Techlab

Witamy w serwisie

Innowacyjne Rozwiązania Elektroniczne

Bezpieczeństwo sieci GSM  

Łączność GSM oparta jest na dwóch rodzajach mediów. Są to: fale radiowe i standardowa kablowa łączność telekomunikacyjna oparta na centralach telefonicznych i tzw. sieci szkieletowej. Jakiemukolwiek zabezpieczeniu z uwagi na poufność podlega jedynie transmisja na drodze radiowej (czarne strzałki na rysunku poniżej), a i te metody należą do słabych zarówno z uwagi na sposób ustalania klucza szyfrującego, jak i na algorytm szyfrujący. Prowadzi to do wniosku, iż podsłuchiwanie połączeń w sieci GSM jest względnie proste na drodze radiowej, zaś trywialne w sieci przewodowej, pod warunkiem uzyskania do niej dostępu.

W szczególności więc ochrona poufności w sieciach komórkowych jest dalece niewystarczająca z uwagi na następujące podstawowe ataki:

  1. Podsłuch w centrali z wykorzy-staniem standardowych funkcji wbudowanych w każde tego typu urządzenie telekomunikacyjne. Jedyną barierą do przełamania jest tutaj dostęp do centrali, co nie wydaje się być szczególnie trudne, przede wszystkim z uwagi na czynnik ludzki.

  2. Podsłuch na międzycentralowych łączach telekomunikacyjnych (np. między stacją bazową BTS a kontrolerem stacji bazowych BSC, na rysunku powyżej). Proceder ten wymaga nieco wiedzy oraz inwestycji rzędu kilku-kilkunastu tysięcy PLN w specjalizowany sprzęt telekomunikacyjny. Ponieważ jednak łączność ta nie jest szyfrowana, więc na tym trudności się kończą.

  3. Podsłuch bezpośredni ze względu na małą siłę używanego algorytmu ustalania klucza oraz algorytmu szyfrowego jest możliwy w czasie rzeczywistym. W tym przypadku należy dysponować odpowiednim odbiornikiem pracującym na częstotliwościach GSM. Obecnie sprzęt taki jest stosunkowo drogi, ale trwają prace nad takim urządzeniem opartym na licencji GPL (do wolnego wykorzystania), którego koszt wykonania nie przekroczy 1000 USD. Należy również dodać, iż istnieją firmy komercyjne specjalizujące się w podsłuchu na drodze radiowej.

  4. Dzięki łatwości złamania zabezpieczeń GSM prowadzone są także ataki z pomocą przewoźnej stacji bazowej, która przejmuje całą komunikację pomiędzy osobą podsłuchiwaną a jej otoczeniem GSM. 

Wskazane wyżej metody podsłuchu są bardzo trudne do wykrycia, gdyż stosunkowo słabo ingerują w sieć telekomunikacyjną, a co ważniejsze nie pozostawiają po sobie śladów. Jedynym sposobem ich uniknięcia jest wyposażenie się w specjalny aparat szyfrujący zapewniający szyfrowanie całego traktu teleko-munikacyjnego pomiędzy użytkow-nikami końcowymi, tak jak to pokazano na rysunku obok.

Wróć do Xaos Gamma

 

Xaos Gamma