{"id":429,"date":"2012-04-29T15:50:42","date_gmt":"2012-04-29T15:50:42","guid":{"rendered":"http:\/\/piatkosia.k4be.pl\/wordpress\/?p=429"},"modified":"2012-04-29T15:54:33","modified_gmt":"2012-04-29T15:54:33","slug":"technologie-komorkowe","status":"publish","type":"post","link":"https:\/\/piatkosia.k4be.pl\/wordpress\/2012\/04\/29\/technologie-komorkowe\/","title":{"rendered":"Technologie kom\u00f3rkowe"},"content":{"rendered":"<h1>Wst\u0119p<\/h1>\n<p style=\"text-align: justify;\">Pierwotnie artyku\u0142 pojawi\u0142 si\u0119 ok roku 2010 dla zamkni\u0119tego grona. Teraz przet\u0142umaczy\u0142am go ze slangu na polski i udost\u0119pniam na public.<\/p>\n<p style=\"text-align: justify;\">Postaram si\u0119 jak najwi\u0119cej tekstu przytoczy\u0107 1:1.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">Obecnie telefony kom\u00f3rkowe to praktycznie komputery, pozostaj\u0105ce on-line przez ca\u0142y czas i nieustannie lokalizowane przez GPS. Wygodniejsze tak\u017ce sta\u0142o si\u0119 korzystanie w kom\u00f3rkach z komunikator\u00f3w internetowych zamiast wysy\u0142ania standardowych kr\u00f3tkich wiadomo\u015bci tekstowych (SMS- Short Messaging System). Nauczyli\u015bmy si\u0119 ju\u017c w komputerach (zw\u0142aszcza dzia\u0142aj\u0105cych pod kontrol\u0105 systemu Windows) korzysta\u0107 z oprogramowania antywirusowego, antyspyware, filtrujemy ruch firewallami i w og\u00f3le. W kom\u00f3rkach (zw\u0142aszcza smartphone&#8217;ach i PDA) jeszcze to nie jest standardem, a powinno. Bowiem zamiast zale\u017cnego od modelu firmware&#8217;u mamy systemy operacyjne, kt\u00f3re s\u0105 wsz\u0119dzie dost\u0119pne. O ile pisanie szkodliwego oprogramowania nie mia\u0142o sensu w tym pierwszym przypadku, o tyle na poszczeg\u00f3lne systemiki operacyjne mo\u017ce si\u0119 komu\u015b zacz\u0105\u0107 op\u0142aca\u0107. Z reszt\u0105 w przypdaku system\u00f3w Android czy (w nieco mniejszym zakresie) system\u00f3w ze stajni Apple&#8217;a jest to spotykane coraz cz\u0119\u015bciej. Ca\u0142kiem mo\u017cliwe, \u017ce nied\u0142ugo kom\u00f3rki przestan\u0105 by\u0107 identyfikowane po numerze telefonu, kt\u00f3ry zostanie zast\u0105piony adresem IPv6 (ale to tylko moje zdanie, prawd\u0119 m\u00f3wi\u0105c nadal wola\u0142abym uzyskiwa\u0107 adres wdzwaniaj\u0105c si\u0119 na PPP, poza tym ci\u0119\u017cko b\u0119dzie wykorzeni\u0107 tradycj\u0119 kt\u00f3ra ma tyle lat co telefonia, nawet stacjonarna).<br \/>\nHmm, urz\u0105dzenia o w\u0142asnych IP pod\u0142\u0105czone do globalnej sieci 24h na dob\u0119. Ju\u017c widz\u0119 te botnety.