English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Segurança do sistema da G/M

Telefone celular RSS Feed





Introdução

Os milhões de cada dia dos povos usam as ligações de rádio do excesso dos telefones celulares. Com as características crescentes, o telefone móvel está transformando-se gradualmente um computador handheld. Nos 1980's adiantados, quando a maioria do sistema de telefone móvel era análogo, o inefficiency em controlar as demandas de crescimento em uma maneira cost-effective conduziu à abertura da porta para a tecnologia digital (Huynh & Nguyen, 2003). De acordo com Margrave (n.d), "com os sistemas de telefone celular análogo-baseados mais velhos tais como o sistema de telefone móvel avançado (ampères) e o sistema de comunicação total do acesso (TACS)", o fraud celular é extensivo. É muito simples para que um hobbyist de rádio ajuste dentro e ouça conversações de telefone celular desde que sem encryption, a voz e os dados do usuário do subscritor são emitidos à rede (Peng, 2000). Margrave (n.d) indica aquele aparte deste, fraud celular pode ser cometido usando o equipamento complexo receber o número de série eletrônico para clone um outro telefone móvel e colocar chamadas com aquele. Para neutralizar o fraud celular acima mencionado e para fazer o tráfego de telefone móvel seguro a alguma extensão, a G/M (sistema global para uma comunicação móvel ou o móbil especial do grupo) é uma de muitas soluções agora para fora lá. De acordo com os G/M-gSM-tutorials, dados forma em 1982, a G/M é um padrão worldwide aceitado para uma comunicação celular digital. A G/M opera-se em faixas de freqüência 900MHz, 1800MHz, ou 1900Mhz "por dados digitando e comprimindo e então emitindo os abaixo uma canaleta com outros dois córregos de dados do usuário, cada um em seu próprio entalhe de tempo." A G/M fornece um método seguro e confidential de uma comunicação.

A segurança forneceu por G/M

A limitação da segurança em uma comunicação celular é um resultado do fato que toda a comunicação celular está emitida sobre o ar, que causa então ameaças dos eavesdroppers com receptores apropriados. Mantendo isto no cliente, os controles da segurança foram integrados na G/M para fazer o sistema tão seguro quanto redes de telefone comutadas público. As funções da segurança são:

1. Anonymity: Implica que não é simples e fácil seguir o usuário do sistema. De acordo com Srinivas (2001), quando um subscritor novo da G/M liga his/her telefone para a primeira vez, sua identidade móvel internacional do subscritor (IMSI), isto é identidade real é usada e uma identidade móvel provisória do subscritor (TMSI) é emitida ao subscritor, que desse tempo para diante é usado sempre. O uso deste TMSI, impede o recognition de um usuário da G/M pelo eavesdropper potencial.

2. Authentication: Verifica a identidade do suporte do cartão esperto e decide-se então se a estação móvel está permitida em uma rede particular. O authentication pela rede é feito por uma resposta e por um método do desafio. Um número 128-bit aleatório (MARGEM) é gerado pela rede e emitido ao móbil. O móbil usa esta MARGEM como uma entrada e com o algoritmo A3 usando um Ki chave secreto (128 bocados) atribuído àquele móvel, cifra a MARGEM e emite a resposta assinada (bocados SRES-32) para trás. A rede executa o mesmo processo de SRES e compara seu valor com a resposta que recebeu do móvel para verificar se o móbil tivesse realmente a chave secreta (Margrave, n.d). O authentication torn-se-ar bem sucedido quando os dois valores de fósforos de SRES que permite o subscritor de juntar a rede. Desde cada vez que um número aleatório novo é gerado, os eavesdroppers não começam nenhuma informação relevante escutando a canaleta. (Srinivas, 2001)

3. Dados do usuário e proteção sinalizar: Srinivas (2001) indica aquele para proteger dados do usuário e sinalizar, G/M usa uma chave da cifra. Após o authentication do usuário, a chave A8 calculando que gera o algoritmo (armazenado no cartão de SIM) é usada. Fazendo exame da MARGEM e do Ki como entradas, resulta na chave calculando Kc que é emitida completamente. Para encipher ou decifrar os dados, este Kc (54 bocados) é usado com o algoritmo A5 calculando. Este algoritmo é contido dentro da ferragem do telefone móvel para cifrar e descifrar os dados ao vaguear. Os algoritmos usaram-se fazer o tráfego móvel seguro

Algoritmo A3 Do Authentication: A função de sentido único, A3 é uma cifra operador-dependente do córrego. Computar a saída SRES usando A3 é fácil mas é muito difícil descobrir a entrada (MARGEM e Ki) da saída. Para cobrir a introdução de vaguear internacional, era imperativo que cada operador pode escolher usar independentemente A3. A base da segurança da G/M deve manter Ki secreto (Srinivas, 2001)

Algoritmo Calculando A5: Em épocas recentes, muita série do A5 existe mas as mais comuns são A5/0(unencrypted), A5/1 e A5/2. Por causa dos regulamentos de exportação de tecnologias do encryption há a existência de uma série dos algoritmos A5 (Brookson, 1994).

A8 (Chave Calculando Que Gera O Algoritmo): Como o A3, é também operador-dependente. A maioria de fornecedores combinam os algoritmos A3 e A8 em uma única função da mistura sabida como COMP128. O COMP128 cría o KC e o SRES, em um único exemplo (Huynh & Nguyen, 2003).

Falhas de segurança da G/M

Segurança pelo obscurity. De acordo com (li, Chen & miliampère) alguns povos afirma que desde que os algoritmos da G/M não publicized assim que não é um sistema seguro. "a maioria de analistas de segurança acreditam que algum sistema que não for sujeito ao scrutiny das mais melhores mentes do mundo não pode ser como seguro." Por exemplo, A5 foi feito nunca a público, only sua descrição divulged como a parte da especificação da G/M.

Uma outra limitação da G/M é que embora toda a comunicação entre a estação móvel e a estação baixa do transceptor seja cifrada, na rede fixa toda a comunicação e sinalizar não é protegido enquanto é transmitido no texto liso na maioria das vezes (li, Chen & miliampère).

Um mais problema é que é duro promover os mecanismos cryptographic oportunos.

As falhas estão atuais dentro dos algoritmos da G/M. De acordo com Quirke (2004)"A5/2 é uma versão deliberadamente enfraquecida de A5/1, desde que A5/2 pode ser rachado na ordem de aproximadamente 216".

Rupturas da segurança

Hora de cronometrar, os povos tentaram descodificar algoritmos da G/M. Por exemplo, de acordo com a liberação de imprensa de Issac (1998) em abril 1998, o SDA (associação do colaborador de Smartcard) junto com dois investigadores de U.C Berkeley alegou que rachou o algoritmo COMP128, que é armazenado no SIM. Reivindicaram que dentro de diversas horas podiam deduzir o Ki emitindo números immense dos desafios ao módulo da autorização. Disseram também que fora de 64 bocados, o Kc usa somente 54 bocados com os zero que acolchoam para fora dos outros 10, que faz a chave da cifra purposefully mais fraca. Sentiram interferência do governo pôde ser a razão atrás deste, porque este permitiria que monitorassem conversações. Entretanto, eram incapazes de confirmar sua afirmação desde que é ilegal usar o equipamento realizar tal ataque nos E. U.. Na resposta a esta afirmação, o alliance da G/M indicou que desde que a rede da G/M permite somente uma chamada de todo o número de telefone em qualquer uma hora é de nenhum uso relevante mesmo se um SIM poderia cloned. A G/M tem a abilidade de detectar e fechar abaixo os códigos duplicados de SIM encontrados em telefones múltiplos (liberação de imprensa do negócio, 1998).

De acordo com Srinivas (2001), uma das outras reivindicações foi feito pelo grupo de pesquisa da segurança de ISAAC. Afirmaram que uma estação baixa falsificada poderia ser construída para ao redor $10.000, que permitiriam um ataque "homem-em-$$$-MÉDIO". Em conseqüência desta, a estação baixa real pode começar deluged que compeliria uma estação móvel para conectar à estação falsificada. Conseqüentemente, a estação baixa poderia eavesdrop na conversação informando o telefone para usar A5/0, que é sem encryption.

Um dos outros scenarios possíveis é do ataque do insider. No sistema da G/M, uma comunicação é cifrada somente entre a estação móvel e a estação baixa do transceptor mas dentro da rede do fornecedor, todos os sinais são transmitidos no texto liso, que poderia dar uma possibilidade para um hacker à etapa para dentro (li, Chen & miliampère).

Medidas feitas exame para tackle estas falhas

De acordo com Quirke (2004), desde o emergence destes, os ataques, G/M têm revisado seu padrão para adicionar umas tecnologias mais novas ao remendo acima dos furos possíveis da segurança, por exemplo GSM1800, HSCSD, GPRS e BORDA. No ano passado, dois remendos significativos foram executados. Firstly, os remendos para comp(s) 128-2 e a função da mistura COMP128-3 foram desenvolvidos para dirigir-se ao furo da segurança com função dos comp(s) 128. COMP128-3 repara a edição onde os 10 bocados restantes da chave da sessão (Kc) foram substituídos por zero. Secondly, decidiu-se que A5/3 um algoritmo novo, que fosse criado como a parte do ó projeto da parceria da geração (3GPP) substituirá o A5/2 velho e fraco. Mas esta recolocação resultaria em liberar versões novas do software e a ferragem a fim executá-lo estes algoritmo e novos requer a cooperação dos fabricantes da ferragem e do software.

A G/M está saindo de seu "segurança ideology pelo obscurity", que é realmente uma falha fazendo seus algoritmos 3GPP disponíveis aos investigadores da segurança e aos cientistas (Srinivas, 2001).

Conclusão

Fornecer a segurança para o tráfego de telefone móvel é um os objetivos descritos na especificação da G/M 02.09, G/M falhou em consegui-la dentro após (Quirke, 2004). Até que algum ponto G/M forneceu o authentication do subscritor e o encryption forte da transmissão do sobre-$$$-AR mas partes diferentes da rede de um operador tornou-se vulnerável aos ataques (li, Chen, miliampère). A razão atrás desta era o secrecy de projetar algoritmos e uso de algoritmos enfraquecidos como A5/2 e comp(s) 128. Um do outro vulnerability é aquele do ataque do interior. A fim conseguir seus objetivos indicados, a G/M está revisando seus padrões e está trazendo em tecnologias novas para neutralizar estes furos da segurança. Quando nenhuma tecnologia humano-feita for perfeita, a G/M é a mais segura, aceitado global, o wireless, padrão público à data e pode ser feita mais segura fazendo exame de medidas de segurança apropriadas em determinadas áreas.

Bibliografia

Liberação de imprensa do fio do negócio (1998). O alliance da G/M esclarece relatórios falsos & enganadores do cloning do telefone de Digital. Recuperado outubro 2õ, 2004 Web site: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc recuperou outubro 2ô, 2004 do Web site da G/M: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Segurança da G/M e do GPRS. Recuperado outubro 2ô, 2004 das telecomunicações software e universidade de Helsínquia do laboratório dos multimedia do Web site da tecnologia: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker recuperou outubro 27o, 2004 do departamento da universidade de estado de Boise da matemática, matemática 124, correia fotorreceptora 2004 da queda site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh & Nguyen (2003). Vista geral da segurança da G/M e da G/M. Recuperado outubro 2ö, 2004 da universidade de estado de Oregon, Web site do projeto: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen & miliampère (n.d). A segurança na G/M recuperou outubro 2ô, 2004 do Web site da G/M-segurança: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Segurança no sistema da G/M. Recuperado outubro 2ö, 2004 da segurança Website:http://www.ausmobile.com/downloads/technical/Security no sistema 01052004.pdf da G/M

Margrave (n.d). Sistema e encryption da G/M. Recuperado outubro 2ö, 2004 do Web site G/M-secur: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Liberação de imprensa (1998). A Associação Do Colaborador De Smartcard Clones Digital G/M 1998). É recuperado outubro 2õ, 2004 de o Web site do sac: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). O padrão da G/M (uma vista geral de sua segurança) recuperado outubro 2ö, 2004 da correia fotorreceptora de papéis site:http://www.sans.org/rr/papers/index.php?id=317

Stallings (2003). Segurança do cryptography e da rede: Princípios e práticas. EUA: Prentice Salão.

Por Priyanka Agarwal http://M6.net o autor é um novice que esteja tentando criar seu niche na rede das redes.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu