English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sicurezza del sistema di GSM

Cellulare RSS Feed





Introduzione

Milioni di ogni giorno di gente usano i collegamenti radiofonici dell'eccedenza dei telefoni cellulari. Con le caratteristiche aumentanti, il telefono mobile sta transformandosi in gradualmente in un calcolatore tenuto in mano. Nell'inizio degli anni 80, quando la maggior parte della linea telefonica mobile era analog, l'inefficienza nel controllo delle domande crescenti in un modo redditizio ha condotto all'apertura del portello per tecnologia digitale (Huynh & Nguyen, 2003). Secondo Margrave (n.d), "con le più vecchie linee telefoniche cellulari analog-basate quali la linea telefonica mobile avanzata (ampère) ed il sistema di comunicazione totale di accesso (TACS)", la frode cellulare è vasta. È molto semplice affinchè un hobbyist radiofonico sintonizzi dentro e da sentire le conversazioni telefoniche cellulari poiché senza crittografia, la voce ed i dati dell'utente dell'abbonato è trasmessa alla rete (Peng, 2000). Margrave (n.d) dichiara quello oltre a questo, frode cellulare può commettersi usando l'apparecchiatura complessa per ricevere il numero di serie elettronico in modo da clonare un altro telefono mobile e disporre le chiamate con quello. Neutralizzare la frode cellulare sopraccennata e rendere il traffico telefonico mobile sicuro fino a un certo punto, il GSM (sistema globale per la comunicazione mobile o il mobile speciale del gruppo) ora è una delle molte soluzioni fuori là. Secondo le GSM-LEZIONI private, formate in 1982, il GSM è un campione universalmente accettato per la comunicazione cellulare digitale. Il GSM funziona nelle fasce di frequenza 900MHz, 1800MHz, o 1900Mhz "dai dati danti valori numerici e di compressioni ed allora la trasmissione esso giù una scanalatura con altri due flussi dei dati dell'utente, ciascuno nella relativa propria scanalatura di tempo." Il GSM fornisce un metodo sicuro e confidenziale della comunicazione.

La sicurezza ha fornito da GSM

La limitazione di sicurezza nella comunicazione cellulare è un risultato del fatto che tutta la comunicazione cellulare è trasmessa sopra l'aria, che allora provoca le minacce dai eavesdroppers con le riceventi adatte. Mantenendo questo nel cliente, i comandi di sicurezza sono stati integrati nel GSM per rendere il sistema sicuro quanto le reti telefoniche commutate pubblico. Le funzioni di sicurezza sono:

1. Anonimato: Implica che non sia semplice e facile da rintracciare l'utente del sistema. Secondo Srinivas (2001), quando un nuovo abbonato di GSM insere per la prima volta il suo telefono, la relativa identità mobile internazionale dell'abbonato (IMSI), cioè identità reale è usata e un'identità mobile provvisoria dell'abbonato (TMSI) si pubblica all'abbonato, che da quel tempo di andata è usato sempre. L'uso di questo TMSI, impedisce il riconoscimento di un utente di GSM dal eavesdropper potenziale.

2. Autenticazione: Controlla l'identità del supporto della scheda astuta ed allora decide se la stazione mobile sia permessa su una rete particolare. L'autenticazione tramite la rete è fatta con una risposta e un metodo di sfida. 128-bit un numero casuale (BORDO) è generato tramite la rete ed è trasmesso al mobile. Il mobile usa questo BORDO come input e con la procedura A3 usando un Ki chiave segreto (128 bit) assegnato a quello mobile, cifra il BORDO e trasmette la risposta firmata (punte SRES-32) indietro. La rete realizza lo stesso processo di SRES e paragona il relativo valore alla risposta ch'ha ricevuto dal mobile in modo da controllare se il mobile realmente abbia la chiave segreta (Margrave, n.d). L'autenticazione diventa riuscita quando i due valori dei fiammiferi di SRES che permette all'abbonato di unire la rete. Da allora ogni volta che un nuovo numero casuale è generato, i eavesdroppers non ottengono alcune informazioni relative ascoltando la scanalatura. (Srinivas, 2001)

3. Dati dell'utente e protezione di segnalazione: Srinivas (2001) dichiara quello per proteggere sia i dati dell'utente che la segnalazione, GSM usa una chiave di cifra. Dopo l'autenticazione dell'utente, la chiave di calcolo A8 che genera la procedura (immagazzinata nella scheda di SIM) è usata. Prendendo il BORDO ed il Ki come input, provoca la chiave di calcolo KC che è trasmessa attraverso. Per cifrare o decifrare i dati, questo KC (54 bit) è usato con la procedura di calcolo A5. Questa procedura è contenuta all'interno dei fissaggi del telefono mobile in modo da cifrare e decrypt i dati mentre vaga. Le procedure hanno usato rendere il traffico mobile sicuro

Procedura A3 Di Autenticazione: La funzione unidirezionale, A3 è una cifra operatore-dipendente del flusso. Computare l'uscita SRES usando A3 è facile ma è molto difficile da scoprire l'input (BORDO e Ki) dall'uscita. Riguardare l'emissione di vagare internazionale, era obbligatorio che ogni operatore può scegliere usare indipendentemente A3. La base di sicurezza del GSM deve mantenere Ki segreto (Srinivas, 2001)

Procedura Di Calcolo A5: Nei periodi recenti, molta serie di A5 esiste ma più comuni quei sono A5/0(unencrypted), A5/1 ed A5/2. A causa delle regolazioni di esportazione delle tecnologie di crittografia ci è l'esistenza di una serie A5 di procedure (Brookson, 1994).

A8 (Chiave Di Calcolo Che Genera Procedura): Come A3, è inoltre operatore-dipendente. La maggior parte dei fornitori uniscono le procedure A3 ed A8 in una singola funzione del hash conosciuta come COMP128. Il COMP128 genera il KC e SRES, in un singolo caso (Huynh & Nguyen, 2003).

Difetti di sicurezza di GSM

Sicurezza da obscurity. Secondo (Li, Chen & mA) qualche gente asserice che poiché le procedure di GSM non divulg in modo da non è un sistema sicuro. "la maggior parte dei analisti di sicurezza credono che qualsiasi sistema che non è conforme all'esame accurato delle menti migliori del mondo non può essere come sicuro." Per esempio, A5 mai non è stato reso a pubblico, solo la relativa descrizione è divulgata come componente della specifica di GSM.

Un'altra limitazione del GSM è che anche se tutta la comunicazione fra la stazione mobile e la stazione bassa del ricetrasmettitore è cifrata, nella rete fissa tutta la comunicazione e segnalare non è protetta mentre è trasmessa in testo normale più del tempo (Li, Chen & mA).

Un nuovo problema è che è duro aggiornare i meccanismi crittografici attuali.

I difetti sono presenti all'interno delle procedure di GSM. Secondo Quirke (2004)"A5/2 è una versione deliberatamente indebolita di A5/1, poiché A5/2 può essere cracked sull'ordine di circa 216".

Fratture di sicurezza

Tempo di cronometrare, la gente ha provato a decodificare le procedure di GSM. Per esempio, secondo il comunicato stampa di Issac (1998) nel mese di aprile del 1998, lo SDA (associazione dello sviluppatore di Smartcard) con due ricercatori di U.C Berkeley ha dichiarato che hanno spezzato la procedura COMP128, che è immagazzinata sul SIM. Hanno sostenuto che in parecchie ore potevano dedurre il Ki trasmettendo i numeri immensi di sfide al modulo di autorizzazione. Inoltre hanno detto che su 64 bit, il KC usa soltanto 54 bit con gli zeri che riempiono verso l'esterno gli altri 10, che rende la chiave di cifra espressamente più debole. Hanno ritenuto che interferenza di governo potrebbe essere il motivo dietro questo, poichè questo li permetterebbe di controllare le conversazioni. Tuttavia, non potevano confermare la loro asserzione poiché è illegale utilizzare l'apparecchiatura per effettuare un tal attacco negli Stati Uniti. In risposta a questa asserzione, l'alleanza di GSM ha dichiarato quella poiché la rete di GSM permette soltanto una chiamata da tutto il numero di telefono in qualsiasi momento che è utile nessun relativo anche se un SIM potesse essere clonato. Il GSM ha la capacità di rilevare ed interrompere i codici duplicati di SIM trovati sui telefoni multipli (comunicato stampa di affari, 1998).

Secondo Srinivas (2001), uno degli altri reclami è stato fatto dal gruppo di ricerca di sicurezza di ISAAC. Hanno asserito che una stazione bassa falsa potrebbe essere sviluppata per intorno $10.000, che permetterebbero un attacco "uomo-in-$$$-CENTRALE". Come conseguenza di questa, la stazione bassa reale può ottenere deluged che costringerebbe una stazione mobile per collegare alla stazione falsa. Di conseguenza, la stazione bassa potrebbe ascoltare di nascosto sulla conversazione informando il telefono per usare A5/0, che è senza crittografia.

Uno degli altri piani d'azione possibili è dell'attacco del membro. Nel sistema di GSM, la comunicazione è cifrata soltanto fra la stazione mobile e la stazione bassa del ricetrasmettitore ma all'interno della rete del fornitore, tutti i segnali sono trasmessi in testo normale, in grado di dare una probabilità per un hacker al punto all'interno (Li, Chen & mA).

Misure approntate per affrontare questi difetti

Secondo Quirke (2004), dall'emersione di questi, gli attacchi, GSM stanno modificando il relativo campione per aggiungere le più nuove tecnologie alla zona sui fori possibili di sicurezza, per esempio GSM1800, HSCSD, GPRS e BORDO. Nell'anno scorso, due zone significative sono state effettuate. In primo luogo, le zone per i comp. 128-2 e la funzione del hash COMP128-3 sono state sviluppate per richiamare il foro di sicurezza con la funzione dei comp. 128. COMP128-3 ripara l'edizione in cui i 10 bit restanti della chiave di sessione (KC) sono stati sostituiti dagli zeri. Secondariamente, è stato deciso che una nuova A5/3 procedura, che è generata come componente del terzo progetto di associazione della generazione (3GPP) sostituirà il vecchio ed A5/2 debole. Ma questo rimontaggio provocherebbe liberare le nuove versioni del software ed i fissaggi per effettuarla queste nuove procedura e richiedono la cooperazione dei fornitori del software e dei fissaggi.

Il GSM sta uscendo dalla loro "sicurezza ideologia da obscurity", che è realmente un difetto mettendo a disposizione le loro procedure 3GPP dei ricercatori di sicurezza e degli scienziati (Srinivas, 2001).

Conclusione

Fornire la sicurezza per traffico telefonico mobile è uno gli obiettivi descritti nella specifica di GSM 02.09, GSM è venuto a mancare nel realizzarla dentro oltre (Quirke, 2004). Fino a che certo punto GSM non fornisca l'autenticazione dell'abbonato e la crittografia forte della trasmissione dell'sopra-$$$-ARIA ma le parti differenti della rete dell'operatore è diventato vulnerabile agli attacchi (Li, Chen, mA). Il motivo dietro questo era la segretezza di progettazione le procedure e dell'uso delle procedure indebolite come A5/2 ed i comp. 128. Uno dell'altra vulnerabilità è quello dell'attacco della parte interna. Per realizzare i relativi obiettivi dichiarati, il GSM sta modificando i relativi campioni e sta portando nelle nuove tecnologie in modo da neutralizzare questi fori di sicurezza. Mentre non c'è nessuna tecnologia umano-fatta perfetta, il GSM è il più sicuro, globalmente accettato, radio, campione pubblico fin qui e può essere reso più sicuro approntando le misure adatte di sicurezza in determinate zone.

Bibliografia

Comunicato stampa del legare di affari (1998). L'alleanza di GSM chiarisce i rapporti falsi & ingannevoli della clonazione del telefono di Digital. Richiamato 26 ottobre 2004 Web site: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc ha richiamato 24 ottobre 2004 dal Web site di GSM: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Sicurezza di GPRS e di GSM. Richiamato 24 ottobre 2004 dalle telecomunicazioni software ed università de Helsinki del laboratorio di multimedia di Web site di tecnologia: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker richiamato 27 ottobre 2004 dal reparto della matematica Boise Dichiarano l'università, la matematica 124, il fotoricettore 2004 di caduta site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh & Nguyen (2003). Descrizione di sicurezza di GSM e di GSM. Richiamato il 25 ottobre 2004 dall'Oregon Dichiari l'università, Web site di progetto: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen & mA (n.d). La sicurezza nel GSM ha richiamato 24 ottobre 2004 dal Web site di GSM-SICUREZZA: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Sicurezza nel sistema di GSM. Richiamato 25 ottobre 2004 da sicurezza Website:http://www.ausmobile.com/downloads/technical/Security nel sistema 01052004.pdf di GSM

Margrave (n.d). Sistema e crittografia di GSM. Richiamato 25 ottobre 2004 dal Web site GSM-SECUR: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Comunicato stampa (1998). L'Associazione Dello Sviluppatore Di Smartcard Clona Digital il GSM 1998). È richiamato il 26 ottobre 2004 da il Web site del sac: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). Lo standard di GSM (una descrizione della relativa sicurezza) richiamato 25 ottobre 2004 dal fotoricettore di carte site:http://www.sans.org/rr/papers/index.php?id=317

Stallings (2003). Sicurezza della rete e del cryptography: Principii e pratiche. Gli S.U.A.: Prentice Corridoio.

Da Priyanka Agarwal http://M6.net l'autore è un debuttante che sta provando a generare il suo posticino sulla rete delle reti.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu