1 juillet 2011
5
01
/07
/juillet
/2011
05:36
Hacking ne signifie pas uniquement de défigurer un site Web ou de voler des informations confidentielles à quelqu'un, vous avez entendu tellement de fois à propos d'ordinateur de sécurité réseau ou tout simplement l'ordinateur de sécurité, mais ce que la sécurité des télécommunications ou de la sécurité à propos du réseau des télécommunications. Eh bien il ya beaucoup d'articles sur l'ordinateur de la sécurité mais cette fois je décidé d'écrire sur la sécurité du réseau de télécommunications.
Des télécommunications a un large champ et il contient différents domaines comme le réseau de fibres optiques, mobiles et de réseau sans fil et le réseau satellite, etc Nous avons considéré réseau sans fil spécialement pour le réseau GSM, GSM ou Global System for mobiles de communication est un réseau 2G, mais quand il fournit GPRS (données) du service qu'il peut appeler le réseau 2.5G.
Le réseau 1G ou AMPS a vulnérabilités tant que l'écoute du combiné et le clonage , car il a été le travail sur le domaine analogique alors que le réseau 2G fonctionne sur l'environnement numérique et utilise différentes sortes d'algorithme de chiffrement pour protéger les données.
Il est bon de commencer par décrire l'architecture initiale du réseau GSM afin que vous puissiez comprendre facilement les trous de sécurité. Maintenant, considérons le schéma de base.
SIM Subscriber Identity Module HLR Home Location Register MS mobile station VLR Vistor Location Register BTS Base Transceiver Station Equipment Identity Register EIR BSC Base Station Controller AC centre d'authentification MSC mobile des services Switching Center PSTN Public Switched Telecomm réseau VLR Visitor Location Register ISDN Integrated Services Digital Network
Tout comme un ordinateur de réseau, le réseau GSM aussi utiliser certains processus d'authentification pour permettre SIM (utilisateur) pour entrer dans le réseau, simplement supposer il ya 4 opérateurs qui fournit des services GSM et vous avez acheté une connexion de 1 prestataire de service, maintenant il ne signifie que votre téléphone portable ne peut pas détecter le signal du réseau trois autres, votre téléphone portablepeut capter le signal de 4 opérateurs, mais il ne peut se connecter au réseau de cette carte SIM appropriée parce que le réseau d'identifier son utilisateur par le SIM.
Comprendre les phénomènes d'authentification dans GSM
T -il SIM (Subscriber Identity Module) est une petite carte et intelligent contiennent à la fois de programmation et d'information. SIM contient une clé de chiffrement temporaire pour le chiffrement, l'identité d'abonnés temporaires (TIMSI) et je nternationalmobile Subscriber Identity (IMSI). Il a également contenir un code PIN (Personal Identification Number) et un code PUK (PIN Unblocking Key) .
SIM stocke une clé d'authentification de 128 bits fourni par le prestataire de service, l'IMSI est unique à 15 chiffres qui a une troisième partie.
- Mobile Code de pays (CCM)
- Mobile code réseau (MNC)
- Mobile (Subscriber Identity MSIN)
Maintenant que vous avez vu l'importance de l'IMSI, si vous avez un IMSI d'un autre utilisateur que vous pouvez vous identifier sur le réseau par l'identité de l'autre utilisateur (donc dangereux).
Mais ce qui est d'authentification d'un seul moyen de pirater des réseaux GSM? réponse est non.
L'interface de l'air que je veux dire l'interface Um entre le combiné et BTS sont cryptées par un algorithme A5, mais l'interface entre la BTS à BSC et la BSC au MSC est habituellement ne cryptées et utilise normalement un lien à micro-ondes ou dans les cas elle utilise un lien de fibre optique ou dépend de la zone géographique. Ainsi, le point de est que si quelqu'un sniffer sur ce lien de sorte que le GSM n'a pas défini de normes pour protéger cette sniffing, alors maintenant vous pouvez comprendre les principaux trou dans le réseau GSM.