|
-tE-
البتس (bits) تخزن وفقاً لاقل bit (LSB) بت بقيمة صفر.
المسجلات تكونclocked بطريقة stop/go باستخدام القاعدة العظمى كل مسجل له clocking bit. في كل جلسة، ويتم اختبار clocking bit للثلاث سجلات ويتم تحديد أكبر clocking bit. السجل يصبح clocked إذا كان ال clocking bit يتفق مع ال بت العظمى. علما بأن ثلاثة سجلات تصبح clocked في كل خطوة أو خطوتين. كل سجل يخطو باحتمال ¾.
بداية المسجل يضبط ليساوي صفر ثم ل 64 دورة لاحقة، المفتاح السري المكون من 64 بت يمزج وفقا للمعادلة التالية:في الدورةعنوانبت المفتاح ith يضاف إلى لاقل بت لكل مسجل باستخدام XOR —
لاحقا كل مسجل تصبح clocked
اطار مكون من 22 بت يضاف في 22 جلسة. ثم النظام بأكمله يصبح clocked باستخدام ميكانيكية normal clocking ل100 دورة.بعد ذالك تصبح الشيفراة مستعدة لإنتاج سلاسل keystream مكونة من 114 بت اثنتين، واحدة لكل اتجاه.
الامن
تم نشر عدد من الهجمات على A5 / 1. بعضها يتطلب مراحل اعداد مكلفة بعد المرحلة التي يمكن ان تهاجم فيها الشيفرات خلال ثوان أو دقائق. حتى وقت قريب، كان الضعف قد هوجم سلبيا باستخدام معروف الرسالة الغير مشفره الافتراض. في 2003، اخطر نقاط الضعف التي تم تحديدها يمكن استغلالها في النص المشفر فقط السيناريو، أو عن طريق المهاجم النشط. في 2006 Elad Barkan ،Eli Biham و Nathan Keller اظهرت الهجمات ضد A5 / 1، A5 / 3، أو حتى GPRS التي تسمح لمهاجمين GSM بالتنصت على المحادثات الهاتفية المتنقله ومنها فك الشيفره اما في الوقت الحقيقي، أو في اي وقت لاحق.
هجمات الرسالة المعروفة غير المشفره
في عام 1997، قدم Golic هجوما على أساس حل مجموعات من المعادلات الخطية التي لديها توقيت معقد 240.16 (الوحدات هي عدد من الحلول للنظام للمعادلات الخطية التي هي المطلوبة).
في عام 2000 ،Alex Biryukov, Adi Shamir ،David Wagner أظهرت أن A5 / 1 يمكن cryptanalysed في الوقت الحقيقي باستخدام ذاكرة-الوقت مبادله الهجوم، على أساس العمل بها في وقت سابق من قبل Jovan Golic (1997). أحد المبادلة سمحت للمهاجم بإعادة بناء مفتاح واحد في ثانية من دقيقتين من الرسالة المعروفة غير مشفره أو في عدة دقائق من ثانيتين من الرسالة المعروفة الغير مشفرة، ولكن لا بد له من إتمام أول عملية مكلفه الاعداد التي تتطلب 248 خطوة لحساب حوالي 300 جيجابايت من البيانات. العديد من المبادلات بين الإعداد، ومتطلبات البيانات، وهجوم الوقت والذاكرة هي تعقيد ممكن.
في نفس السنة ،, Eli Biham و Orr Dunkelman نشرت هجوم على A5 / 1 مع مجموعة عمل تعقد239.91. 1A5 / تسجيل وقت نظرا 220.8 وحدة ثنائية من الرسالة المعروفة غير المشفره.و يتطلب الهجوم 32 جيجابايت من تخزين البيانات بعد مرحلة حساب تتكون من 238.
Ekdahl و Johannson (2003) نشرت هجوم على الإجراء المتهيئ الذي يحطم A5 / 1 في بضع دقائق باستخدام 2-5 دقائق من محادثة الرسالة غير المشفره. وهذا الهجوم لا يحتاج إلى مرحلة الإعداد. في 2004، Maximov وآخرون طوروا هذا الهجوم ليتطلب "اقل من دقيقة واحدة من الحسابات، وبضع ثوان من المحادثة المعروفة". الهجوم تم تحسينه من قبل Elad Barkan و Eli Biham في 2005.
الاعتداءات على A5 / 1 كما هو مستخدم في GSM
في 2003، Barkan وآخرون نشرو عدة هجمات على التشفير GSM. الأولى هجوم نشط. يمكن اقناع هواتف GSM استخدام الشفرات A5 / 2 وهي اضعف بكثير وبإيجاز. A5 / 2 يمكن كسرها بسهولة، والهاتف يستخدم نفس المفتاح بالنسبة لأقوى خوارزميه A5 / 1. هجوم ثان على A5 / 1 حدد ويتضمن : ا - النص المشفر فقط للوقت في ذاكرة المبادله للهجوم يتطلب قدرا كبيرا من الحساب. في 2006 ،barkan elad، ellie biham و Nathan keller نشروا النسخه الكاملة في رساله لهم في عام 2003، مع الهجمات ضد شيفرات A5/X. يقول الناشر : 'اننا نقدم حل عملي للغاية للنص المشفر فقط من خلال تحليل شفرات GSM والاتصالات المشفره ،بالإضافة إلى مختلف الانشطة هذه الهجمات تقوم باستغلال العيوب في بروتوكولات ال GSM، وتبدأ بالعمل عندما تقوم الهواتف النقاله بدعم الشفرات الضعيفة مثل A5 / 2. ونشدد على ان هذه الهجمات تحدث على البروتوكولات، وتنطبق على الهاتف الخليوي الذي يدعم الشفرات الضعيفة، على سبيل المثال، وهي تنطبق أيضا لمهاجمة شبكات A5 / 3 باستخدام تحليل الشفرات من1/ A5 وخلافا للهجمات السابقة على GSM التي تتطلب معلومات غير واقعيه، مثل معرفة الرسالة الغير مشفره لفترات طويلة، لكن هجماتنا هي عملية جدا ولا تحتاج إلى معرفة مضمون المحادثة. وعلاوة على ذلك، نحن نصف كيفية التحصين والصمود امام الهجمات والاخطاء في الاستقبال. وكنتيجه لذلك، تتيح هجماتنا للمهاجمين التنصت على المحادثات وفك الشفره اما في الوقت الحقيقي، أو في اي وقت لاحق.
يمكن لهذه الهجمات اقتحام شبكات ال GSM التي تستخدم unbreakable ciphers. أولا نصف النص المشفر
فقط من خلال الهجمات على A5/2التي تحتاج إلى بضعة اجزاء من الثانية من اجل فك تشفير المحادثة الخليوية الهوائية ويجد المفتاح الصحيح في أقل من ثانية على الحاسوب الشخصي. نحن نعزو هذا الهجوم إلى أسباب (أكثر تعقيدا) –ليس فقط من النص المشفر والهجوم على A5 / 1. وبالتالي يصف لنا الجديد من هجمات النشطة على بروتوكولات الشبكات التي تستخدم A5 / 1، A5 / 3، أو حتى GPRS.
GSM : مقدمة، لمحة تاريخية، وكيف تعمل
هذا النظام صمم من قبل Aniel Me Keon,و Colm Brewerو, James Carter و Mark Me Taggart.اراد الشعب الفرنسي عمل شبكه رقميه للخدمات المتكامله بحيث تكون سهلة تهدف إلى جعل المسافة بين البلدان الأوروبية اقرب واسرع من المعتاد. و هي عبارة عن مجموعة متنقله خاصة ومنظمة لخلق معايير موحدة لجميع البلدان الأوروبية ،في 1990 قدمت هذه المواصفات لاول نظام عالمي للاتصالات المتنقله، واليوم هي من أهم الاداوات التي تستخدم على نطاق واسع في أكثر من 200 بلدا في أنحاء العالم.
وبصفة عامة هناك ست شبكات للهاتف الخليوي في العالم. (شبكات ال UMTS ليست مدرجة في هذا البحث ؛ هذه الشبكة من نوع اخر). وهذه الشبكات هي : 850 ميغاهيرتز (لا سيما في جنوب وأمريكا اللاتينية) ،R -GSM E-GSM,، 900 ميغاهيرتز، شبكات ال 1800 ميغاهيرتز (أوروبا واجزاء كبيرة من آسيا) وشبكات ال 1900 ميغاهرتز (أمريكا الشمالية). جميع أنواع الشبكات الأخرى باستثناء شبكة ال850 ميغاهيرتز تعالج في مكان اخر داخل هذا مكتب المساعدة.
تردد ال-R GSM بين 850 ميغاهيرتز - وشبكة-E GSM-R. GSM لا يمكن مسحها، وايجادها عن طريق الهواتف الخلويه العاديه لان ترددها قليل ومنخفض للغاية بالنسبة لهذه الاجهزه. فان -R GSM شبكة تستخدم الترددات بين 876 و 880 ميغاهيرتز وبين 921 و 925 ميغاهيرتز.
شبكة GSM-R انشئت في أوروبا بأسرها. وهذه الشبكه لم يتم طرحها للاستخدام العام، وبالتالي –R GSM ليست مكلفه ولا تحتاج إلى تراخيص كما هو الحال في مجال الهاتف الخلوي العام. ProRail هي المسؤوله عن بناء شبكة GSM-R. في الموقع الإلكتروني ل ProRail و GSM-R (www.gsm-r.nl) يمكنك العثور على مزيد من المعلومات.
وهناك ثلاثة أنواع مختلفة من خدمات ال GSM : 1. حاملة الخدمات اللازمة للتفاعل بين idsn وpsdn في مجالات الشبكة. 2 – الخدمات عن بعد هي الخدمات الأساسية المتوقعة من الهاتف المحمول :بث صوتي مشفر ذو جودة عالية. 3. خدمة الرسائل القصيره (ما يصل إلى 160 حرفا) والفاكس المرافق. وهذه الخدمات تقدم العديد من التطبيقات المفيدة مثل بروتوكول التطبيقات اللاسلكيه (بروتوكول التطبيقات اللاسلكيه) تشجيع تطبيقات الإنترنت وخدمات الاذاعة العامة الرزمه (GPRS) التي مكنت من إرسال أكبر حجم من البيانات.
الأمن في ال GSM
GSM يستخدم صيغة مختلفة من الدخول المتعدد المعتمد على الزمن (tdma) وهو الأكثر استعمالا من بين الثلاث تكنولوجيات الرقميه والهاتف اللاسلكي (tdma، GSM ،cdma). وال GSM يحول البيانات المضغوطة إلى ارقام، ثم ترسله إلى قناة مع اثنين اخرين من جداول بيانات المستخدم، لكل واحدة منها شريحه زمنية خاصة بها. GSM تعمل في تردد 900mhz، 1800mhz، أو 1900 ميغاهيرتز.
GSM هو الذي بحكم المعايير وواقع الهاتف اللاسلكي في أوروبا. GSM يستخدمه أكثر من مليار شخص في جميع أنحاء العالم في 190 بلدا. حيث ان العديد من مشغلي شبكات ال GSM وقعوا الاتفاقات مع مشغلي الشبكات الخارجية، اذن يمكن للمستخدمين استخدام الهواتف النقاله عندما يسافرون إلى بلدان أخرى.
GSM جنبا إلى جنب مع تكنولوجيات أخرى هي جزء من تطور الاتصالات المتنقله الاسلكيه التي تضم الدائرة التي تحول البيانات بشكل عالي وسريع- (hcsd)، ونظام راديو الحزمه العامة (GPRS)، معززه البيانات GSM البيئة (الحافه)، وخدمات الاتصالات العالمية المتنقله (UMTS).
القضايا الأمنية لل GSM مثل سرقة الخدمة، الخصوصيه، ومواصلة الاعتراض القانوني لها صدى كبير في مجتمع ال GSM. والغرض من هذا هو زيادة الوعي بهذه القضايا.
امان المستخدم
تهدف لحمايه الجوال ومنع القراصنه من الاصغاء إلى المستخدمين، imsi تحدث عند إرسال أو الاتصال مع محطة مركزية أو عندما يجري المستخدم اتصال أو عندما يكون الجوال في حالة التشغيل.
IMSI
وهي وسيلة لارغام انتقال هوية المشترك الدولية المتنقله (imsi) وGSM واعتراض المكالمات الهاتفية المتنقله.
ان مواصفات ال GSM يتطلب مصادقة الجهاز الخلوي على الشبكه، ولكنها لا تحتاج إلى مصادقة الشبكة على الجهاز الخلوي. هذه الثغرة الأمنية يمكن استغلالها من قبل أحد catcher imsi.
فان catcher imsi – يتخفى كقاعده للمحطة ويدخل جميع اعداد الimsi للمحطات عليه. ويسمح للهواتف النقاله التي لها علاقة باستخدام النقال دون تشفير ك (A5 / 0)، وهذا يجعل البيانات أسهل للنقل والتحويل إلى بيانات سمعيه.
:UMTS
طورت سيمنس في عام 1990 الجيل الثالث (G3) من معايير الاتصالات السلكيه واللاسلكيه لزيادة عرض الموجات التي من شأنها ان تسمح ببث تلفزيوني عالي الجوده وتغطية لاسلكيه واسعة في مناطق العالم لجعل الاتصالات سهلة وسريعه.
ان UMTS هي التي حددها (الاتحاد الدولي للاتصالات) وتستخدم كطريقة جديدة لنقل البيانات اللاسلكيه بين هاتف جوال والمحطة المركزية.
UMTS توفر النطاق العريض، القائمة على خدمة الحزمه وتحويلها إلى فيديو، نص، صوت رقمية، والوسائط المتعددة بسرعة معدل نقل mgp 2 في الثانية الواحدة.
هيكل الUMTS
ال UTMS تتألف من ثلاثة مجالات متفاعلة هي:
شبكة النوة(CN)و UMTSالشبكة الفضائية UTRAN وال UE(USEREQUIPMENT) مهمة الأخيرة تحويل ونقل البيانات المتدفقة وكما تحتوي على قاعدة بيانات ومجموعة من العمليات لإدارة الشبكات. و تستند شبكة ال UMTS بشكل أساسي على ال GPRS وال GSM. كل المعدات يجب اضافتها بحيث تتناسب مع عمليات وخدمات ال UMTS. ال UTRAN توفر طريقة ال over-the-the air interface access من اجل المعدات. القاعدة الأساسية تسمى ب Node-B والمعدات تسمى ب RNC.صفحة ال UMTS الأساسية بها مثال عن كيفية بناءها.
ومن الضروري للشبكة ان يكون لديها معرفة تقريبيه عن الموقع من أجل أن تكون قادرة على ادراج معدات المستخدم. هنا قائمة من نظام المناطق من أكبر إلى اصغر.
UMTS (بما في ذلك استخدام السواتل)الأراضي العامة شبكة المحمول (plmn)لجنة السلامة البحرية / vlr أو sgsnالموقع المساحهتوجيه المجال (مجال تبسيط العمليات)utran تسجيل المجال (مجال تبسيط العمليات)الخليةالخلية الفرعيةUMTS تتكون من خمس مجموعات من اسس الامان
1) الوصول إلى الشبكه الأمنية (ا في الرسم البياني ادناه) تزود المستعملين بطريقة امنة للوصول إلى خدمات ال UMTS ووحمايه ضد الهجمات على الراديو
2) شبكة مجال الامن (ب في الرسم البياني ادناه) يحمي من الهجمات على شبكة الخطوط والاسلاك ويسمح للعقد في المجال إلى تبادل البيانات بشكل آمن.
3) المستخدم في المجال الامن (ج في الرسم البياني ادناه) ينص على ضمان الوصول إلى المحطات المتنقله. 4) التطبيقات في المجال الامن (د في الرسم البياني ادناه) يسمح بتبادل الرسائل بين المستخدم في التطبيقات وخدمات الإنترنت في المجال.
5) الرؤية والمواءمة: تتيح للمستعمل مراقبة ما إذا كان الامان هو سمة حاليا في العملية واذا كانت بعض الخدمات تعتمد على هذه الميزه الأمنية.
-t-class="subTable"
|