简介
以百万计的人每天使用手机超过无线电联系。随着越来越多的功能,移动电话正逐渐成为一个掌上电脑。在80年代初,当移动电话系统大部分是模拟,在管理中导致了数字技术(黄长发与阮,2003)的门打开一个成本效益的方式不断增长的需求的低效率。据侯爵(次),“随着老式模拟为基础的,如高级移动电话系统(AMPS)和总址通信系统(TACS的)蜂窝电话系统”,蜂窝欺诈是广泛的。这是一个无线电爱好者非常简单的调整和听到,因为没有加密移动电话交谈,对用户的语音和数据被发送到用户的网络(彭,2000)。侯爵(次)指出,除此之外,手机诈骗可以被提交使用复杂的电子接收设备的序列号,以克隆手机和其他与该地方的电话。为了对付上述细胞的欺诈和使移动电话通信的安全在一定程度上,(移动通信特别组或全球移动通信系统)的GSM是众多解决方案现在在那里之一。根据GSM的教程,成立于1982年,GSM是一个全球范围的数字蜂窝通信的公认标准。在900MHz的GSM业务,由1800兆赫,或1900MHz的频段“数字化和压缩数据,然后传送下来,与另外两个用户数据流,在自己的时隙每一个通道。”全球通提供了一个安全的沟通和保密法。
所提供的GSM安全
在移动通信的安全限制是,所有的蜂窝移动通信是通过空中,然后产生合适的接收器,从窃听者发出威胁的事实结果。保持这个帐户,安全控制被纳入GSM到做安全的,因为公共交换电话网络系统。安全功能包括:
1。匿名:这意味着,它不是简单,易于跟踪系统的用户。根据Srinivas(2001),当一个新的GSM用户切换成接通他/她的第一次电话,它的国际移动用户识别码(的IMSI),即是用真实身份和临时移动用户身份(的TMSI)是发给订户,从那个时候总是使用着。使用本的TMSI,可防止潜在的窃听者的一个GSM用户的认可。
2。验证:它检查了智能卡持有者的身份,然后决定是否移动站是一个特定的网络允许的。通过网络认证是由一个响应和挑战的方法。一个随机的128位数字的(RAND)是由网络和发送到手机。移动使用作为输入,并通过ą3算法的密钥文(128位),移动分配给本兰德,兰德加密和发送签名响应(SRES排放- 32位)回来。网络执行相同的情景与过程,并比较它从手机的,所以,以检查是否真的有移动密钥(侯爵,次)接收到的响应它的价值。认证成为成功的比赛情景时,它使用户加入该网络的两个值。由于每一个新的随机数产生时,窃听者不听得到任何相关信息的渠道。 (Srinivas,2001年)
3。用户数据和信号保护:
Srinivas(2001)指出,以保护用户数据和信令,GSM使用一个密码钥匙。后的用户认证,密钥生成的A8加密算法(在SIM卡中)使用。以投入的兰德公司和Ki,使得这种加密密钥与Kc这是通过发送。要加密或解密数据,这与Kc(54位)使用的A5加密算法。该算法是包含在了移动电话,以加密和解密数据,而漫游硬件。
常用的算法使移动通信安全
认证算法± 3:单程功能,A3是一个取决于运营商流加密。要计算使用A3中输出情景是容易的,但它是非常难以发现从输出输入(兰德和Ki)。为了支付国际漫游的问题,它是强制性的,每个运营商可能选择使用± 3独立。对GSM的安全的基础是保持基秘密(Srinivas,2001年)
加密算法答5:最近,许多系列的第5条存在,但最常见的有5条/ 0(未加密),5条/ 1和A5 / 2。由于加密技术的出口管理法规存在着一个算法系列的第5条(Brookson,1994年)的存在。
A8的(通话加密密钥生成算法):像A3中,它也取决于运营商。大多数供应商合并成一个单一的散列COMP128已知的功能A3和A8的算法。该COMP128中创建一个实例(黄长发与阮,2003)KC和情景。
GSM安全漏洞
·安全的默默无闻。根据(李,陈和马)有些人声称,由于GSM的算法不公开所以它不是一个安全的系统。 “大多数证券分析师认为,任何系统不受世界上最好的头脑审查不能作为安全的。”举例来说,A5的是从未公开,只有它的描述是作为GSM的规范的一部分泄露。
· GSM的另一个限制是,虽然之间的所有移动站和基站收发信机的通信是加密的固定网络,所有的通信和信号不受保护,因为它是纯文本传输的时间(李,陈及最马)。
·一个问题是,它更是难以及时升级加密机制。
·缺陷是目前在GSM算法。据夸克(2004)“第5条/ 2是第5条/ 1刻意弱化版本,自5条/ 2可以在约216为了破解”。
安全漏洞
时,人们曾尝试解码的GSM算法。例如,根据伊萨克新闻稿1998年4月,在SDA(智能卡开发者协会)(1998年)以及加州大学伯克利分校的研究人员两名据称,他们已经破解了COMP128算法,该算法在SIM中。他们声称,几个小时内,他们能够推断出巨大的挑战通过发送号码,方便授权模块的棋。他们还表示,64位输出,架KC使用了其他10个,这使得有针对性较弱的加密密钥只有54位用零填充。他们认为政府干预可能是这背后的原因,因为这将使他们能够监视交谈。然而,他们无法确认其主张,因为它是非法使用的设备进行这样一个在美国的攻击。在回答这一说法,在GSM联盟指出,由于GSM网络只允许从任何一个在任何一个时间的使用,即使没有相关的SIM可以被克隆是手机号码的呼叫。 GSM的有能力检测和关闭的代码复制SIM卡上(商业新闻发布,1998年)发现多个电话。
根据Srinivas(2001年),是由艾萨克安全研究小组提出的其他要求之一。他们声称,一个假基站可以为1万美元左右,这将使一个“人合中间人”攻击建成。由于这一结果,真正的基站可以得到淹没这将迫使移动台连接到假站。因此,基地站可以窃听电话交谈,告知使用第5条/ 0,这是不加密的。
其他可能的方案之一是内部攻击。在GSM系统,通信是加密的之间的移动台和基站收发站,但在供应商的网络,所有信号传输纯文本,它可以给一个机会,让黑客踏进(李,陈和马) 。
采取措施解决这些缺陷
据夸克(2004年),因为这些出现,攻击的GSM标准已修订其添加到了新技术可能的安全漏洞修补程序,如GSM1800,HSCSD,GPRS和EDGE。在过去的一年,两个重要的修补程序已得到执行。首先,补丁的比赛128-2和COMP128 - 3散列函数已发展到128个地址的功能与比赛的安全漏洞。 COMP128 - 3修复了,剩余的10会话密钥(九龙城)由零位取代的问题。其次,它已决定在新的5条/ 3的算法,它是作为一部分而创建的第三代合作伙伴计划(3GPP)将取代老弱5条/ 2。但这种替代会导致释放出的软件和硬件的新版本,以实现这一新的算法,它需要共同的硬件和软件制造商的运作。
GSM是走出了自己的“安全通过隐藏”的思想,这实际上是一个由3GPP的算法,使他们获得安全研究人员和科学家(Srinivas,2001年)的缺陷。
结论
为了提供移动电话通信的安全性是一个在GSM 02.09规范中描述的目标,在实现的GSM已经过去(夸克,2004年)时失败。直到某点的GSM确实提供了强劲的用户认证和通过空中传输加密,但运营商的网络的不同部分变得容易受到攻击(李,陈,马)。这背后的原因是设计,如A5的算法和/ 2和COMP 128减弱算法使用保密。其他弱点之一是内部攻击。为了实现其既定目标,GSM是修订其标准,它是在以对付这些新技术带来的安全漏洞。虽然没有人为的技术是完美的,GSM是最安全,全球所接受,无线,公共标准的日期和它可在某些领域采取适当的保安措施更安全。
参考书目
斯托林斯(2003年)。密码学与网络安全:原理与实践。美国:Prentice Hall出版社。
No comments:
Post a Comment