www.wikidata.uk-ua.nina.az
Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno traven 2018 Stilnikovi sistemi zv yazku pershogo pokolinnya taki yak NMT TACS i AMPS mali neveliki mozhlivosti v plani bezpeki i ce prizvelo do istotnih rivniv shahrajskoyi diyalnosti yaka shkodit i abonentam i merezhevim operatoram Bezlich incidentiv velikogo znachennya visunulo na pershij plan chutlivist analogovih telefoniv do pidsluhovuvannya linij radiozv yazku Sistema GSM maye bezlich osoblivostej u plani bezpeki yaki rozrobleni shob nadati abonentovi j merezhnomu operatoru bilshij riven zahistu vid shahrajskoyi diyalnosti Mehanizmi avtentifikaciyi garantuyut sho tilki sumlinnim abonentam sho volodiye sumlinnim obladnannyam tobto ne vkradenim abo nestandartnim bude nadano dostup do merezhi Yak tilki zv yazok buv vstanovlenij informaciya v liniyi zv yazku peredayetsya v zakodovanomu viglyadi shob uniknuti pidsluhovuvannya Konfidencijnist kozhnogo abonenta zahishena garantovana tim sho jogo osobistist i misce roztashuvannya zahisheni Ce dosyagnuto shlyahom priznachennya dlya kozhnogo koristuvacha timchasovogo identifikatora ruhomogo abonenta Temporary Mobile Subscriber Identity TMSI yakij zminyuyetsya vid dzvinka do dzvinka Takim chinom nemaye neobhidnosti peredavati mizhnarodnij identifikator mobilnogo abonenta International Mobile Subscriber Identity IMSI po radio interfejsu sho uskladnyuye zadachu identifikaciyi i viznachennya misceznahodzhennya koristuvacha dlya pidsluhovuvacha Zmist 1 Zahist PIN kodom 2 Vstanovlennya avtentichnosti 3 Shifruvannya 4 Timchasovij identifikator ruhomogo abonenta TMSI 5 Ataki na GSM 5 1 Ataka na osnovi vidkritih tekstiv 6 Divis takozhZahist PIN kodom red Pershij i najprostishij riven zahistu proti shahrajskogo vikoristannya mobilnogo telefonu osobistij identifikacijnij nomer PIN kod priznachenij dlya zahistu proti shahrajskogo vikoristannya vkradenih SIM kart V SIM karti PIN kod maye viglyad vid chotiroh do vosmiznachnogo chisla Koristuvach mozhe mati mozhlivist vidklyuchennya cogo rivnya zahistu SIM karta mozhe zberigati drugij chotiroh vosmirozryadnij desyatkovij kod vidomij yak PIN2 shob zahistiti pevni mozhlivosti yaki ye dostupnimi dlya abonenta Yak tilki PIN kod i yaksho potribno PIN2 vvedeni pravilno ob yekt tehnichnoyi ekspluataciyi maintenance entity bude mati dostup do danih zberezhenih na SIM karti Tehnichni vimogi takozh viznachayut proceduri yaki povinni vikonuvatisya koli PIN kod vvedeno nepravilno Pislya troh poslidovnih nepravilnih sprob naboru PIN kodu SIM karta blokuyetsya i podalshi sprobi vvesti PIN kod ignoruyutsya navit yaksho SIM karta vilucheno iz ob yekta tehnichnoyi ekspluataciyi maintenance entity SIM karta mozhe buti rozblokovana shlyahom vvedennya vosmirozryadnogo desyatkovogo kodu vidomogo yak PUK Personal Unlock Key yakij takozh zberigayetsya na SIM karti Pislya 10 nepravilnih sprob vvedennya kodu PUK SIM karta blokuyetsya ostatochno Vstanovlennya avtentichnosti red Procedura vstanovlennya avtentichnosti abo avtentifikaciyi authentication vikonuyetsya pid keruvannyam i z iniciativi VLR Dlya yiyi provedennya vikoristovuyetsya scenarij zapit vidpovid v yakomu VLR vidpravlyaye v MS specialne vipadkove chislo RAND yake ye odnim z vhidnih parametriv algoritmu A3 vikoristovuvanogo v SIM karti dlya obchislennya znachennya vidguku SRES Inshim vhidnim parametrom algoritmu A3 ye sekretnij klyuch