English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Zabezpečenie Systém GSM

Mobilný telefón RSS Feed





IntroductionEvery deň milióny ľudí používanie mobilných telefónov počas rádiového spojenia. S rastúcou funkcie mobilného telefónu sa postupne stáva vreckový počítač. V skoro 1980, kedy väčšina z mobilných telefónny systém je analógové, neúčinnosti v konaní rastúce nároky na nákladovo-efektívnym spôsobom viedla k otvoreniu dverí v oblasti digitálnych technológií (Huynh & Nguyen, 2003). Podľa markgróf (ND), "S-založené staršie analógové mobilné telefónne systémy, ako je moderný mobilný telefón System (AMPS), a Total Access Communication System (TAC)", mobilný podvod je rozsiahla. Je to veľmi jednoduché pre nadšenec rádio naladiť a počúvať mobilných telefónnych rozhovorov, pretože bez šifrovania, je hlas a dáta používateľov účastníka poslal do siete (Peng, 2000). Markgróf (nd) uvádza, že okrem toho bunkovej podvodu môže byť spáchaný pomocou zložitého zariadenia pre príjem elektronickej sériové číslo tak, aby klonovanie iného mobilného telefónu a miesto, hovory s tým. O vyrovnanie vyššie uvedenej mobilnej podvodom a mobilný telefón, aby prevádzka zabezpečiť do určitej miery, GSM (Globálny systém pre mobilnú komunikáciu alebo skupina Special Mobile) je jedným z mnohých riešení, teraz sa tam. Podľa GSM-cvičenie, založenej v roku 1982, GSM celosvetovo uznávaného štandardu pre digitálne mobilné komunikácie. GSM pracuje v 900MHz, 1800MHz, 1900MHz a frekvenčné pásma "digitalizácie a kompresie dát a následne zaslanie nadol kanála s dvoma ostatné prúdy užívateľských dát, každý vo svojej vlastnej časový úsek. "GSM poskytuje bezpečný a spoľahlivý spôsob communication.Security poskytnutých obmedzenia GSMThe bezpečnosti v bunkovej komunikácie je výsledkom skutočnosť, že všetci mobilná komunikácia je odoslaná cez vzduch, ktorý potom vedie k ohrozeniu pred zachytením utajovaných s vhodnými prijímačmi. Držať tento do úvahy, boli začlenené do bezpečnostných kontrol, GSM, aby sa systém tak bezpečný ako verejných telefónnych sietí. Bezpečnostné funkcie sú: 1.. Anonymita: To znamená, že to nie je jednoduché a ľahko sledovať používateľov systému. Podľa Srinivas (2001), keď nový GSM účastník prepínače na jeho / jej telefón prvýkrát, je jeho medzinárodná identifikácia mobilného účastníka (IMSI), tj skutočnú identitu použiť aj dočasný Mobile Subscriber Identity (TMSI) sa vydáva odberateľ, ktorý od tej doby je vždy dopredu. Použitie tohto TMSI, bráni uznanie užívateľov GSM potenciál eavesdropper.2. Authentication: Kontroluje identitu držiteľa čipovej karty a potom sa rozhodne, či je mobilná stanica je povolené len na konkrétne sieti. Overovanie v sieti sa vykonáva odpoveď a výzvu metóda. Náhodné 128-bitové číslo (RAND), je generovaný siete a poslal na mobil. Mobilné používa tento RAND ako vstup a pomocou algoritmu A3 pomocou tajného kľúča Ki (128 bitov), ktoré boli na mobil, šifruje RAND a pošle podpísanú odpoveď (SRES-32 bitov) späť. Siete vykonáva rovnaké SRES procesu a porovnáva jej hodnoty s odpoveďou, ktorú dostal od mobilného tak, aby zistil, či mobilný naozaj tajný kľúč (markgrófom, nd). Autentizácia sa stane úspešný, keď tieto dve hodnoty SRES zodpovedá účastník, ktorý umožňuje pripojiť k sieti. Vzhľadom k tomu, zakaždým nové náhodné číslo je generované, zachytením utajovaných Nechcem get všetky relevantné informácie na počúvanie kanál. (Srinivas, 2001) 3. Užívateľských dát a zabezpečenia ochrany: Srinivas (2001) uvádza, že na ochranu užívateľských dát a zabezpečenia, GSM používa šifrovací kľúč. Po overení totožnosti užívateľa, A8 šifrovací kľúč generovanie algoritmus (uložené na SIM karte) je používaný. Vezmeme-RAND a Ki ako vstup, ale výsledkom je šifrovací kľúč Sk, ktorý je zaslaný prostredníctvom. Ak chcete zašifrovať alebo dešifrovať dáta, tento Kc (54 bitov) sa používa s A5 šifrovací algoritmus. Tento algoritmus je obsiahnutý v hardware telefónu tak, aby pre šifrovanie a dešifrovanie dát v roamingu. Algoritmy používané pri výrobe mobilných prevádzke secureAuthentication Algoritmus A3: Jedným zo spôsobov, funkcie, A3 je operátor-závislé na prúdovú šifru. Spočítať výstup SRES pomocou A3 je ľahké, ale je veľmi ťažké odhaliť vstup (RAND a Ki) z výstupu. Ak chcete riešiť otázku medzinárodný roaming, to bolo povinné, aby každý prevádzkovateľ môže použiť A3 samostatne. Základom bezpečnosti GSM je udržať tajomstvo Ki (Srinivas, 2001) Šifrovanie Algoritmus A5: V poslednom čase veľa radu A5 existuje, ale najčastejšie z nich sú A5 / 0 (nešifrované), A5 / 1 a A5 / 2. Vzhľadom na predpisy o vývoze šifrovacích technológií je existencia mnohých algoritmov A5 (Brookson, 1994). A8 (Šifrovanie Key Algoritmus generovania): Rovnako ako A3, to je tiež prevádzkovateľom-závislý. Väčšina poskytovateľov kombinovať algoritmy A3 a A8 v jeden hash funkcie známe ako COMP128. COMP128 vytvára KC a SRES, v jednom prípade (Huynh & Nguyen, 2003). Bezpečnosť GSM flawsSecurity do zabudnutia. Podľa (Li, Chen & Ma), niektorí ľudia tvrdia, že od GSM algoritmy nie sú zverejňované, takže nie je bezpečný systém. "Väčšina bezpečnostných analytikov verí každý systém, ktorý nepodlieha kontrole na svete najlepšie mozgy nemôžu byť tak bezpečné. "Napríklad bola A5 nikdy zverejnená, je iba jeho opis predložiť ako súčasť GSM specification.Another obmedzenia GSM je, že hoci všetky komunikácie medzi stanicou a mobilné transceivery základňovej stanice sú kódované v pevnej sieti všetky komunikácie a signalizácie nie je chránené a prenáša sa v jednoduchom texte väčšinu času (Li, Chen & Ma). Ešte jeden problém je, že je ťažké upgrade kryptografické mechanizmy timely.Flaws sa nachádzajú algoritmy GSM. Podľa Quirke (2004) "A5 / 2 je zámerne oslabený verzia A5 / 1, pretože A5 / 2 je možné popraskané na poradí asi 216". BreachesTime Bezpečnosť na čas, ľudia sa snažil dekódovať GSM algoritmy. Napríklad, Podľa tlačovej Issac správa (1998) v apríli 1998, SDA (Smartcard Developer Association) spolu s dvoma UC Berkeley výskumníci tvrdili, že majú popraskané COMP128 algoritmus, ktorý je uložený na SIM karte. Tvrdili, že počas niekoľkých hodín boli schopní odvodiť Ki zaslaním obrovské množstvo problémov, autorizačný modul. Taktiež uviedol, že z 64 bitov, Kc využíva len 54 bitov, s nulami polstrovaním okrem iného 10, čo robí zámerne slabšie šifrovací kľúč. Cítili vládnych zásahov môže byť dôvodom to, pretože to by im umožnili sledovať konverzáciu. Avšak, oni boli schopní ich tvrdenia potvrdiť, pretože je zakázané používať zariadenia, vykonať takýto útok v USA. V reakcii na toto tvrdenie, aliancia uviedla, že od GSM siete GSM umožňuje iba jeden hovor z akéhokoľvek telefónu číslo v ktoromkoľvek okamihu nie je žiadny relevantný použitie, aj keď by mohol byť klonované SIM. GSM má schopnosť detekovať a vypnúť duplikát SIM kódy k dispozícii na viac telefónov (Business tlačová správa, 1998). Podľa Srinivas (2001), jeden z ďalších tvrdení, ktoré bezpečnostný výskum ISAAC skupiny. Tvrdili, že falošný základňovej stanice mohla byť postavená za približne 10.000 dolárov, čo by umožnilo "man-in-the-middle" útok. V dôsledku toho môže dostať skutočnú základňu zatopený, ktoré by presadzovali mobilné stanice pre pripojenie k nesprávnej stanici. V dôsledku toho môže základňová stanica odpočúvať konverzáciu tým, že informuje telefón používať A5 / 0, ktorý je bez encryption.One ďalších možných scenárov je zasvätených útoku. V systéme GSM, je komunikácia šifrovaná len medzi stanicou a Mobile Base Transceiver station ale v sieti poskytovateľov, sú signály prenášané v textovej podobe, ktorá by mohla dať šancu hacker dovnútra (Li, Chen & Ma). Prijaté opatrenia na riešenie týchto flawsAccording na Quirke (2004), pretože vznik týchto útokov, GSM boli na revíziu svojich štandardných pridať nové technológie urovnať možné bezpečnostné diery, napr GSM1800, HSCSD, GPRS a EDGE. V minulom roku dve významné opravy majú vykonaná. Po prvé, záplaty pre hospodársku súťaž 128-2 a COMP128-3 hašovacia funkcie boli vyvinuté na riešenie bezpečnostná diera s COMP 128 funkcií. COMP128-3 rieši problém, kde zvyšných 10 bitov Kľúč relácie (Sk) boli nahradené nulami. Po druhé, bolo rozhodnuté, že nový A5 / 3 algoritmus, ktorý je vytvorený ako súčasť 3rd Generation Partnership Project (3GPP) nahradia staré a slabé A5 / 2. Ale tohle nahradenie by malo za následok uvoľnenie novej verzie softvéru a hardvéru na vykonanie tohto nového algoritmu a vyžaduje spoluprácu-prevádzka hardvéru a softvéru manufacturers.GSM prichádza z ich "bezpečnosti netransparentnosti" ideológie, ktorá je vlastne chyba tým, že ich 3GPP algoritmy k dispozícii bezpečnostné výskumníkov a vedcov (Srinivas, 2001). ConclusionTo zaistenie bezpečnosti pre mobilné telefóny telefónna prevádzka je jedným cieľov opísaných v GSM 02.09 špecifikácii, GSM zlyhala pri dosahovaní to v minulosti (Quirke, 2004). Až do určitého bodu GSM sa poskytujú účastnícke silnú autentifikáciu a cez-the-air prenosu šifrovaním, ale rôzne časti operátora siete začali byť zraniteľné voči útokom (Li, Chen, Ma). Dôvodom je to tajomstvo navrhovaní algoritmov a využitie oslabenej algoritmy ako A5 / 2 128 a COMP. Jedným z ďalších zraniteľnosti je to vnútri útoku. S cieľom dosiahnuť svojich stanovených cieľov, GSM reviduje svoje normy a je zavádzanie nových technológií tak, aby sa proti týmto bezpečnostné diery. Zatiaľ čo žiadny človek-vyrobené technológiou je perfektný, GSM je najbezpečnejšia, celosvetovo uznávaných, bezdrôtový, verejný štandard pre dáta a môže byť bezpečnejšie prijať primerané bezpečnostné opatrenia v niektorých areas.BibliographyBusiness Wire Tlačová správa (1998). GSM Alliance Objasňuje False & Klamlivá Správy z digitálneho telefónu klonovanie. Zdroj 26.října 2004 web: http://jya.com/gsm042098.txtBrookson (1994). Gsmdoc Zdroj 24.októbra 2004 od gsm webu: http://www.brookson.com/gsm/gsmdoc.pdfChengyuan Peng (2000). GSM a GPRS bezpečnosti. Zdroj 24.októbra 2004 od Telekomunikácie softvér a multimédiá Laboratórium Helsinki University of Technology web: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf Epoker Zdroj 27. októbra 2004 od Katedra matematiky Boise State University, Matematika 124, Jeseň 2004 web: http://math.boisestate.edu/ ~ marion/teaching/m124f04/epoker.htm & Huynh Nguyen (2003). Prehľad GSM a GSM zabezpečenia. Zdroj 25.října 2004 z Oregon State University, Webová stránka projektu: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.docLi, Chen & Ma (nd). Bezpečnosť v sieťach GSM. Zdroj 24.októbra 2004 od gsm-bezpečnostné webu: http://www.gsm-security.net/papers/securityingsm.pdfQuirke (2004). Zabezpečenie v systéme GSM. Zdroj 25.října 2004 od Zabezpečenie webových stránok: http://www.ausmobile.com/downloads/technical/Security v systéme GSM 01052004.pdfMargrave (nd). Systém GSM a šifrovanie. Zdroj 25.října 2004 od gsm-Premium Web: http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.htmlPress správa (1998). Smartcard Developer Asociácie digitálnych Klony GSM 1998). Zdroj 26.října 2004 je z vaku webu: http://www.isaac.cs.berkeley.edu/isaac/gsm.htmlSrinivas (2001). GSM Standard (prehľad o jeho bezpečnosti)

Článok Zdroj: Messaggiamo.Com

Translation by Google Translator





Related:

» Hot Mp3 Download
» iSoftwareTV
» Unlimted Games Downloads
» All PSP Games Downloads


Webmaster si html kód
Pridajte tento článok do svojich webových stránok sa!

Webmaster Pošlite svoj článok
Nie nutná registrácia! Vyplňte formulár a Váš článok je v Messaggiamo.Com Adresár!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Odošlite svoje články na Messaggiamo.Com Adresár

Kategória


Copyright 2006-2011 Messaggiamo.Com - Mapa - Privacy - Webmaster predložiť vaše články na Messaggiamo.Com Adresár [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu