Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Механізми безпеки в GSM мережах

Реферат Механізми безпеки в GSM мережах





ймовірності втрати секретних ключів, у разі якщо SIM - карта потрапить до зловмисника, а також час, необхідний йому для їх вилучення.

Для виконання поставленої мети в ході виконання дипломної роботи був проведений ряд експериментів по обчисленню секретних ключів Ki і IMSI з SIM - карт різних операторів регіону.

На першому етапі експерименту була проведена перевірка SIM - карт чотирьох основних операторів регіону на предмет використовуваної в них ключовий хеш-функції. Даний етап був необхідний, так як зараз уразливості алгоритму COMP 128, описані в четвертому розділі дипломної роботи, застосовні тільки до першої його версії. За результатами першого етапу було з'ясовано, що три з чотирьох операторів регіону використовують свідомо уразливий алгоритм COMP 128 v1. Цими операторами стали Смартс, МТС і Білайн. Єдиним оператором регіону, що використовують більш стійкий алгоритм COMP 128 v2, виявився Мегафон-Поволжя. Використовуваний оператором алгоритм аутентифікації не дозволяє здійснити успішну WGB кріптоатаку. Відповідно подальша частина експерименту проводилася тільки з SIM - картами трьох вищевказаних операторів.

?? ледующім етапом експерименту став вибір програм для оптимального, за співвідношенням час-ефективність, обчислення секретних ключів Ki і IMSI. На цій стадії були вивчені наступні програмні пакети: 1.9SimScanScan

За результатами тестів були обрані дві програми, що впоралися із завданням за найменше число кроків, а відповідно і з найкращими тимчасовими показниками. Ними стали WoronScan і SimScan. Ще одним критерієм вибору програми WoronScan була можливість завдання стартовою пари пошуку, що надалі сприяло отриманню більш чіткої картини.

Третім етапом експерименту стало проведення безпосередніх тестів над SIM - картами операторів регіону з метою порівняння часових показників необхідних для компрометації знаходяться на них секретних ключів Ki і IMSI. Всі тести проводилися з наступними параметрами:

стартова пара пошуку - нульова (байти 0 і 8);

частота SIM - рідера - 3,57 Мгц;

швидкість зчитування - 9600 Біт в секунду.

За результатами тестів була складена зведена таблиця результатів для операторів регіону (таблиця 6).

Таблиця 6 - Порівняння основних показників необхідних для компрометації секретних ключів Ki і IMSI зберігаються на SIM - картах різних операторів регіону

ОператорSIMScanWoronScanВремя (хв) Кількість ІтераційВремя (хв) Кількість ІтераційМТС2713978168638Білайн5013142368537Смартс1652046623127521

Виходячи з отриманих результатів, можна зробити висновок про те, що швидкість роботи з SIM - картою залежить не тільки від швидкості роботи SIM - рідера, але і від технічних особливостей самої SIM - карти, більше того, саме вони відіграють визначальну роль у випадку, коли на обчислення секретних кодів Ki і IMSI відводиться обмежений час;

Наступним етапом експерименту було вирішено провести аналогічний тест, збільшивши частоту і швидкість SIM - рідера до 7,14 Мгц і 19200 біт в секунду відповідно. Однак при спробі реалізації з'ясувалося, що задану частоту і швидкість підтримують лише SIM - карти Білайн. Результати для них наведені в таблиці 7.


Таблиця 7 - Результати отримані при скануванні SIM - карт на частоті 7,14 Мгц

ОператорSIMScanWoronScanВремя (хв) Кількість ІтераційВремя (хв) Кількість ІтераційБілайн2813142208537

Заключною стадією експерименту стало емулювання SIM - карт всіх виробників (секретні ключі Ki і IMSI були отримані на попередніх стадіях) і проведення аналогічних тестів, міняючи стартову пару пошуку паралельно обчислюючи зразкову витрачений час для випадку, якби секретні коди обчислювалися не так на емуляторі, а з реальною SIM - карти.

Цілями останнього тесту ставилися:

перевірити припущення про те, що існує пряма залежність між стартовою парою пошуку і кількістю ітерацій необхідних для успішної компрометації ключа;

віртуально збільшити кількість використаних в експерименті SIM - карт, так як після знаходження першої пари (Ki; Ki + 8) інші подібні пари знаходяться менш ніж за дві тисячі п'ятсот ітерацій;

отримати статистичні дані про необхідну кількість часу для клонування SIM - карт різних операторів, а також про ймовірність успіху його успіху;

на підставі середньої кількості ітерацій, необхідного для компрометації ключів зробити висновок про використання операторами класичного алгоритму COMP 128 або ж його модифікацій.

Після проведення заключного етапу експерименту були отримані результати наведені в таблиці 8, а також складені діаграми залежності часу і кількості ітерацій від обраної стартовою пари. Дані діаграми наведені для Білайну на малюнках 11 і 12...


Назад | сторінка 11 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Побудова неповної квадратичної регресійній моделі за результатами повного ф ...
  • Реферат на тему: Результати експерименту по способам формування системних знань
  • Реферат на тему: Навчання учнів правилам безпеки під час проведення хімічного експерименту
  • Реферат на тему: Використання графічніх Операторів в програмуванні
  • Реферат на тему: Проведення обчислювального експерименту