Дом > Новости > Новости отрасли > Безопасность в системе GSM
Новости
Новости отрасли
Новости компании
Сертификация
Продукты боковой панели
Последние новости

Разница между сферы охвата и применения ИБП и EPS мощности

Разница между сферы охвата и применения ИБП и EPS мощности ИБП Принцип работы и кла...

Что такое инфракрасный датчик

Что такое инфракрасный датчик Инфракрасная сенсорная система используется для ...

Как Магнитный контакт Датчик работает

Как Магнитный контакт датчик работает? Магнитные контакты являются наиболее расп...

Активные инфракрасные и пассивные инфракрасные функции сигнализации, различия и применение

Активные инфракрасные и пассивные инфракрасные функции сигнализации, различия и ...

Безопасность в системе GSM

Безопасность в системе GSM В результате недавних основных споры с участием Дэвида ...

Кнопка аварийного сброса тревоги

Кнопка аварийного сброса тревоги       Кнопка аварийного сброса,он ...

Как купить дом охранной сигнализации продукты

[Abstract] домашняя охранная сигнализация продукт является использование различных в...

Как выбрать Отдельного управление с помощью клавиатуры

  Качество и эксплуатационные преимущества иНедостатки контроля доступа изолир...

Как установить систему контроля доступа?

Как установить систему контроля доступа? Есть целый ряд обязанностей, которые при...

Продукты контроля доступа SMQT прошли сертификацию ISO

Продукты контроля доступа SMQT прошли сертификацию ISO 27 марта 2018 года SMQT провела с...
Свяжитесь с нами
Адрес: Комната 211, 2-й этаж, Чжунчжи NEXone, улица Цинцюань и район Лунхуа, Шэньчжэнь, Китай
Почтовый индекс: 518109
Телефон: 86-755-82838361/62/63
Электронная почта: sales@eiseis.com
sales@2eiseis.com<
Связаться сейчас
Делиться

Безопасность в системе GSM

Безопасность в системе GSM

Хелен Li SMQT 2016-06-06 14:33:51
Безопасность в системе GSM



В результате недавних основных споры с участием Дэвида Бекхэма якобы текстовых сообщений некоторые статьи были опубликованы рецензируя GSM в безопасности, несмотря на то, что это весьма маловероятно, в этом случае что любые сообщения на самом деле перехватили над радиоканала (если вообще). В результате некоторых из этих статей я решил публиковать технические статьи, занимающихся только факты как меры безопасности осуществляются в системе GSM, в мире наиболее широко используется система мобильной телефонии. Существует также раздел кратким известные недостатки в этих мер, и что было сделано в последующих пересмотренных вариантах стандарта (т.е. путем 3GPP) для их устранения.   

Средства безопасности, предоставляемые GSM    

Спецификации GSM 02.09 определены три области безопасности, которые решаются GSM. Конфиденциальность - аутентификации пользователя – это сделки с возможностью для мобильного телефона доказать, что он имеет доступ к определенной учетной записи с помощью оператора - и сигнализации конфиденциальности – это требует, чтобы все сигнализации и данные пользователя (например, текстовых сообщений и речи) защищены от перехвата посредством шифрования - пользователя – это сделки с тем, что когда сети необходимо решить конкретного абонента , или во время процесса проверки подлинности, уникальный IMSI (Международный мобильный абонент identity) не должны указываться в виде обычного текста (unciphered). Это означает, что кто-то перехват сообщений не должны быть в состоянии узнать, если конкретного мобильного пользователя находится в районе. Эти 3 области подробно описаны ниже.

Проверка подлинности    

Чтобы запретить неавторизованный пользователь войти в сеть, утверждая, что мобильный абонент сотовой системы требуется проверка подлинности. Если бы это было возможно, было бы легко можно «захватить» кто-то счет и олицетворять что человек (или просто сделать этого человека платить за услуги). В самом деле это стало возможным в некоторых более ранних клеточных системах. Для того, чтобы решить эту проблему, своего рода вызов должен выдаваться в сети, которая на мобильный телефон (МС) должна реагировать правильно.   

SIM-карты    

Многие пользователи GSM будут знакомы с SIM (модуль идентификации абонента) – небольшой смарт-карт, который вставляется в телефон GSM. На свой собственный телефон не имеет связи с какой-либо конкретной сети. Соответствующие счета с помощью сети выбран, вставив SIM-карту в телефон. Поэтому SIM-карта содержит все сведения, необходимые для получения доступа к определенной учетной записи. Эти сведения получены до всего 2 элементов информации. IMSI – международный идентификатор мобильного абонента – уникальный номер для каждого подписчика в мире. Она включает в себя информацию о домашней сети абонента и страны его выдачи. Эту информацию можно прочитать из SIM, если имеется локальный доступ к SIM-карте (обычно защищены простой ПИН-код). IMSI-это последовательность до 15 десятичных цифр, первые 5 или 6 из которых укажите сети и страны (т.е. 50501 для Telstra Австралия) - Ki-ключа шифрования корневого. Это случайное число 128-битный, выделенных для конкретного абонента, что семена поколения всех ключей и вызовы, используемые в системе GSM. Ki высоко защищен и известен только в SIM и сети AuC (центр проверки подлинности). Сам телефон никогда не узнает о Ки и просто каналы SIM информацию, которую необходимо знать для выполнения проверки подлинности или шифрования ключами. Проверка подлинности и генерации ключей выполняется в SIM, который возможен, потому что SIM является интеллектуальное устройство с микропроцессором. 



Дополнительные местные безопасности SIM-карты    

SIM, сам находится под защитой факультативного PIN-код, так же, как PIN Банкомат защищает ваш Банкомат карта. PIN-код вводится на клавиатуре телефона и передается SIM для проверки. Если код не совпадает с ПИН, хранящиеся на SIM-карты, SIM информирует пользователя (по телефону), что код является недействительным и отказывается выполнять функции проверки подлинности, пока не введен правильный ПИН. Для дальнейшего улучшения безопасности, SIM обычно «блокирует» PIN-код после количество недопустимых попыток (обычно 3). После этого код PUK-код (PIN-код разблокировки) должен вводиться, которые должны быть получены от оператора. Если PUK-код введен неправильно ряд из раз (обычно 10), SIM отказывается локальный доступ к закрытой информации (и функции проверки подлинности) постоянно, делает бесполезным SIM. Процедура алгоритма и аутентификации A3     

Теперь, когда мы установили, что есть «секрет» ки, известных только в SIM и сети, процедура проверки подлинности просто имеет привлечь SIM (по телефону), подтверждающий знание Ki. Конечно мы могли бы просто представить ки в сеть для сравнения когда сети запрашивает его, но это очень небезопасно, поскольку Ki может быть перехвачена. Вместо этого, сеть генерирует случайное число 128-битный, известный как RAND, которые он затем использует алгоритм A3 (см. рисунок) для математически генерировать маркер аутентификации, известный как СДСВ. Затем он отправляет RAND телефон для телефона сделать то же самое. SIM-карта генерирует 32-битный СДСВ, который возвращается в сеть для сравнения. Если полученный СДСВ совпадает по сети создается СДСВ, то Ki Kc (64-бит) Ki (128-бит) должны быть одинаковыми (к высокой математической вероятности), и телефон доказал знания Ki и аутентифицируется таким образом.   

Рэнд явно должна отличаться каждый раз. В противном случае если это было то же самое, злоумышленник может олицетворять пользователя, отправив же СДСВ.