Casa > Notícias > Notícias da Indústria > Segurança no sistema GSM
Notícias
Notícias da Indústria
Notícias da empresa
Certificações.
Últimas notícias

A diferença entre o âmbito ea aplicação da UPS e EPS de energia

A diferença entre o âmbito ea aplicação da UPS e EPS de energia princípio de funcionamento UPS e classificação UPS princípio de funcioname...

O que é um sensor infravermelho

O que é um sensor infravermelho sistema de detecção de infravermelhos é utilizado para o sistema de medição de infravermelhos para a forma, de...

Como o contato magnético obras de sensores

Como o contato magnético obras de sensores? contactos magnéticos são os dispositivos sensores mais comuns para a abertura de detecção e fechament...

recursos de alarme infravermelho ativo e passivo de infravermelho, diferenças e aplicação

recursos de alarme infravermelho ativo e passivo de infravermelho, diferenças e aplicação Trabalhos para a emissão de infravermelhos do feixe d...

Segurança no sistema GSM

Segurança no sistema GSM Como resultado da recente controvérsia mainstream envolvendo mensagens de texto alegada de Beckham, alguns artigos têm sid...

Botão de alarme de emergência reajustável

Botão de alarme de emergência reajustável       Botão de alarme reajustável de emergência,Ele pode ser instalado n...

Como comprar uma casa de assaltante produtos de alarme

[Resumo] assaltante home produto de alarme é o uso de vários tipos de periféricosFunções de detectores, espaço, ambiente e global de protecção...

Como escolher Standalone Controle de teclado

  Qualidade e desempenho vantagens edesvantagens de controlo de acesso Standalone keypaddirectly afecta a estabilidade do acessosistema de controle,...

Como instalar o sistema de controle de acesso?

Como instalar o sistema de controle de acesso? Há uma série de responsabilidades que vêm com a propriedade e operação de um negócio. Com todas a...

Os produtos de controle de acesso da SMQT passaram pela certificação ISO

Os produtos de controle de acesso da SMQT passaram pela certificação ISO Em 27 de março de 2018, a SMQT passou pela rigorosa inspeção, teste ...
Contate-Nos
Endereço:Sala 211, 2º andar, Zhongzhi NEXone, Qingquan Road e Longhua District, Shenzhen, China
Código Postal: 518109
Telefone: 86-755-82838361 / 62/63
E-mail: sales@eiseis.com
vendas@2eiseis.com<
Contate agora
Compartilhar

Segurança no sistema GSM

Segurança no sistema GSM

Helen Li SMQT 2016-06-06 14:33:51
Segurança no sistema GSM



Como resultado da recente controvérsia mainstream envolvendo mensagens de texto alegada de Beckham, alguns artigos têm sido publicados criticando a segurança do GSM, embora seja altamente improvável que qualquer mensagens eram na verdade interceptadas neste caso sobre o link de rádio (se em tudo). Como resultado de alguns desses artigos, resolvi publicar um artigo técnico sobre com apenas os fatos de como medidas de segurança são implementadas no sistema GSM, do mundo mais comumente utilizado o sistema de telefonia móvel. Há também uma seção Resumindo as falhas conhecidas nestas medidas, e o que tem sido feito em revisões posteriores da norma (ou seja, pelo 3GPP) para resolvê-los.   

Recursos de segurança oferecidos pelo GSM    

Especificação GSM 02.09 identifica três áreas de segurança que são abordadas por GSM. -Autenticação de um usuário – este lida com a capacidade para um telefone móvel provar que tem acesso a uma conta particular com o operador - dados e confidencialidade de sinalização – isso requer que todos os dados de usuário e sinalização (como mensagens de texto e discurso) estão protegidos contra interceptação por meio de cifragem - confidencialidade de um usuário – esta lida com o fato de que quando a rede deve dirigir um determinado assinante , ou durante o processo de autenticação, o IMSI original (identidade internacional de assinante móvel) não deve ser divulgado em texto sem formatação (sitie). Isto significa que alguém interceptar comunicações não deve ser capaz de saber se um determinado usuário móvel está na área. Estas 3 áreas são abordadas em detalhes abaixo.

Autenticação    

A autenticação é necessária em um sistema celular para proibir um usuário não autorizado de log na rede afirmando ser um assinante móvel. Se isso fosse possível, seria facilmente possível para "seqüestrar" conta de alguém e representar essa pessoa (ou simplesmente fazendo essa pessoa pagar pelos serviços). Na verdade, isso foi possível em alguns sistemas celulares anteriores. Para resolver este problema, algum tipo de desafio precisa ser emitido pela rede que o telefone móvel (MS) deve responder corretamente.   

O cartão SIM    

Muitos usuários de GSM estarão familiarizados com o cartão SIM (Subscriber Identity Module) – o pequeno smartcard que é inserido em um telefone GSM. Por conta própria, o telefone não possui nenhuma associação com qualquer rede particular. A adequada conta com uma rede é selecionada, inserindo o cartão SIM no telefone. Portanto, o cartão SIM contém todos os detalhes necessários para obter acesso a uma determinada conta. Estes detalhes vêm para baixo a apenas 2 itens de informação. -O IMSI – International Mobile Subscriber identidade – um número exclusivo para cada assinante do mundo. Ele inclui informações sobre a rede doméstica do assinante e do país de emissão. Esta informação pode ser lida desde o SIM desde que haja acesso local para o cartão SIM (normalmente protegido por um código PIN simples). O IMSI é uma seqüência de até 15 dígitos decimais, as primeiras 5 ou 6 que especifique a rede e o país (ou seja, 50501 para Telstra, Austrália) - o Ki – a chave de criptografia de raiz. Este é um número de 128 bits gerado aleatoriamente alocados para um Assinante específico que as sementes da geração de todas as chaves e desafios usados no sistema GSM. O Ki é altamente protegido e é conhecido apenas o cartão SIM e AuC da rede (centro de autenticação). O próprio telefone nunca aprende do Ki e simplesmente alimenta o SIM as informações que ele precisa saber para realizar a autenticação ou gerar chaves de cifra. Geração de chave e autenticação é realizada no simulador, que é possível porque o SIM é um dispositivo inteligente com um microprocessador. 



Segurança local adicional no simulador    

O SIM em si é protegido por um pino opcional, bem como um pino de ATM protege o seu cartão Multibanco. O pino é inserido no teclado do telefone e passou para o cartão SIM para verificação. Se o código não coincide com o pino armazenado pelo SIM, o SIM informa ao usuário (através do telefone) que o código era inválido e se recusa a executar funções de autenticação, até o PIN correto é inserido. Para aumentar ainda mais a segurança, o cartão SIM normalmente "trava para fora" o PIN após um número de tentativas inválidas (normalmente 3). Depois disso, um código PUK (PIN UnlocK) é necessário para ser inserido, que deve ser obtido a partir do operador. Se o PUK for digitado incorretamente um número de vezes (normalmente 10), o SIM se recusa local acesso a informação privilegiada (e funções de autenticação) permanentemente, inutilizando o SIM. O procedimento de autenticação e algoritmo A3     

Agora que estabelecemos que existe um 'segredo' Ki só conhecido no SIM e a rede, o procedimento de autenticação simplesmente tem que envolver o SIM (através do telefone), provando o conhecimento do Ki. Claro, nós simplesmente poderia enviar o Ki para a rede para comparação quando a rede pede ele, mas esta é altamente insegura, pois o Ki pode ser interceptado. Em vez disso, a rede gera um número aleatório de 128 bits, conhecido como o RAND, que em seguida, usa o algoritmo A3 (ver figura) para gerar matematicamente um token de autenticação conhecido como o SRES. Em seguida, envia o RAND para o telefone para o telefone para fazer o mesmo. O SIM gera o SRES de 32 bits, que é retornado para a rede para comparação. Se coincide com os SRES recebidos da rede gerado SRES e, em seguida, Kc (64-bit) Ki do Ki (128 bits) deve ser o mesmo (para uma probabilidade alta matemática), e o telefone revelou-se conhecimento do Ki e, portanto, é autenticado.   

O RAND deve obviamente ser diferente cada vez. Caso contrário, se fosse o mesmo, um invasor poderia representar o usuário enviando o mesmo SRES.