A A A

GSM - bezpieczeństwo rozmów

W jaki sposób odbywa się szyfrowanie rozmów prowadzonych między telefonami komórkowymi? Czy nasze rozmowy są skutecznie chronione przed osobami niepowołanymi?

Szyfrowanie i odszyfrowanie odbywa się za pomocą algorytmu A5. W jaki sposób odbywa się transmisja głosu w sieci GSM można przeczytać pod adresem: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82osu_w_sieci_GSM.

Z informacji jakie wyczytałem wynika, że w zasadzie nie ma większego problemu aby podsłuchać każdą rozmowę telefoniczną prowadzoną poprzez telefon komórkowy :-(
Rozmowa może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, bez potrzeby montowania czegokolwiek w podsłuchiwanym telefonie!

Podczas rozmowy, telefon komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany. Jest to względnie bezpieczne połączenie. Jeżeli jednak zastosujemy urządzenie, które przechwyci sygnał GSM i będzie symulowało stacje bazową (GSM Interceptor), nastąpi połączenie właśnie z tym urządzeniem. Dopiero poprzez to urządzenie sygnał jest przekazywany do właściwej stacji bazowej. Za pomocą takiego urządzenia można podsłuchiwać setki rozmów nawet z dużej odległości!

Dlatego też ostatnio pojawiają się na rynku telefony z aplikacjami szyfrującymi korzystającymi z uznanych protokołów szyfrujących takich jak Diffie-Hellman i 256-bitowy AES - http://www.safe-com.pl/

System UMTS

Większość słabych punktów, jakie posiada system GSM, została w systemie UMTS wyeliminowana. Porównanie różnych aspektów bezpieczeństwa w obu systemach pokazano w tabeli: http://g1.cxo.pl/news/1/5/155653

W UMTSie stosowane jest dziewięć różnych algorytmów. Pięć z nich jest wykorzystywanych przy procesie uwierzytelnienia i generowania kluczy sesyjnych dla usług integracji i szyfrowania. Są to algorytmy od F1 do F5. Za szyfrowanie odpowiada algorytm F8, natomiast za integralność – F9. Dwa pozostałe algorytmy są wykorzystywane w procesie synchronizacji (jedynie w przypadku, gdy zostanie ona zgubiona).

W porównaniu do systemu GSM można zaobserwować kilka istotnych zmian:

  • Zastosowana została kontrola integralności przesyłanych danych
  • Algorytm szyfrowania F8 jest zaimplementowany w RNC (odpowiedniku BSC w GSMie), a nie w Node B (odpowiedniku BTS w GSMie). Dzięki temu dane są szyfrowane nie tylko w łączu radiowym pomiędzy stacją mobilną, a stacją bazową, ale również na trasie Node B – RNC. Utrudnia to znacznie potencjalnemu napastnikowi podpięcie się do sieci.

System UMTS oferuje cztery podstawowe usługi bezpieczeństwa:
- uwierzytelnienie;
- anonimowość;
- poufność;
- integralność.

Więcej szczegółów można przeczytać w pracy na temat porównania bezpieczeństwa systemów GSM i UMTS (http://www.kryptografia.com/artykuly/mgr/gsmumts.pdf).

W specjalnych telefonach z dodatkowym szyfrowaniem stosowane są algorytmy DF lub AES, które są znacznie skuteczniejsze od standardowych szyfrów An, znanych z sieci 2G. W kryptografii kluczowym pojęciem określającym poziom zabezpieczenia jest długość używanych parametrów kryptograficznych. Dla systemu GSM długości parametrów stosowanych procedurach bezpieczeństwa wynoszą 128 bitów.
Algorytmy stosowane w specjalnych telefonach z dodatkowym szyfrowaniem stosują klucze 256 bitowe (AES).
Założenia dotyczące bezpieczeństwa systemów kryptograficznych, mówią, że model bezpieczeństwa (włączając w to poszczególne algorytmy) powinien być publicznie jawny, a bezpieczeństwo systemu powinno opierać się całkowicie na zastosowanych kluczach kryptograficznych.
Natomiast projektanci systemu GSM starając się zaprojektować bezpieczną sieć komórkową, oparli sę na tzw. silnych algorytmach i niestety wybrali filozofię "security through obscurity". Algorytmy A3, A5 i A8 były opracowywane jako tajne i nie zostały nigdy opublikowane.
Na początku działania systemu GSM ówczesna moc obliczeniowa potrzebna do złamania tych algorytmów była dostępna jedynie instytucjom rządowym nielicznych państw ;-) Po jakimś czasie niektóre z tajnych specyfikacji przedostały się w formie przecieków do wiadomości publicznej i stały się obiektem analizy. Później już poszło gładko, olbrzymi postęp w dziedzinie komputerów osobistych, umożliwił przeprowadzenie ataków przeciwko zabezpieczeniom systemu nie tylko przez różnego rodzaju organizacje, ale także przez osoby prywatne.

 

Uważasz, że artykuł był ciekawy i chcesz otrzymywać powiadomienia o moich kolejnych wpisach lub projektach?
Wpisz swoje imię oraz adres e-mail a następnie kliknij "ZAPISZ MNIE"

Twoje imię:


Adres email:


Szyfrowanie symetryczne a niesymetryczne
Bezpieczeństwo PHP

Podobne wpisy

 

Komentarze

Umieść swój komentarz jako pierwszy!
Gość
sobota, 25 maj 2019

Zdjęcie captcha

Najnowsze komentarze

Gość - Andy SSL i Joomla! w Smarthost
03 styczeń 2019
Dzięki, jak zwykle dobra robota! Warto dodać, że instalacja certyfikatu SSL nie zapewnia bezpieczeństwa transmisji danych. To jest możliwe po wdrożeniu polityki bezpieczeństwa w firmie. Co do SSL - to...
Gość - Henryk Jak utworzyć menu poziome w szablonie protostar?
02 styczeń 2019
Robię punkt po punkcie i nie wyświetla się poziome menu Nie wiem gdzie tkwi błąd i co robię źle?Jeśli to możliwe to proszę o pomocps. posiadam książkę "Joomla! 3x" i tu również niema pomocy Pozdrawiam...
Gość - Joanna Jak utworzyć własny szablon dla Joomla! nie dotykając kodu? EF4 cz.2
09 grudzień 2018
Czy jest jakaś możliwość, żeby zmienić układ top-bar i tej linii, w której jest logo? Tam niby są flexibloki ale nie można zmienić ich szerokości, a tego potrzebuję bardzo. Jak tego dokonać???
Gość - Informatyk Tworzenie bazy danych w CPanelu na Smarthost - instalacja Joomla!
19 listopad 2018
Dziękuje za ten wpis joomla zawsze była dla mnie problematyczna
Gość - Sławomir DJ Image Slider
04 listopad 2018
co robić? Zdjęcia wyświetlają się pionowo, jedno pod drugim. Żadna zmiana w opcjach, nic nie daje??? Pomożecie?