Использование случайных дополнений


Эта защитная стратегия делается специально для затруднения Kraken-атак, обсуждавшихся в разделе 4.2. Она основана на факте того, что информация в GSM-пакетах дополняется до стандартной длины с использованием стандартного паттерна "2b". Некоторые пакеты состоят большей частью из дополняющих битов — "завершение режима шифрования", первое сообщение, передаваемое сотовым телефоном в зашифрованном виде к сотовой вышке, обычно имеет 144 или 265 битов, заполненных дополняющими битами, которые дают атакующему большой источник открытого текста. Однако, длина информационных битов уже описанных в заголовке пакета, делает стандартное дополнение излишним.

Таким образом эти случайные биты могут быть рэндомизированы и это в точности то, что определено спецификациями ETSI 2008 года [22]. Это уберёт большой объём известного открытого текста для атакующего. Без известного открытого текста никакие известные образцы гаммы не могут быть найдены в таблицах Kraken.

Остаётся однако под вопросом, насколько быстро это изменение будет выполнено. На низком уровне обработка GSM выполняется GSM-стэком с закрытым исходным кодом, так что неясно как это изменение повлияет на уже используемое оборудование. Все находящиеся в эксплуатации мобильные телефоны не могут быть обновлены, так что это обновление может быть сделано только для новых телефонов. Также это изменение не сможет полностью удалить все известные открытые тексты из системы. Некоторые сообщения всё ещё могут быть угаданы, такие как информационные сообщения системы, которые делают атаку, описанную в разделе 4.2 всё ещё возможной для длительных разговоров.

Использование UMTS

Это своего рода обход изменений, но метод в последнее время доступный по-крайней мере некоторым пользователям. Последователь GSM — системы 3G, в основном UMTS предоставляют значительно большую безопасность. В частности обеспечивается взаимная аутентификация между сотовой вышкой и мобильным телефоном, предотвращающая MITM-атаки и предоставляющая более сильное шифрование, которое прошло академическое изучение.

В целях полного использования добавляемой этим безопасности, пользователь должен деактивировать приём GSM на своём телефоне и использовать только UMTS. Иначе атакующий может принудить его телефон использовать GSM путём глушения частот UMTS. Разумеется пригодность такого решения будет зависеть от доступности UMTS-сети для конкретного пользователя и может потребовать дополнительных затрат.

Заключна частина

Пассивное прослушивание GSM остаётся весьма трудным с использованием массово доступного оборудования и программ. Теоретически, нет никаких ограничений в том, чтобы нарушать конфиденциальность разговоров в GSM. Однако всё ещё остаются практические проблемы, предотвращающие работу GSM-снифера на свободно доступной аппаратуре.

Одним из трёх шагов, указанных первым в третьем разделе является перехват GSM сигналов в эфире и он всё ещё остаётся узким местом. Особенно при перескоке каналов в GSM сетях, которые даже не предпринимают мер безопасности, предотвращающих корректный перехват GSM-пакетов.

При текущем состоянии знаний, лучшим способом перехвата GSM-данных по эфиру представляется использование старых телефонов Nokia (3310), которые могут быть переведены в режим отладки и записывать все принимаемые ими импульсы данных. Однако, это никак не поможет принимать импульсы, не предназначенные для данного конкретного телефона и таким образом никак не может быть использовано для прослушивания. Возможности комбинации USRP, Gnu Radio и AirProbe в данный момент недостаточны для прослушивания.

Релиз радужных таблиц и утилиты Kraken сделал взлом шифрования A5/1 намного более лёгким. Однако, эта мера имеет несколько недостатков: помимо размеров жёстких дисков этот метод также требует совершенных сэмплов, внося дополнительные трудности в процесс перехвата и в действительности таблицы никогда не дадут шанс 100% нахождения ключа. Однако при наличии достаточного числа сэмплов 22% ключевого пространства уже обработано.

Практические проблемы, которые на данный момент предотвращают атаки, могут варьироваться в зависимости от конкретной практической ситуации. Перескок частоты может не использоваться в какой-то конкретной сотовой вышке или сотовая вышка осуществляет передачу на малом числе близлежащих частот. Фактически, сотовая вышка может даже не использовать шифрование. В этих случаях многие атаки становятся значительно более лёгкими, но неизвестно есть ли такие сотовые вышки и как их много.

Те же самые практические проблемы вероятно помешают использованию любой утилиты общего назначения с использованием текущего поколения оборудования. Более вероятно появление утилиты, способной прослушивать некоторые из сотовых вышек, хотя опять же, без публично доступных сведений о числе конфигураций сотовых вышек, сложно судить, какие из них уязвимы. В то же время, открытые GSM-проекты пока напрямую не ухудшают конфиденциальность переговоров через GSM. Несмотря на множество недавних утверждений, не было перехвачено и расшифровано ни одном реального разговора и потребуется множество усилий по преодолению текущих проблем, мешающих этим атакам.

Сложно предсказывать, как долго займёт у нынешнего сообщества, стоящего за этими проектами с открытым исходным кодом, решение этих практических проблем. Хотя реакция со стороны сообщества выглядит всё более энергичной, предыдущие показатели разработки, например AirProbe, не показали существенного прогресса.

Одной из контрмер, на которую часто ссылаются в GSM-индустрии при подаче новостных историй, является полный отказ от GSM и использование вместо него UMTS.

 

Захищені телекомунікаційні мережі забезпечують виконання багатьох завдань в державному та комерційному секторах для управління ресурсами, здійснення різного роду технологічних операцій, таких, наприклад, як банківськи операції в електроному вигляді, обміну інформацією з обмеженим доступом тощо.

Захист конфіденційності інформації в цих мережах забезпечується шляхом застосування комплексу нормативно-правових та організаційно-технічних заходів та заходів, у т.ч. тих, що реалізують методи криптографічного перетворення – шифрування.

Наявність значної кількості різних за призначенням та архітектурою побудови не робить менш актуальною проблему побудови новітніх швидкісних багатофункціональних мереж, безпека яких гарантується застосуванням надійних сучасних засобів КЗІ.

Своренню нової мережі передує етап формування вихідних вимог щодо базових принципів її побудови та умов надання послуг конфіденційного зв’язку. Розглянемо підходи щодо визначення вимог більш детально.

По-перше, слід зазначити, що певним чином архітектура мережі, як сукупність принципів її побудови та забезпечення безпеки функціонування визначається так званою первинною транспортною мережою. Саме спосіб передавання сигналів в цій мережі (радіо, супутниковий, фіксований цифровий, фіксова

 



Дата добавления: 2016-06-15; просмотров: 1677;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.012 сек.