GSM - bezpieczeństwo rozmów

W jaki sposób odbywa się szyfrowanie rozmów prowadzonych między telefonami komórkowymi? Czy nasze rozmowy są skutecznie chronione przed osobami niepowołanymi?

Szyfrowanie i odszyfrowanie odbywa się za pomocą algorytmu A5. W jaki sposób odbywa się transmisja głosu w sieci GSM można przeczytać pod adresem: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82osu_w_sieci_GSM.

Z informacji jakie wyczytałem wynika, że w zasadzie nie ma większego problemu aby podsłuchać każdą rozmowę telefoniczną prowadzoną poprzez telefon komórkowy :-(
Rozmowa może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, bez potrzeby montowania czegokolwiek w podsłuchiwanym telefonie!

Podczas rozmowy, telefon komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany. Jest to względnie bezpieczne połączenie. Jeżeli jednak zastosujemy urządzenie, które przechwyci sygnał GSM i będzie symulowało stacje bazową (GSM Interceptor), nastąpi połączenie właśnie z tym urządzeniem. Dopiero poprzez to urządzenie sygnał jest przekazywany do właściwej stacji bazowej. Za pomocą takiego urządzenia można podsłuchiwać setki rozmów nawet z dużej odległości!

Dlatego też ostatnio pojawiają się na rynku telefony z aplikacjami szyfrującymi korzystającymi z uznanych protokołów szyfrujących takich jak Diffie-Hellman i 256-bitowy AES - http://www.safe-com.pl/

System UMTS

Większość słabych punktów, jakie posiada system GSM, została w systemie UMTS wyeliminowana. Porównanie różnych aspektów bezpieczeństwa w obu systemach pokazano w tabeli: http://g1.cxo.pl/news/1/5/155653

W UMTSie stosowane jest dziewięć różnych algorytmów. Pięć z nich jest wykorzystywanych przy procesie uwierzytelnienia i generowania kluczy sesyjnych dla usług integracji i szyfrowania. Są to algorytmy od F1 do F5. Za szyfrowanie odpowiada algorytm F8, natomiast za integralność – F9. Dwa pozostałe algorytmy są wykorzystywane w procesie synchronizacji (jedynie w przypadku, gdy zostanie ona zgubiona).

W porównaniu do systemu GSM można zaobserwować kilka istotnych zmian:

  • Zastosowana została kontrola integralności przesyłanych danych
  • Algorytm szyfrowania F8 jest zaimplementowany w RNC (odpowiedniku BSC w GSMie), a nie w Node B (odpowiedniku BTS w GSMie). Dzięki temu dane są szyfrowane nie tylko w łączu radiowym pomiędzy stacją mobilną, a stacją bazową, ale również na trasie Node B – RNC. Utrudnia to znacznie potencjalnemu napastnikowi podpięcie się do sieci.

System UMTS oferuje cztery podstawowe usługi bezpieczeństwa:
- uwierzytelnienie;
- anonimowość;
- poufność;
- integralność.

Więcej szczegółów można przeczytać w pracy na temat porównania bezpieczeństwa systemów GSM i UMTS (http://www.kryptografia.com/artykuly/mgr/gsmumts.pdf).

W specjalnych telefonach z dodatkowym szyfrowaniem stosowane są algorytmy DF lub AES, które są znacznie skuteczniejsze od standardowych szyfrów An, znanych z sieci 2G. W kryptografii kluczowym pojęciem określającym poziom zabezpieczenia jest długość używanych parametrów kryptograficznych. Dla systemu GSM długości parametrów stosowanych procedurach bezpieczeństwa wynoszą 128 bitów.
Algorytmy stosowane w specjalnych telefonach z dodatkowym szyfrowaniem stosują klucze 256 bitowe (AES).
Założenia dotyczące bezpieczeństwa systemów kryptograficznych, mówią, że model bezpieczeństwa (włączając w to poszczególne algorytmy) powinien być publicznie jawny, a bezpieczeństwo systemu powinno opierać się całkowicie na zastosowanych kluczach kryptograficznych.
Natomiast projektanci systemu GSM starając się zaprojektować bezpieczną sieć komórkową, oparli sę na tzw. silnych algorytmach i niestety wybrali filozofię "security through obscurity". Algorytmy A3, A5 i A8 były opracowywane jako tajne i nie zostały nigdy opublikowane.
Na początku działania systemu GSM ówczesna moc obliczeniowa potrzebna do złamania tych algorytmów była dostępna jedynie instytucjom rządowym nielicznych państw ;-) Po jakimś czasie niektóre z tajnych specyfikacji przedostały się w formie przecieków do wiadomości publicznej i stały się obiektem analizy. Później już poszło gładko, olbrzymi postęp w dziedzinie komputerów osobistych, umożliwił przeprowadzenie ataków przeciwko zabezpieczeniom systemu nie tylko przez różnego rodzaju organizacje, ale także przez osoby prywatne.

 

Uważasz, że artykuł był ciekawy i chcesz otrzymywać powiadomienia o moich kolejnych wpisach lub projektach?
Wpisz swoje imię oraz adres e-mail a następnie kliknij "ZAPISZ MNIE"

Twoje imię:


Adres email:


Szyfrowanie symetryczne a niesymetryczne
Bezpieczeństwo PHP

Podobne wpisy

 

    By accepting you will be accessing a service provided by a third-party external to https://www.slawop.net/

    Najnowsze komentarze

    Gość - Studio Jak wybrać hosting dla Joomla!?
    13 wrzesień 2019
    Warto jeszcze dopisać punkt, żeby przy wyborze wybrać panel między DirectAdmin/cPanel. Niektóre hostingi mają swoje własne rozwiązania - czasami bardzo specyficzne, co niekoniecznie jest dobrą rzeczą
    Gość - Marek Szyfrowanie symetryczne a niesymetryczne
    09 czerwiec 2019
    "Klucz przekazany do publicznej wiadomości, nazywany jest kluczem publicznym lub jawnym. Może on być stosowany do szyfrowania lub deszyfrowania informacji otrzymanych od osoby, która go wygenerowała. ...
    Gość - Marek Tworzenie szablonów dla Joomla! Helix Ultimate
    10 maj 2019
    Witam, napotkałem problem pojawiający się przy zmianie kolorów tła czy czcionek oraz importowaniem ustawień. W pierwszym przypadku, po zmianie kolorów i ich zapisaniem, panel podglądu strony przeładow...
    Gość - Andy SSL i Joomla! w Smarthost
    03 styczeń 2019
    Dzięki, jak zwykle dobra robota! Warto dodać, że instalacja certyfikatu SSL nie zapewnia bezpieczeństwa transmisji danych. To jest możliwe po wdrożeniu polityki bezpieczeństwa w firmie. Co do SSL - to...
    Gość - Henryk Jak utworzyć menu poziome w szablonie protostar?
    02 styczeń 2019
    Robię punkt po punkcie i nie wyświetla się poziome menu Nie wiem gdzie tkwi błąd i co robię źle?Jeśli to możliwe to proszę o pomocps. posiadam książkę "Joomla! 3x" i tu również niema pomocy Pozdrawiam...