ЗМІСТ
Введення
. Історія розвитку GSM
. 1 Історія створення моделі безпеки GSM
. Механізми безпеки в GSM мережах
. 1 Система аутентифікації в GSM мережах
. 2 Принцип роботи алгоритму COMP 128
. 3 Обмеження і недоліки алгоритмів аутентифікації в мережах GSM
. Можливі сценарії атак на систему аутентифікації в GSM мережах
. 1 Доступ до сигнальної мережі
. 2 Витяг ключа з SIM
. 3 Витяг ключа з SIM - карти в ефірі
. 4 Витяг ключа з центру аутентифікації
. Криптографічні атаки на алгоритм COMP 128
. 1 Атака WGB
. 2 Покращення для WGB атаки
. 3 Слабкості WGB атаки
. 4 Атака на Ki, складені з «сильних» елементів
. Дослідження практичної ефективності застосовуваних зараз алгоритмів аутентифікації в стандарті GSM
Висновок
Список скорочених позначень
Список використаних джерел
Додаток А
ВСТУП
На даний момент практично неможливо уявити собі сучасне суспільство без стільникового зв'язку. Кількість абонентів мобільних операторів вже обчислюється мільярдами і цифра ця постійно збільшується (як приклад кількість абонентів МТС за березень-квітень 2010 року збільшилася на вісім сотень сорок і тисяч користувачів з яких на частку Росії довелося сотень сорок тисяч підключень). Але зі збільшенням числа користувачів даного сервісу збільшується і число людей, які хотіли б отримати доступ до інформації, що курсує в стільникових мережах (найбільш популярним стандартом стільникового з'єднання зараз є GSM). Діапазон цілей у зловмисників подібного роду може бути вкрай широкий: прослуховування телефонних переговорів, перехоплення викликів і клонування телефонних апаратів і так далі. Необхідно підкреслити, на поточний момент практично всі дослідники сходяться на думці, що прослуховування розмови в реальному часі зараз не представляється можливим (ми не розглядаємо випадок заходів ОРД або який-небудь іншої діяльності спецслужб), тому основною загрозою для користувачів мобільного зв'язку можна назвати атаку на модуль дійсності абонента (SIM - карти) з метою його подальшого клонування. Подібна атака дає зловмисникові можливість ведення подальших розмов за рахунок легального абонента мережі або ж, за певних умов, прослуховування його телефонних розмов. Беручи до уваги рівень і доступність сучасних технологій, а також кількість сценаріїв проведення зловмисником атак на алгоритми аутентифікації абонента в мережі стільникового зв'язку, стає очевидним, що проблеми безпечного використання технологій стільникового зв'язку стандарту GSM в цілому і, питання безпеки аутентифікації абонентів мережі GSM, зокрема , зараз стоять досить гостро. Отже, можна зробити висновок, про те, що дослідження вразливостей алгоритмів GSM на сьогодні не втратили своєї актуальності. Більш того, враховуючи факт повсюдного поширення стільникових телефонів, а значить і SIM - карт, середньостатистичні (легальні) користувачі, не володіючи достатніми знаннями про можливості нелегального використання смарт - карт, часто не приділяють належної уваги їх збереження і процедурам виведення карт з обігу, даючи тим самим можливість зловмисникам для їхнього безперешкодного клонування. Це робить аналіз проблем, пов'язаних з механізмами реалізації атак на ключову інформацію, що зберігається в смарт - картах, надзвичайно актуальним.
Крім того, в силу використання закритих алгоритмів шифрування і супутніх стандартів в GSM, завдання з теоретичних і практичних оцінками кордонів стійкості реалізованих в GSM рішень також потребують додаткового вивчення, що надає справжньому дослідженню теоретичну і практичну значимість.
На розробку і вибір кінцевого варіанту стандарту мобільного зв'язку великий вплив зробили не тільки технічні аспекти, а й політична ситуація в момент його розробки. Тому розгляд чисто технічних рішень, використовуваних зараз в GSM, у відриві від правової сфери з'явилося б не цілком коректним і далеко не повним, а відтак не відображає причин сформованої ситуації.
Виходячи з вищесказаного, були досліджені можливі сценарії проведення атак на систему аутентифікації в стандарті GSM. При цьому особливу увагу було приділено сімейства атак, побудованих на базі WGB кріптоатакі (Wagner - Goldberg - Briceno crypt attack), так як пакети програмно-апаратних засобів, застосованих вперше Вагнером, Голдбергом, Бріц, і їх модифікації зараз широкодоступ...