Главное


Уязвимости аутентификации абонента

Немаловажной проблемой аутентификации абонента является возможность использования злоумышленниками «ложных» базовых станций, позволяющих отключить применяемую в сети криптозащиту.

Возможные атаки на GSM

Следует отметить, что по данным ученых во всем мире единогласно полагают, что одновременное прослушивание, перехват и расшифровка данных по радио каналу в реальном времени невозможна. Однако видимо существуют иные способы взлома GSM. Рассмотрим несколько типов атак:

- лобовая атака на А5. Сложность 254, в реальном времени невозможна. Единственный вариант записать перехваченные фреймы. 250 часов при одном чипе в 600Mhz, каждая реализация А5 выдает 1 бит за такт;

- атака А5 разделяй и властвуй. Позволяет уменьшить стойкость алгоритма с 254 до 245;

- доступ к сигнальной сети основан на том, что от базовой станции до центра коммутации, контроллеру базовой станции и другим компонентам оборудования оператора сигнал поступает открытым текстом по сигнальной сети SS7. Передача по сигнальной сети может осуществляться не тока по кабелю, но и через спутники или микроволновую линию, доступ к которым получить, возможно, используя имеющееся в продаже оборудование;

- получение ключа из SIM. Знание секретного ключа Ki является ключевым в шифровании сообщений стандарта GSM, таким образом, получение этого ключа дает криптоаналитику возможность беспрепятственного получения открытого текста. Получить ключ с сервера является достаточно сложной задачей, однако есть и другая возможность получение этого же ключа, но зашитого в Sim-карте[5]. Исследовательской группой «ISAAC» была обнаружена ошибка в алгоритме COMP128, которая позволяла при физическом контакте с картой проводить атаку. Также утверждалось, что подобная атака возможна и в эфире. С помощью PC и Smart Card Reader было произведено около 150000 запросов к SIM, на которые ушло около 8 часов. (6.25 запросов SIM в секунду). Карта генерировала SRES и сеансовый ключ, из этих данных путем дифференциального криптоанализа был вычислен секретный ключ. Т.О. клонирование сим-карт производителем с целью передачи их 3-им лицам, практически оставляет законных абонентов безоружными;

- взлом алгоритма A8. Заключается в поиске RAND, который производит заданный ключ Ki. Это представляется сделать возможным т.к. RAND и SRES передаются по эфиру открытым текстом[5].

Проведен обзор технологии сотовой подвижной связи GSM. Определена структура СПС и рассмотрены механизмы информационной безопасности, реализованные в стандарте GSM. Проведен анализ реализованных механизмов ИБ и представлен прогноз перспектив развития механизмов обеспечения ИБ в сетях 3G. Проведен анализ существующих угроз ИБ и уязвимостей в сетях СПС.

По результатам проведенного анализа можно сделать вывод, что сети СПС технологии GSM представляют собой интегрированную структуру и включают в себя механизмы обеспечения ИБ абонентов сети. При этом, как было отмечено, технологии связи, применяемые в сетях СПС, продолжают развиваться, в том числе и механизмы обеспечения ИБ. Однако, как показал анализ угроз и уязвимостей сетей СПС GSM, их безопасность может быть нарушена.

В целом реализация атак на GSM требует огромных денежных средств. Определяется количеством от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержка силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч.

Перейти на страницу: 1 2 3

Другие статьи по теме

Использование IP-телефонии при ликвидации чрезвычайных ситуаций
Без широкого применения средств связи, автоматизированных систем управления, использующих современные информационные, коммуникационные технологии и новейшую вычислительную технику, нево ...

Цифровизация участка первичной сети связи
Развитие науки и техники способствовало развитию телекоммуникационных сетей как всего мира, так и Украины. Передача мультимедийного трафика на первичной сети связи Украины осуществляется ...

Усилитель звуковой частоты с однотактным трансформаторным выходным каскадом
Для увеличения напряжения или силы тока, а так же мощности электромагнитных колебаний используются специальные устройства, называемые усилителями. В соответствии с выполняемыми фун ...

www.techspirit.ru © 2020