Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Механізми безпеки в GSM мережах

Реферат Механізми безпеки в GSM мережах





ЗМІСТ


Введення

. Історія розвитку GSM

. 1 Історія створення моделі безпеки GSM

. Механізми безпеки в GSM мережах

. 1 Система аутентифікації в GSM мережах

. 2 Принцип роботи алгоритму COMP 128

. 3 Обмеження і недоліки алгоритмів аутентифікації в мережах GSM

. Можливі сценарії атак на систему аутентифікації в GSM мережах

. 1 Доступ до сигнальної мережі

. 2 Витяг ключа з SIM

. 3 Витяг ключа з SIM - карти в ефірі

. 4 Витяг ключа з центру аутентифікації

. Криптографічні атаки на алгоритм COMP 128

. 1 Атака WGB

. 2 Покращення для WGB атаки

. 3 Слабкості WGB атаки

. 4 Атака на Ki, складені з «сильних» елементів

. Дослідження практичної ефективності застосовуваних зараз алгоритмів аутентифікації в стандарті GSM

Висновок

Список скорочених позначень

Список використаних джерел

Додаток А



ВСТУП


На даний момент практично неможливо уявити собі сучасне суспільство без стільникового зв'язку. Кількість абонентів мобільних операторів вже обчислюється мільярдами і цифра ця постійно збільшується (як приклад кількість абонентів МТС за березень-квітень 2010 року збільшилася на вісім сотень сорок і тисяч користувачів з яких на частку Росії довелося сотень сорок тисяч підключень). Але зі збільшенням числа користувачів даного сервісу збільшується і число людей, які хотіли б отримати доступ до інформації, що курсує в стільникових мережах (найбільш популярним стандартом стільникового з'єднання зараз є GSM). Діапазон цілей у зловмисників подібного роду може бути вкрай широкий: прослуховування телефонних переговорів, перехоплення викликів і клонування телефонних апаратів і так далі. Необхідно підкреслити, на поточний момент практично всі дослідники сходяться на думці, що прослуховування розмови в реальному часі зараз не представляється можливим (ми не розглядаємо випадок заходів ОРД або який-небудь іншої діяльності спецслужб), тому основною загрозою для користувачів мобільного зв'язку можна назвати атаку на модуль дійсності абонента (SIM - карти) з метою його подальшого клонування. Подібна атака дає зловмисникові можливість ведення подальших розмов за рахунок легального абонента мережі або ж, за певних умов, прослуховування його телефонних розмов. Беручи до уваги рівень і доступність сучасних технологій, а також кількість сценаріїв проведення зловмисником атак на алгоритми аутентифікації абонента в мережі стільникового зв'язку, стає очевидним, що проблеми безпечного використання технологій стільникового зв'язку стандарту GSM в цілому і, питання безпеки аутентифікації абонентів мережі GSM, зокрема , зараз стоять досить гостро. Отже, можна зробити висновок, про те, що дослідження вразливостей алгоритмів GSM на сьогодні не втратили своєї актуальності. Більш того, враховуючи факт повсюдного поширення стільникових телефонів, а значить і SIM - карт, середньостатистичні (легальні) користувачі, не володіючи достатніми знаннями про можливості нелегального використання смарт - карт, часто не приділяють належної уваги їх збереження і процедурам виведення карт з обігу, даючи тим самим можливість зловмисникам для їхнього безперешкодного клонування. Це робить аналіз проблем, пов'язаних з механізмами реалізації атак на ключову інформацію, що зберігається в смарт - картах, надзвичайно актуальним.

Крім того, в силу використання закритих алгоритмів шифрування і супутніх стандартів в GSM, завдання з теоретичних і практичних оцінками кордонів стійкості реалізованих в GSM рішень також потребують додаткового вивчення, що надає справжньому дослідженню теоретичну і практичну значимість.

На розробку і вибір кінцевого варіанту стандарту мобільного зв'язку великий вплив зробили не тільки технічні аспекти, а й політична ситуація в момент його розробки. Тому розгляд чисто технічних рішень, використовуваних зараз в GSM, у відриві від правової сфери з'явилося б не цілком коректним і далеко не повним, а відтак не відображає причин сформованої ситуації.

Виходячи з вищесказаного, були досліджені можливі сценарії проведення атак на систему аутентифікації в стандарті GSM. При цьому особливу увагу було приділено сімейства атак, побудованих на базі WGB кріптоатакі (Wagner - Goldberg - Briceno crypt attack), так як пакети програмно-апаратних засобів, застосованих вперше Вагнером, Голдбергом, Бріц, і їх модифікації зараз широкодоступ...


сторінка 1 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Дослідження ефективності і шляхів вдосконалення алгоритмів регулювання поту ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку