř Helsinki University of Technology web: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker Citováno 27.října 2004 od Katedra matematiky Boise State University, Matematika 124, Podzim 2004 web: http://math.boisestate.edu/ ~ marion/teaching/m124f04/epoker.htm & Huynh Nguyen (2003). Přehled GSM a GSM zabezpečení. Citováno 25.října 2004 z Oregon State University, Webová stránka projektu: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.docLi, Chen & Ma (nd). Bezpečnost v sítích GSM. Citováno 24.října 2004 od gsm-bezpečnostní webu: http://www.gsm-security.net/papers/securityingsm.pdfQuirke (2004). Zabezpečení v systému GSM. Citováno 25.října 2004 od Zabezpečení webových stránek: http://www.ausmobile.com/downloads/technical/Security v systému GSM 01052004.pdfMargrave (nd). Systém GSM a šifrování. Citováno 25.října 2004 od gsm-Premium Web: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.htmlPress zpráva (1998). Smartcard Developer Asociace digitálních Klony GSM 1998). Citováno 26.října 2004 je z vaku webu: http://www.isaac.cs.berkeley.edu/isaac/gsm.htmlSrinivas (2001). GSM Standard (přehled o jeho bezpečnosti)

Článek Zdroj: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster si html kód
Přidejte tento článek do svých webových stránek se!

Webmaster Zašlete svůj článek
Ne nutná registrace! Vyplňte formulář a váš článek je v Messaggiamo.Com Adresář!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Odešlete vaše články na Messaggiamo.Com Adresář

Kategorie


Copyright 2006-2011 Messaggiamo.Com - Mapa stránek - Privacy - Webmaster předložit vaše články na Messaggiamo.Com Adresář [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu