id: Гость   вход   регистрация
текущее время 16:41 06/12/2024
создать
просмотр
редакции
ссылки

5. Контрмеры


Как мы уже обсуждали во вводной части, теоретические атаки против GSM в большинстве своём так же стары, как сама система GSM. Так что у GSM-индустрии должно было быть достаточно времени для подготовки к моменту, когда эти атаки будут выполнены на практике. Есть несколько контрмер против этих атак, мы обсудим эффективность трёх из них. Речь идёт о:


  1. Шифровании контента с использованием A5/3
  2. Использовании случайных дополнений GSM-пакетов
  3. Использовании UMTS

В разделе 3.2 мы уже кратко обсуждали шифр A5/3. Этот шифр был опубликован и с того момента никаких реально значимых атак найдено не было. Так что использование этого шифра для шифрования переговоров должно значительно затруднить прослушивание.


Несмотря на то, что прослушивание в явном виде больше будет невозможно при использовании A5/3, это однако несильно увеличит безопасность GSM. Это следствие того факта, что независимо от выбора алгоритма, сессионный ключ будет тот же самый. В основном ключ сессии создаётся на основе секретного ключа, известного только SIM-карте и обслуживающей сети, а запрос передаётся на сотовую вышку. Этот запрос передаётся в открытом виде, так что атакующему достаточно лишь записать запрос и зашифрованные A5/3 переговоры, чтобы затем в другое время использовать подставную базовую станцию для пользователя, и переотправлять запрос повторно. Это вынудит SIM пользователя вычислить такой же сессионный ключ, который может быть взломан в A5/2 соединении, установленном с подставной сотовой вышкой и использован для дешифровки переговоров. Также это не предотвратит атаки человека посредине (MITM). Наконец, GSMA (Ассоциация GSM) продвигает A5/3 среди провайдеров с 2004 года, но известен лишь один небольшой провайдер, работающий в мировом масштабе, который осуществил этот переход [21].

5.2 Использование случайных дополнений


Эта защитная стратегия делается специально для затруднения Kraken-атак, обсуждавшихся в разделе 4.2. Она основана на факте того, что информация в GSM-пакетах дополняется до стандартной длины с использованием стандартного паттерна "2b". Некоторые пакеты состоят большей частью из дополняющих битов — "завершение режима шифрования", первое сообщение, передаваемое сотовым телефоном в зашифрованном виде к сотовой вышке, обычно имеет 144 или 265 битов, заполненных дополняющими битами, которые дают атакующему большой источник открытого текста. Однако, длина информационных битов уже описанных в заголовке пакета, делает стандартное дополнение излишним.


Таким образом эти случайные биты могут быть рэндомизированы и это в точности то, что определено спецификациями ETSI 2008 года [22]. Это уберёт большой объём известного открытого текста для атакующего. Без известного открытого текста никакие известные образцы гаммы не могут быть найдены в таблицах Kraken.


Остаётся однако под вопросом, насколько быстро это изменение будет выполнено. На низком уровне обработка GSM выполняется GSM-стэком с закрытым исходным кодом, так что неясно как это изменение повлияет на уже используемое оборудование. Все находящиеся в эксплуатации мобильные телефоны не могут быть обновлены, так что это обновление может быть сделано только для новых телефонов. Также это изменение не сможет полностью удалить все известные открытые тексты из системы. Некоторые сообщения всё ещё могут быть угаданы, такие как информационные сообщения системы, которые делают атаку, описанную в разделе 4.2 всё ещё возможной для длительных разговоров.

5.3 Использование UMTS


Это своего рода обход изменений, но метод в последнее время доступный по-крайней мере некоторым пользователям. Последователь GSM — системы 3G, в основном UMTS предоставляют значительно большую безопасность. В частности обеспечивается взаимная аутентификация между сотовой вышкой и мобильным телефоном, предотвращающая MITM-атаки и предоставляющая более сильное шифрование, которое прошло академическое изучение.


В целях полного использования добавляемой этим безопасности, пользователь должен деактивировать приём GSM на своём телефоне и использовать только UMTS. Иначе атакующий может принудить его телефон использовать GSM путём глушения частот UMTS. Разумеется пригодность такого решения будет зависеть от доступности UMTS-сети для конкретного пользователя и может потребовать дополнительных затрат.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3