Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Transmisja mobilna i jej bezpieczeństwo

Data publikacji: 29-05-2018 Autor: Marcin Bieńkowski
ARCHITEKTURA SIECI LTE

W kontekście ogólnych zasad bezpiecznego korzystania ze smartfonów do najpopularniejszych rozwiązań należą kontenery, VPN i szyfrowanie zawartości pamięci telefonu. Jak jednak wygląda bezpieczeństwo transmisji danych za pośrednictwem sieci komórkowych LTE (4G/5G) i wcześniejszych wersji 2G i 3G? Czy zapewniają one odpowiedni poziom integralności i poufności przesyłanych informacji?

Pierwszym istotnym systemem zabezpieczeń wprowadzonym w sieciach telefonii komórkowej było wprowadzenie kart SIM (Subscriber Identity Module). Pojawiły się one wraz z systemami 2G. Ich podstawowym zadaniem jest identyfikacja abonenta. Karta taka pełni też funkcję klucza dostępowego do sieci komórkowej danego operatora. Za ich pomocą operatorzy uwierzytelniają urządzenia użytkownika oraz mogą blokować fałszywe połączenia. Karta SIM identyfikuje abonenta w sieci GSM za pomocą unikalnego, międzynarodowego numeru abonenta ruchomego IMSI (International Mobile Subscriber Identity).

Standard GSM opcjonalne wspiera również szyfrowanie rozmów przy wykorzystaniu algorytmu A5/1 z szyfrowaniem strumieniowym. Teoretycznie ma ono zapobiegać śledzeniu lokalizacji użytkownika na podstawie generowanego ruchu GSM. Niestety, przechwytywanie i dekodowanie nawet zaszyfrowanego ruchu GSM nie stanowi w dzisiejszych czasach problemu. Stało się ono możliwe za pomocą narzędzi, takich jak GNU Radio czy Kraken, które są w stanie przechwycić i odszyfrować zakodowaną transmisję GSM. Warto też wspomnieć, że w 2010 r. naukowcom z izraelskiego Instytutu Weizmanna w Rehovot udało się rozszyfrować wykorzystywany w sieciach 3G silny algorytm A5/3, oparty o szyfr blokowy KASUMI.

Warto też wspomnieć, że uwierzytelnianie użytkownika jest najważniejszą procedurą bezpieczeństwa z punktu widzenia operatora sieci. Stanowi ona bowiem podstawowy środek zapobiegający nieuprawnionemu dostępowi do usług. Pozostałe funkcje bezpieczeństwa są istotne z punktu widzenia użytkowników i zapewniają im prywatność oraz możliwości zastrzeżenia zagubionego lub skradzionego telefonu. Oczywiście, konieczność szyfrowania informacji przekazywanych na falach radiowych wynika z faktu, że fale rozchodzą się w całej przestrzeni wokół telefonu i wystarczy dysponować odpowiednim odbiornikiem, aby podsłuchiwać rozmowy i przechwytywać dane.

Aby móc szyfrować i deszyfrować, stacja bazowa i telefon potrzebują odpowiedniego algorytmu i klucza (patrz ramka: Algorytmy kryptograficzne A5). Jak już wspomniano, szyfrowanie informacji nie jest w sieci GSM obowiązkowe, czyli telefon o fakcie włączenia szyfrowania musi być powiadamiany przez sieć. Szyfrowanie transmisji w systemie GSM to ostatni etap w procesie obróbki sygnału – odbywa się ono w warstwie fizycznej protokołów radiowych i dotyczy mowy, danych i sygnalizacji sieciowej. W procedurze szyfrowania typ sygnału nie ma więc znaczenia – jeśli zostanie ona rozpoczęta, to szyfrowana jest cała przenoszona informacja.

> SMS – POCZĄTEK TRANSMISJI DANYCH W SIECIACH GSM

Początkowa specyfikacja sieci GSM zawierała jedynie możliwość przesyłania krótkich wiadomości tekstowych SMS (Short Message Service) o długości do 160 znaków. Usługa ta zaprojektowana została przede wszystkim jako narzędzie służące operatorom do informowania klientów m.in. o awariach, płatnościach czy zmianach w cenniku – nikt nie przewidywał, że SMS-y mogą służyć jako powszechna forma komunikacji. Wczesne telefony GSM nie miały nawet możliwości wysyłania krótkich wiadomości tekstowych. Pierwszy w historii SMS wysłany został 3 grudnia 1992 roku w Wielkiej Brytanii z komputera Neila Papwortha, pracującego w firmie Sema, do Richarda Jarvisa, który odebrał wiadomość na telefonie Orbitel 901. Tekst wiadomości brzmiał „Merry Christmas”. Pierwsze komercyjne centrum SMS-owe powstało w 1993 w Szwecji na potrzeby tamtejszego operatora Telia. Większość przesyłanych wówczas przez centra wiadomości tekstowych dotyczyła informacji o wiadomościach pozostawionych w skrzynkach głosowych i nieodebranych połączeniach.

Na pomysł wysyłania wiadomości tekstowych pomiędzy użytkownikami wpadła Nokia, która jako pierwsza w 1993 roku rozpoczęła produkcję telefonów pozwalających na swobodne przesyłanie SMS-ów między użytkownikami. W tym samym roku w Finlandii firma Radiolinja jako pierwsza na świecie uruchomiła ogólnodostępną usługę SMS. Wysyłanie wiadomości tekstowych stało się wkrótce bardzo popularne i szybko rozszerzono możliwości wysyłania wiadomości – wydłużono długość tekstu do 900 znaków (technologia CSMS – Concatenated SMS), dodano możliwość przesyłania narodowych znaków diakrytycznych oraz pojawiły się zapomniane już dzisiaj EMS-y (Enhanced Message Service), w których możliwe było dołączanie do wiadomości SMS prostej grafiki lub animacji oraz jednego spośród dziesięciu predefiniowanych efektów dźwiękowych.

> PRZESYŁ DANYCH W TECHNOLOGII GSM

Do przesyłania pakietów danych z zakodowanym dźwiękiem rozmowy czy wiadomości SMS w technologii GSM wykorzystuje się technikę szczelin czasowych (time slot). Każda stacja bazowa wykorzystywana w sieci GSM nadaje i odbiera na kilkunastu częstotliwościach, a odstęp pomiędzy częstotliwościami wynosi 200 kHz, przy czym częstotliwości zawsze są ze sobą parowane, dzięki czemu możliwa jest transmisja dwukierunkowa (tryb dupleks) niezbędna do prowadzenia rozmowy.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"