id: Гость   вход   регистрация
текущее время 15:43 28/04/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Eavesdropping On G S M / Countermeasures за 21/01/2011 12:17.


5. Контрмеры


Как мы уже обсуждали во вводной части, теоретические атаки против GSM в большинстве своём так же стары, как сама система GSM. Так что у GSM-индустрии должно было быть достаточно времени для подготовки к моменту, когда эти атаки будут выполнены на практике. Есть несколько контрмер против этих атак, мы обсудим эффективность трёх из них. Речь идёт о:


  1. Шифровании контента с использованием A5/3
  2. Использовании случайных дополнений GSM-пакетов
  3. Использовании UMTS

В разделе 3.2 мы уже кратко обсуждали шифр A5/3. Этот шифр был опубликован и с того момента никаких реально значимых атак найдено не было. Так что использование этого шифра для шифрования переговоров должно значительно затруднить прослушивание.


Несмотря на то, что прослушивание в явном виде больше будет невозможно при использовании A5/3, это однако несильно увеличит безопасность GSM. Это следствие того факта, что независимо от выбора алгоритма, сессионный ключ будет тот же самый. В основном ключ сессии создаётся на основе секретного ключа, известного только SIM-карте и обслуживающей сети, а запрос передаётся на сотовую вышку. Этот запрос передаётся в открытом виде, так что атакующему достаточно лишь записать запрос и зашифрованные A5/3 переговоры, чтобы затем в другое время использовать подставную базовую станцию для пользователя, и переотправлять запрос повторно. Это вынудит SIM пользователя вычислить такой же сессионный ключ, который может быть взломан в A5/2 соединении, установленном с подставной сотовой вышкой и использован для дешифровки переговоров. Также это не предотвратит атаки человека посредине (MITM). Наконец, GSMA (Ассоциация GSM) продвигает A5/3 среди провайдеров с 2004 года, но известен лишь один небольшой провайдер, работающий в мировом масштабе, который осуществил этот переход [21].

5.2 Использование случайных дополнений


Эта защитная стратегия делается специально для затруднения Kraken-атак, обсуждавшихся в разделе 4.2. Она основана на факте того, что информация в GSM-пакетах дополняется до стандартной длины с использованием стандартного паттерна "2b". Некоторые пакеты состоят большей частью из дополняющих битов — "завершение режима шифрования", первое сообщение, передаваемое сотовым телефоном в зашифрованном виде к сотовой вышке, обычно имеет 144 или 265 битов, заполненных дополняющими битами, которые дают атакующему большой источник открытого текста. Однако, длина информационных битов уже описанных в заголовке пакета, делает стандартное дополнение излишним.


Назад | Оглавление | Дальше