Przez Sławomir Pieszczek dnia niedziela, 18 lipiec 2010
Kategoria: Informatyka

GSM - bezpieczeństwo rozmów

W jaki sposób odbywa się szyfrowanie rozmów prowadzonych między telefonami komórkowymi? Czy nasze rozmowy są skutecznie chronione przed osobami niepowołanymi?

Szyfrowanie i odszyfrowanie odbywa się za pomocą algorytmu A5. W jaki sposób odbywa się transmisja głosu w sieci GSM można przeczytać pod adresem: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82osu_w_sieci_GSM.

Z informacji jakie wyczytałem wynika, że w zasadzie nie ma większego problemu aby podsłuchać każdą rozmowę telefoniczną prowadzoną poprzez telefon komórkowy :-(
Rozmowa może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, bez potrzeby montowania czegokolwiek w podsłuchiwanym telefonie!

{eblogads left}

Podczas rozmowy, telefon komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany. Jest to względnie bezpieczne połączenie. Jeżeli jednak zastosujemy urządzenie, które przechwyci sygnał GSM i będzie symulowało stacje bazową (GSM Interceptor), nastąpi połączenie właśnie z tym urządzeniem. Dopiero poprzez to urządzenie sygnał jest przekazywany do właściwej stacji bazowej. Za pomocą takiego urządzenia można podsłuchiwać setki rozmów nawet z dużej odległości!

Dlatego też ostatnio pojawiają się na rynku telefony z aplikacjami szyfrującymi korzystającymi z uznanych protokołów szyfrujących takich jak Diffie-Hellman i 256-bitowy AES - http://www.safe-com.pl/

System UMTS

Większość słabych punktów, jakie posiada system GSM, została w systemie UMTS wyeliminowana. Porównanie różnych aspektów bezpieczeństwa w obu systemach pokazano w tabeli: http://g1.cxo.pl/news/1/5/155653

W UMTSie stosowane jest dziewięć różnych algorytmów. Pięć z nich jest wykorzystywanych przy procesie uwierzytelnienia i generowania kluczy sesyjnych dla usług integracji i szyfrowania. Są to algorytmy od F1 do F5. Za szyfrowanie odpowiada algorytm F8, natomiast za integralność – F9. Dwa pozostałe algorytmy są wykorzystywane w procesie synchronizacji (jedynie w przypadku, gdy zostanie ona zgubiona).

W porównaniu do systemu GSM można zaobserwować kilka istotnych zmian:

System UMTS oferuje cztery podstawowe usługi bezpieczeństwa:
- uwierzytelnienie;
- anonimowość;
- poufność;
- integralność.

Więcej szczegółów można przeczytać w pracy na temat porównania bezpieczeństwa systemów GSM i UMTS (http://www.kryptografia.com/artykuly/mgr/gsmumts.pdf).

W specjalnych telefonach z dodatkowym szyfrowaniem stosowane są algorytmy DF lub AES, które są znacznie skuteczniejsze od standardowych szyfrów An, znanych z sieci 2G. W kryptografii kluczowym pojęciem określającym poziom zabezpieczenia jest długość używanych parametrów kryptograficznych. Dla systemu GSM długości parametrów stosowanych procedurach bezpieczeństwa wynoszą 128 bitów.
Algorytmy stosowane w specjalnych telefonach z dodatkowym szyfrowaniem stosują klucze 256 bitowe (AES).
Założenia dotyczące bezpieczeństwa systemów kryptograficznych, mówią, że model bezpieczeństwa (włączając w to poszczególne algorytmy) powinien być publicznie jawny, a bezpieczeństwo systemu powinno opierać się całkowicie na zastosowanych kluczach kryptograficznych.
Natomiast projektanci systemu GSM starając się zaprojektować bezpieczną sieć komórkową, oparli sę na tzw. silnych algorytmach i niestety wybrali filozofię "security through obscurity". Algorytmy A3, A5 i A8 były opracowywane jako tajne i nie zostały nigdy opublikowane.
Na początku działania systemu GSM ówczesna moc obliczeniowa potrzebna do złamania tych algorytmów była dostępna jedynie instytucjom rządowym nielicznych państw ;-) Po jakimś czasie niektóre z tajnych specyfikacji przedostały się w formie przecieków do wiadomości publicznej i stały się obiektem analizy. Później już poszło gładko, olbrzymi postęp w dziedzinie komputerów osobistych, umożliwił przeprowadzenie ataków przeciwko zabezpieczeniom systemu nie tylko przez różnego rodzaju organizacje, ale także przez osoby prywatne.

Uważasz, że artykuł był ciekawy i chcesz otrzymywać powiadomienia o moich kolejnych wpisach lub projektach?
Wpisz swoje imię oraz adres e-mail a następnie kliknij "ZAPISZ MNIE"

Wpisy powiązane

Leave Comments