<\/p>\n<p style=\"text-align: justify;\">Jak podaje serwis pasjagsm.pl: <em>\u201ePi\u0105ta edycja systemu 3GPP obejmuje podzia\u0142 rozwi\u0105zania Mobile Switch na Media Gateway (MGW) oraz Mobile Softswitch &#8211; z kt\u00f3rymi mo\u017cna si\u0119 \u0142\u0105czy\u0107 przez IP. Edycja 6 wprowadzi IMS \u2013 wi\u0119cej element\u00f3w kontroli opartych o IP \u2013 i w zasadzie zmieni sie\u0107 telefonii kom\u00f3rkowej w wielk\u0105 dystrybuowan\u0105 sie\u0107 pakietow\u0105.\u201d<\/em> Czyli po naszemu, w przysz\u0142o\u015bci zamiast telefonowa\u0107 pod okre\u015blony numer b\u0119dziemy mieli VoIP.<\/p>\n<p>Jakie to niesie ze sob\u0105 ryzyko? Ten sam portal podaje:<\/p>\n<p>Ataki b\u0119d\u0105 przypuszczane na:<\/p>\n<ul>\n<li>serwery aplikacji (bazy danych, billingi, rozwi\u0105zania softswitch, itp.)<\/li>\n<li>elementy sieci (routery, rozwi\u0105zania MGW, serwery video, itp.)<\/li>\n<li>u\u017cytkownik\u00f3w telefon\u00f3w \u2013 \u0142\u0105cznie z robakami, trojanami i wirusami, ale r\u00f3wnie\u017c atakami DoS (blokada us\u0142ug)<\/li>\n<li>sieci strony trzeciej \u2013 inne ISP lub sieci klient\u00f3w korporacyjnych<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Teraz troch\u0119 czarnej historii z tym zwi\u0105zanej:<\/strong><br \/>\n<em>Pierwszym znanym przestojem w dzia\u0142aniu spowodowanym atakiem, by\u0142 przest\u00f3j w wyniku dzia\u0142ania robaka Slammer\/Sapphire w roku 2003, kt\u00f3ry rozprzestrzeni\u0142 si\u0119 w ci\u0105gu 15 minut i doprowadzi\u0142 (poza przerwaniem dzia\u0142ania us\u0142ug kryzysowych i tysi\u0119cy bankomat\u00f3w) do blokady us\u0142ug telefonii kom\u00f3rkowej u 23 milion\u00f3w u\u017cytkownik\u00f3w w Azji. A atak ten nie by\u0142 nawet skierowany na sieci kom\u00f3rkowe\u2026<\/em><\/p>\n<p>Pierwszy wirus sieci kom\u00f3rkowych zosta\u0142 odkryty w roku 2004. Od tego momentu liczba wirus\u00f3w Symbian i Windows Mobile, oraz ich negatywne oddzia\u0142ywanie zacz\u0119\u0142y rosn\u0105\u0107 na niespotykan\u0105 dot\u0105d skal\u0119.<\/p>\n<h1>Dost\u0119pne technologie po\u0142\u0105czenia internetowego oferowanego przez operator\u00f3w mobilnych i maksymalna pr\u0119dko\u015b\u0107<\/h1>\n<p style=\"text-align: justify;\"><strong>HSUPA<\/strong>\u00a0\u2013 do 7,2 Mb\/s pobierania danych i do 1,9 Mb\/s wysy\u0142ania danych (HSUPA jest swojego rodzaju dodatkiem do technologii HSDPA i nie zawsze b\u0119d\u0105c w zasi\u0119gu HSDPA b\u0119dziemy mogli korzysta\u0107 z HSUPA)<br \/>\n<strong>HSDPA<\/strong>\u00a0\u2013 do 7,2 Mb\/s pobierania danych<br \/>\n<strong>UMTS<\/strong>\u00a0\u2013 do 384 Kb\/s pobierania danych<br \/>\n<strong>EDGE<\/strong>\u00a0\u2013 do 236 Kb\/s pobierania danych<br \/>\n<strong>GPRS<\/strong>\u00a0\u2013 do 53,6 Kb\/s pobierania danych<br \/>\n(\u0179r\u00f3d\u0142o: www.bez-kabli.pl)<br \/>\nNo i jest jeszcze WAP, ale go pomin\u0119, bo w tych czasach ju\u017c si\u0119 go raczej nie u\u017cywa. No, chyba \u017ce na bardzo starych urz\u0105dzeniach.<\/p>\n<h1 style=\"text-align: justify;\">Poj\u0119cia og\u00f3lne<\/h1>\n<p style=\"text-align: justify;\">Zrobi\u0119 tu co\u015b w rodzaju s\u0142owniczka, \u017cebym mog\u0142a w dalszej cz\u0119\u015bci trzyma\u0107 si\u0119 konkretnego s\u0142ownictwa, a wam \u017ceby si\u0119 lepiej rozumia\u0142o.<\/p>\n<h3 style=\"text-align: justify;\">GPRS (General Packet Radio Service)<\/h3>\n<p style=\"text-align: justify;\">to technologia transmisji danych metod\u0105 pakietow\u0105. Sie\u0107 przeznacza na ka\u017cdym kanale radiowym jedn\u0105 tylko szczelin\u0119 by podtrzyma\u0107 sesje GPRS-owe abonent\u00f3w znajduj\u0105cych si\u0119 w pobli\u017cu. Dopiero podczas przesy\u0142ania danych, udost\u0119pniane jest dynamicznie wi\u0119cej kana\u0142\u00f3w logicznych, o ile zaj\u0119to\u015b\u0107 kana\u0142u radiowego na to pozwala. W przypadku, gdy wolny jest jeden taki kana\u0142, przydzielany jest w danym momencie tylko on, a je\u017celi zwolniony zostanie w trakcie transmisji danych jeszcze jeden lub kilka kana\u0142\u00f3w, wtedy s\u0105 one przydzielane dynamicznie do terminala, kt\u00f3ry transmituje dane. Kolejn\u0105 ciekawostk\u0105 jest mo\u017cliwo\u015b\u0107 uzyskania maksymalnej pr\u0119dko\u015bci 171,2 kbit\/s na jednym kanale radiowym. Udost\u0119pnione wtedy musia\u0142yby by\u0107 wszystkie szczeliny czasowe (a w jednym kanale jest ich osiem). Udost\u0119pnienie zasob\u00f3w zale\u017cy tutaj tylko i wy\u0142\u0105cznie od operatora \u015bwiadcz\u0105cego tego typu us\u0142ugi. (bramkasms.pl)<\/p>\n<h3 style=\"text-align: justify;\">UMTS (Universal Mobile Telecommunications)<\/h3>\n<p>jest to integracja wszelkich, dotychczasowych system\u00f3w komunikacji ruchomej.<\/p>\n<h3>WAP (Wireless Aplication Protocol)<\/h3>\n<p style=\"text-align: justify;\">jest to standard, dzi\u0119ki kt\u00f3remu u\u017cytkownicy telefon\u00f3w kom\u00f3rkowych wyposa\u017conych w przegl\u0105dark\u0119 WAP, maj\u0105 dost\u0119p do zasob\u00f3w sieciowych.<br \/>\nKorzysta z dedykowanych technologii: WML- odpowiednik HTML&#8217;a WML Script- uproszczona wersja javy.<\/p>\n<p>Komunikacja w WAP dzia\u0142a w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n<ol>\n<li>u\u017cytkownik telefonu wysy\u0142a do bramki WAP \u017c\u0105danie pobrania strony,<\/li>\n<li>nast\u0119pnie bramka WAP dekoduje kod binarny WML na zapytanie i przesy\u0142a protoko\u0142em HTTP i TCP\/IP do serwera WWW na adres podany przez u\u017cytkownika telefonu,<\/li>\n<li>nast\u0119puje odpowied\u017a serwera WWW w postaci tre\u015bci w j\u0119zyku WML,<\/li>\n<li>bramka WAP dekoduje kod WML na kod binarny i przesy\u0142a do telefonu<\/li>\n<\/ol>\n<h1 style=\"text-align: justify;\">Architektura sieci GSM<\/h1>\n<p><img decoding=\"async\" class=\"alignnone\" title=\"Architektura sieci GSM\" src=\"http:\/\/piatkosia.k4be.pl\/pliki\/gsm1.bmp\" alt=\"Schemat architektury sieci gsm\" width=\"450\" \/><\/p>\n<h1>Elementy GSM security<\/h1>\n<p align=\"LEFT\">Kluczowa funkcjonalno\u015b\u0107: prywatno\u015b\u0107, integralno\u015b\u0107, poufno\u015b\u0107.<\/p>\n<ul>\n<li>Uwierzytelnienie<\/li>\n<ul>\n<li>Ochrona przed nieautoryzowanym dost\u0119pem do us\u0142ug<\/li>\n<li>Bazowanie na algorytmach uwierzytelniania A3(Ki, RAND)=&gt; SRES<\/li>\n<li>problemy z nieadekwatnymi algorytmami (Problems with inadequate algorithms)<\/li>\n<\/ul>\n<li>Szyfrowanie<\/li>\n<ul>\n<li>Rozerwanie strumienia bit\u00f3w dla ochrony sygnalizacji i danych u\u017cytkownika (Scramble bit streams to protect signaling and user data)<\/li>\n<li>Algorytm szyfrowania A8(Ki, RAND) =&gt; Kc<\/li>\n<li>A5(Kc, dane) =&gt; zaszyfrowane dane<\/li>\n<li>Potrzeba silniejszego szyfrowania<\/li>\n<\/ul>\n<li>Poufno\u015b\u0107<\/li>\n<ul>\n<li>Zapobieganie intruzom od identyfikacji u\u017cytkownik\u00f3w IMSI<\/li>\n<li>Tymczasowy MSI<\/li>\n<li>Potrzeba wi\u0119kszej ilo\u015bci mechanizm\u00f3w bezpiecze\u0144stwa<\/li>\n<\/ul>\n<li>SIM<\/li>\n<ul>\n<li>Wymienialny sprz\u0119towy modu\u0142 bezpiecze\u0144stwa<\/li>\n<li>Zarz\u0105dzany przez operatora sieci<\/li>\n<li>Niezale\u017cny terminal<\/li>\n<\/ul>\n<li>Bezpieczna warstwa aplikacji<\/li>\n<ul>\n<li>Bezpieczny kana\u0142 warstwy aplikacji pomi\u0119dzy modu\u0142em subskrybenta a sieci\u0105 domow\u0105.<\/li>\n<\/ul>\n<li>Przejrzysto\u015b\u0107<\/li>\n<ul>\n<li>Funkcje zabezpieczaj\u0105ce dzia\u0142aj\u0105 bez udzia\u0142u u\u017cytkownika<\/li>\n<li>Potrzeba wi\u0119kszej widoczno\u015bci u\u017cytkownika<\/li>\n<\/ul>\n<li>Ograniczone zaufanie<\/li>\n<ul>\n<li>Wymagane ograniczone zaufanie pomi\u0119dzy HE i SN<\/li>\n<\/ul>\n<\/ul>\n<h1>Problemy z bezpiecze\u0144stwem GSM<\/h1>\n<ul>\n<li>Ataki aktywne<\/li>\n<ul>\n<li>Podszywanie si\u0119 pod elementy sieci np. postawienie fa\u0142szywego BTSa<\/li>\n<\/ul>\n<li>Transmisja kluczy<\/li>\n<ul>\n<li>Klucze szyfrowania i warto\u015bci (zmienne) uwierzytelniaj\u0105ce s\u0105 przesy\u0142ane w spos\u00f3b jasny w obr\u0119bie i pomi\u0119dzy sieciami ((IMSI, RAND, SRES, Kc)<\/li>\n<\/ul>\n<li>Limitowany zakres szyfrowania<\/li>\n<ul>\n<li>Szyfrowanie zako\u0144czone zbyt wcze\u015bnie na kraw\u0119dzi sieci i BTS&#8217;a (Encryption terminated too soon at edge of network to BTS)<\/li>\n<li>Komunikacja i sygnalizacja w cz\u0119\u015bci stacjonarnej sieci nie jest chroniona<\/li>\n<li>Zaprojektowane, by by\u0107 tylko tak bezpieczne jak sieci stacjonarne.<\/li>\n<\/ul>\n<li>Przechwycenie kana\u0142u<\/li>\n<ul>\n<li>Ochrona przed przechwyceniem kana\u0142u radiowego opieraj\u0105ca si\u0119 na szyfrowaniu. Jednak\u017ce niekt\u00f3re sieci nie u\u017cywaj\u0105 kryptowania.<\/li>\n<\/ul>\n<li>Niejawna integralno\u015b\u0107 danych (Implicit Data Integrity)<\/li>\n<ul>\n<li>Brak dostarczonego algorytmu integralno\u015bci.<\/li>\n<\/ul>\n<li>Jednostronna autoryzacja<\/li>\n<ul>\n<li>Tylko uwierzytelnieni u\u017cytkownicy s\u0105 obs\u0142ugiwani przez sie\u0107.<\/li>\n<li>Nie ma sposobu, \u017ceby u\u017cytkownik m\u00f3g\u0142 zidentyfikowa\u0107 sie\u0107.<\/li>\n<\/ul>\n<li>S\u0142abe algorytmy szyfrowania<\/li>\n<ul>\n<li>D\u0142ugo\u015b\u0107 kluczy jest za kr\u00f3tka a szybko\u015b\u0107 oblicze\u0144 ro\u015bnie<\/li>\n<li>Algorytm szyfrowania COMP 128 zosta\u0142 z\u0142amany<\/li>\n<li>Wymiana algorytm\u00f3w szyfrowania jest z deka trudna<\/li>\n<\/ul>\n<li>Niebezpieczne terminale<\/li>\n<ul>\n<li>IMEI jest niebezpieczn\u0105 identyfikacj\u0105.<\/li>\n<li>Mechanizm integralno\u015bci dla IMEI zosta\u0142 p\u00f3\u017ano wprowadzony<\/li>\n<\/ul>\n<li>Legalny pods\u0142uch i nadu\u017cycia<\/li>\n<ul>\n<li>Autor tekstu \u017ar\u00f3d\u0142owego pozostawia to jako refleksj\u0119<\/li>\n<\/ul>\n<li>Niedostateczna widoczno\u015b\u0107<\/li>\n<ul>\n<li>Brak sygnalizowania u\u017cytkownikowi, \u017ce szyfrowanie jest w\u0142\u0105czone<\/li>\n<li>Brak wyra\u017anego potwierdzenia od HE, \u017ce parametry uwierzytelniania s\u0105 w\u0142a\u015bciwie u\u017cywane przez SE gdy abonenci si\u0119 poruszaj\u0105.<\/li>\n<\/ul>\n<li>Nieelastyczno\u015b\u0107<\/li>\n<ul>\n<li>Za ma\u0142o elastyczno\u015bci by z biegiem czasu uaktualnia\u0107 i poprawia\u0107 funkcjonalno\u015b\u0107 bezpiecze\u0144stwa<\/li>\n<\/ul>\n<\/ul>\n<h3>3g<\/h3>\n<p><img decoding=\"async\" class=\"alignnone\" title=\"Architektura 3g\" src=\"http:\/\/piatkosia.k4be.pl\/pliki\/arch.png\" alt=\"Architektura 3g\" width=\"500\" \/><\/p>\n<h1>Nowe funkcje bezpiecze\u0144stwa<\/h1>\n<ul>\n<li>Autoryzacja sieci<\/li>\n<ul>\n<li>U\u017cytkownicy mog\u0105 zidentyfikowa\u0107 sie\u0107.<\/li>\n<\/ul>\n<li>Jawna integralno\u015b\u0107<\/li>\n<ul>\n<li>Integralno\u015b\u0107 danych jest zapewniona przez stosowanie jawnych algorytm\u00f3w integralno\u015bci. U\u017cywa si\u0119 te\u017c mocniejszych algorytm\u00f3w poufno\u015bci z d\u0142u\u017cszymi kluczami.<\/li>\n<\/ul>\n<li>Bezpiecze\u0144stwo sieci<\/li>\n<ul>\n<li>Mechanizmy obs\u0142uguj\u0105ce zabezpieczenia wewn\u0105trz i pomi\u0119dzy sieciami<\/li>\n<\/ul>\n<li>Bezpiecze\u0144stwo oparte na prze\u0142\u0105cznikach<\/li>\n<ul>\n<li>Bezpiecze\u0144stwo oparte na switchach zamiast na stacjach bazowych<\/li>\n<\/ul>\n<li>Integralno\u015b\u0107 IMEI<\/li>\n<ul>\n<li>Mechanizmy integralno\u015bci IMEI dostarczane od samego pocz\u0105tku.<\/li>\n<\/ul>\n<li>Bezpieczne us\u0142ugi<\/li>\n<ul>\n<li>Ochrona przed nadu\u017cyciami us\u0142ug dostarczana przez SN i HE<\/li>\n<\/ul>\n<li>Bezpieczne aplikacje<\/li>\n<ul>\n<li>Zapewnienie bezpiecze\u0144stwa dla aplikacji rezyduj\u0105cych w USIM<\/li>\n<\/ul>\n<li>Wykrywanie nadu\u017cy\u0107<\/li>\n<ul>\n<li>Mechanizmy zwalczania nadu\u017cy\u0107 w sytuacjach roamingowych<\/li>\n<\/ul>\n<li>Elastyczno\u015b\u0107<\/li>\n<ul>\n<li>Zabezpieczenia mog\u0105 by\u0107 rozszerzone i wzmocnione zgodnie z wymogami nowych zagro\u017ce\u0144 i us\u0142ug<\/li>\n<\/ul>\n<li>Widoczno\u015b\u0107 i konfiguralno\u015b\u0107<\/li>\n<ul>\n<li>U\u017cytkownicy s\u0105 powiadamiani czy jest odpalone zabezpieczenie i jaki poziom zabezpiecze\u0144 jest dost\u0119pny.<\/li>\n<li>U\u017cytkownicy mog\u0105 skonfigurowa\u0107 zabezpieczenia dla poszczeg\u00f3lnych us\u0142ug.<\/li>\n<\/ul>\n<li>Kompatybilno\u015b\u0107<\/li>\n<ul>\n<li>Standaryzacja funkcji zabezpiecze\u0144 w celu zapewnienia og\u00f3lno\u015bwiatowej \u201einteroperacyjno\u015bci\u201d i roamingu.<\/li>\n<li>Co najmniej jeden algorytm szyfrowania eksportowany w skali og\u00f3lno\u015bwiatowej<\/li>\n<\/ul>\n<li>Legalny pods\u0142uch (legalne przechwycenie)<\/li>\n<ul>\n<li>Mechanizmy dostarczaj\u0105ce uprawnionym organom pewne informacje dotycz\u0105ce abonent\u00f3w<\/li>\n<\/ul>\n<\/ul>\n<h1>Podsumowanie funkcji bezpiecze\u0144stwa 3G<\/h1>\n<h3>Poufno\u015b\u0107 u\u017cytkownika<\/h3>\n<p style=\"text-align: justify;\">Sta\u0142a to\u017csamo\u015b\u0107 u\u017cytkownika IMSI, lokalizacja u\u017cytkownika, a tak\u017ce us\u0142ugi u\u017cytkownika nie mog\u0105 by\u0107 zdeterminowane przez pods\u0142uch. Zosta\u0142o to osi\u0105gni\u0119te przez zastosowanie tymczasowej to\u017csamo\u015bci (TMSI), kt\u00f3ra jest przypisana przez VLR. IMSI jest wysy\u0142ane w postaci zwyk\u0142ego tekstu podczas ustalania TMSI. No wiem, ten opis jest nieco namotany. Mo\u017ce ten rysunek nieco rozja\u015bni t\u0105 procedur\u0119.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"alignnone\" title=\"poufno\u015b\u0107\" src=\"http:\/\/piatkosia.k4be.pl\/pliki\/usim.png\" alt=\"poufno\u015b\u0107\" width=\"500\" \/><\/p>\n<h3 style=\"text-align: justify;\">Obustronne uwierzytelnianie<\/h3>\n<p>Podczas Uwierzytelniania i Zgodno\u015bci klucza ( Authentication and Key Agreement, AKA) u\u017cytkownik i sie\u0107 wzajemnie si\u0119 autoryzuj\u0105, a tak\u017ce uzgadniaj\u0105 szyfr i integralno\u015b\u0107 kluczy (cipher and integrity key [CK, IK]). CK i IK s\u0105 wykorzystywane a\u017c nie wygasn\u0105.<br \/>\nZa\u0142o\u017cenie: Zaufane HE i SN i zaufane po\u0142\u0105czenie mi\u0119dzy nimi. Po AKA tryb bezpiecze\u0144stwa musi by\u0107 negocjowany do uzgodnienia szyfrowania i algorytmu integralno\u015bci.<br \/>\nProces AKA przedstawia nast\u0119puj\u0105cy schemat:<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" title=\"proces AKA\" src=\"http:\/\/piatkosia.k4be.pl\/pliki\/AKA.gif\" alt=\"schemat procesu AKA\" width=\"500\" \/><\/p>\n<h3>Integralno\u015b\u0107 danych<\/h3>\n<p>Integralno\u015b\u0107 danych i autoryzacja pochodzenia danych sygnalizacyjnych musz\u0105 by\u0107 dostarczone. U\u017cytkownik i sie\u0107 ustalaj\u0105 ustalaj\u0105 klucze i algorytmy integralno\u015bci w trakcie AKA i ustawiaj\u0105 tryb zabezpiecze\u0144.<\/p>\n<h3>Poufno\u015b\u0107 danych<\/h3>\n<p>Sygnalizacja i dane u\u017cytkownika powinny by\u0107 zabezpieczone przed pods\u0142uchem.<br \/>\nU\u017cytkownik i sie\u0107 ustalaj\u0105 ustalaj\u0105 klucze i algorytmy integralno\u015bci w trakcie AKA i ustawiaj\u0105 tryb zabezpiecze\u0144.<\/p>\n<h3>IMEI<\/h3>\n<p>IMEI jest wysy\u0142any do sieci tylko po autoryzacji SN. Transmisja IMEI nie jest chroniona.<\/p>\n<h3>Autoryzacja U\u017cytkownik-USIM<\/h3>\n<p>Dost\u0119p do USIM maj\u0105 tylko uprawnieni u\u017cytkownicy. U\u017cytkownik i USIM wymieniaj\u0105 poufny kod, PIN<\/p>\n<h3>Autoryzacja USIM-Terminal<\/h3>\n<p>Sprz\u0119t u\u017cytkownika musi uwierzytelnia\u0107 USIM<\/p>\n<h3>Bezpiecze\u0144stwo aplikacji<\/h3>\n<p>Aplikacje rezyduj\u0105ce w USIM powinny otrzymywa\u0107 bezpieczne wiadomo\u015bci przez sie\u0107.<\/p>\n<h3>\u00a0Widoczno\u015b\u0107<\/h3>\n<ul>\n<li>Wskazane jest, by szyfrowanie by\u0142o w\u0142\u0105czone.<\/li>\n<li>Wskazane jest, by poziom bezpiecze\u0144stwa (2g, 3g) by\u0142 dost\u0119pny.<\/li>\n<\/ul>\n<h3>Konfiguralno\u015b\u0107<\/h3>\n<ul>\n<li>U\u017cytkownik konfiguruje kt\u00f3re opcje bezpiecze\u0144stwa s\u0105 aktywowane z poszczeg\u00f3lnymi us\u0142ugami<\/li>\n<li>W\u0142\u0105czanie\/wy\u0142\u0105czanie autoryzacji u\u017cytkownik-USIM<\/li>\n<li>Przyjmowanie\/odrzucanie niezaszyfrowanych po\u0142\u0105cze\u0144 przychodz\u0105cych<\/li>\n<li>Ustawianie\/ nieustawianie po\u0142\u0105cze\u0144 nieszyfrowanych<\/li>\n<li>Akceptacja\/odrzucanie wykorzystania wybranych algorytm\u00f3w szyfrowania<\/li>\n<\/ul>\n<h3>\u00a0Kompatybilno\u015b\u0107 z GSM<\/h3>\n<p>Parametry u\u017cytkownika GSM pochodz\u0105 od parametr\u00f3w UMTS u\u017cywaj\u0105c nast\u0119puj\u0105cych funkcji konwersji:<\/p>\n<ul>\n<li>Klucz szyfrowania KC = c3(CK,IK)<\/li>\n<li>Random challenge RAND = c1(RAND)<\/li>\n<li>Podpisana odpowied\u017a SRES = c2(RES)<\/li>\n<\/ul>\n<p>Abonenci GSM korzystaj\u0105cy z roamingu w sieci 3GPP s\u0105 obs\u0142ugiwane przez GSM w kontek\u015bcie bezpiecze\u0144stwa (na przyk\u0142ad s\u0142abo\u015b\u0107 do fa\u0142szowania BTS)<\/p>\n<h1>Problemy z bezpiecze\u0144stwem 3G<\/h1>\n<ul>\n<li>IMSI jest wysy\u0142any jako zwyk\u0142y tekst przy przydziale (alokacji) TMSI dla u\u017cytkownika<\/li>\n<li>Transmisja IMEI nie jest chroniona. IMEI nie jest zabezpieczeniem.<\/li>\n<li>U\u017cytkownicy mog\u0105 by\u0107 zach\u0119ceni do podpi\u0119cia si\u0119 do fa\u0142szywego BS.1 Je\u017celi u\u017cytkownik podepnie si\u0119 do kana\u0142u radiowego, jako fa\u0142szywego Bsa, jest on poza zasi\u0119giem stronnicowania SN (pro\u015bciej m\u00f3wi\u0105c, mimo \u017ce kolesiowi poka\u017ce \u017ce ma pe\u0142ny zasi\u0119g, my dzwoni\u0105c do niego us\u0142yszymy, \u017ce jest on nieosi\u0105galny)<\/li>\n<li>Przechwycenie po\u0142\u0105cze\u0144 wychodz\u0105cych\/przychodz\u0105cych w sieci z wy\u0142\u0105czonym szyfrowaniem jest mo\u017cliwe. Intruz pozuje na man-in-the-middle i zrywa u\u017cytkownika w trakcie nawi\u0105zywania po\u0142\u0105czenia<\/li>\n<\/ul>\n<h1>Podsumowanie<\/h1>\n<div>No to by by\u0142o na tyle, je\u015bli chodzi o t\u0105 cz\u0119\u015b\u0107:)<\/div>\n<div>Mo\u017ce p\u00f3\u017aniej jeszcze co\u015b dopisz\u0119:)<\/div>\n<div>Pozdrowienia dla Agiloba. Nast\u0119pnym razem mnie nie zmuszaj do publikacji starych art\u00f3w plz.<\/div>\n<h1>Bibliografia<\/h1>\n<ul>\n<li>pasjagsm.pl mirror z dnia 1.12.2010 (ale nie by\u0142a aktualizowana od dobrych 5 lat)<\/li>\n<li>bramkagsm.pl mirror z dnia 1.12.2010<\/li>\n<li>www.bez-kabli.pl (nie zapisa\u0142am strony jako)<\/li>\n<li>prezentacja multimedialna pod tytu\u0142em \u201e3G Security Principles\u201d (Znaleziona gdzie\u015b w sieci)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wst\u0119p Pierwotnie artyku\u0142 pojawi\u0142 si\u0119 ok roku 2010 dla zamkni\u0119tego grona. Teraz przet\u0142umaczy\u0142am go ze slangu na polski i udost\u0119pniam na public. Postaram si\u0119 jak<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/piatkosia.k4be.pl\/wordpress\/2012\/04\/29\/technologie-komorkowe\/\">Lecim dalej<span class=\"screen-reader-text\">Technologie kom\u00f3rkowe<\/span> <i class=\"fas fa-angle-right\"><\/i><\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,114],"tags":[119,121,116,120],"class_list":["post-429","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii","category-gsm","tag-3g","tag-3g-security","tag-gsm-2","tag-gsm-security","entry"],"_links":{"self":[{"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/posts\/429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/comments?post=429"}],"version-history":[{"count":41,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/posts\/429\/revisions"}],"predecessor-version":[{"id":470,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/posts\/429\/revisions\/470"}],"wp:attachment":[{"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/media?parent=429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/categories?post=429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/piatkosia.k4be.pl\/wordpress\/wp-json\/wp\/v2\/tags?post=429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}