Introduzione
Ogni giorno milioni di persone utilizzano telefoni cellulari su collegamenti radio. Con le caratteristiche in aumento, il telefono cellulare sta diventando gradualmente un computer palmare. Nei primi anni 1980, quando la maggior parte del sistema di telefonia mobile era analogica, l'inefficienza nel gestire la crescente domanda in un modo economicamente efficiente portato all'apertura della porta per la tecnologia digitale (Huynh & Nguyen, 2003). Secondo il Margravio (nd), "Con i vecchi sistemi analogici basati su telefonia cellulare come l'Advanced Mobile Phone System (AMPS) e il Total Access Communication System (TACS)", la frode cellulare è ampia. E 'molto semplice per un hobbysta radio per sintonizzarsi e ascoltare le conversazioni telefoniche da cellulare senza la crittografia, la voce e dati utente del sottoscrittore viene inviata alla rete (Peng, 2000). Margravio (nd) afferma che, a parte questo, la frode cellulari possono essere commessi da uso di apparecchiature complesse per ricevere il numero di serie elettronico in modo da clonare un altro telefono cellulare e le chiamate con quel luogo. Per contrastare la frode di cui sopra cellulare e per rendere il traffico di telefonia mobile sicuro in una certa misura, GSM (Global System for Mobile o comunicazione del Gruppo Speciale Mobile) è una delle soluzioni ormai da molti là fuori. Secondo la GSM-tutorial, nata nel 1982, il GSM è uno standard accettato a livello mondiale per la comunicazione digitale cellulare. GSM funziona nella 900MHz, 1800MHz, 1900Mhz o bande di frequenza by "la digitalizzazione e la compressione dei dati e quindi l'invio è giù uno channel with other due flussi di dati utente, ognuno nel rispettivo alloggiamento time proprio." GSM fornisce un metodo di secure communication e confidenziale di .
Di sicurezza previste dalla GSM
La limitazione di sicurezza nelle comunicazioni cellulari è il risultato del fatto che tutta la comunicazione cellulare viene inviato attraverso l'aria, che dà poi luogo a minacce provenienti da intercettazioni con i ricevitori adatti. Tenendo questo in considerazione, i controlli di sicurezza sono state integrate nel GSM per rendere il sistema il più sicuro rete telefonica pubblica commutata. Le funzioni di sicurezza sono:
1. Anonimato: ciò implica che non è semplice e facile rintracciare l'utilizzatore del sistema. Secondo Srinivas (2001), quando un nuovo switch abbonato GSM sul proprio telefono cellulare per la prima volta, la sua International Mobile Subscriber Identity (IMSI), cioè vera identità è usata e un Temporary Mobile Subscriber Identity (TMSI) è rilasciato al abbonati, che da quel momento in avanti è sempre usato. L'uso di questo TMSI, impedisce il riconoscimento di un utente GSM dal potenziale intercettatore.
2. Autenticazione: Esso controlla l'identità del titolare della smart card e poi decide se la stazione mobile è consentito su una particolare rete. L'autenticazione per la rete è fatta da una risposta e il metodo di sfida. Un numero casuale a 128 bit (RAND) viene generato dalla rete e inviato al cellulare. Il cellulare usa questo RAND come input e attraverso algoritmo A3 utilizzando una chiave segreta Ki (128 bit) assegnati a questo mobile, crittografa il RAND e invia la risposta firmata (SRES-32 bit) indietro. Network esegue lo stesso processo SRES e confronta il suo valore con la risposta che ha ricevuto dal mobile al fine di verificare se il cellulare è davvero la chiave segreta (Margravio, nd). Autenticazione diventa successo quando i due valori di SRES partite che permette all'abbonato di connettersi alla rete. Dal momento che ogni volta che un nuovo numero casuale viene generato, intercettatori non ottengono tutte le informazioni pertinenti ascoltando il canale. (Srinivas, 2001)
3. I dati dell'utente e segnalamento di protezione:
Srinivas (2001) afferma che per proteggere sia i dati dell'utente e di segnalazione, GSM utilizza una chiave di cifratura. Dopo l'autenticazione dell'utente, l'A8 algoritmo di cifratura chiave generazione (memorizzato nella scheda SIM) è usato. Prendendo il RAND e Ki come input, il risultato e 'la chiave di cifratura Kc che viene inviato tramite. Per cifrare o decifrare i dati, questo Kc (54 bit) è utilizzato con l'algoritmo di cifratura A5. Questo algoritmo è contenuto all'interno del hardware del telefono cellulare in modo da crittografare e decrittografare i dati durante il roaming.
Algoritmi utilizzati per rendere sicuro il traffico mobile
Algoritmo di autenticazione A3: Un modo di funzione, A3 è un cifrario a flusso operatore-dipendente. Per calcolare il SRES output utilizzando A3 è semplice ma è molto difficile scoprire l'input (RAND e Ki) dall'output. Per coprire la questione del roaming internazionale, si è obbligatorio che ogni operatore può optare per il formato A3 in modo indipendente. La base di sicurezza del GSM è quello di mantenere il segreto Ki (Srinivas, 2001)
Algoritmo di cifratura A5: In tempi recenti, molte serie di A5 esiste ma i più comuni sono A5 / 0 (in chiaro), A5 / 1 e A5 / 2. A causa delle norme di esportazione di tecnologie di crittografia vi è l'esistenza di una serie di algoritmi A5 (Brookson, 1994).
A8 (cifratura chiave Generazione Algorithm): Come la A3, è anche operatore-dipendente. La maggior parte dei fornitori di combinare gli algoritmi A3 e A8 in una funzione di hash unica denominata COMP128. Il COMP128 crea KC e SRES, in una singola istanza (Huynh & Nguyen, 2003).
GSM falle di sicurezza
· Sicurezza tramite segretezza. Secondo (Li, Chen & MA) alcune persone afferma che, poiché gli algoritmi GSM non sono pubblicizzati in modo che non è un sistema sicuro. "La maggior parte degli analisti di sicurezza ritengono qualsiasi sistema che non è soggetta ad una verifica delle migliori menti del world non può essere il più sicuro." Ad esempio, A5 non è mai stato reso pubblico, its only is descrizione divulgata come parte della specifica GSM.
· Un altro limite del sistema GSM è che, sebbene tutti comunicazione tra la stazione mobile e la stazione Radio Base sono criptati, nella rete fissa tutte le comunicazioni e la segnalazione non è protetto in quanto è trasmesso in chiaro la maggior parte del tempo (Li, Chen & Ma).
· Un altro problema è che è difficile per aggiornare i meccanismi di crittografia in tempo utile.
Difetti · sono presenti all'interno degli algoritmi GSM. Secondo Quirke (2004) "A5 / 2 è una versione volutamente indebolito di A5 / 1, dal momento che A5 / 2 può essere violata per ordine di circa 216".
Violazioni della sicurezza
Di volta in volta, la gente ha cercato di decodificare gli algoritmi GSM. Per esempio, secondo il comunicato stampa Issac (1998) nel mese di aprile 1998, la SDA (Smartcard Developer Association) insieme a due ricercatori di Berkeley UC ha sostenuto che essi hanno incrinato l'algoritmo COMP128, che è memorizzato sulla SIM. Essi hanno sostenuto che entro alcune ore erano in grado di dedurre il Ki con l'invio di un numero immenso di sfide al modulo di autorizzazione. Hanno anche detto che dei 64 bit, Kc utilizza solo 54 bit con imbottitura zeri fuori gli altri 10, il che rende la chiave di cifratura volutamente più debole. Si sentivano l'interferenza del governo potrebbe essere il motivo alla base di questo, in quanto ciò consentirebbe loro di seguire le conversazioni. Tuttavia, essi non hanno potuto confermare la loro affermazione to since it è illegale per use equipment per procedere a tale attack negli Stati Uniti. In risposta a questa affermazione, the alleanza GSM ha affermato che poiché la rete GSM consente solo uno chiamare from any number telefono in qualsiasi momento lo si è di nessuna utilità rilevante, anche se una SIM could essere clonato. GSM ha la capacità di individuare e arrestare duplicare i codici SIM trovato su più cellulari (comunicato stampa Business, 1998).
Secondo Srinivas (2001), uno degli altri crediti è stata effettuata dal gruppo di ricerca sulla sicurezza Isacco. Essi affermavano che una stazione radio base falso potrebbe essere costruito per circa $ 10.000, che consentirebbe un "attacco man-in-the-middle. In conseguenza di ciò, la stazione di base reale può ottenere sommerso che costringere una stazione mobile per connettersi alla stazione di falso. Di conseguenza, la stazione base potrebbe intercettare la conversazione informando il telefono per l'uso A5 / 0, che è senza la crittografia.
Uno degli altri scenari di attacco è possibile insider. Nel sistema GSM, la comunicazione è crittografata solo tra la stazione mobile e la stazione Base Transceiver ma all'interno della rete del provider, tutti i segnali sono trasmessi in formato testo, che potrebbe dare una chance per un hacker di passaggio interno (Li, Chen & MA) .
Le misure adottate per affrontare questi difetti
Secondo Quirke (2004), dal momento che l'emergere di questi attacchi, GSM sono state rivedendo la sua norma di aggiungere nuove tecnologie per rattoppare i buchi di sicurezza possibile, ad esempio GSM1800, HSCSD, GPRS e EDGE. Nell'ultimo anno, due patch importanti sono state attuate. In primo luogo, le patch per COMP 128-2 e COMP128-3 funzione di hash sono state sviluppate per affrontare il buco di sicurezza con funzione COMP 128. COMP128-3 risolve il problema per cui sono stati sostituiti i restanti 10 bit della chiave di sessione (Kc) di zeri. In secondo luogo, è stato deciso che una nuova A5 / 3 di algoritmo, che viene creato come parte del 3rd Generation Partnership Project (3GPP) sostituirà il vecchio e debole A5 / 2. Ma questa sostituzione comporterebbe il rilascio di nuove versioni del software e hardware per realizzare questo nuovo algoritmo e richiede la collaborazione dei produttori di hardware e software.
GSM è venuta fuori della loro "sicurezza tramite segretezza" ideologia, che è effettivamente un difetto, rendendo i loro algoritmi 3GPP a disposizione dei ricercatori di sicurezza e di scienziati (Srinivas, 2001).
Conclusione
Per garantire la sicurezza per il traffico di telefonia mobile è uno degli obiettivi di cui al disciplinare GSM 02.09, GSM non è riuscito a raggiungere in passato (Quirke, 2004). Fino a un certo punto GSM ha fornito l'autenticazione forte per l'abbonato e la trasmissione over-the-air di crittografia, ma diverse parti della rete di un operatore è diventato vulnerabile agli attacchi (Li, Chen, Ma). La ragione di questo è stato il segreto di progettare algoritmi e uso di algoritmi indebolita come A5 / 2 e COMP 128. Una delle vulnerabilità altra è quella di un attacco al suo interno. Al fine di raggiungere gli obiettivi dichiarati, il GSM sta rivedendo i suoi standard e si sta portando a nuove tecnologie in modo da neutralizzare questi buchi di sicurezza. Anche se nessuna tecnologia dall'uomo è perfetto, il GSM è il più sicuro, accettato a livello mondiale, wireless, standard pubblico fino ad oggi e può essere reso più sicuro prendendo adeguate misure di sicurezza in alcuni settori.
Bibliografia
Stallings (2003). Crittografia e sicurezza delle reti: principi e pratiche. USA: Prentice Hall.
No comments:
Post a Comment