Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
1 juillet 2011 5 01 /07 /juillet /2011 05:36

 

Hacking ne signifie pas uniquement de défigurer un site Web ou de voler des informations confidentielles à quelqu'un, vous avez entendu tellement de fois à propos d'ordinateur de sécurité réseau ou tout simplement l'ordinateur de sécurité, mais ce que la sécurité des télécommunications ou de la sécurité à propos du réseau des télécommunications. Eh bien il ya beaucoup d'articles sur l'ordinateur de la sécurité mais cette fois je décidé d'écrire sur la sécurité du réseau de télécommunications.



Des télécommunications a un large champ et il contient différents domaines comme le réseau de fibres optiques, mobiles et de réseau sans fil et le réseau satellite, etc Nous avons considéré réseau sans fil spécialement pour le réseau GSM, GSM ou Global System for mobiles de communication est un réseau 2G, mais quand il fournit GPRS (données) du service qu'il peut appeler le réseau 2.5G.

Le réseau 1G ou AMPS a vulnérabilités tant que l'écoute du combiné et le clonage , car il a été le travail sur le domaine analogique alors que le réseau 2G fonctionne sur l'environnement numérique et utilise différentes sortes d'algorithme de chiffrement pour protéger les données. 

Il est bon de commencer par décrire l'architecture initiale du réseau GSM afin que vous puissiez comprendre facilement les trous de sécurité. Maintenant, considérons le schéma de base.  



 SIM Subscriber Identity Module HLR Home Location Register MS mobile station VLR Vistor Location Register BTS Base Transceiver Station Equipment Identity Register EIR BSC Base Station Controller AC centre d'authentification MSC mobile des services Switching Center PSTN Public Switched Telecomm réseau VLR Visitor Location Register ISDN Integrated Services Digital Network  


Tout comme un ordinateur de réseau, le réseau GSM aussi utiliser certains processus d'authentification pour permettre SIM (utilisateur) pour entrer dans le réseau, simplement supposer il ya 4 opérateurs qui fournit des services GSM et vous avez acheté une connexion de 1 prestataire de service, maintenant il ne signifie que votre téléphone portable ne peut pas détecter le signal du réseau trois autres, votre téléphone portablepeut capter le signal de 4 opérateurs, mais il ne peut se connecter au réseau de cette carte SIM appropriée parce que le réseau d'identifier son utilisateur par le SIM.

Comprendre les phénomènes d'authentification dans GSM
-il SIM (Subscriber Identity Module) est une petite carte et intelligent contiennent à la fois de programmation et d'information. SIM contient une clé de chiffrement temporaire pour le chiffrement, l'identité d'abonnés temporaires (TIMSI) et je nternationalmobile Subscriber Identity (IMSI)Il a également contenir un code PIN (Personal Identification Number) et un code PUK (PIN Unblocking Key) .

SIM stocke une clé d'authentification de 128 bits fourni par le prestataire de service, l'IMSI est unique à 15 chiffres qui a une troisième partie.
  • Mobile Code de pays (CCM)
  • Mobile code réseau (MNC)
  • Mobile (Subscriber Identity MSIN)
Maintenant que vous avez vu l'importance de l'IMSI, si vous avez un IMSI d'un autre utilisateur que vous pouvez vous identifier sur le réseau par l'identité de l'autre utilisateur (donc dangereux).
Mais ce qui est d'authentification d'un seul moyen de pirater des réseaux GSM? réponse est non.
L'interface de l'air que je veux dire l'interface Um entre le combiné et BTS sont cryptées par un algorithme A5, mais l'interface entre la BTS à BSC et la BSC au MSC est habituellement ne cryptées et utilise normalement un lien à micro-ondes ou dans les cas elle utilise un lien de fibre optique ou dépend de la zone géographique. Ainsi, le point de est que si quelqu'un sniffer sur ce lien de sorte que le GSM n'a pas défini de normes pour protéger cette sniffing, alors maintenant vous pouvez comprendre les principaux trou dans le réseau GSM.
Partager cet article
Repost0

commentaires

H
Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP<br /> ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br /> Visit newest working Online Generator here: http://bit.ly/2nXl6jP
Répondre
Y
<br /> bien sympas ton article malgrés le français hésitants qui est tout de méme d'un certains niveaux bien plus haut que certains français ^^<br /> <br /> <br />  <br /> <br /> <br /> j'ai bien aimer comprendre l'architecture reseaux gsm avec toi un grand merci<br />
Répondre

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens