Автоматическая система контроля

Автоматизация технологических процессов

Уязвимости аутентификации абонента

Немаловажной проблемой аутентификации абонента является возможность использования злоумышленниками «ложных» базовых станций, позволяющих отключить применяемую в сети криптозащиту.

Возможные атаки на GSM

Следует отметить, что по данным ученых во всем мире единогласно полагают, что одновременное прослушивание, перехват и расшифровка данных по радио каналу в реальном времени невозможна. Однако видимо существуют иные способы взлома GSM. Рассмотрим несколько типов атак:

- лобовая атака на А5. Сложность 254, в реальном времени невозможна. Единственный вариант записать перехваченные фреймы. 250 часов при одном чипе в 600Mhz, каждая реализация А5 выдает 1 бит за такт;

- атака А5 разделяй и властвуй. Позволяет уменьшить стойкость алгоритма с 254 до 245;

- доступ к сигнальной сети основан на том, что от базовой станции до центра коммутации, контроллеру базовой станции и другим компонентам оборудования оператора сигнал поступает открытым текстом по сигнальной сети SS7. Передача по сигнальной сети может осуществляться не тока по кабелю, но и через спутники или микроволновую линию, доступ к которым получить, возможно, используя имеющееся в продаже оборудование;

- получение ключа из SIM. Знание секретного ключа Ki является ключевым в шифровании сообщений стандарта GSM, таким образом, получение этого ключа дает криптоаналитику возможность беспрепятственного получения открытого текста. Получить ключ с сервера является достаточно сложной задачей, однако есть и другая возможность получение этого же ключа, но зашитого в Sim-карте Исследовательской группой «ISAAC» была обнаружена ошибка в алгоритме COMP128, которая позволяла при физическом контакте с картой проводить атаку. Также утверждалось, что подобная атака возможна и в эфире. С помощью PC и Smart Card Reader было произведено около 150000 запросов к SIM, на которые ушло около 8 часов. (6.25 запросов SIM в секунду). Карта генерировала SRES и сеансовый ключ, из этих данных путем дифференциального криптоанализа был вычислен секретный ключ. Т.О. клонирование сим-карт производителем с целью передачи их 3-им лицам, практически оставляет законных абонентов безоружными;

- взлом алгоритма A8. Заключается в поиске RAND, который производит заданный ключ Ki. Это представляется сделать возможным т.к. RAND и SRES передаются по эфиру открытым текстом

Проведен обзор технологии сотовой подвижной связи GSM. Определена структура СПС и рассмотрены механизмы информационной безопасности, реализованные в стандарте GSM. Проведен анализ реализованных механизмов ИБ и представлен прогноз перспектив развития механизмов обеспечения ИБ в сетях 3G. Проведен анализ существующих угроз ИБ и уязвимостей в сетях СПС.

По результатам проведенного анализа можно сделать вывод, что сети СПС технологии GSM представляют собой интегрированную структуру и включают в себя механизмы обеспечения ИБ абонентов сети. При этом, как было отмечено, технологии связи, применяемые в сетях СПС, продолжают развиваться, в том числе и механизмы обеспечения ИБ. Однако, как показал анализ угроз и уязвимостей сетей СПС GSM, их безопасность может быть нарушена.

В целом реализация атак на GSM требует огромных денежных средств. Определяется количеством от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержка силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч. Перейти на страницу: 1 2 3

Другие статьи по теме

Построение яркостной гистограммы изображения зерен пыльцы, полученных с помощью РЭМ Улучшение качества промышленной продукции есть надежный путь более полного удовлетворения потребностей народного хозяйства, ускорения научно - технического прогресса. В связи с этим пост ...

Аппаратная реализация модулярного сумматора и умножителя на базе ПЛИС В настоящее время невозможно представить себе сложную автоматическую систему без того, чтобы ее центральную часть не составляли вычислительные машины, выполняющие функц ...

Диспетчерский контроль движения поездов Диспетчерский контроль движения поездов позволяет диспетчеру видеть на световом табло участка в каждый момент времени местонахождение всех поездов и состояние входных, выходных светофоро ...