Introduction
Chaque jour, des millions de personnes utilisent des téléphones cellulaires sur des liaisons radio. Grâce aux fonctionnalités de plus en plus, le téléphone mobile devient peu à peu un ordinateur de poche. Dans le début des années 1980, lorsque la plupart des système de téléphonie mobile était analogique, l'inefficacité dans la gestion de la demande croissante d'une manière rentable conduit à l'ouverture de la porte pour la technologie numérique (Huynh Nguyen &, 2003). Selon margrave (sd), "Avec les anciens systèmes analogiques-téléphone cellulaire tels que le système Advanced Mobile Phone (AMPS) et le Total Access Communication System (TACS)", la fraude cellulaire est vaste. C'est très simple pour un amateur de radio à syntoniser et entendre les conversations par téléphone cellulaire, car sans cryptage, les données vocales et de l'abonné est envoyé au réseau (Peng, 2000). Margrave (e) stipule que, en dehors de cela, la fraude cellulaires peuvent être commis à l'aide d'un matériel complexe pour recevoir le numéro de série électronique de manière à cloner un autre téléphone mobile et de passer des appels avec cela. Pour lutter contre la fraude précités cellulaires et de rendre le trafic téléphone mobile sécurisé dans une certaine mesure, GSM (Global System for Mobile communication ou Groupe Spécial Mobile) est l'une des nombreuses solutions maintenant là-bas. Selon GSM-tutoriels, formé en 1982, le GSM est une norme internationale acceptée pour la communication cellulaire numérique. GSM opère dans le 900MHz, 1800MHz, 1900MHz ou bandes de fréquences par "la numérisation et la compression de données, puis de l'envoyer par un canal avec deux autres flux de données utilisateurs, chacun dans son créneau horaire propre." GSM fournit une méthode sécurisée et confidentielle de la communication .
De sécurité fournies par GSM
La limitation de la sécurité dans la communication cellulaire est une conséquence du fait que toutes les communications cellulaires est envoyé sur l'air, qui donne lieu ensuite à des menaces contre les oreilles indiscrètes de récepteurs adéquats. En gardant cela en compte, les contrôles de sécurité ont été intégrés dans le GSM de rendre le système aussi sécurisé que les réseaux téléphoniques publics commutés. Les fonctions de sécurité sont les suivants:
1. Anonymat: Cela implique qu'il n'est pas simple et facile à repérer l'utilisateur du système. Selon Srinivas (2001), quand un abonné GSM nouveaux commutateurs sur son téléphone pour la première fois, son International Mobile Subscriber Identity (IMSI), à savoir l'identité réelle est utilisée et une temporaire Mobile Subscriber Identity (TMSI) est délivré à l' abonnés, qui à partir de ce moment-là en avant est toujours utilisé. L'utilisation de ce TMSI, empêche la reconnaissance d'un utilisateur GSM par l'espion potentiel.
2. Authentification: Il vérifie l'identité du titulaire de la carte à puce, puis décide si la station mobile est autorisé sur un réseau particulier. L'authentification par le réseau se fait par une réponse et la méthode de défi. Un nombre aléatoire de 128 bits (RAND) est généré par le réseau et envoyé sur le mobile. Le mobile utilise cette RAND comme entrée et à travers l'algorithme A3 en utilisant une clé secrète Ki (128 bits) affectés à ce mobile, chiffre le RAND et envoie la réponse signée (SRES-32 bits) de retour. Réseau effectue le même processus SRES et compare sa valeur avec la réponse qu'il a reçue du mobile de façon à vérifier si le mobile est vraiment la clé secrète (Margrave, sd). Authentification devient réussie lorsque les deux valeurs de matches SRES qui permet à l'abonné de se joindre au réseau. Comme chaque fois qu'un nouveau numéro aléatoire est généré, oreilles indiscrètes ne reçoivent pas toute l'information pertinente à l'écoute de la chaîne. (Srinivas, 2001)
3. De données utilisateur et la protection de signalisation:
Srinivas (2001) stipule que, pour protéger à la fois des données utilisateur et de signalisation, GSM utilise une clé de chiffrement. Après l'authentification de l'utilisateur, l'A8 Algorithme de chiffrement de génération de clé (stockées dans la carte SIM) est utilisée. Prenant la RAND et Ki comme entrées, il en résulte dans le Kc clé de cryptage qui est envoyé à travers. Pour chiffrer ou déchiffrer les données, ce Kc (54 bits) est utilisé avec l'Algorithme de chiffrement A5. Cet algorithme est contenue dans le matériel du téléphone mobile de façon à chiffrer et déchiffrer les données en itinérance.
Les algorithmes utilisés pour faire du trafic mobile sécurisé
Algorithme d'authentification A3: la fonction Une façon, A3 est un chiffrement de flux opérateur-dépendant. Pour calculer le SRES de sortie en utilisant A3 est facile, mais il est très difficile de découvrir l'entrée (RAND et Ki) de la sortie. Pour couvrir la question de l'itinérance internationale, il était obligatoire que chaque opérateur peut choisir d'utiliser A3 indépendamment. La base de sécurité du GSM est de garder le secret Ki (Srinivas, 2001)
Algorithme de chiffrement A5: Ces derniers temps, de nombreuses séries de A5 existe, mais les plus courantes sont A5 / 0 (en clair), A5 / 1 et A5 / 2. En raison de la réglementation des exportations de technologies de cryptage il est l'existence d'une série d'algorithmes A5 (Brookson, 1994).
A8 (chiffrement à clé Génération Algorithm): Comme A3, il est également opérateur-dépendant. La plupart des fournisseurs de combiner des algorithmes A3 et A8 dans une fonction de hachage unique connu sous le nom COMP128. Le COMP128 crée KC SRES et, dans une seule instance (Huynh Nguyen &, 2003).
des failles de sécurité GSM
· Sécurité par l'obscurité. Selon (Li, Chen et Ma) certaines personnes affirment que, depuis les algorithmes de GSM sont pas rendues publiques de sorte qu'il n'est pas un système sécurisé. "La plupart des analystes croient sécurité tout système qui n'est pas soumis à l'examen des meilleurs cerveaux du monde ne peut pas être aussi sûr." Par exemple, A5 n'a jamais été rendu public, que sa description est divulguée dans le cadre de la spécification GSM.
· Une autre limitation de GSM est que, bien que toutes les communications entre la station mobile et la station de base sont cryptées, sur le réseau fixe toutes les communications et la signalisation n'est pas protégé comme il est transmis en clair la plupart du temps (Li, Chen & Ma).
· Un autre problème est qu'il est difficile de mettre à niveau les mécanismes cryptographiques en temps opportun.
· Les défauts présents dans les algorithmes de GSM. Selon Quirke (2004) "A5 / 2 est une version délibérément affaibli de A5 / 1, depuis A5 / 2 peut être craqué sur l'ordre d'environ 216".
atteintes à la sécurité
De temps en temps, les gens ont essayé de décoder des algorithmes GSM. Par exemple, le communiqué de presse selon Issac (1998) en avril 1998, le SDA (Smartcard Developer Association) ainsi que deux chercheurs de Berkeley UC Ils auraient craqué l'algorithme COMP128, qui est stocké sur la SIM. Ils ont fait valoir que, dans quelques heures, ils ont pu déduire le Ki en envoyant nombre immense de défis pour le module d'autorisation. Ils ont également déclaré que, sur 64 bits, Kc utilise uniquement 54 bits avec un rembourrage des zéros les 10 autres, ce qui en fait la clé de chiffrement volontairement faible. Ils ont estimé l'ingérence du gouvernement pourrait être la raison derrière tout cela, car cela leur permettrait de surveiller les conversations. Toutefois, ils ont été incapables de confirmer leur assertion, car il est illégal d'utiliser l'équipement pour mener à bien une telle attaque aux États-Unis. En réponse à cette affirmation, l'alliance GSM a déclaré que depuis le réseau GSM ne permet qu'un seul appel d'un numéro de téléphone à un moment donné, il est d'aucune utilité pertinentes, même si une carte SIM peuvent être clonés. GSM a la capacité de détecter et arrêter double SIM codes trouvés sur plusieurs téléphones (communiqué de presse Business, 1998).
Selon Srinivas (2001), l'un des autres créances a été faite par le groupe ISAAC recherche sur la sécurité. Ils ont affirmé qu'une station de base de faux pourrait être construite pour environ $ 10,000, ce qui permettrait un «man-in-the-middle" attaque. À la suite de cela, la station de base réelle peut obtenir un déluge qui obligerait une station mobile de se connecter à la station de faux. Par conséquent, la station de base pourrait espionner la conversation en informant le téléphone pour utiliser A5 / 0, ce qui est sans cryptage.
L'un des autres scénarios possibles est d'attaque de l'intérieur. Dans le système GSM, la communication est chiffrée entre la station mobile et la station de Base Transceiver mais à l'intérieur du réseau du fournisseur, tous les signaux sont transmis en texte brut, ce qui pourrait donner une chance à un pirate d'étape à l'intérieur (Li, Chen et Ma) .
Les mesures prises pour remédier à ces défauts
Selon Quirke (2004), depuis l'émergence de ces attaques, GSM ont été la révision de sa norme d'ajouter de nouvelles technologies pour boucher les trous de sécurité possibles, par exemple, GSM1800, HSCSD, GPRS et EDGE. Dans la dernière année, deux pièces importantes ont été mises en œuvre. Tout d'abord, des correctifs pour COMP 128-2 et COMP128-3 fonction de hachage ont été développés pour répondre aux trous de sécurité avec fonction COMP 128. COMP128-3 résout le problème où les 10 autres bits de la clé de session (Kc) ont été remplacés par des zéros. Deuxièmement, il a été décidé qu'une nouvelle A5 / 3 algorithme, qui est créé dans le cadre du 3rd Generation Partnership Project (3GPP) remplacera le vieux et faible A5 / 2. Mais ce remplacement se traduirait par de nouvelles versions du logiciel et du matériel pour mettre en œuvre ce nouvel algorithme et nécessite la coopération du matériel et des fabricants de logiciels.
GSM sort de leur «sécurité par l'obscurité" l'idéologie, qui est en fait une faille en rendant leurs algorithmes 3GPP la disposition des chercheurs et des scientifiques de la sécurité (Srinivas, 2001).
Conclusion
Pour assurer la sécurité pour le trafic de téléphonie mobile est l'un des objectifs décrits dans la spécification GSM 02.09, GSM a échoué dans sa réalisation dans le passé (Quirke, 2004). Jusqu'à ce qu'un GSM certain point n'a fournir une authentification forte et de chiffrement abonné transmission par l'air, mais les différentes parties du réseau d'un opérateur est devenu vulnérable à des attaques (Li, Chen, Ma). La raison derrière cela est le secret des algorithmes de la conception et l'utilisation d'algorithmes affaibli comme A5 / 2 et COMP 128. Une autre est de la vulnérabilité que de l'attaque à l'intérieur. Afin d'atteindre ses objectifs déclarés, le GSM est la révision de ses normes et il s'agit d'apporter dans les nouvelles technologies afin de contrecarrer ces trous de sécurité. Bien qu'aucune technologie par l'homme est parfait, le GSM est la norme la plus sûre, le monde a accepté, sans fil, publics à ce jour et il peut être rendu plus sûr en prenant des mesures de sécurité appropriées dans certains domaines.
Bibliographie
Stallings (2003). Cryptographie et sécurité des réseaux: Principes et pratiques. USA: Prentice Hall.
No comments:
Post a Comment