Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Transmisja mobilna i jej bezpieczeństwo

Data publikacji: 29-05-2018 Autor: Marcin Bieńkowski
ARCHITEKTURA SIECI LTE

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

Pierwszym istotnym systemem zabezpieczeń wprowadzonym w sieciach telefonii komórkowej było wprowadzenie kart SIM (Subscriber Identity Module). Pojawiły się one wraz z systemami 2G. Ich podstawowym zadaniem jest identyfikacja abonenta. Karta taka pełni też funkcję klucza dostępowego do sieci komórkowej danego operatora. Za ich pomocą operatorzy uwierzytelniają urządzenia użytkownika oraz mogą blokować fałszywe połączenia. Karta SIM identyfikuje abonenta w sieci GSM za pomocą unikalnego, międzynarodowego numeru abonenta ruchomego IMSI (International Mobile Subscriber Identity).

Standard GSM opcjonalne wspiera również szyfrowanie rozmów przy wykorzystaniu algorytmu A5/1 z szyfrowaniem strumieniowym. Teoretycznie ma ono zapobiegać śledzeniu lokalizacji użytkownika na podstawie generowanego ruchu GSM. Niestety, przechwytywanie i dekodowanie nawet zaszyfrowanego ruchu GSM nie stanowi w dzisiejszych czasach problemu. Stało się ono możliwe za pomocą narzędzi, takich jak GNU Radio czy Kraken, które są w stanie przechwycić i odszyfrować zakodowaną transmisję GSM. Warto też wspomnieć, że w 2010 r. naukowcom z izraelskiego Instytutu Weizmanna w Rehovot udało się rozszyfrować wykorzystywany w sieciach 3G silny algorytm A5/3, oparty o szyfr blokowy KASUMI.

Warto też wspomnieć, że uwierzytelnianie użytkownika jest najważniejszą procedurą bezpieczeństwa z punktu widzenia operatora sieci. Stanowi ona bowiem podstawowy środek zapobiegający nieuprawnionemu dostępowi do usług. Pozostałe funkcje bezpieczeństwa są istotne z punktu widzenia użytkowników i zapewniają im prywatność oraz możliwości zastrzeżenia zagubionego lub skradzionego telefonu. Oczywiście, konieczność szyfrowania informacji przekazywanych na falach radiowych wynika z faktu, że fale rozchodzą się w całej przestrzeni wokół telefonu i wystarczy dysponować odpowiednim odbiornikiem, aby podsłuchiwać rozmowy i przechwytywać dane.

Aby móc szyfrować i deszyfrować, stacja bazowa i telefon potrzebują odpowiedniego algorytmu i klucza (patrz ramka: Algorytmy kryptograficzne A5). Jak już wspomniano, szyfrowanie informacji nie jest w sieci GSM obowiązkowe, czyli telefon o fakcie włączenia szyfrowania musi być powiadamiany przez sieć. Szyfrowanie transmisji w systemie GSM to ostatni etap w procesie obróbki sygnału – odbywa się ono w warstwie fizycznej protokołów radiowych i dotyczy mowy, danych i sygnalizacji sieciowej. W procedurze szyfrowania typ sygnału nie ma więc znaczenia – jeśli zostanie ona rozpoczęta, to szyfrowana jest cała przenoszona informacja.

> SMS – POCZĄTEK TRANSMISJI DANYCH W SIECIACH GSM

Początkowa specyfikacja sieci GSM zawierała jedynie możliwość przesyłania krótkich wiadomości tekstowych SMS (Short Message Service) o długości do 160 znaków. Usługa ta zaprojektowana została przede wszystkim jako narzędzie służące operatorom do informowania klientów m.in. o awariach, płatnościach czy zmianach w cenniku – nikt nie przewidywał, że SMS-y mogą służyć jako powszechna forma komunikacji. Wczesne telefony GSM nie miały nawet możliwości wysyłania krótkich wiadomości tekstowych. Pierwszy w historii SMS wysłany został 3 grudnia 1992 roku w Wielkiej Brytanii z komputera Neila Papwortha, pracującego w firmie Sema, do Richarda Jarvisa, który odebrał wiadomość na telefonie Orbitel 901. Tekst wiadomości brzmiał „Merry Christmas”. Pierwsze komercyjne centrum SMS-owe powstało w 1993 w Szwecji na potrzeby tamtejszego operatora Telia. Większość przesyłanych wówczas przez centra wiadomości tekstowych dotyczyła informacji o wiadomościach pozostawionych w skrzynkach głosowych i nieodebranych połączeniach.

Na pomysł wysyłania wiadomości tekstowych pomiędzy użytkownikami wpadła Nokia, która jako pierwsza w 1993 roku rozpoczęła produkcję telefonów pozwalających na swobodne przesyłanie SMS-ów między użytkownikami. W tym samym roku w Finlandii firma Radiolinja jako pierwsza na świecie uruchomiła ogólnodostępną usługę SMS. Wysyłanie wiadomości tekstowych stało się wkrótce bardzo popularne i szybko rozszerzono możliwości wysyłania wiadomości – wydłużono długość tekstu do 900 znaków (technologia CSMS – Concatenated SMS), dodano możliwość przesyłania narodowych znaków diakrytycznych oraz pojawiły się zapomniane już dzisiaj EMS-y (Enhanced Message Service), w których możliwe było dołączanie do wiadomości SMS prostej grafiki lub animacji oraz jednego spośród dziesięciu predefiniowanych efektów dźwiękowych.

> PRZESYŁ DANYCH W TECHNOLOGII GSM

Do przesyłania pakietów danych z zakodowanym dźwiękiem rozmowy czy wiadomości SMS w technologii GSM wykorzystuje się technikę szczelin czasowych (time slot). Każda stacja bazowa wykorzystywana w sieci GSM nadaje i odbiera na kilkunastu częstotliwościach, a odstęp pomiędzy częstotliwościami wynosi 200 kHz, przy czym częstotliwości zawsze są ze sobą parowane, dzięki czemu możliwa jest transmisja dwukierunkowa (tryb dupleks) niezbędna do prowadzenia rozmowy.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"