Студопедия — Доступ к сигнальной сети
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Доступ к сигнальной сети






Два примера, приведенные выше, четко доказывают, что криптографически алгоритм А5 ненадежен, учитывая возможность осуществить не только «Лобовую атаку», но и другие атаки. В настоящее время предпринять лобовую атаку не сложно, принимая во внимание доступное сейчас оборудование. Однако, алгоритм достаточно стойкий для предотвращения перехвата в эфире и взлома шифрования в реальном времени. К сожалению, в системе GSM уязвимым участком являются не только радиоволны между MS и BTS.

Как указывалось выше, передачи шифруются только между MS и BTS. За пределами BTS в сети оператора трафик передается открытым текстом. Это открывает новые возможности.

Если злоумышленник может получить доступ к сигнальной сети оператора, он сможет слушать все передачи, включая сами телефонные звонки, а также RAND, SRES и Kc. Сигнальная сеть SS7, используемая операторами GSM сети, абсолютно незащищена, если злоумышленник получает к ней прямой доступ. При другом сценарии злоумышленник может атаковать HLR определенной сети. Если злоумышленник сможет получить доступ к HLR, он сможет извлечь все Ki абонентов данной сети. К счастью, HLR обычно более безопасна, чем вся остальная сеть, таким образом, она является менее очевидным участком для проникновения.

Получить доступ к сети не представляет особой трудности. Хотя все BTS обычно соединены кабелем, у некоторых из них связь микроволновая или спутниковая. Получить доступ к этой связи относительно просто при наличии соответствующего оборудования. Очевидно, именно эта уязвимость используется при прослушивании мобильного телефона с помощью имеющегося в продаже оборудования. К сожалению, я не могу подтвердить это, так как спецификации на это оборудование имеются только у сотрудников правоохранительных учреждений. Однако, микроволновая линия может быть зашифрована, поэтому прослушивать ее немного сложнее. Важно то, намеривается ли злоумышленник взломать шифрование A5, обеспечивающее защищу сеанса связи отдельной MS, или шифрование между BTS и BSC для получения доступа к основной сети. Также не надо исключать и возможность доступа к кабелю, идущему от BTS. Это может быть реальной угрозой, и атаку можно реализовать незаметно долгое время, если делать это аккуратно. Прослушивание информации, передаваемой между BTS и BSC, предоставит возможность злоумышленнику или прослушивать звонок, прослушивая канал, или он сможет извлечь сеансовый ключ, Kc, прослушивая канал, перехватывая звонок в эфире, сразу расшифровывая его. Теперь, когда ему известенKc, шифрование в реальном времени не представляет проблемы.

Не стоит исключать и другой подход. Злоумышленник может выдать себя за ремонтного рабочего, проникнуть в нужное здание и установить прослушивание. Он также может подкупить инженера, и тот выдаст ему все Ki всех абонентов данного оператора связи. Таких возможностей множество, и они существуют.







Дата добавления: 2014-11-10; просмотров: 585. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Броматометрия и бромометрия Броматометрический метод основан на окислении вос­становителей броматом калия в кислой среде...

Метод Фольгарда (роданометрия или тиоцианатометрия) Метод Фольгарда основан на применении в качестве осадителя титрованного раствора, содержащего роданид-ионы SCN...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

Studopedia.info - Студопедия - 2014-2024 год . (0.036 сек.) русская версия | украинская версия