English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Обеспеченность системы gsm

Сотовый телефон RSS Feed





Введение

Миллионы каждого дня людей используют мобильные телефоны над радиолиниями. С увеличивая характеристиками, мобильный телефон постепенно будет компьютером handheld. В предыдущих й980'с, когда большая часть из системы мобильного телефона была сетноа-аналогов, inefficiency в управлять растущийа спрос в cost-effective образе вел к отверстию двери для цифровой технологии (Huynh & Nguyen, 2003). Согласно Margrave (n.d), "с более старыми сетно-аналогов-osnovannymi системами мобильного телефона such as предварительная система мобильного телефона (амперы) и полная система связи доступа (TACS)", клетчатое очковтирательство обширно. Оно очень просто для radio hobbyist настроить внутри и услышать переговоры мобильного телефона в виду того что без encryption, голос и данные по потребителя абонента посланы к сети (Peng, 2000). Margrave (n.d) заявляет то отдельно от этого, клетчатое очковтирательство может быть поручено путем использовать сложное оборудование для того чтобы получить электронное serial number для того чтобы клонировать другой мобильный телефон и установить звоноки с тем. Для того чтобы противодействовать вышесказанное клетчатое очковтирательство и сделать движение мобильного телефона обеспеченным до известной степени, gsm (гловальная система для передвижного сообщения или черни группы специальной) одним из много разрешений теперь вне там. Согласно ГСМ-konsul6taqi4m, сформированным в 1982, gsm будет всемирно принятый стандарт для цифрового клетчатого сообщения. Gsm работает в частотных полосах 900MHz, 1800MHz, или 1900Mhz "digitizing и обжимая данными и после этого посылать его вниз с канала с 2 другими потоками данных по потребителя, каждое в своем собственном отрезке времени." Gsm обеспечивает обеспеченный и конфиденциальный метод сообщения.

Обеспеченность обеспечила GSM

Ограничением обеспеченности в клетчатом сообщении будет результат факта что полностью клетчатое сообщение послано над воздухом, который после этого дает подъем к угрозам от eavesdroppers с целесообразными приемниками. Держащ это в учете, управления обеспеченностью были интегрированы в gsm для того чтобы сделать систему как обеспеченным как переключенные публикой телефоннаяа сеть. Функции обеспеченностью являются следующими:

1. Анонимность: Она подразумевает что не просто и легко отслеживать потребителя системы. Согласно Srinivas (2001), когда новый абонент gsm включает his/her телефон for the first time, использована своя международная передвижная тождественность абонента (IMSI), т.е. реальная тождественность и временно передвижная тождественность абонента (TMSI) выдана к абоненту, который от того времени переднего всегда использует. Польза этого TMSI, предотвращает опознавание потребителя gsm потенциальным eavesdropper.

2. Authentication: Он проверяет тождественность держателя франтовской карточки и после этого решает позволена ли передвижная станция на определенной сети. Authentication сетью сделан реакцией и методом возможности. Случайно номер 128-bit (RAND) произведен сетью и послан к черни. Чернь использует этот RAND как входной сигнал и через алгоритм A3 использующ втихомолку ключевое Ki (128 битов) заданное к тому передвижному, encrypts RAND и посылает подписанную реакцию (биты SRES-32) назад. Сеть выполняет такой же процесс SRES и сравнивает свое значение с реакцией, котор она получала от передвижной для того чтобы проверить имеет ли чернь реально втихомолку ключа (Margrave, n.d). Authentication будет успешно когда 2 значения спичек SRES позволяет абонент соединить сеть. С тех пор every time новый случайный номер произведен, eavesdroppers не получают никакую релевантную информацию путем слушать к каналу. (Srinivas, 2001)

3. Данные по потребителя и предохранение от сигнализировать: Srinivas (2001) заявляет то для того чтобы защитить и данные по потребителя и сигнализировать, gsm использует ключа шифра. После authentication потребителя, использован шифруя ключ A8 производя алгоритм (, котор хранят в карточке SIM). Принимающ RAND и Ki как входные сигналы, он приводит к в шифруя ключе kc который послан до конца. Для того чтобы encipher или расшифровать данные, этот kc (54 бита) использован с шифруя алгоритмом A5. Этот алгоритм содержится внутри оборудование мобильного телефона для того чтобы encrypt и decrypt данные пока кочующ. Алгоритмы использовали сделать передвижное движение обеспеченным

Алгоритм A3 Authentication: Одной функцией дороги, A3 будет оператор-zavisimy1 шифр потока. Вычислить выход SRES путем использование A3 легок но очень трудно открыть входной сигнал (RAND и Ki) от выхода. Для того чтобы покрыть вопрос международный кочевать, было необходимо что каждый оператор может выбрать использовать A3 независимо. Основа обеспеченности gSM's должна держать Ki втихомолку (Srinivas, 2001)

Шифруя Алгоритм A5: В недавних временах, много серии A5 существует но самые общие одни будут A5/0(unencrypted), A5/1 и A5/2. Из-за регулирования экспорта технологий encryption будет существование серии алгоритмов A5 (Брооксон, 1994).

A8 (Шифруя Ключ Производя Алгоритм): Как A3, он также оператор-zavisimy1. Большинств providers совмещают алгоритмы A3 и A8 в одиночную функцию хэша известную как COMP128. COMP128 создает kc и SRES, в одиночном примере (Huynh & Nguyen, 2003).

Рванины обеспеченностью gsm

Обеспеченность невыясненностью. Согласно (li, Chen & ma) некоторые людей утверждает что в виду того что алгоритмы gsm publicized поэтому не будет обеспеченной системой. "большинств сотрудника по изучению рынка ценных бумаг верят любая система не subject to вникновение разумов мира самых лучших не смогите быть как обеспеченно." For instance, A5 никогда не было сделано публикой, только свое описание divulged как часть спецификации gsm.

Другое ограничение gsm что хотя encrypted все сообщение между передвижной станцией и низкопробной станцией приемопередатчика, в фикчированной сети полностью сообщение и сигнализировать не защищен по мере того как оно передан в незашифрованныйа текст больше всего времени (li, Chen & ma).

Одна больше проблемы что трудно модернизировать тайнописные механизмы своевременные.

Рванины присутствуют в пределах алгоритмов gsm. Согласно Quirke (2004)"$$ET-A5/2 будет нарочито ослабенным вариантом A5/1, в виду того что A5/2 может быть cracked на заказе около 216".

Проломы обеспеченностью

Время приурочить, люди пытались расшифровать алгоритмы gsm. For instance, согласно официальня сообщение для печати Issac (1998) в 1998 -го апреле, SDA (ассоциация проявителя Smartcard) вместе с 2 исследователями U.C berkeley ссылалось что они трескали алгоритм COMP128, который хранится на SIM. Они востребовали что в пределах нескольких часов они могли дедуцировать Ki путем посылка больших чисел возможностей к модулю утверждения. Они также сказали что из 64 битов, kc использует только 54 бита при нули прокладывая из другие 10, который делает ключа шифра целево более слабым. Они чувствовали взаимодействие правительством могло быть причина за этим, по мере того как это позволило бы их контролировать переговоры. Однако, они были неспособны подтвердить их заверение в виду того что противозаконо использовать оборудование для того чтобы унести такое нападение в США. In reply to это заверение, союзничество gsm заявило что в виду того что сеть gsm позволяет только один звонок от любой номера телефона в лбой момент она of no уместная польза even if SIM смогло быть клонировано. Gsm имеет способность обнаружить и выключить duplicate Кодих SIM найденные на множественных телефонах (официальня сообщение для печати дела, 1998).

Согласно Srinivas (2001), одна из других заявок было сделано исследовательскаяа группа обеспеченностью ISAAC. Они утвердили что fake базовая станция смогла быть построена для вокруг $10.000, которое позволили бы "человек-в-$$$-SREDNEE" нападение. В результате этого, реальная базовая станция может получить deluged которая вынудила бы передвижную станцию для того чтобы соединиться к fake станции. Следовательно, базовая станция смогла eavesdrop на переговоре путем сообщать телефон для использования A5/0, которое без encryption.

Один из других по возможности сценариев нападения человека внутри. В системе gsm, сообщение encrypted только между передвижной станцией и низкопробной станцией приемопередатчика но внутри сеть provider's, все сигналы переданы в незашифрованныйа текст, который смог дать шанс для hacker к шагу внутрь (li, Chen & ma).

Измерения принятые для того чтобы tackle эти рванины

Согласно Quirke (2004), с эмерджентности этих, нападения, gsm корректировали свой стандарт для того чтобы добавить новыа виды технологии к заплате вверх по по возможности отверстиям обеспеченностью, например GSM1800, HSCSD, GPRS и КРАЮ. В last year, были снабжены 2 значительно заплаты. Firstly, заплаты на comp 128-2 и функция хэша COMP128-3 были начаты для того чтобы адресовать отверстие обеспеченностью с функцией comp 128. COMP128-3 исправляет вопрос где остальные 10 битов ключа встречи (kc) были заменены нулями. Secondly, было решено что новый A5/3 алгоритм, который создан как часть 3-его проекта партнерства поколения (3GPP) заменит старое и слабое A5/2. Но эта замена привела бы к в выпускать новые варианты средства программирования и оборудование снабдить эти новые алгоритм и его требует сотрудничества изготовлений оборудования и средства программирования.

Gsm приходит из их "обеспеченность мировоззрением невыясненностью", которое будет фактическ рванина путем делать их алгоритмы 3GPP имеющимся к исследователям обеспеченностью и научным работникам (Srinivas, 2001).

Заключение

Обеспечить обеспеченность для движения мобильного телефона одним целями описанными в спецификации gsm 02.09, gsm терпел неудачу в достигать его внутри за (Quirke, 2004). До тех пор пока некоторый пункт gsm не обеспечить сильные authentication абонента и encryption передачи над-$$$-VOZDUXA а по-разному части сети оператора стал уязвимым к нападениям (li, Chen, ma). Причиной за этим была засекреченность конструировать алгоритмы и пользу ослабенных алгоритмов как A5/2 и comp 128. Одно из другого уязвимости то из нападения внутренности. Для того чтобы достигнуть своих заявленных целей, gsm корректирует свои стандарты и он приносит в новыа виды технологии для того чтобы противодействовать эти отверстия обеспеченностью. Пока никакая людск-sdelanna4 технология не совершенна, gsm самые обеспеченные, гловально после того как я принят, радиотелеграф, общественный стандарт to date и он может быть сделан более обеспеченным путем принимать соотвествующие меры по безопасности в некоторых областях.

Библиография

Официальня сообщение для печати провода дела (1998). Союзничество gsm уточняет ложные & обманчивые рапорты клонирования цифрового телефона. Retrieved 2ьтю -го октябрь, 2004 web site: http://jya.com/gsm042098.txt

Брооксон (1994). Gsmdoc retrieved 2ятю -го октябрь, 2004 от web site gsm: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). Обеспеченность gsm и GPRS. Retrieved 2ятю -го октябрь, 2004 от средства программирования радиосвязей и университет helsinki лаборатории multimedia web site технологии: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker retrieved 2ътю -го октябрь, 2004 от отдела университета штата Boise математики, математика 124, стержень 2004 падения site:http://math.boisestate.edu/~marion/teaching/m124f04/epoker.htm Huynh & Nguyen (2003). Обзор обеспеченности gsm и gsm. Retrieved 2щтю -го октябрь, 2004 от университета штата Орегона, web site проекта: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

Li, Chen & ma (n.d). Обеспеченность в gsm. retrieved 2ятю -го октябрь, 2004 от web site гсм-obespecennost6h: http://www.gsm-security.net/papers/securityingsm.pdf

Quirke (2004). Обеспеченность в системе gsm. Retrieved 2щтю -го октябрь, 2004 от обеспеченности Website:http://www.ausmobile.com/downloads/technical/Security в системе 01052004.pdf gsm

Margrave (n.d). Система и encryption gsm. Retrieved 2щтю -го октябрь, 2004 от web site gsm-secur-secur: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Официальня сообщение для печати (1998). Ассоциация Проявителя Smartcard Клонирует Цифров Gsm 1998). Retrieved 2ьтю -го октябрь, 2004 от web site sac: http://www.isaac.cs.berkeley.edu/isaac/gsm.html

Srinivas (2001). Стандартное gsm (обзор своей обеспеченности) retrieved 2щтю -го октябрь, 2004 от стержня бумаг site:http://www.sans.org/rr/papers/index.php?id=317

Stallings (2003). Обеспеченность тайнописи и сети: Принципы и практики. США: Prentice Hall.

Приыанка Агаршал http://M6.net автор будет послушником пытается создать ее нишу на сети сетей.

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu