English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

जीएसएम प्रणाली की सुरक्षा

सेल फ़ोन RSS Feed





IntroductionEvery लोगों के दिन लाखों रेडियो लिंक पर सेलुलर फोन का उपयोग करें. बढ़ती सुविधाओं के साथ मोबाइल फोन धीरे धीरे एक handheld कंप्यूटर होता जा रहा है. जल्दी है 1980 में, जब मोबाइल की सबसे अधिक टेलीफोन प्रणाली के अनुरूप, एक लागत प्रभावी डिजिटल प्रौद्योगिकी के लिए दरवाजे के खुलने Huynh (गुयेन, 2003) के नेतृत्व तरीके में बढ़ती मांग के प्रबंधन में अक्षमता था. जर्मनी का शासक के अनुसार (एन डी), पुराने एनालॉग के साथ "स्थित सेल्युलर टेलीफोन उन्नत मोबाइल फोन प्रणाली (AMPS) और कुल प्रवेश संचार प्रणाली (दूसस)" के रूप में ऐसी प्रणालियों, सेलुलर धोखाधड़ी व्यापक है. यह एक के लिए बहुत आसान है रेडियो hobbyist में धुन के लिए और एन्क्रिप्शन के बिना से सेल्युलर टेलीफोन बातचीत सुन, आवाज और ग्राहक के उपयोगकर्ता डेटा नेटवर्क (Peng, 2000) के लिए भेजा है. जर्मनी का शासक (एन डी) कहा गया है कि इसके अलावा, सेलुलर धोखाधड़ी जटिल उपकरणों का उपयोग करने इलेक्ट्रॉनिक सीरियल नंबर तो प्राप्त करने के रूप में एक मोबाइल फोन और उस के साथ जगह कॉल क्लोन के द्वारा की जा सकती है. इस aforementioned सेलुलर और धोखाधड़ी को प्रभावहीन जीएसएम (ग्लोबल मोबाइल संचार या समूह विशेष मोबाइल के लिये सिस्टम) मोबाइल फोन यातायात एक निश्चित सीमा तक के लिए सुरक्षित बनाने के लिए कई समाधानों में से एक अब वहाँ बाहर है. जीएसएम के मुताबिक ट्यूटोरियल, 1982 में स्थापित, जीएसएम है दुनिया भर में एक डिजिटल सेलुलर संचार के लिए मानक स्वीकार किए जाते हैं. जीएसएम digitizing और compressing डेटा "द्वारा 900MHz, 1800MHz, या 1900Mhz आवृत्ति बैंड में चलाता है और फिर इसे भेजने के नीचे के साथ एक दो चैनल उपयोगकर्ता डेटा, अपनी ही समय में एक स्थान से दूसरे विषयों की. "जीएसएम सेलुलर संचार में GSMThe सुरक्षा की सीमा द्वारा प्रदान की communication.Security के एक सुरक्षित और गोपनीय तरीके प्रदान करता है का परिणाम है तथ्य यह है कि सभी सेलुलर संचार हवा है, जो तब उपयुक्त रिसीवर के साथ eavesdroppers से खतरों को जन्म देता है पर भेज दिया है. इस खाते में रखते हुए सुरक्षा नियंत्रण जीएसएम में एकीकृत करने के लिए किया गया सुरक्षित के रूप में सार्वजनिक टेलीफोन स्विचित नेटवर्क प्रणाली के रूप में. सुरक्षा कार्य कर रहे हैं: 1. गुमनामी: यह संकेत मिलता है कि यह आसान करने प्रणाली के उपयोगकर्ता ट्रैक आसान नहीं है और. अनुसार (2001) श्रीनिवास, जब एक नया अपने जीएसएम / पहली बार उसे फोन, अपनी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (IMSI), अर्थात वास्तविक पहचान और उपयोग एक अस्थाई मोबाइल सब्सक्राइबर पहचान (TMSI) को जारी किए गए है पर ग्राहक स्विच सदस्य, जो उस समय आगे हमेशा से प्रयोग किया जाता है. इस TMSI का प्रयोग करें, क्षमता eavesdropper.2 द्वारा एक जीएसएम प्रयोक्ता की मान्यता रोकता है. प्रमाणीकरण: यह स्मार्ट कार्ड के धारक की पहचान जाँच और तो तय है कि मोबाइल स्टेशन एक विशेष नेटवर्क पर की अनुमति दी है. नेटवर्क द्वारा प्रमाणीकरण एक प्रतिक्रिया और चुनौती विधि द्वारा किया जाता है. एक यादृच्छिक 128 बिट (संख्या रैंड) नेटवर्क के द्वारा उत्पन्न की है और मोबाइल के लिए भेजा है. मोबाइल एक इनपुट और A3 कलन विधि के माध्यम के रूप में इस रैंड का उपयोग करता है एक रहस्य की कुंजी (128 बिट का उपयोग) है कि मोबाइल, रैंड encrypts और हस्ताक्षर प्रतिक्रिया भेजता है (SRES-32 बिट्स) पीठ को सौंपा. नेटवर्क ही SRES प्रक्रिया प्रदर्शन और प्रतिक्रिया यह मोबाइल से इतनी के रूप में प्राप्त किया गया है कि जांच के साथ अपने मूल्य की तुलना करती है कि क्या वास्तव में मोबाइल गुप्त कुंजी है (जर्मनी का शासक, एन डी). प्रमाणीकरण हो जाता है सफल जब SRES के दो मैचों के मूल्यों जो ग्राहकों के लिए नेटवर्क में शामिल होने में सक्षम बनाता है. हर बार एक नई यादृच्छिक संख्या उत्पन्न किया है के बाद से, eavesdroppers कोई प्रासंगिक जानकारी सुनने से नहीं मिलता है चैनल. (श्रीनिवास, 2001) 3. उपयोगकर्ता डेटा और सिग्नलिंग संरक्षण: (2001) श्रीनिवास कहा गया है कि दोनों उपयोगकर्ता और डाटा संकेत की रक्षा के लिए, जीएसएम एक बीजलेख कुंजी का उपयोग करता है. उपयोक्ता के प्रमाणीकरण के बाद, 8 ciphering कुंजी सृजन एल्गोरिथ्म (सिम कार्ड में संग्रहीत) प्रयोग किया जाता है. जानकारी के रूप में और रैंड की लेते हुए प्रमुख के.सी. जो है ciphering के माध्यम से भेजा में यह परिणाम है. सांकेतिक शब्दों में बदलना करने के लिए या डेटा व्याख्या करना, यह के.सी. (54 बिट्स) A5 साथ प्रयोग किया जाता है एल्गोरिथ्म ciphering. इस एल्गोरिथ्म मोबाइल फोन के हार्डवेयर के भीतर इतनी के रूप में समाहित को एन्क्रिप्ट और decrypt डेटा जबकि घूम रहा है. एल्गोरिदम को मोबाइल यातायात secureAuthentication एलगोरिदम A3 बनाने का प्रयोग किया: एक तरीका यह समारोह, A3 एक ऑपरेटर पर निर्भर स्ट्रीम बीजलेख है. को A3 का उपयोग करके उत्पादन SRES गणना आसान है, लेकिन यह बहुत उत्पादन से इनपुट खोज रैंड (और की) मुश्किल है. करने के मुद्दे को कवर अंतरराष्ट्रीय रोमिंग, यह अनिवार्य है कि प्रत्येक ऑपरेटर के लिए A3 स्वतंत्र रूप से उपयोग चुन सकते थे. है जीएसएम सुरक्षा के आधार पर की गुप्त रखना (श्रीनिवास, 2001) Ciphering एलगोरिदम A5 है: हाल के दिनों में, A5 की कई श्रृंखला मौजूद है, लेकिन सबसे आम हैं: A5 0 / (unencrypted), A5 / A5 और 1 / 2 हैं. क्योंकि एन्क्रिप्शन प्रौद्योगिकी के निर्यात के नियम वहाँ A5 एल्गोरिदम (Brookson, 1994) 8. (Ciphering कुंजी की एक श्रृंखला का अस्तित्व है सृजन एलगोरिदम): A3 की तरह, यह भी ऑपरेटर पर निर्भर है. सबसे प्रदाताओं गठबंधन A3 और 8 एल्गोरिदम एक हैश COMP128 रूप में जाना जाता समारोह में. COMP128 एक उदाहरण में के.सी. और SRES, (Huynh बनाता है गुयेन, 2003). अस्पष्टता द्वारा जीएसएम सुरक्षा flawsSecurity. (ली, चेन और मा) कुछ लोगों के अनुसार दावा है कि जब जीएसएम एल्गोरिदम प्रचार नहीं कर रहे हैं तो यह एक सुरक्षित प्रणाली नहीं है. "ज्यादातर सुरक्षा विश्लेषक विश्वास है कि किसी भी प्रणाली के विषय के रूप में सुरक्षित नहीं किया जा सकता है नहीं है दुनिया का सबसे मन की जांच के लिए. "उदाहरण के लिए, A5 सार्वजनिक नहीं किया गया था, सिर्फ अपने विवरण जीएसएम के हिस्से के रूप divulged है जीएसएम के specification.Another सीमा यह है कि हालाँकि मोबाइल के स्टेशन और बेस ट्रांसीवर स्टेशन के बीच सभी संचार एन्क्रिप्टेड रहे हैं, निश्चित नेटवर्क में नहीं है सभी संचार और सिगनल क्योंकि यह समय (ली, चेन और मा). एक और समस्या यह है कि यह cryptographic तंत्र timely.Flaws उन्नयन कड़ी मेहनत कर रहे हैं जीएसएम एल्गोरिदम के भीतर मौजूद है की सबसे सादे पाठ में फैलता है की रक्षा की. के अनुसार (2004) "Quirke A5 / 2 A5 की जानबूझकर कमजोर संस्करण / 1 है, A5 बाद / 2 के बारे में 216 'समय के लिए. BreachesTime सुरक्षा के आदेश पर भी धावा जा सकता है, लोगों को जीएसएम एल्गोरिदम व्याख्या करना करने की कोशिश की है. उदाहरण के लिए, Issac अनुसार दो UC बर्कले कथित शोधकर्ताओं के साथ प्रेस विज्ञप्ति (अप्रैल, 1998, SDA (स्मार्ट कार्ड निर्माता एसोसिएशन) में 1998) के लिए कि वे COMP128 कलन विधि है, जो सिम पर संग्रहीत है फटकारा है. उन्होंने दावा किया कि कई घंटे के भीतर वे प्राधिकरण मॉड्यूल चुनौतियों का सामना करने की भारी संख्या भेजकर की परिणाम निकालना में सक्षम थे. उन्होंने यह भी कहा कि 64 बिट से बाहर, के सी शून्य padding के साथ केवल 54 बिट का उपयोग करता है अन्य 10 से बाहर है, जो बीजलेख कुंजी उद्देश्यपूर्ण कमजोर बना देता है. उन्हें लगा कि सरकार के हस्तक्षेप के पीछे कारण हो सकता है, क्योंकि यह उन्हें बातचीत की निगरानी करने की अनुमति होगी. लेकिन, वे नहीं कर पा रहे थे के लिए उनके इस दावे की पुष्टि के बाद से यह उपकरण का उपयोग करने से अमेरिका में ऐसे हमले करना गैरकानूनी है. इस दावे के जवाब में, जीएसएम गठबंधन ने कहा कि जब से जीएसएम नेटवर्क किसी भी फोन से सिर्फ एक फोन की अनुमति देता है किसी भी एक समय कोई भी प्रासंगिक अगर एक सिम क्लोन किया जा सकता है काम का नहीं है पर संख्या. जीएसएम का पता लगाने के लिए और नीचे दोहरे सिम कोड बंद करने की क्षमता है कई फोन पर पाया (व्यवसाय प्रेस विज्ञप्ति, 1998) के अनुसार. श्रीनिवास (2001), अन्य दावों के एक इसहाक सुरक्षा शोध समूह द्वारा किया गया था. उन्होंने कहा कि एक नकली बेस स्टेशन के आसपास 10,000 डॉलर है, जो ने मध्यम "एक आदमी 'की अनुमति होगी के लिए बनाया जा सकता है हमला. इस का एक परिणाम के रूप में, वास्तविक आधार स्टेशन जो एक मोबाइल स्टेशन के लिए बाध्य नकली स्टेशन से कनेक्ट होता deluged कर सकते हैं. नतीजतन, बेस स्टेशन बातचीत पर सूचित कर सकते हैं छिपकर बातें सुनना फोन: A5 / 0, जो अन्य संभावित परिदृश्यों के encryption.One है बिना उपयोग के लिए अंदरूनी सूत्र ने हमले की है. जीएसएम प्रणाली में, संचार केवल मोबाइल स्टेशन और बेस ट्रांसीवर स्टेशन के बीच एन्क्रिप्टेड है लेकिन है प्रदाता के नेटवर्क के भीतर, सब संकेत सादा पाठ है, जो एक हैकर के लिए एक मौका (ली, चेन और मा) के अंदर कदम दे सकते हैं में प्रेषित. लिए (2004) Quirke, इन flawsAccording से निपटने के लिए किए गए उपायों के बाद से कर रहे हैं इन के उद्भव, हमले, जीएसएम है इसके मानक संशोधन की गई नई तकनीकों को जोड़ने के लिए संभव सुरक्षा छेद पैच, GSM1800, HSCSD, GPRS और धार उदा. पिछले वर्ष में दो महत्वपूर्ण पैच है लागू किया गया है. सबसे पहले, 128-2 COMP और COMP128 के लिए पैच-3 हैश समारोह को COMP के साथ सुरक्षा छेद 128 समारोह को संबोधित विकसित किया गया है. COMP128-3 सुधार के मुद्दे जहां बाकी के 10 टुकड़े सत्र कुंजी (सी) zeroes की जगह थी. दूसरे, यह निर्णय लिया गया है कि एक नई A5 / 3 कलन विधि है, जो 3 पीढ़ी साझेदारी परियोजना (3GPP) के भाग के रूप में बनाया बूढ़े और कमजोर A5 की जगह / करेगा 2 है. लेकिन इस प्रतिस्थापन सॉफ्टवेयर और हार्डवेयर के नए संस्करण जारी करने में परिणाम के लिए इस नई विधि को लागू करने और इसे सह हार्डवेयर और सॉफ्टवेयर manufacturers.GSM के बाहर आ रहा है के आपरेशन की आवश्यकता होगी उनके द्वारा सुरक्षा अस्पष्टता "" विचारधारा है, जो वास्तव में उनकी सुरक्षा 3GPP अनुसंधानकर्ताओं और वैज्ञानिकों (श्रीनिवास, 2001) ConclusionTo. उपलब्ध मोबाइल के लिए सुरक्षा मुहैया कराने एल्गोरिदम बनाकर एक दोष है , जीएसएम यह अतीत में (Quirke, 2004) को प्राप्त करने में यातायात फोन एक जीएसएम में 02,09 विनिर्देशन का वर्णन है लक्ष्यों में नाकाम रही है. जब तक एक निश्चित बिंदु जीएसएम ग्राहक और मजबूत प्रमाणीकरण प्रदान किया अधिक हवा संचरण एन्क्रिप्शन लेकिन किसी ऑपरेटर के नेटवर्क के विभिन्न भागों के हमले के लिए असुरक्षित (ली, चेन, मा) बन गया. इस एल्गोरिदम और A5 की तरह कमजोर एल्गोरिदम के उपयोग की डिजाइनिंग की थी गोपनीयता के पीछे कारण / 2 और 128 COMP. अन्य जोखिम में से एक यह है कि हमले के अंदर. आदेश में अपने लक्ष्यों को कहा, जीएसएम अपने मानकों में संशोधन है और यह नई ताकि प्रौद्योगिकियों में ला रही है कि इन सुरक्षा छेद प्रतिक्रिया प्राप्त करने के लिए. हालांकि कोई मानव प्रौद्योगिकी बनाया सही है, जीएसएम है सबसे सुरक्षित, विश्व स्तर पर स्वीकार किए जाते हैं, वायरलेस, तारीख को सार्वजनिक मानक और कुछ में उचित सुरक्षा उपायों के द्वारा अधिक सुरक्षित बनाया जा सकता है areas.BibliographyBusiness वायर प्रेस विज्ञप्ति (1998). जीएसएम एलायंस स्पष्ट गलत और भ्रामक डिजिटल फोन क्लोनिंग की रिपोर्ट. 26 अक्टूबर 2004 वेब साइट: (1994) http://jya.com/gsm042098.txtBrookson लिया गया. Gsmdoc लिया अक्टूबर 24, जीएसएम वेब साइट से 2004: http://www.brookson.com/gsm/gsmdoc.pdfChengyuan Peng (2000). जीएसएम और GPRS सुरक्षा. लिया अक्टूबर 24, दूरसंचार सॉफ्टवेयर और मल्टीमीडिया से 2004 प्रयोगशाला हेलसिंकी प्रौद्योगिकी विश्वविद्यालय वेब साइट: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker लिया गया 27 अक्तूबर 2004 गणित Boise राज्य विश्वविद्यालय के विभाग से, गणित 124, Fall 2004 वेब साइट: http://math.boisestate.edu/ ~ marion/teaching/m124f04/epoker.htm Huynh & (2003) गुयेन. जीएसएम और जीएसएम सुरक्षा का सिंहावलोकन. लिया गया 25 अक्टूबर, Oregon राज्य विश्वविद्यालय से 2004, परियोजना वेब साइट: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.docLi चेन और मां एन डी (). जीएसएम में सुरक्षा. लिया अक्टूबर 24, 2004 जीएसएम से सुरक्षा वेब साइट: http://www.gsm-security.net/papers/securityingsm.pdfQuirke (2004). जीएसएम प्रणाली में सुरक्षा. लिया गया 25 अक्टूबर, सुरक्षा वेबसाइट से 2004: जीएसएम प्रणाली में http://www.ausmobile.com/downloads/technical/Security 01052004.pdfMargrave (एन डी). जीएसएम प्रणाली और एन्क्रिप्शन. लिया अक्टूबर 25, जीएसएम से 2004-secur वेब साइट: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.htmlPress रिहाई (1998). स्मार्ट कार्ड निर्माता एसोसिएशन क्लोन डिजिटल जीएसएम 1998). 26 अक्तूबर, 2004 से लिया गया थैली वेब साइट है: http://www.isaac.cs.berkeley.edu/isaac/gsm.htmlSrinivas (2001). जीएसएम मानक अपनी सुरक्षा का (एक अवलोकन)

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu