mandag den 21. oktober 2013

Sikkerhed vedrørende GSM System - Teknologi - Kommunikation

Af Priyanka Agarwal dagtimerne et utal af mennesker bruger mobiltelefon mobiltelefoner i løbet af radioforbindelser. Med den stigende funktioner, er den faktiske mobiltelefonen som regel gradvist viser sig at være din instant computer. I de tidligere 1980'erne, da de fleste af mobiltelefonen metoden var analog ineffektiviteten inde kører den stigende involverer i omkostningseffektiv måde tog den virkelige begyndelse på posten vedrørende digital engineering (Huynh & Nguyen, 2003). Ifølge Margrave (nd), Med de ældre analog-baserede mobiltelefon telefon systemer for eksempel Advanced Mobile Phone System (AMPS) plus Total Access Communication System (TAC'er), mobiltelefon humbug er omfattende. Dens ekstremt meget simpelt at få et radiostationer amatørfotograf til at tune ind foruden at høre cellulære telefon interaktioner se, at uden kryptering, er den stil og også kundeoplysninger forbundet med at potentielle abonnent afgjort rettet mod systemet (Peng, 2000). Margrave (nd) stater, der udover dette, kan mobiltelefon fidus være dedikeret ved at gøre brug af indviklede udstyr at være i stand til at indsamle, at Electronic Serial Number så klone endnu en telefon og areal telefonsamtaler med. For at modvirke dette ovennævnte mobiltelefon humbug og skabe mobiltelefon målrettet trafik sikkert at din specifikke omfang, GSM (Global System for Mobile kommunikation og også Group Special Mobile) er en af ​​mange mange alternativer i øjeblikket udgivet der. Ifølge der vil GSM-tutorials, lavet i hele 1982 GSM er normalt en global godkendt standard med hensyn til digital kamera celle kommunikation. GSM opererer i hele 900MHz, 1800MHz, eller 1900 MHz frekvens halskæder gennem digitalisering samt komprimere filer så sende ideen overkommelige en ny station med to andre indtægter med kundedata, hver inde i det private periode slot. GSM tilbyder en ny risiko-fri sammen med private midler til at forbinde Security møbleret ved blot GSMThe begrænsning af stabilitet i hele cellphone kommunikation er et slutresultat på nyheden om, at de fleste af mobiltelefon kommunikation faktisk er afsendt i luften, som igen giver bølge til farer fra eavesdroppers sammen med egnede modtagere. Holde det hele kontoen blev pålidelighed udstyr bundtet på GSM at generere teknik, da sikker og forsvarlig som anholdelse telefonnetværk. De sikkerhedsmæssige muligheder er: 1.. Anonymitet: Det betyder, at det ikke er nødvendigvis er grundlæggende og enkel, som vil observere en person af systemet. Ifølge kunne Srinivas (2001), hvor en anden GSM potentielle abonnent knapper på hans / hendes telefon for det primære tid, er det International Mobile Subscriber Identity (IMSI), kan altså virkelige identitet anvendes, og også en midlertidig Mobile Subscriber Identity ( TMSI) er faktisk leveres til at hjælpe abonnenten, som fra den lejlighed og fremefter er absolut brugt. Brug denne TMSI, hæmmer dette renommé af GSM bruger med potentiale eavesdropper.2. Authentication: Det bank kontrollerer identiteten med ejeren med den kloge cartomancy bestemmer derefter, uanset om din mobiltelefon spor station kan tillades i et særligt netværk. Autentificering på grund af fællesskabet sker ved resultatet og forhindring metode. Et hit-or-miss 128-bit tal (RAND) er normalt tjent grund af systemet samt leveret til den mobile. Den mobile bruger disse RAND se, at et input og også gennem A3 algoritme udnytte en hemmelig stor Ki (128 bits), udpeget til denne særlige mobile, krypterer at RAND plus dirigerer underskrevet svar (SRES-32 bit) tilbage. Netværksfunktioner identiske SRES fremgangsmåde og sammenligner sin pris med Deres svar er det modtages gennem den bærbare, så du kan tjekke ud, om ikke din cellulære virkelig har denne hemmelighed væsentlige (Margrave, nd). Authentication får rentable, når både de holdninger, der er forbundet med SRES opfylder der hjælper, at klienten til at hjælpe slutte sig til selve netværket. Da hver gang en innovativ tilfældigt tal genereres, dont eavesdroppers erhverve relevante oplysninger ved at høre kanalen. (Srinivas, 2001) 3.. Brugerdata og også tegngivning Beskyttelse: Srinivas (2001) hedder det, hvor at beskytte både persons data og signalering, GSM formål en slags chifreringsnøgle. Efter godkendelse med brugeren, er A8 krypteringsindikatoren afgørende skabe kriterier (gemt på SIM-kortet) helt brugt. Tager denne RAND foruden Ki siden indgange, posten resulterer i kryptograferingsprocedurer kritiske Kc, der er rettet igennem. At kryptere såvel som dechifrere at data, dette Kc (54 bit), vil være i kombination med at A5 kryptograferingsprocedurer algoritme. Denne formel er beskyttet fra udstyret med telefonen, mens at hjælpe kryptere og dekryptere de billeder, mens roaming.Algorithms ansøgt om at gøre mobile site besøgende secureAuthentication Algoritme A3: En metode funktion, A3 er normalt en operatør-afhængige lind strøm cipher. At finde ud af de særlige slutprodukt SRES ved at udnytte A3 er nemt, men det er meget svært at finde dit input (RAND og Ki) på den udgående. At medtage situationen i forbindelse med oversøisk roaming, det absolut var nødvendigt, at hver ejer kan udnytte A3 uafhængigt. Basen omfatter GSM af sikkerhed er normalt at fortsætte Ki trylleformular (Srinivas, 2001) chifreringsenheden Algoritme A5: I den seneste tid, hersker mange serier der involverer A5, men de mest almindelige er A5 / 0 (ukrypteret), A5 / 1 og A5 / 2 . Fordi fra upload regler forbundet med krypteringsteknologi der er en eksistens med hensyn til en gruppe af A5 algoritmer (Brookson, 1994) A8 (Ciphering Key Generering Algoritme):. Ligesom A3, er det også afhænger af operatøren. De fleste udbydere fusionere A3 og A8 algoritmer direkte i en bestemt hash-funktion også kendt som COMP128. Den COMP128 genererer KC og også SRES, i ét tilfælde i punkt (Huynh & Nguyen, 2003). GSM sikkerhed flawsSecurity ved ubemærkethed. Ifølge der vil (Li, Chen & Ma) nogle personer hævder, at vilje, da GSM-algoritmer ikke må offentliggøres, så det ikke er virkelig et beskyttet system. De fleste sikkerhedsforanstaltninger analytikere mener næsten enhver teknik, som er bare ikke tema på kontrol af havene største hjerner cant altid se, at sikker. For eksempel havde A5 været på ingen måde offentliggjort, blot det er skitse faktisk videregives indregnet i denne GSM specification.Another begrænsning af GSM vil være, at mens de fleste af forbindelsen involverer Mobile jernbane stationen sammen med Base transceiver jernbanestation bliver krypteret inde i faste samfund hver eneste af kommunikationen plus signalering bare ikke er beskyttet, da det kan sendes med almindelig tekst meste af tiden periode (Li, Chen & Ma). Et langt mere problem er, at det virkelig er svært at hjælpe opgradere dine kryptografiske mekanismer timely.Flaws er til stede i GSM algoritmer. Ifølge der vil Quirke (2004) A5 / 2 er ofte et bevidst svækket version med A5 / 1, overvejer A5 / 2 kan være brød i arrangementet omkring 216.Security breachesTime til tid, har mænd og kvinder fik prøvet at være i stand til at afkode GSM algoritmer. For eksempel, i tråd med Issac pressemeddelelse (1998) inde april 1998 faktiske SDA (Smartcard Developer Association) sammen med to UC Berkeley forskere påstod dem til at have knækket din COMP128 algoritme, der registreres om SIM. De fastholdt, at vil bare flere timer vi ledte på kompetent til at udlede den særlige Ki ved blot mailing enorme mængder er forbundet med udfordringer for aftalen modulet. De hævder endvidere, hvoraf væk forbundet med 64 bits, Kc udnytter alene 54 portioner sammen med nuller Folien derude én anden 10, som gør din cipher vigtigt målbevidst svagere. De troede føderale regering indblanding er sandsynligvis grunden til kraftoverførsel dette, fordi denne form for vil gøre det muligt for disse personer for at overvåge samtaler. Imidlertid havde mange mennesker været ikke kan sikre deres påstand hovedsagelig fordi det er faktisk ulovligt at bruge udstyr til at håndtere ud denne form for et overfald i din USA. I svar til dig på denne påstand anførte GSM alliance som overvejer at GSM-netværk giver udelukkende et navn fra et telefonnummer fra nogen periode er det er med hensyn til absolut ingen relevant at gøre brug af, hvorvidt dit SIM eventuelt kunne klones. GSM giver fleksibilitet til at hjælpe med at identificere sammen med lukkede lige ned identiske SIM-koder opdaget på forskellige telefoner (Erhverv klik udgivelse, 1998). Ifølge hjælpe Srinivas (2001), på listen over nogle andre krav blev produceret af ISAAC sikkerhedsanalyse gruppe . De hævdede, at din falske sat faitth på station muligvis kunne være bygget til all-omkring $ 10.000, der kunne give man-in-the-middle-angreb. Som effekt heraf vil den egentlige start sektion bliver oversvømmet som kunne gøre en mobilstation at forbinde til falske station. Derfor kan din foundation jernbanestation muligvis aflytte om samtalen ved at informere element for dig at bruge A5 / 0, og der er blottet for kryptering. Man hører til de ekstra doable scenarier er afgjort involverer insider angreb. I denne GSM-systemet, er kommunikation normalt krypteret simpelthen et sted mellem Mobile trail stationen plus Base Transceiver jernbanestation men inde i udbyderne netværket næsten alle indikatorer tendens til at blive transmitteret i hele almindelig tekst, som normalt kan eventuelt give en mulighed for en hacker for dig til at flytte inde (Li, Chen & MA). Foranstaltninger til at tackle disse typer flawsAccording der vil Quirke (2004), i betragtning af, at der begynder med disse, angreb, er GSM allerede revidere sin almindeligt at medtage nyere systemer til at lappe din gennemførlige beskyttelse huller, f.eks GSM1800, HSCSD, GPRS og EDGE. I det forløbne år, er et par væsentlige punkter allerede gennemført. For det første er udfald med hensyn til COMP 128-2 plus COMP128-3 hash udføre faktisk skabt til at være i stand til at håndtere sikkerheden hullet med COMP 128 funktion. COMP128-3 behandlinger det egentlige problem det sted, hvor der opholder sig 10 bits fra Session nøgle (Kc) endte fortrængt gennem nuller. For det andet er det fastslået, at din nye A5 / 3 algoritme, som er etableret, mens komponent til den faktiske 3rd Generation Partnership Project (3GPP), vil opgradere særlige gamle og svækkede A5 / 2. Men dette udskiftningen vil føre til befriende frisk variationer fra computersoftware og også computer hardware, så de kan implementere følgende nye algoritme det også kræver det samarbejde med computerens hardware sammen med software manufacturers.GSM vil komme ud af deres egne sikkerhed ved hjælp af dunkelhed ideologi, der som regel er i virkeligheden en fejl start ved at gøre deres særlige 3GPP tilbydes algoritmer, der bliver sikkerheden analytikere sammen med ekstraordinære (Srinivas, 2001). ConclusionTo tilbyde stabilitet med hensyn mobiltelefon trafik vil være en enkelt denne mål defineret inde GSM 02.09 specifikationen GSM giver brød med at nå dette rundt over (Quirke, 2004). Indtil et tidspunkt GSM tilbød stærke abonnent autentificering samt over-the-air transmission kryptering alligevel forskellige områder af en stor operatører multi-level blev truet af tilgange (Li, Chen, Ma). Årsagen til dette er, at hemmeligholdelsen af ​​at komme op med algoritmer og gøre brug af destabiliseret algoritmer svarende til A5 / 2 og også COMP 128.. Én involverer andre weeknesses er afgjort det af intern angreb. I indhente for at nå det er udtrykt mål er GSM revidere det har kriterierne i virkeligheden det jeg udvikle innovative teknologier med henblik på at beskæftige sig med disse beskyttede huller. Selvom det ikke er nogen menneskelig-made teknologien er perfekt, GSM er nok det mest sikre, globalt accepteret, trådløs, offentlig standard til dato, og det kunne gøres mere sikker ved at fratrække ideelle sikkerhedsforanstaltninger metoder hele visse områder. BibliographyBusiness Wire Press lindre (1998). GSM Alliance Præciserer Falske & vildledende rapporter om Digital Telefonservice kloning. Hentet 26 okt 2007 Web site: / gsm042098.txtBrookson (1994). Gsmdoc Hentet 24 oktober 2008 kommer fra gsm hjemmeside :/ gsm / gsmdoc.pdfChengyuan Peng (2000). GSM foruden GPRS sikkerhed. Hentet 24 oktober 2004 ud af Telecommunications Software foruden Multimedia Laboratory Helsinki University of Technology Web site: / Opinnot/Tik-110.501/2000/papers/peng.pdfEpoker Hentet 27 okt 2005 kommer fra instituttet vedr MathematicsBoise State University, Matematik 124 , Efterår 2004 hjemmeside :/ ~ marion/teaching/m124f04/epoker.htmHuynh & Nguyen (2003). Oversigt over GSM samt GSM-sikkerhed. Hentet 25 oktober 2008 gennem Oregon State University, projektets hjemmeside: / koc/ece478/project/2003RP/huynh_nguyen_gsm.docLi, Chen & Ma (nd). Sikkerhed inden for GSM. Hentet 24 oktober 2004 ud af gsm-security-websted: / papirer / securityingsm.pdfQuirke (2004). Sikkerhed i selve GSM-systemet. Hentet 25 oktober 2004 kommer fra SecurityWebsite :/ downloads / teknisk / sikkerhed i GSM-programmet 01052004.pdfMargrave (nd). GSM proces foruden Kryptering. Hentet 25 oktober 2004 fra gsm-SECUR Web site: / blackcrawl / celle / GSM / gsm-secur / gsm-secur.htmlPress release (1998). Smartcard Developer Association Clones Digital GSM1998). Hentet 26 oktober 2008 fra kan være sac Web site: / isaac / gsm.htmlSrinivas (2001). GSM-standarden (An resume af deres sikkerhed) Hentet 25 oktober 2005 fra dokumenter hjemmeside :/ rr / papers / index.php? Id = 317Stallings (2003). Kryptografi og også Network Security: Principper sammen med praksis. USA: Prentice Hall.

Ken Primby http://kenlyngeprimby.wordpress.com}

Automatic blog by iAutoblog

Ingen kommentarer:

Send en kommentar

Bemærk! Kun medlemmer af denne blog kan sende kommentarer.