ПредишенСледващото

Това се използва от хакери да атакуват реализация

Мобилни комуникации, както и всички радио комуникации могат да бъдат засечени. Ето защо, за да се предотврати незаконното прихващане на криптиране на данните. В развитието на сигурна GSM комуникационен протокол - системи за активно ангажирани експерти от Европа и САЩ. модерни защита GSM комуникационни канали са няколко алгоритми, подробностите по които са разкрити само за доставчиците на оборудване и мрежови оператори.

A8 алгоритъм - но алгоритъм услуга, която поражда ключова въз основа на продукцията на алгоритъма AZ.

A5 алгоритъм - но алгоритъм за криптиране на дигитализирани реч да се гарантира поверителността на преговорите. Най-голям интерес към нападателя е един алгоритъм A5, както беше той, и по-отговорен за поверителността на преговорите.

В GSM мрежи използват две версии на А5 алгоритъм: A5 / 1 и А5 / 2. Появата на двете версии на алгоритъма се дължи на наличието на ограничения при износа на технология за криптиране страни на Европа и CSHA. Така че използването на A5 / 1 algorigm в няколко държави. В страните, които са обект на ограничения за износ, като се използва алгоритъма A5 / 2. Както се очакваше, на алгоритъм A5 / 1 има по-висока степен на надеждност.

А5 изпълнява в онлайн криптиране, която работи на базата на три линейни смяна регистрира с нееднородни движение. Това е доста стабилен алгоритъм, който се използва във военните комуникации. Размерът на употреба A5 регистрира 19, 22 и 23 бита, като комбиниран ключ 64-битова версия.

Това е ключов ниво на резистентност е такава, че разговорът може да декриптира всеки съвременен компютър с средно изчислителна-възпалителни правомощия. Шифъра A5 / 2, използван за първоначалното зареждане на регистрите се определят от отворен криптиране и секретни ключове. Публичният ключ е различен за всяка сесия, но е известно.

Най-лесният вид атака на алгоритъма A5 / 2 - тази атака таен ключ, използвайки груба сила максимум 240 опции. Повтаряне се прави предположение за съдържанието на първите две регистри, както и съдържанието на последния регистъра се възстановяват.

Достъп до частния ключ на нападателя може, например, ако той е в състояние да получат достъп до регистъра на абонати на мобилния оператор (регистър на потребителите).

За да направите това, което трябва да получи достъп до мрежата, които не го правят трудно. Фактът, че не всички компоненти на кабела на клетъчна мрежа, свързани някои базови станции се използват за свързване към мрежа или сателитна радиовръзка а. Безжичен трансфер на данни е известно, че доста уязвими. Освен това, на нападателя може да бъде в състояние да въведете оператора на сграда, където се използва оборудването, съхраняване клавишите за абонатите.

Не трябва да се изключи и възможността за достъп до кабела на нападателя от базовата станция. Ако атакуващият превземе достъп до тази на, може да се извлече ключа за достъп, за да прихванат разговори с въздуха и да слушате канала го декодиране в реално време.

Опишете специфичните методи на подготовка ние няма достъп, тъй като нашата задача е да научи потребителите на мобилни телефони да се предпазят от нарушители.

Физически достъп до СИМ-картата се извършва с помощта на специално устройство - четец, който е свързан с персонален компютър. Специален софтуер за работа с читателя изпълнява около 140 OOO призиви за SIM-карти. В таен ключ нападателя определя метода на диференциалното криптоанализ на данните. Разбира се, това изисква по-сериозно специален математически обучение.

Като се има предвид желаната продължителност на интервала от време и отслабена капацитет на сигнала мобилен оператор в метрото, атакуващият е в състояние напълно да се организира на условията за прилагане на атаката.

Защита срещу атаки

Свързани статии

Подкрепете проекта - споделете линка, благодаря!