Domicile > Nouvelles > Nouvelles de l'industrie > Sécurité du système GSM
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

Sécurité du système GSM

Sécurité du système GSM

Helen Li SMQT 2016-06-06 14:33:51
Sécurité du système GSM



Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont été publiés critiquant la sécurité du GSM, même s’il est peu probable que tous les messages étaient en fait dans ce cas intercepté sur la liaison radio (voire pas du tout). À la suite de certains de ces articles, j’ai décidé de publier un article technique traitant de seulement les faits de l’implémentation de mesures de sécurité dans le système GSM, du monde plus couramment utilisé de système de téléphonie mobile. Il y a aussi une section résumant les défauts connus dans ces mesures, et ce qui a été fait dans des révisions ultérieures de la norme (c'est-à-dire par le 3GPP) pour les résoudre.   

Fonctionnalités de sécurité offertes par GSM    

Spécification de GSM 02.09 identifie trois domaines de la sécurité qui sont traités par GSM. -Authentification d’un utilisateur – cette traite de la possibilité pour un téléphone portable pour prouver qu’il a accès à un compte particulier avec l’opérateur - données et confidentialité signalisation – il faut que toutes les données de signalisation et de l’utilisateur (telles que les messages texte et discours) sont protégées contre l’interception au moyen de chiffrement - confidentialité de l’utilisateur – cette porte sur le fait que lorsque le réseau doit porter sur un abonné particulier , ou au cours du processus d’authentification, l’unique IMSI (identité d’abonné mobile internationale) ne devrait pas être divulgué en texte brut (unciphered). Cela signifie que quelqu'un l’interception des communications ne devrait pas pouvoir savoir si un utilisateur mobile particulier est dans la région. Ces 3 domaines sont traités en détail ci-dessous.

Authentification    

L’authentification est nécessaire dans un système cellulaire d’interdire un utilisateur non autorisé de se connecter au réseau qui prétend être un abonné mobile. Si cela était possible, il serait facilement possible de « détourner » le compte de quelqu'un et emprunter l’identité de cette personne (ou tout simplement faire cette personne payer pour les services). En fait, c’était possible dans certains systèmes cellulaires antérieures. Afin de résoudre ce problème, une sorte de défi doit être délivré par le réseau qui le téléphone mobile (MS) doit correctement répondre à.   

La carte SIM    

Beaucoup d’utilisateurs de GSM sera familier avec la carte SIM (Subscriber Identity Module) – la petite carte à puce qui est insérée dans un téléphone GSM. À lui seul, le téléphone n’a aucune association avec le réseau particulier. Le compte approprié avec un réseau est sélectionné en insérant la carte SIM dans le téléphone. La carte SIM contient donc tous les détails nécessaires pour obtenir l’accès à un compte particulier. Ces détails descendu à seulement 2 points d’informations. -L’IMSI, International Mobile Subscriber Identity – un numéro unique pour chaque abonné dans le monde. Il comprend des informations sur le réseau domestique de l’abonné et le pays d’émission. Cette information peut être lu de la carte SIM fournie il y a un accès local à la carte SIM (normalement protégé par un simple code PIN). L’IMSI est une séquence de jusqu'à 15 chiffres décimaux, spécifiez le premier 5 ou 6 dont le réseau et le pays (c.-à-d. 50501 pour Telstra, Australie) - The Ki – la clé de chiffrement de racine. Il s’agit d’un nombre de 128 bits généré aléatoirement attribué à un abonné particulier que les graines de la génération de toutes les clés et défis utilisés dans le système GSM. Le Ki est très protégé et n’est connu que dans la carte SIM et AuC du réseau (authentification Centre). Le téléphone lui-même n’apprend jamais du Ki et simplement alimente la carte SIM les informations que nécessaires à connaître pour effectuer l’authentification ou générer des clés de chiffrement. L’authentification et la génération de clés est réalisée dans la carte SIM, qui est possible car la carte SIM est un dispositif intelligent avec un microprocesseur. 



Sécurité locale supplémentaire dans la carte SIM    

La carte SIM elle-même est protégée par un code PIN en option, un peu comme un PIN ATM protège votre carte ATM. La broche est entrée sur le clavier du téléphone et passée à la carte SIM pour la vérification. Si le code ne correspond pas avec la goupille stockée par la carte SIM, la carte SIM informe l’utilisateur (via le téléphone) que le code n’était pas valide et refuse d’exécuter les fonctions d’authentification jusqu'à ce que le code PIN correct est entré. Pour renforcer encore la sécurité, la carte SIM normalement « verrouille » le PIN après un certain nombre de tentatives non valides (normalement 3). Après cela, un code PUK (PIN UnlocK) devra être introduite, qui doivent provenir de l’opérateur. Si l’UPK est entrée incorrectement un certain nombre de fois (normalement 10), la carte SIM refuse l’accès local à l’information privilégiée (et fonctions d’authentification) en permanence, rendant la SIM inutile. La procédure d’authentification et d’algorithme A3     

Maintenant que nous avons établi qu’il existe un « secret » Ki ne connu que dans la carte SIM et le réseau, la procédure d’authentification doit simplement associer la carte SIM (via le téléphone) prouvant les connaissances du Ki. Bien sûr, nous pourrions simplement soumettre le Ki au réseau aux fins de comparaison lorsque le réseau demande que lui, mais c’est très précaire, puisque le Ki peut être intercepté. Au contraire, le réseau génère un nombre aléatoire de 128 bits, connu comme le RAND, qui lui, puis utilise l’algorithme A3 (voir figure) mathématiquement générer un jeton d’authentification appelé le RSSE. Il envoie ensuite le RAND au téléphone pour le téléphone à faire de même. La carte SIM génère le SRES de 32 bits, qui est retourné au réseau aux fins de comparaison. Si le SRES reçu correspond à du réseau généré SRES, puis Kc (64 bits) Ki de la Ki (128 bits) doivent être les mêmes (à une forte probabilité mathématique), et le téléphone s’est avérée connaissance du Ki et est donc authentifié.   

Le RAND doit évidemment être différent chaque fois. Sinon, si c’était le même, un attaquant pourrait emprunter l’identité de l’utilisateur en envoyant le même SRES.