Ki sho mistitsya v SIM karti Klyuch Ki ne dostupnij dlya zchituvannya z SIM i ce ye odnim z osnovnih aspektiv bezpeki GSM VLR v yakomu reyestruyetsya abonent vidpravlyaye zapit u AuC domashnoyi merezhi abonenta u vidpovid na yakij AuC nadsilaye nabir tripletiv kozhen z yakih mistit RAND SRES i klyuch shifruvannya Kc RAND ye vipadkovim chislom SRES obchislyuyetsya AuC algoritmom A3 na osnovi sekretnogo klyucha Ki i RAND a Kc ye klyuchem shifruvannya radiointerfejsu i obchislyuyetsya algoritmom A8 na osnovi Ki i RAND Ci tripleti v podalshomu budut vikoristani VLR dlya vstanovlennya avtentichnosti i shifruvannya Takim chinom vsi obchislennya z vikoristannyam klyucha Ki vidbuvayutsya vseredini AuC na storoni merezhi i vseredini SIM na storoni abonenta sho viklyuchaye vitik Ki i perehoplennya zlovmisnikom U suchasnomu obladnanni zv yazku klyuchi Ki progruzhayutsya v AuC v zashifrovanomu viglyadi i ce viklyuchaye dostup do klyuchiv navit z boku tehnichnogo personalu operatora Procedura vstanovlennya avtentichnosti mozhe vikonuvatisya pri vihidnih vhidnih viklikah pri reyestraciyi v merezhi paketnoyi peredachi danih vidpravlennya ta otrimannya SMS a takozh pri vidnovlenni misceznahodzhennya location update Kozhen operator zv yazku samostijno viznachaye v yakih vipadkah VLR bude vikonuvati autentifikaciyu Procedura vstanovlennya dijsnosti pochinayetsya pislya togo yak mizh MS i MSC organizovanij prozorij kanal dlya obminu sluzhbovoyu informaciyeyu VLR vibiraye pershij triplet i vidpravlyaye v mobilnu stanciyu jogo RAND razom z nomerom tripletu yakij nadali bude poznachatisya yak CKSN Shifruvannya Key Sequence Number vin zhe nomer klyucha shifruvannya Kc Na storoni MS za algoritmom A3 obchislyuyetsya SRES yakij povertayetsya v VLR de porivnyuyetsya zi znachennyam SRES zi skladu tripletu otrimanogo z AUC Identichnist dvoh SRES ye oznakoyu avtentichnosti abonenta Triplet v VLR poznachayetsya yak vikoristanij i v nastupnij raz bude vikoristanij inshij triplet Pislya togo yak vsi tripleti budut vitracheni VLR zapituye u AuC novu porciyu tripletiv Sekretnij algoritm A3 nadaye mozhlivist vidnosno prostij generaciyi SRES z RAND i Ki ale uskladnyuye viznachennya Ki z SRES i RAND abo par SRES i RAND chim zabezpechuyetsya visoka stijkist do komprometaciyi Shifruvannya red Yak tilki spravzhnist abonenta bula perevirena takim chinom zahishayuchi i abonenta i merezhevogo operatora vid vplivu shahrajskogo dostupu koristuvach povinen buti zahishenij vid pidsluhovuvannya Ce dosyagayetsya shlyahom shifruvannya danih peredanih po radiointerfejsu z vikoristannyam drugogo klyucha Kc i spochatku sekretnogo algoritmu A5 Kc generuyetsya v hodi perevirki avtentichnosti vikoristovuyuchi Ki RAND i sekretnij algoritm A8 yakij takozh zberigayetsya na SIM karti Podibno do algoritmu A3 A8 ne unikalnij i vin mozhe takozh buti obranij operatorom Klyuchi Kc dlya kozhnogo koristuvacha obchislyuyutsya AuC domashnoyi merezhi i peredayutsya v VLR u skladi naboru tripletiv de kozhnomu tripletu i vidpovidno klyucha Kc prisvoyuyetsya nomer klyucha CKSN U deyakih realizaciyah algoritmi A3 i A8 ob yednani v yedinij algoritm A38 yakij vikoristovuye RAND i Ki shob zgeneruvati Kc i SRES Na vidminu vid A3 i A8 yaki mozhlivo rizni dlya kozhnogo individualnogo operatora A5 vibirayetsya z spisku iz 7 mozhlivih variantiv Pered shifruvannyam vidbuvayetsya faza peregovoriv v hodi yakoyi viznachayetsya yaka versiya A5 bude vikoristana Yaksho merezha i mobilna stanciya ne mayut zagalnih versij A5 zv yazok maye prodovzhitisya u vidkritomu rezhimi abo z yednannya povinne buti rozirvano Algoritm A5 vikoristovuye 64 bitnij klyuch Kc i 22 bitnij nomer TDMA kadru dlya obchislennya dvoh 114 bitnih sliv shifruvannya BLOCK1 i BLOCK2 sho vikoristovuyutsya pri peredachi i prijomi vidpovidno Slova shifruvannya EXORed zi 114 bitami danih v kozhnij posilci Oskilki zashifrovani dani obchisleni vikoristovuyuchi nomer TDMA kadru to slova zminyuyutsya vid posilki do posilci i ne povtoryuyutsya protyagom giperfrejma priblizno 3 5 godini Pered tim yak pochati shifruvannya mobilna stanciya MS vidpravlyaye v VLR nomer klyucha shifruvannya CKSN yakij zberigayetsya v yiyi pam yati z momentu ostannoyi proceduri autentifikaciyi CKSN ne mistyat sekretnih danih a sluzhit lishe dlya togo shob MS mogla povidomiti merezhi yakij klyuch Kc vona pam yataye Pislya cogo VLR vidpravlyaye v MS komandu na vklyuchennya shifruvannya i peredaye v bazovu stanciyu BTS klyuch Kc z togo tripletu yakij vidpovidaye nomeru CKSN otrimanogo vid MS Takim chinom mizh MS i VLR dosyagayetsya domovlenist pro vibir klyucha shifruvannya bez peredachi samogo klyucha po radiointerfejsu Timchasovij identifikator ruhomogo abonenta TMSI red Deyaki peredachi na liniyi radiozv yazku ne mozhut buti zahisheni koduvannyam Napriklad pislya pochatkovogo priznachennya mobilna stanciya povinna peredati svij identifikator merezhi persh nizh shifruvannya mozhe buti aktivizovano Ce ochevidno dozvolilo b osobi sho pidsluhovuye viznachati miscepolozhennya abonenta perehoplyuyuchi ce povidomlennya Cya problema virishena v GSM vvedennyam timchasovogo identifikatora ruhomogo abonenta TMSI yakij ye psevdonimom priznachenim na kozhnoyi mobilnoyi stanciyi z boku VLR TMSI peredayetsya mobilnoyi stanciyi protyagom poperednoyi zashifrovanoyu sesiyi zv yazki i vin vikoristovuyetsya mobilnoyu stanciyeyu i merezheyu pri bud yakomu podalshomu pejdzhinge i proceduri dostupu TMSI dijsnij tilki v mezhah oblasti yaku obslugovuye pevnij VLR Ataki na GSM red Nezvazhayuchi na te sho GSM rozroblyavsya yak standart z visokim rivnem zahistu vid shahrajskoyi diyalnosti isnuyut rizni tipi atak na GSM Spochatku bezpeku GSM merezh gruntuvalasya na principi bezpeka cherez neyasnist ale vzhe do 1994 roku osnovni detali algoritmu A5 buli vidomi U 1999 roci Adi Shamir i Aleks Biryukov pokazali sho algoritm A5 1 mozhe buti zlamani mensh nizh za 1 sekundu na domashnomu komp yuteri vikoristovuyuchi 128 MB RAM pam yati i 73 GB vilnogo prostoru na zhorstkomu disku Ataka na osnovi vidkritih tekstiv red nbsp Peredacha sistemnoyi informaciyi u vidkritomu ta zashifrovanomu viglyadiPri peredachi zashifrovanogo trafiku po GSM v nomu prisutnij sistemna informaciya zazdalegid vidoma kriptoanalitiku Z dopomogoyu ciyeyi informaciyi mozhe buti zastosovana ataka na osnovi vidkritih tekstiv U grudni 2010 roku na vsesvitnomu kongresi hakeriv Sylvain Munaut i Karsten Nohl prodemonstruvali zlom klyucha Kc i podalshu rozshifrovku golosovogo trafiku Dlya priskorennya ataki shlyahom pereboru klyucha po vidomomu vidkritomu tekstu voni vikoristovuvali metod poperednih obchislen z stvorennyam rajduzhnih tablic Divis takozh red Lovec IMSI WPA Frod GSM terminal GSM modem Otrimano z https uk wikipedia org w index php title Bezpeka GSM amp oldid 39174016