Trang Chủ > Tin tức > Công nghiệp Tin tức > Bảo mật trong hệ thống GSM
Tin tức
Công nghiệp Tin tức
Tin tức công ty
Chứng nhận
Tin mới nhất

Sự khác biệt giữa phạm vi áp dụng của UPS và EPS điện

Sự khác biệt giữa phạm vi áp dụng của UPS và EPS điện UPS nguyên tắc làm việc và phân loại UPS nguyên tắc làm việc là sử d...

một bộ cảm biến hồng ngoại là gì

một bộ cảm biến hồng ngoại là gì hệ thống cảm biến hồng ngoại được sử dụng cho các hệ thống đo lường hồng ngoại cho các ...

Làm thế nào liên lạc từ tác phẩm cảm biến

Làm thế nào liên lạc từ tác phẩm cảm biến? địa chỉ liên lạc từ là các thiết bị cảm biến phổ biến nhất cho cảm biến đóng m...

Hoạt tính năng báo động hồng ngoại và hồng ngoại thụ động, khác biệt và ứng dụng

Hoạt tính năng báo động hồng ngoại và hồng ngoại thụ động, khác biệt và ứng dụng Làm việc cho các phát xạ hồng ngoại hồn...

Bảo mật trong hệ thống GSM

Bảo mật trong hệ thống GSM Là kết quả của tranh cãi gần đây của chính liên quan đến tin nhắn văn bản bị cáo buộc của David Bec...

Nút báo động khẩn cấp

Nút báo động khẩn cấp       Nút báo động khẩn cấp,nó có thể được cài đặt trong hộp cứu hỏa dướ...

Làm thế nào để mua một sản phẩm báo động chống trộm nhà

[Tóm tắt] sản phẩm báo động chống trộm nhà là việc sử dụng các loại thiết bị ngoại vichức năng phát hiện, không gian, môi tr...

Làm thế nào để lựa chọn độc lập kiểm soát bàn phím

  Chất lượng và hiệu quả lợi thế vànhược điểm của độc Kiểm soát keypaddirectly ảnh hưởng đến sự ổn định của các truy c...

Làm thế nào để cài đặt các hệ thống kiểm soát truy cập?

Làm thế nào để cài đặt các hệ thống kiểm soát truy cập? Có một số trách nhiệm mà đi kèm với các sở hữu và hoạt động của...

Sản phẩm Kiểm soát Truy cập của SMQT thông qua chứng chỉ ISO

Sản phẩm Kiểm soát Truy cập của SMQT thông qua chứng chỉ ISO Ngày 27 tháng 3 năm 2018, SMQT thông qua việc kiểm tra, kiểm tra và ...
Liên hệ chúng tôi
Địa chỉ:Phòng 211, Tầng 2, Zhongzhi NEXone,  Đường Qingquan và Quận Long Hoa, Thâm Quyến, Trung Quốc
Mã Bưu Chính: 518109
Điện thoại: 86-755-82838361 / 62/63
Email: sales@eiseis.com
sales@2eiseis.com<
Liên hệ ngay
Đăng lại

Bảo mật trong hệ thống GSM

Bảo mật trong hệ thống GSM

Helen Li SMQT 2016-06-06 14:33:51
Bảo mật trong hệ thống GSM



Là kết quả của tranh cãi gần đây của chính liên quan đến tin nhắn văn bản bị cáo buộc của David Beckham, một số bài viết đã được xuất bản chỉ trích bảo mật của mạng GSM, mặc dù nó là rất khó, trong trường hợp này bất kỳ thư nào trong thực tế đã đánh chặn trên đài phát thanh liên kết (nếu ở tất cả). Là kết quả của một số trong những bài viết này, tôi đã quyết định để xuất bản một bài viết kỹ thuật xử lý chỉ là các sự kiện như thế nào các biện pháp an ninh được thực hiện trong hệ thống GSM, của thế giới phổ biến nhất sử dụng điện thoại di động điện thoại hệ thống. Đó cũng là một phần tổng kết lỗ hổng được biết đến trong những biện pháp này, và những gì đã được thực hiện trong các phiên bản tiếp theo của tiêu chuẩn (tức là bởi 3GPP) để giải quyết chúng.   

Tính năng bảo mật được cung cấp bởi GSM    

Đặc điểm kỹ thuật GSM 02.09 xác định ba lĩnh vực an ninh được địa chỉ của mạng GSM. – Xác thực người dùng-này thoả thuận với khả năng cho điện thoại di động để chứng minh rằng nó có quyền truy cập vào một tài khoản cụ thể với các nhà điều hành - dữ liệu và tín hiệu bảo mật-điều này đòi hỏi rằng tất cả người dùng và tín hiệu dữ liệu (chẳng hạn như các tin nhắn văn bản và nói) được bảo vệ chống lại can thiệp bằng phương pháp ciphering - bí mật của người dùng-này đề với một thực tế rằng khi mạng cần phải giải quyết một thuê bao cụ thể , hoặc trong quá trình xác thực, độc đáo IMSI (quốc tế thuê bao điện thoại di động nhận dạng) nên không được tiết lộ trong các văn bản thuần (unciphered). Điều này có nghĩa là ai đó chặn thông tin nên không thể biết nếu một người sử dụng điện thoại di động đặc biệt là trong khu vực. 3 các khu vực được bảo hiểm chi tiết dưới đây.

Xác thực    

Xác thực là cần thiết trong một hệ thống di động để không cho phép một người sử dụng trái phép từ cách đăng nhập vào mạng tự xưng là một thuê bao điện thoại di động. Nếu điều này là có thể, nó sẽ dễ dàng có thể "hijack" tài khoản của một ai đó và mạo danh người đó (hoặc chỉ đơn giản là làm cho người đó trả tiền cho các dịch vụ). Trong thực tế, điều này là có thể có trong một số hệ thống di động trước đó. Để giải quyết vấn đề này, một số loại thách thức cần phải được cấp bởi các mạng điện thoại di động (MS) phải đáp ứng một cách chính xác.   

Thẻ SIM    

Nhiều người sử dụng GSM sẽ được quen thuộc với thẻ SIM (Subscriber Identity Module)-smartcard nhỏ được đưa vào một điện thoại GSM. Ngày của riêng mình, điện thoại đã không có liên kết với bất kỳ mạng cụ thể. Tài khoản thích hợp với một mạng lưới được lựa chọn bằng cách chèn các SIM vào điện thoại. Do đó thẻ SIM có chứa tất cả các chi tiết cần thiết để có được quyền truy cập vào một tài khoản cụ thể. Những chi tiết này đi xuống chỉ 2 bài của thông tin. -IMSI-International Mobile Subscriber Identity-một số duy nhất cho mỗi thuê bao trên thế giới. Nó bao gồm các thông tin về mạng gia đình của các thuê bao và đất nước của vấn đề. Thông tin này có thể được đọc từ SIM cung cấp địa phương truy cập SIM (thường được bảo vệ bởi mã PIN đơn giản). IMSI là một chuỗi các chữ số thập phân lên đến 15, đầu tiên 5 hoặc 6 trong đó xác định mạng và nước (tức là 50501 Telstra, Australia) - các Ki-khoá mật mã gốc. Đây là một số 128-bit được tạo ngẫu nhiên được phân bổ cho một thuê bao cụ thể hạt giống các thế hệ của tất cả các phím và những thách thức được sử dụng trong hệ thống GSM. Ki được bảo vệ rất cao, và chỉ được biết đến ở SIM và AuC của mạng (xác thực tâm). Điện thoại chính nó không bao giờ học của Ki, và chỉ đơn giản là nguồn cấp dữ liệu SIM thông tin cần biết để thực hiện việc xác thực hoặc tạo ra các phím ciphering. Xác thực và phím thế hệ được thực hiện trong SIM, mà là có thể vì các SIM là một thiết bị thông minh với một vi xử lý. 



An ninh địa phương bổ sung trong SIM    

SIM chính nó được bảo vệ bởi một PIN tùy chọn, nhiều giống như một mã PIN ATM bảo vệ thẻ ATM của bạn. Mã PIN vào trên bàn phím của điện thoại, và thông qua với thẻ SIM để xác minh. Nếu mã không khớp với mã PIN được lưu trữ bởi SIM, SIM thông báo cho người sử dụng (thông qua điện thoại) mã không hợp lệ, và từ chối để thực hiện chức năng xác thực cho đến khi PIN đúng được nhập. Để nâng cao hơn tính bảo mật, SIM bình thường "ổ khóa" PIN sau một số nỗ lực không hợp lệ (thường là 3). Sau đó, một mã PUK (PIN UnlocK) là cần thiết để được nhập vào, mà phải được lấy từ các nhà điều hành. Nếu PUK được nhập không chính xác một số của thời gian (thường là 10), SIM từ chối truy cập vào địa phương đặc quyền thông tin (và chức năng xác thực) vĩnh viễn, rendering SIM vô dụng. Thủ tục xác thực và thuật toán A3     

Bây giờ mà chúng tôi đã thiết lập là một Ki 'bí mật' được biết đến chỉ trong SIM và mạng, thủ tục xác thực chỉ đơn giản là có liên quan đến SIM (thông qua điện thoại) chứng minh kiến thức của Ki. Tất nhiên, chúng tôi có thể chỉ đơn giản là gửi Ki vào mạng để so sánh khi mạng yêu cầu cho nó, nhưng điều này là rất không an toàn, vì Ki có thể bị chặn. Thay vào đó, mạng tạo ra một số ngẫu nhiên 128-bit, được biết đến như RAND, mà nó sau đó sử dụng thuật toán A3 (xem hình) để toán học tạo ra một mã thông báo xác thực được gọi là the SRES. Nó sau đó gửi các RAND cho điện thoại cho điện thoại để làm như vậy. SIM tạo ra SRES 32-bit, mà là quay trở lại mạng để so sánh. Nếu SRES nhận được phù hợp với các mạng tạo ra SRES, sau đó Ki Kc (64-bit) Ki (128-bit) phải giống nhau (để một toán học xác suất cao), và điện thoại đã chứng minh kiến thức của Ki và do đó xác thực.   

Các RAND phải rõ ràng là khác nhau mỗi lần. Nếu không, nếu nó đã là như vậy, kẻ tấn công có thể mạo danh người sử dụng bằng cách gửi SRES cùng.