Cum se face securitatea standardului GSM?

0
Cum se face securitatea standardului GSM?
Share Button

GSM a fost conceput initial ca un sistem wireless foarte sigur. Acesta folosea autentificari ale userilor folosind un pre-shared key (parola) si un challenge-response, dar si encriptare tip “over-the-air”.

cat costa o optimizare seo

Esti in cautarea unui service gsm in Bucuresti? Intra pe ServiceGsm.ro!

Totusi, standardul GSM este vulnerabil la anumite tipuri de atacuri, fiecare dintre acestea tintind o anumita parte a acestei retele.

Dezvoltarea UMTS, a introdus un optional USIM (Universal Subscriber Identity Module), ce foloseste o cheie de autentificare mai lunga pentru o securitate mai buna, precum si autentificarea mutuala a network-ului si a user-ului, in timp ce GSM autentifica doar userul retelei (nu si viceversa).

In consecinta, acest model de securitate ofera confidentialitate prin autentificare, dar capabilitati limitate de autorizare.

Gsm foloseste cativa algoritmi criptografici pentru securitate avansata. A5/1, A5/2 si A5/3 sunt coduri (cifru) de stream, folosite pentru securizarea intimitatii over-the-air. A5/1 a fost conceput primul si este cel mai puternic, fiind folosit in momentul de fata in Europa si in Statele Unite.

A5/2 dispune de o securizare ceva mai slaba si este folosit in alte tari. Totusi, unele slabiciuni foarte serioase, ce pot permite hacker-ilor sa atace device-urile, au fost descoperite in ambii algoritmi.

Este posibil sa spargi A5/2 in timp real folosind un atac de tip ciphertext, iar in Ianuarie 2007 s-a demonstrat folosirea FPGA pentru atacul asupra algoritmului A5/1, asa numitul “rainbow table attack”.

Sistemul suporta totusi algoritmi multipli, in asa fel incat, in cazul unui atac serios, operatorii pot schimba cifrul cu unul mai puternic.

Incepand cu anii 2000, s-au facut diferite eforturi de catre hackeri pentru a sparge acesti algoritmi. Atat A5/1 cat si A5/2 au probleme serioase la atacuri de acest gen, mai ales la cele de tip rainbow table.

Un hacker a declarat ca se poate folosi un interceptor full-GSM din componente open-source. In acest mod, s-ar putea intercepta atat semnalul de voce cat si conversatiile prin text ale unui anumit user.

S-au observat de asemenea noi atacuri ce se pot folosi de implementari slabe ale algoritmilor de securitate, de arhitectura in general si de dezvoltarea aplicatiilor pentru smartphone-uri.

Gsm foloseste General Packet Radio Service (GPRS) pentru transmisiile de date, asa cum ar fi browsing-ul web. Cele mai comune coduri GPRS, au fost sparte in mod public, in 2011.

Cercetatorii au descoperit anumite lacune de securitate atunci cand se folosea cifrul GEA/1 si GEA/2 si au publicat codul open-source “gprsdecode” ce permitea intrarea in device-urile cu probleme.

Acestia au observat de asemenea ca unii dintre operatori nu encriptau deloc datele transmise (folosind de exemplu GEA/1), lasand astfel clientii neprotejati. GEA/3 pe de alta parte, pare si in momentul de fata un algoritm foarte greu de spart si este inca folosit de retelele moderne.

Carturesti.ro

Daca este folosit in combinatie cu USIM pentru a preveni conexiunile de la statii false (fake base stations) si atacuri de tip “downgrade”, userii vor putea fi protejati cel putin pe termen mediu, prin migrarea catre GEA/4, ce foloseste encriptare pe 128 de biti si este mult mai puternic.

It's only fair to share...
Share on Facebook0Share on LinkedIn1Share on Google+1Tweet about this on TwitterDigg thisPin on Pinterest0Share on Reddit0Share on StumbleUpon0Share on Tumblr0

NICIUN COMENTARIU

LĂSAȚI UN MESAJ

Time limit is exhausted. Please reload CAPTCHA.