English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Seguridad del sistema del G/M

Móvil RSS Feed





Introducción

Millones de cada día de gente utilizan los acoplamientos de radio del excedente de los teléfonos portátiles. Con las características de aumento, el teléfono móvil se está convirtiendo en gradualmente una computadora handheld. En los años 80 tempranos, cuando la mayoría del sistema de teléfono móvil era análogo, la ineficacia en el manejo de las demandas crecientes de una manera rentable condujo a la abertura de la puerta para la tecnología digital (Huynh y Nguyen, 2003). Según Margrave (n.d), "con los más viejos sistemas ana'logo-basados del teléfono portátil tales como el sistema de teléfono móvil avanzado (amperios) y el sistema de comunicación total del acceso (TACS)", el fraude celular es extenso. Es muy simple para que un aficionado a los hobbys de radio temple adentro y oiga conversaciones del teléfono portátil puesto que sin el cifrado, la voz y los datos del usuario del suscriptor se envía a la red (Peng, 2000). Margrave (n.d) indica eso aparte de esto, fraude celular puede ser confiado usando el equipo complejo para recibir el número de serie electrónico para reproducir otro teléfono móvil y poner llamadas con eso. Contrariar el fraude celular ya mencionado y hacer tráfico de teléfono móvil seguro hasta cierto punto, el G/M (sistema global para la comunicación móvil o el móvil especial del grupo) ahora es una de las muchas soluciones hacia fuera allí. Según las G/M-clases particulares, formadas en 1982, el G/M es un estándar por todo el mundo aceptado para la comunicación celular digital. El G/M funciona en bandas de la frecuencia 900MHz, 1800MHz, o 1900Mhz "datos que convierten a digital y de compresiones y entonces enviándolos abajo de un canal con dos otras corrientes de los datos del usuario, cada uno en su propia ranura de tiempo." El G/M proporciona un método seguro y confidencial de comunicación.

La seguridad proporcionó por GSM

La limitación de la seguridad en la comunicación celular es un resultado del hecho de que toda la comunicación celular está enviada sobre el aire, que entonces da lugar a amenazas de eavesdroppers con los receptores convenientes. Manteniendo esto cuenta, los controles de la seguridad fueron integrados en el G/M para hacer el sistema tan seguro como redes de teléfono cambiadas público. Las funciones de la seguridad son:

1. Anonimato: Implica que no es simple y fácil seguir al usuario del sistema. Según Srinivas (2001), cuando un nuevo suscriptor del G/M enciende (con.) su teléfono para la primera vez, se utiliza su identidad móvil internacional del suscriptor (IMSI), es decir identidad verdadera y una identidad móvil temporal del suscriptor (TMSI) se publica al suscriptor, a que a partir de ese tiempo delantero se utiliza siempre. El uso de este TMSI, previene el reconocimiento de un usuario del G/M por el eavesdropper potencial.

2. Autentificación: Comprueba la identidad del sostenedor de la tarjeta elegante y después decide a si la estación móvil esté permitida en una red particular. La autentificación por la red es hecha por una respuesta y un método del desafío. Un número al azar 128-bit (RAND) es generado por la red y enviado al móvil. El móvil utiliza este RAND como entrada y con el algoritmo A3 usando un Ki dominante secreto (128 pedacitos) asignado a ése móvil, cifra el RAND y envía la respuesta firmada (pedacitos SRES-32) detrás. La red realiza el mismo proceso de SRES y compara su valor con la respuesta que ha recibido del móvil para comprobar si el móvil realmente tiene la llave secreta (Margrave, n.d). La autentificación llega a ser acertada cuando los dos valores de los fósforos de SRES que permite al suscriptor ensamblar la red. Desde entonces cada vez que se genera un nuevo número al azar, los eavesdroppers no consiguen ninguna información relevante escuchando el canal. (Srinivas, 2001)

3. Datos del usuario y protección el señalar: Srinivas (2001) indica eso para proteger datos del usuario y señalar, G/M utiliza una llave de la cifra. Después de la autentificación del usuario, la llave que cifra A8 que genera el algoritmo (almacenado en la tarjeta de SIM) se utiliza. Tomando el RAND y el Ki como entradas, da lugar a la llave que cifra kc que se envía a través. Para codificar o para descifrar los datos, este kc (54 pedacitos) se utiliza con el algoritmo que cifra A5. Este algoritmo se contiene dentro del hardware del teléfono móvil para cifrar y descifrar los datos mientras que vaga. Los algoritmos hacían tráfico móvil seguro

Algoritmo A3 De la Autentificación: La función unidireccional, A3 es una cifra operador-dependiente de la corriente. Computar la salida SRES usando A3 es fácil pero es muy difícil descubrir la entrada (RAND y Ki) de la salida. Cubrir la aplicación vagar internacional, era obligatorio que cada operador puede elegir utilizar A3 independientemente. La base de la seguridad del G/M es mantener Ki secreto (Srinivas, 2001)

Algoritmo Que cifra A5: En épocas recientes, mucha serie de A5 existe pero los más comunes son A5/0(unencrypted), A5/1 y A5/2. Debido a las regulaciones de exportación de las tecnologías del cifrado hay la existencia de una serie de los algoritmos A5 (Brookson, 1994).

A8 (Llave Que cifra Que genera Algoritmo): Como A3, es también operador-dependiente. La mayoría de los abastecedores combinan los algoritmos A3 y A8 en una sola función del picadillo conocida como COMP128. El COMP128 crea el kc y SRES, en un solo caso (Huynh y Nguyen, 2003).

Defectos de seguridad del G/M

Seguridad por oscuridad. Según (li, Chen y mA) alguna gente afirma que puesto que los algoritmos del G/M no se publican así que no es un sistema seguro. "la mayoría de los analistas de seguridad creen que cualquier sistema que no esté conforme al escrutinio de las mejores mentes del mundo no puede estar como seguro." Por ejemplo, A5 nunca fue hecho público, sólo su descripción se divulga como parte de la especificación del G/M.

Otra limitación del G/M es que aunque toda la comunicación entre la estación móvil y la estación baja del transmisor-receptor se cifra, en la red fija toda la comunicación y el señalar no se protege mientras que se transmite en texto llano más del tiempo (li, Chen y mA).

Un más problema es que es duro aumentar los mecanismos criptográficos oportunos.

Los defectos están presentes dentro de los algoritmos del G/M. Según Quirke (2004)"A5/2 es una versión deliberadamente debilitada de A5/1, puesto que A5/2 puede ser agrietado en la orden de el cerca de 216".

Aberturas de la seguridad

Hora de medir el tiempo, la gente ha intentado descifrar algoritmos del G/M. Por ejemplo, según el lanzamiento de prensa de Issac (1998) en abril de 1998, el SDA (asociación del revelador de Smartcard) junto con dos investigadores de U.C Berkeley alegó que él ha agrietado el algoritmo COMP128, que se almacena en el SIM. Él demandó que dentro de varias horas él podía deducir el Ki enviando números inmensos de desafíos al módulo de la autorización. También dijeron que fuera de 64 pedacitos, el kc utiliza solamente 54 pedacitos con los ceros que rellenan fuera de los otros 10, que hace la llave de la cifra útil más débil. Se sentían interferencia del gobierno pudo ser la razón detrás de esto, pues éste permitiría que supervisaran conversaciones. Sin embargo, no podían confirmar su aserción puesto que es ilegal utilizar el equipo para realizar tal ataque en los E.E.U.U.. En la contestación a esta aserción, la alianza del G/M indicó que puesto que la red del G/M permite solamente una llamada de cualquier número de teléfono en cualquier una hora es de ningún uso relevante incluso si un SIM podría ser reproducido. El G/M tiene la capacidad de detectar y de cerrar los códigos duplicados de SIM encontrados en los teléfonos múltiples (lanzamiento de prensa de negocio, 1998).

Según Srinivas (2001), una de las otras demandas fue hecho por el grupo de investigación de la seguridad de ISAAC. Afirmaron que una estación baja falsa se podría construir para alrededor $10.000, que permitirían un ataque "hombre-en-$$$-MEDIO". Como resultado de esto, la estación baja verdadera puede conseguir inundada que obligaría a una estación móvil que conectara con la estación falsa. Por lo tanto, la estación baja podría escuchar detras de las puertas en la conversación informando al teléfono para utilizar A5/0, que está sin el cifrado.

Uno de los otros panoramas posibles está de ataque del iniciado. En el sistema del G/M, la comunicación se cifra solamente entre la estación móvil y la estación baja del transmisor-receptor pero dentro de la red del abastecedor, todas las señales se transmiten en el texto llano, que podría dar una ocasión para un hacker al paso adentro (li, Chen y mA).

Medidas tomadas para abordar estos defectos

Según Quirke (2004), desde la aparición de éstos, los ataques, G/M han estado revisando su estándar para agregar más nuevas tecnologías al remiendo encima de los agujeros posibles de la seguridad, e.g. GSM1800, HSCSD, GPRS y BORDE. En el año pasado, se han puesto en ejecucio'n dos remiendos significativos. En primer lugar, los remiendos para comp 128-2 y la función del picadillo COMP128-3 se han desarrollado para tratar el agujero de la seguridad con la función de los comp 128. COMP128-3 fija la edición donde los 10 pedacitos restantes de la llave de la sesión (kc) fueron substituidos por ceros. En segundo lugar, se ha decidido que un nuevo A5/3 algoritmo, que se crea como parte del 3ro proyecto de la sociedad de la generación (3GPP) substituirá el A5/2 viejo y débil. Pero este reemplazo daría lugar a lanzar las nuevas versiones del software y el hardware para poner este nuevos algoritmo y lo en ejecucio'n requiere la cooperación de los fabricantes del hardware y del software.

El G/M está saliendo de su "seguridad por ideología de la oscuridad", que es realmente un defecto poniendo sus algoritmos 3GPP a disposición los investigadores y los científicos (Srinivas, 2001) de la seguridad.

Conclusión

Proporcionar la seguridad para el tráfico de teléfono móvil es uno las metas descritas en la especificación del G/M 02.09, G/M ha fallado en la realización de ella adentro más allá de (Quirke, 2004). Hasta que cierto punto G/M proporcionó la autentificación del suscriptor y el cifrado fuerte de la transmisión del sobre-$$$-AIRE pero diversas partes de la red de un operador llegó a ser vulnerable a los ataques (li, Chen, mA). La razón detrás de esto era el secreto de diseñar algoritmos y el uso de algoritmos debilitados como A5/2 y comp 128. Uno de la otra vulnerabilidad es el del ataque del interior. Para alcanzar sus metas indicadas, el G/M está revisando sus estándares y está trayendo en nuevas tecnologías para contrariar estos agujeros de la seguridad. Mientras que no hay tecnología humano-hecha perfecta, el G/M es el más seguro, global aceptado, radio, estándar público hasta la fecha y puede ser hecho más seguro tomando medidas de seguridad apropiadas en ciertas áreas.

Bibliografía

Lanzamiento de prensa del alambre del negocio (1998). La alianza del G/M clarifica informes falsos y engañosos de la reproducción del teléfono de Digital. Recuperado de octubre el 26 de 2004 sitio del Web: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc recuperó de octubre el 24 de 2004 de sitio del Web del G/M: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Seguridad del G/M y de GPRS. Recuperado de octubre el 24 de 2004 de software de las telecomunicaciones y universidad de Helsinki del laboratorio de las Multimedias del sitio del Web de la tecnología: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker recuperó de octubre el 27 de 2004 del departamento del Web 2004 de la universidad de estado de Boise de las matemáticas, de las matemáticas 124, de la caída site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh y de Nguyen (2003). Descripción de la seguridad del G/M y del G/M. Recuperado de octubre el 25 de 2004 de la universidad de estado de Oregon, sitio del Web del proyecto: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen y mA (n.d). La seguridad en el G/M recuperó de octubre el 24 de 2004 de sitio del Web de la G/M-seguridad: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Seguridad en el sistema del G/M. Recuperado de octubre el 25 de 2004 de la seguridad Website:http://www.ausmobile.com/downloads/technical/Security en el sistema 01052004.pdf del G/M

Margrave (n.d). Sistema y cifrado del G/M. Recuperado de octubre el 25 de 2004 de sitio del Web G/M-secur: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Lanzamiento de prensa (1998). La Asociación Del Revelador De Smartcard Reproduce Digital G/M 1998). Se recupera de octubre el 26 de 2004 de el sitio del Web del saco: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). El estándar del G/M (una descripción de su seguridad) recuperado de octubre el 25 de 2004 del Web site:http://www.sans.org/rr/papers/index.php?id=317 de los papeles

Stallings (2003). Seguridad de la criptografía y de la red: Principios y prácticas. LOS E.E.U.U.: Prentice Pasillo.

Por Priyanka Agarwal http://M6.net el autor es un principiante que está intentando crear su lugar en la red de redes.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu