English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Veiligheid van GSM Systeem

Mobiele telefoon RSS Feed





Inleiding

Elke dagmiljoenen mensen gebruiken cellulaire telefoons over radioverbindingen. Met de stijgende eigenschappen, wordt de mobiele telefoon geleidelijk aan een handbediende computer. In de vroege jaren '80, toen het grootste deel van het mobiele telefoonsysteem analoog was, leidde de ondoelmatigheid in het beheren van de groeiende eisen op een rendabele manier tot het openen van de deur voor digitale technologie (Huynh & Nguyen, 2003). Volgens Margrave (n.d), "met de oudere analoog-gebaseerde cellulaire telefoonsystemen zoals het Geavanceerde Mobiele Systeem van de Telefoon (AMPS) en het Totale Communicatie van de Toegang Systeem (TACS)", is de cellulaire fraude uitgebreid. Het is zeer eenvoudig voor een radioknutselaar om cellulaire telefoongesprekken binnen te stemmen en te horen aangezien zonder encryptie, de stem en het gebruikersgegeven van de abonnee worden verzonden naar het netwerk (Peng, 2000). Margrave (n.d) verklaart dat behalve dit, de cellulaire fraude kan worden begaan door complex materiaal te gebruiken om het Elektronische Serienummer te ontvangen om een andere mobiele telefoon te klonen en vraag met dat te plaatsen. Om de voornoemde cellulaire fraude tegen te gaan en mobiel telefoonverkeer tot op zekere hoogte veilig te maken, is GSM (Global system for mobile communications Of Speciale Mobiel van de Groep) één van de vele oplossingen nu daar. Volgens gsm-Leerprogramma's, die in 1982 worden gevormd, is GSM een toegelaten norm wereldwijd voor digitale cellulaire mededeling. Gsm werkt in de 900MHz, 1800MHz, of 1900Mhz frequentiebanden door "en samenpersende gegevens en dan het te verzenden onderaan een kanaal met twee andere stromen van gebruikersgegevens, elk in zijn eigen tijdgroef digitaal weer te geven." Gsm verstrekt een veilige en vertrouwelijke methode van mededeling.

Veiligheid die door GSM wordt verstrekt

De beperking van veiligheid in cellulaire mededeling is een resultaat van het feit dat al cellulaire mededeling over de lucht wordt verzonden, die dan tot bedreigingen van eavesdroppers met geschikte ontvangers leidt. Houdend dit in rekening, werden de veiligheidscontroles geïntegreerd in GSM om het systeem zo veilig te maken zoals openbare geschakelde telefoonnetten. De veiligheidsfuncties zijn:

1. Anonimiteit: Het impliceert dat het niet eenvoudig en gemakkelijk is om de gebruiker van het systeem te volgen. Volgens Srinivas (2001), wanneer een nieuwe GSM abonnee zijn/haar telefoon voor het eerst inschakelt, wordt zijn Internationale identiteit mobiele abonnee (IMSI), d.w.z. echte identiteit gebruikt en een Tijdelijke identiteit mobiele abonnee (TMSI) wordt uitgegeven aan de abonnee, die van die voorwaartse tijd altijd wordt gebruikt. Het gebruik van dit TMSI, verhindert de erkenning van een GSM gebruiker door potentiële eavesdropper.

2. Authentificatie: Het controleert de identiteit van de houder van de slimme kaart en besluit dan of het mobiele station op een bepaald netwerk wordt toegestaan. De authentificatie door het netwerk wordt gedaan door een reactie en uitdagingsmethode. Een willekeurig aantal met 128 bits (RAND) wordt geproduceerd door het netwerk en verzonden naar mobiel. Het mobiele gebruik deze RAND als input en door A3 algoritme dat een geheime zeer belangrijke Ki (128 beetjes) gebruikt die aan dat mobiel wordt, codeert de RAND en stuurt de ondertekende reactie (sres-32 beetjes) toegewezen terug. Het netwerk voert het zelfde proces SRES uit en vergelijkt zijn waarde met de reactie het van mobiel heeft ontvangen om te controleren of mobiel werkelijk de geheime sleutel heeft (Margrave, Authentificatie n.d). wordt succesvol wanneer de twee waarden van gelijken SRES wat de abonnee toelaat om zich bij het netwerk aan te sluiten. Sinds telkens als een nieuw random number wordt geproduceerd, krijgen eavesdroppers geen relevante informatie door te luisteren aan het kanaal. (Srinivas, 2001)

3. De Gegevens van de gebruiker en Signalerende Bescherming: Srinivas (2001) verklaart dat om zowel gebruiker gegevens als het signaleren te beschermen, GSM een cijfersleutel gebruikt. Na de authentificatie van de gebruiker, wordt A8 becijferend zeer belangrijk producerend algoritme (dat in de kaart SIM wordt opgeslagen) gebruikt. Nemend de RAND en Ki als input, resulteert het in het becijferen zeer belangrijk Kc die door wordt verzonden. Om de gegevens te coderen of te ontcijferen, wordt dit Kc (54 beetjes) gebruikt met A5 becijferend algoritme. Dit algoritme is bevat binnen de hardware van de mobiele telefoon de gegevens te coderen en te decrypteren terwijl het zwerven. Algoritmen die worden gebruikt om mobiel verkeer veilig te maken

Het Algoritme van de authentificatie A3: Één manierfunctie, A3 is een exploitant-afhankelijk stroomcijfer. Om de output gegevens te verwerken is SRES door A3 te gebruiken gemakkelijk maar het is zeer moeilijk om de input (RAND en Ki) van de output te ontdekken. Om de kwestie te behandelen van het internationale zwerven, was het verplicht dat elke exploitant kan verkiezen om A3 onafhankelijk te gebruiken. De basis van GSM'S veiligheid moet geheim Ki (Srinivas, 2001) houden

Het becijferen van Algoritme A5: In recente tijden, bestaat vele reeksen van A5 maar de gemeenschappelijkste zijn A5/0 (unencrypted), A5/1 en A5/2. Wegens de de uitvoerverordeningen van encryptietechnologieën is er het bestaan van een reeks A5 algoritmen (Brookson, 1994).

A8 die (Zeer belangrijk Producerend Algoritme becijfert): Als A3, is het ook exploitant-afhankelijk. De meeste leveranciers combineren A3 en A8 algoritmen in één enkele knoeiboelfunctie die als COMP128 wordt bekend. COMP128 leidt tot kc en SRES, in één enkele instantie (Huynh & Nguyen, 2003).

Gsm veiligheidsgebreken

Veiligheid door obscurity. Volgens (Li, Chen & Ma) sommige mensen beweert dat aangezien de GSM algoritmen niet zodat bekend worden gemaakt het geen veilig systeem is. De "meeste veiligheidsanalisten geloven om het even welk systeem dat niet onderworpen aan het nauwkeurige onderzoek van de beste meningen is van de wereld niet kan zijn veilig." Bijvoorbeeld, werd A5 nooit gemaakt openbaar, slechts wordt zijn beschrijving onthuld als deel van de GSM specificatie.

Een andere beperking van GSM is dat hoewel al communicatie tussen het Mobiele station en het Base transceiver station wordt gecodeerd, in het vaste netwerk al mededeling en het signaleren is niet beschermd aangezien het in gewone teksten (Li, Chen & Ma) meestal wordt overgebracht.

Één meer probleem is dat het moeilijk is om de cryptografische geschikte mechanismen te bevorderen.

De gebreken zijn aanwezig binnen de GSM algoritmen. Volgens Quirke (2004) "A5/2 is een doelbewust verzwakte versie van A5/1, aangezien A5/2 op de orde van ongeveer 216" kan zijn gebarsten.

De breuken van de veiligheid

De tijd aan tijd, mensen heeft geprobeerd om GSM algoritmen te decoderen. Bijvoorbeeld, volgens Issac persmededeling (1998) in April 1998, SDA (de Vereniging van de Ontwikkelaar van de Smartcard) samen met twee U.C Berkeley beweerden de onderzoekers dat zij het algoritme COMP128 zijn gebarsten, dat op SIM wordt opgeslagen. Zij beweerden dat binnen verscheidene uren zij Ki konden afleiden door immense aantallen uitdagingen aan de vergunningsmodule te verzenden. Zij zeiden ook dat van de 64 beetjes, Kc slechts 54 beetjes die met nul gebruikt uit andere 10 opvullen, wat de cijfersleutel doelbewust zwakker maakt. Zij vonden de overheidsinterferentie de reden achter dit zou kunnen zijn, aangezien dit hen zou toestaan om gesprekken te controleren. Nochtans, konden zij hun bewering bevestigen niet aangezien het onwettig is om materiaal te gebruiken om een dergelijke aanval in de V.S. uit te voeren. In antwoord op deze bewering, verklaarde de GSM alliantie dat aangezien het GSM netwerk slechts één vraag van om het even welk telefoonaantal op een gegeven moment toestaat het van geen relevant gebruik is zelfs als een SIM zou kunnen worden gekloond. Gsm heeft de capaciteit om dubbele codes te ontdekken en te sluiten SIM die op veelvoudige telefoons (Bedrijfspersmededeling, 1998) worden gevonden.

Volgens Srinivas (2001), werd één van de andere eisen gemaakt door het de veiligheidsonderzoeksteam van ISAAC. Zij beweerden dat een vals basisstation voor rond $10.000 zou kunnen worden gebouwd, die een "mens-in-de-midden" aanval zouden toestaan. Als resultaat van dit, kan het echte basisstation overstroomd worden dat een mobiel station om met de valse post zou dwingen te verbinden. Derhalve kon het basisstation op het gesprek afluisteren door de telefoon aan gebruik A5/0 te informeren, dat zonder encryptie is.

Één van de andere mogelijke scenario's is van insideraanval. In het GSM systeem, wordt de mededeling gecodeerd slechts tussen het Mobiele station en het Base transceiver station maar binnen het netwerk van de leverancier, worden alle signalen overgebracht in gewone teksten, die een kans voor een hakker aan stap konden binnen geven (Li, Chen & Ma).

Maatregelen die worden getroffen om deze gebreken aan te pakken

Volgens Quirke (2004), sinds de totstandkoming hiervan, aanvallen, heeft GSM zijn norm herzien om nieuwere technologieën toe te voegen om de mogelijke veiligheidsgaten, b.v. GSM1800, HSCSD te verstellen, GPRS en RAND. In vorig jaar, zijn twee significante flarden uitgevoerd. Ten eerste, zijn de flarden voor de knoeiboelfunctie van COMP 128-2 en comp128-3 ontwikkeld om het veiligheidsgat met functie COMP 128 te richten. Comp128-3 moeilijke situaties de kwestie waar de resterende 10 beetjes van de Zitting (Kc) langs werden vervangen sluiten centreert. Ten tweede, heeft men besloten dat een nieuw A5/3 algoritme, dat als deel van het 3de Project van het Vennootschap van de Generatie (3GPP) wordt gecreeerd oude en zwakke A5/2. zal vervangen maar deze vervanging zou in het vrijgeven van nieuwe versies van de software en de hardware om dit nieuwe algoritme resulteren uit te voeren en het vereist de samenwerking van de hardware en softwarefabrikanten.

Gsm komt uit hun "veiligheids door obscurity" ideologie, die eigenlijk een gebrek door hun 3GPP algoritmen van veiligheidsonderzoekers en wetenschappers (Srinivas, 2001) ter beschikking te stellen is.

Conclusie

Om veiligheid voor mobiele telefoon te verstrekken is het verkeer één de doelstellingen die in GSM 02.09 specificatie worden beschreven, heeft GSM in het bereiken van het in verleden (Quirke, 2004) ontbroken. Tot een bepaald punt verstrekte GSM sterke abonneeauthentificatie en van de over-de-luchttransmissie encryptie maar de verschillende delen van het netwerk van een exploitant werden kwetsbaar aan aanvallen (Li, Chen, Ma). De reden achter dit was de geheimhouding van het ontwerpen van algoritmen en gebruik van verzwakte algoritmen zoals A5/2 en COMP 128. Één van andere kwetsbaarheid is dat van binnenaanval. Om zijn verklaarde doelstellingen te bereiken, herziet GSM zijn normen en het brengt in nieuwe technologieën om deze veiligheidsgaten tegen te gaan. Terwijl geen menselijk-gemaakte technologie perfect is, is GSM tot op heden de veiligste, globaal toegelaten, draadloze, openbare norm en het kan veiliger worden gemaakt door aangewezen veiligheidsmaatregelen op bepaalde gebieden te treffen.

Bibliografie

Persmededeling de bedrijfs van de Draad (1998). Gsm de Alliantie verduidelijkt Valse & het Misleiden Rapporten van het Digitale Klonen van de Telefoon. Teruggewonnen 26 Oktober, de website van 2004: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc Teruggewonnen 24 Oktober, 2004 van gsm Website: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Veiligheid GSM en GPRS. Teruggewonnen Oktober 24, 2004 van Telecommunicatiesoftware en de Universiteit Helsinki van Van verschillende media van het Laboratorium van de website van de Technologie: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker Teruggewonnen Oktober 27, 2004 van Afdeling van de Universiteit van de Staat van Boise van de Wiskunde, Wiskunde 124, Daling 2004 Web site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh & Nguyen (2003). Overzicht van GSM en GSM veiligheid. Teruggewonnen 25 Oktober, 2004 van de universiteit van de Staat van Oregon, projectWebsite: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen & Ma (n.d). Veiligheid in gsm. Teruggewonnen 24 Oktober, 2004 van gsm-veiligheid Website: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Veiligheid in het GSM systeem. Teruggewonnen 25 Oktober, 2004 van Veiligheid Website:http://www.ausmobile.com/downloads/technical/Security in het GSM systeem 01052004.pdf

Margrave (n.d). Gsm systeem en Encryptie. Teruggewonnen 25 Oktober, 2004 van Website gsm -gsm-secur: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Persmededeling (1998). De Vereniging van de Ontwikkelaar van de smartcard kloont Digitale GSM 1998). Teruggewonnen 26 Oktober, 2004 van is zakWebsite: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). Gsm Standaard (een overzicht van zijn veiligheid) Teruggewonnen 25 Oktober, 2004 van documenten Web site:http://www.sans.org/rr/papers/index.php?id=317

Het blokkeren (2003). De Veiligheid van de cryptografie en van het Netwerk: Principes en praktijken. De V.S.: De Zaal van Prentice.

Door Priyanka Agarwal http://M6.net is de auteur novice die probeert om haar gebied op netwerk van netwerken te creëren.

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu