Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Transmisja mobilna i jej bezpieczeństwo

Data publikacji: 29-05-2018 Autor: Marcin Bieńkowski
ARCHITEKTURA SIECI LTE

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

Pierwszym istotnym systemem zabezpieczeń wprowadzonym w sieciach telefonii komórkowej było wprowadzenie kart SIM (Subscriber Identity Module). Pojawiły się one wraz z systemami 2G. Ich podstawowym zadaniem jest identyfikacja abonenta. Karta taka pełni też funkcję klucza dostępowego do sieci komórkowej danego operatora. Za ich pomocą operatorzy uwierzytelniają urządzenia użytkownika oraz mogą blokować fałszywe połączenia. Karta SIM identyfikuje abonenta w sieci GSM za pomocą unikalnego, międzynarodowego numeru abonenta ruchomego IMSI (International Mobile Subscriber Identity).

Standard GSM opcjonalne wspiera również szyfrowanie rozmów przy wykorzystaniu algorytmu A5/1 z szyfrowaniem strumieniowym. Teoretycznie ma ono zapobiegać śledzeniu lokalizacji użytkownika na podstawie generowanego ruchu GSM. Niestety, przechwytywanie i dekodowanie nawet zaszyfrowanego ruchu GSM nie stanowi w dzisiejszych czasach problemu. Stało się ono możliwe za pomocą narzędzi, takich jak GNU Radio czy Kraken, które są w stanie przechwycić i odszyfrować zakodowaną transmisję GSM. Warto też wspomnieć, że w 2010 r. naukowcom z izraelskiego Instytutu Weizmanna w Rehovot udało się rozszyfrować wykorzystywany w sieciach 3G silny algorytm A5/3, oparty o szyfr blokowy KASUMI.

Warto też wspomnieć, że uwierzytelnianie użytkownika jest najważniejszą procedurą bezpieczeństwa z punktu widzenia operatora sieci. Stanowi ona bowiem podstawowy środek zapobiegający nieuprawnionemu dostępowi do usług. Pozostałe funkcje bezpieczeństwa są istotne z punktu widzenia użytkowników i zapewniają im prywatność oraz możliwości zastrzeżenia zagubionego lub skradzionego telefonu. Oczywiście, konieczność szyfrowania informacji przekazywanych na falach radiowych wynika z faktu, że fale rozchodzą się w całej przestrzeni wokół telefonu i wystarczy dysponować odpowiednim odbiornikiem, aby podsłuchiwać rozmowy i przechwytywać dane.

Aby móc szyfrować i deszyfrować, stacja bazowa i telefon potrzebują odpowiedniego algorytmu i klucza (patrz ramka: Algorytmy kryptograficzne A5). Jak już wspomniano, szyfrowanie informacji nie jest w sieci GSM obowiązkowe, czyli telefon o fakcie włączenia szyfrowania musi być powiadamiany przez sieć. Szyfrowanie transmisji w systemie GSM to ostatni etap w procesie obróbki sygnału – odbywa się ono w warstwie fizycznej protokołów radiowych i dotyczy mowy, danych i sygnalizacji sieciowej. W procedurze szyfrowania typ sygnału nie ma więc znaczenia – jeśli zostanie ona rozpoczęta, to szyfrowana jest cała przenoszona informacja.

> SMS – POCZĄTEK TRANSMISJI DANYCH W SIECIACH GSM

Początkowa specyfikacja sieci GSM zawierała jedynie możliwość przesyłania krótkich wiadomości tekstowych SMS (Short Message Service) o długości do 160 znaków. Usługa ta zaprojektowana została przede wszystkim jako narzędzie służące operatorom do informowania klientów m.in. o awariach, płatnościach czy zmianach w cenniku – nikt nie przewidywał, że SMS-y mogą służyć jako powszechna forma komunikacji. Wczesne telefony GSM nie miały nawet możliwości wysyłania krótkich wiadomości tekstowych. Pierwszy w historii SMS wysłany został 3 grudnia 1992 roku w Wielkiej Brytanii z komputera Neila Papwortha, pracującego w firmie Sema, do Richarda Jarvisa, który odebrał wiadomość na telefonie Orbitel 901. Tekst wiadomości brzmiał „Merry Christmas”. Pierwsze komercyjne centrum SMS-owe powstało w 1993 w Szwecji na potrzeby tamtejszego operatora Telia. Większość przesyłanych wówczas przez centra wiadomości tekstowych dotyczyła informacji o wiadomościach pozostawionych w skrzynkach głosowych i nieodebranych połączeniach.

Na pomysł wysyłania wiadomości tekstowych pomiędzy użytkownikami wpadła Nokia, która jako pierwsza w 1993 roku rozpoczęła produkcję telefonów pozwalających na swobodne przesyłanie SMS-ów między użytkownikami. W tym samym roku w Finlandii firma Radiolinja jako pierwsza na świecie uruchomiła ogólnodostępną usługę SMS. Wysyłanie wiadomości tekstowych stało się wkrótce bardzo popularne i szybko rozszerzono możliwości wysyłania wiadomości – wydłużono długość tekstu do 900 znaków (technologia CSMS – Concatenated SMS), dodano możliwość przesyłania narodowych znaków diakrytycznych oraz pojawiły się zapomniane już dzisiaj EMS-y (Enhanced Message Service), w których możliwe było dołączanie do wiadomości SMS prostej grafiki lub animacji oraz jednego spośród dziesięciu predefiniowanych efektów dźwiękowych.

> PRZESYŁ DANYCH W TECHNOLOGII GSM

Do przesyłania pakietów danych z zakodowanym dźwiękiem rozmowy czy wiadomości SMS w technologii GSM wykorzystuje się technikę szczelin czasowych (time slot). Każda stacja bazowa wykorzystywana w sieci GSM nadaje i odbiera na kilkunastu częstotliwościach, a odstęp pomiędzy częstotliwościami wynosi 200 kHz, przy czym częstotliwości zawsze są ze sobą parowane, dzięki czemu możliwa jest transmisja dwukierunkowa (tryb dupleks) niezbędna do prowadzenia rozmowy.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"