Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Transmisja mobilna i jej bezpieczeństwo

Data publikacji: 29-05-2018 Autor: Marcin Bieńkowski
ARCHITEKTURA SIECI LTE

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

Pierwszym istotnym systemem zabezpieczeń wprowadzonym w sieciach telefonii komórkowej było wprowadzenie kart SIM (Subscriber Identity Module). Pojawiły się one wraz z systemami 2G. Ich podstawowym zadaniem jest identyfikacja abonenta. Karta taka pełni też funkcję klucza dostępowego do sieci komórkowej danego operatora. Za ich pomocą operatorzy uwierzytelniają urządzenia użytkownika oraz mogą blokować fałszywe połączenia. Karta SIM identyfikuje abonenta w sieci GSM za pomocą unikalnego, międzynarodowego numeru abonenta ruchomego IMSI (International Mobile Subscriber Identity).

Standard GSM opcjonalne wspiera również szyfrowanie rozmów przy wykorzystaniu algorytmu A5/1 z szyfrowaniem strumieniowym. Teoretycznie ma ono zapobiegać śledzeniu lokalizacji użytkownika na podstawie generowanego ruchu GSM. Niestety, przechwytywanie i dekodowanie nawet zaszyfrowanego ruchu GSM nie stanowi w dzisiejszych czasach problemu. Stało się ono możliwe za pomocą narzędzi, takich jak GNU Radio czy Kraken, które są w stanie przechwycić i odszyfrować zakodowaną transmisję GSM. Warto też wspomnieć, że w 2010 r. naukowcom z izraelskiego Instytutu Weizmanna w Rehovot udało się rozszyfrować wykorzystywany w sieciach 3G silny algorytm A5/3, oparty o szyfr blokowy KASUMI.

Warto też wspomnieć, że uwierzytelnianie użytkownika jest najważniejszą procedurą bezpieczeństwa z punktu widzenia operatora sieci. Stanowi ona bowiem podstawowy środek zapobiegający nieuprawnionemu dostępowi do usług. Pozostałe funkcje bezpieczeństwa są istotne z punktu widzenia użytkowników i zapewniają im prywatność oraz możliwości zastrzeżenia zagubionego lub skradzionego telefonu. Oczywiście, konieczność szyfrowania informacji przekazywanych na falach radiowych wynika z faktu, że fale rozchodzą się w całej przestrzeni wokół telefonu i wystarczy dysponować odpowiednim odbiornikiem, aby podsłuchiwać rozmowy i przechwytywać dane.

Aby móc szyfrować i deszyfrować, stacja bazowa i telefon potrzebują odpowiedniego algorytmu i klucza (patrz ramka: Algorytmy kryptograficzne A5). Jak już wspomniano, szyfrowanie informacji nie jest w sieci GSM obowiązkowe, czyli telefon o fakcie włączenia szyfrowania musi być powiadamiany przez sieć. Szyfrowanie transmisji w systemie GSM to ostatni etap w procesie obróbki sygnału – odbywa się ono w warstwie fizycznej protokołów radiowych i dotyczy mowy, danych i sygnalizacji sieciowej. W procedurze szyfrowania typ sygnału nie ma więc znaczenia – jeśli zostanie ona rozpoczęta, to szyfrowana jest cała przenoszona informacja.

> SMS – POCZĄTEK TRANSMISJI DANYCH W SIECIACH GSM

Początkowa specyfikacja sieci GSM zawierała jedynie możliwość przesyłania krótkich wiadomości tekstowych SMS (Short Message Service) o długości do 160 znaków. Usługa ta zaprojektowana została przede wszystkim jako narzędzie służące operatorom do informowania klientów m.in. o awariach, płatnościach czy zmianach w cenniku – nikt nie przewidywał, że SMS-y mogą służyć jako powszechna forma komunikacji. Wczesne telefony GSM nie miały nawet możliwości wysyłania krótkich wiadomości tekstowych. Pierwszy w historii SMS wysłany został 3 grudnia 1992 roku w Wielkiej Brytanii z komputera Neila Papwortha, pracującego w firmie Sema, do Richarda Jarvisa, który odebrał wiadomość na telefonie Orbitel 901. Tekst wiadomości brzmiał „Merry Christmas”. Pierwsze komercyjne centrum SMS-owe powstało w 1993 w Szwecji na potrzeby tamtejszego operatora Telia. Większość przesyłanych wówczas przez centra wiadomości tekstowych dotyczyła informacji o wiadomościach pozostawionych w skrzynkach głosowych i nieodebranych połączeniach.

Na pomysł wysyłania wiadomości tekstowych pomiędzy użytkownikami wpadła Nokia, która jako pierwsza w 1993 roku rozpoczęła produkcję telefonów pozwalających na swobodne przesyłanie SMS-ów między użytkownikami. W tym samym roku w Finlandii firma Radiolinja jako pierwsza na świecie uruchomiła ogólnodostępną usługę SMS. Wysyłanie wiadomości tekstowych stało się wkrótce bardzo popularne i szybko rozszerzono możliwości wysyłania wiadomości – wydłużono długość tekstu do 900 znaków (technologia CSMS – Concatenated SMS), dodano możliwość przesyłania narodowych znaków diakrytycznych oraz pojawiły się zapomniane już dzisiaj EMS-y (Enhanced Message Service), w których możliwe było dołączanie do wiadomości SMS prostej grafiki lub animacji oraz jednego spośród dziesięciu predefiniowanych efektów dźwiękowych.

> PRZESYŁ DANYCH W TECHNOLOGII GSM

Do przesyłania pakietów danych z zakodowanym dźwiękiem rozmowy czy wiadomości SMS w technologii GSM wykorzystuje się technikę szczelin czasowych (time slot). Każda stacja bazowa wykorzystywana w sieci GSM nadaje i odbiera na kilkunastu częstotliwościach, a odstęp pomiędzy częstotliwościami wynosi 200 kHz, przy czym częstotliwości zawsze są ze sobą parowane, dzięki czemu możliwa jest transmisja dwukierunkowa (tryb dupleks) niezbędna do prowadzenia rozmowy.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"