Documente Academic
Documente Profesional
Documente Cultură
1. Introducere ...............................................................................
2. Noiuni teoretice.......................................................................
3. Tipuri de reele radio................................................................
a. GSM (2G/3G/4G)..........................................................
b. WiMax...........................................................................
c. Tetra ..............................................................................
d. Wi-Fi..............................................................................
e. Bluetooth........................................................................
4. Protocoale de securizare a reelelor radio................................
5. Compararea securitii n reele radio......................................
6. Posibilitatea mbuntirii securitii reelelor radio................
7. Concluzii..................................................................................
8. Bibliografie..............................................................................
1.Introducere
Comunicaile mobile ofer conectivitate wireless care permite mobilitatea n medii de
comunicare diferite. Cererea mare pentru conectivitateconduce la dezvoltarea tot mai mare de
comunicaii mobile mairapid dect oricnd nainte. Prin urmare, au aprutnoi tehnici avansate,
oferind o lime de band mai mare, capacitatea de procesare mult mai vast,i progrese n
tehnologia informaiei. Tot mai multe servicii sunt oferite potenialilor utilizatori, i livrate cu
o calitate de nivel nalt de utilizarea GSM, reele 3G i reele fr fir n public, acas.
Creterea excepional n domeniul comunicaiilor mobile i wireless d natere
laprobleme grave de securitate la nivelul clientului, operatorului de reea, ifurnizorul de
servicii. Cauzele unei astfel de cresteri, de obicei fragilitatea legturilor wireless, capacitatea
de mobilitate, precum i varietatea serviciilor oferite, poate ficlasificate n urmtoarele ase
categorii:
Vulnerabilitile i limitelefiziceale comunicaii mobile : Mediul de
transmisieexpusn ntregime alconexiunilorfr fir ofer mai multe oportunitide a
fisupuseunor atacuri. O ratde eroaremare i comportamentulimprevizibil din
cauza interferenelorexterne, i mobilitateapot influenade asemeneasecuritatea
sistemului.
Limitri arhitecturale: Protocoalele utilizate n comunicaiile mobile sunt
construite pentru a asigura o compatibiliate pe scar larg. Datorit insuficienei
spectrului de radiofrecven, aceste protocoale sunt constrnse s limiteze
resursele. n plus, din cauza naturii variate a potenialelor atacuri, aceste
protocoale nu pot asigura protecia comunicaiilor fr a interac iona ntre ele,
oferind poteniale puncte de acces pentru hackeri.
Complexitatea serviciilor:Aplicaiile devin tot mai complexe, tot mai distribuite,
cu un numr tot mai mare de utilizatori. Aplicaiile i serviciile mobile destinate
armatei, sntii, etc. necesit un anumit grad de disponibilate al serviciului
(QoS), necesiti ce pot fi foarte uor afectate de atacuri de securitate.
Nevoile utilizatorilor:Servicii ca localizarea dispozitivelor pot foarte uor duce la
invadarea intimitii utilizatorilor dac sunt interceptate. Tranzaciile bancare
mobile necesit nite mecanisme de securitate foarte riguroase care s asigure
autentificarea si autorizarea.
Coninutul serviciilor: Majoritatea serviciilor, ca aplicaiile multimedia, sunt
importante nu doar pentru abonai, ci i pentru operatorii reelei. De aceea, sunt
necesare masuri de securitate pentru controlul accesului, coninut i transportul
informaiei.
Evoluia metodelor de hacking:Metodele folosite de hackeri evolueaz n
permanen din punct de vedere al structurii i complexitii, introducnd noi
vulnerabiliti sistemelor aflate deja n funciune. Operatorii de servicii mobile
sunt nevoii ofere securite n permanen, chiar i in cazut n care unele
dispozitive din sistem au fost deja compromise.
1
2.Noiuni teoretice
Reelele wireless sunt reele de aparate interconectate pe baz de unde radio, infraroii i
alte metode fr fir. n ultimii ani ele au cunoscut o dezvoltare semnificativ pe plan mondial,
reprezentnd o soluie alternativ la legturile terestre. Conexiunile fr fir devin tot mai
populare, deoarece ele rezolv probleme ce apar n cazul cnd avem multe cabluri, conectate
la multe dispozitive. Tehnologiile moderne pot interconecta echipamentele (sau i LAN-urile)
la distane mici, dar i la distane mari. Reelele radio actuale sunt bazate pe conceptual de
celule, care divide o zon n alte zone mai mici pentru eficientzarea consumului de putere,
asigurnd un nivel minim de interferene.
n prezent, sistemele de comunicaii mobile sunt tot mai mult utilizate pentru discuii
private i trafic de afaceri care implic date sensibile, secrete de afaceri sau informa ii cu
caracter personal. De cele mai multe ori, utilizatorii finali ai acestor sisteme dau pu in interes
pentru securitatea comunicaiilor lor, confidenialitatea datelor lor, precum i protec iei
staiilor mobile (sisteme, terminale). Deoarece utilizarea dispozitivelor mobile a crescut, mul i
oameni au devenit mai preocupai de securitatea comunicaiilor lor. Recent, serviciile bazate
pe locaie au ridicat probleme grave referitoare la locaia utilizatorului. Oamenii au realizat c
telefoanele mobile sunt uor de urmrit. ntr-adevr arhitectura actual a sistemelor de re ele
de telefonie mobil implic, n esen, ca staiile mobile s fie urmrite.
n timp cesistemele decomunicaii mobileau evoluat , nu toate mbuntirileau fost
abordate innd cont i de aspecte de securitate i confidenialitate. De exemplu,
unelemodificri tehnologice legate de implementare,au fost fcute de ctre operatorii de reele
oferind posibilitatea unor agenii s intercepteze conversaiile i s obin istoricula pelurilor .
n mod obinuit, diferite probleme de securitate sunt implicate comunicaiile mobile , cinci
dintre acestea fiind printre cele mai triviale:
2.1.
n categoria utilizatorilor finali sunt inclui att utilizatori de telefonie mobil care ini iaz
i primesc apeluri, precum i furnizorii de aplicaii mobile(Mobile Application Provider). Un
MAP oferservicii prin reeaua de comunicaii mobile bazate pe aplicaii conectate la
acesta.Cel mai simplu caz de un furnizor de aplicaii este doar un call-center care ofer suport
comercialpentru clienii unei ntreprinderi. Cerinele necesarepentru utilizatorii finali ar trebui
s includ urmtoarele:
2.1.2.
2.1.3.
Agenii guvernamentale
superioare (ofer o rat teoretic de 172 kb/s), dar rata maxim, n practic, este de
aproximativ 45 kb/s. Pe de alt parte, UMTS (3G) atinge rate mai mari de date. n mod
obinuit, UMTS ofer rate de transfer de pn la 384 kb/s, chiar dac n teorie este posibil
pn la 2 Mb/s. O mbuntire ulterioar, cunoscut i ca 3.5G sau HSPA (High Speed Packet
Access) cu rate de transfer de pn la 7.2/14.4/21.1 Mb/s n funcie de operator. Cea mai
recent evoluie ale sistemelor de comunicaii GSM este cunoscut sub numele de 4G sau
LTE (Long Term Evolution), aceasta fiind orientat pe traficul de date, ratele de transfer
asigurate fiind de pn la 150Mb/s.
Alte sisteme de comunicaie fr fir, cum ar fi prin sistemele satelit, reelele fr fir locale
(WLAN), care sunt construite pe baza capacitile de comunicare fr fir ntre dispozitive
situate n zone reduse, au fost dezvoltate. Aceste reele ofer rate mari de tranfer. De fapt,
exist mai multe versiuni de WLAN specificate de standarde 802.11* care ofer diferite rate
de transfer, ncepnd cu 5Mb/s (pentru 802.11a) i aproximnd 11 Mb/s (pentru 802.11b),
54Mb/s (pentru 802.11a), 150Mb/s (pentru 802.11n). O reea fr fir, WLAN, este un sistem
de comunicaii implementat ca alternativ pentru un LAN cablat, ntr-o cldire sau campus,
combinnd conectivitatea la vitez mare cu mobilitatea utilizatorilor, ntr-o configuraie mult
simplificat. Avantaje evidente, cum ar fi: mobilitate, flexibilitate, simplitate n instalare,
costuri de ntreinere reduse i scalabilitate au impus WLAN ca o soluie tot mai mult
utilizat. n prezent exist mai multe moduri de a capta datele din aer: Wi-Fi, Bluetooth .a.
Acestora li se adaug o nou tehnologie care poate capta datele de apte ori mai repede i de o
mie de ori mai departe dect populara tehnologie Wireless Fidelity (Wi-Fi), numit WiMAX.
n timp ce Wi-Fi are o raz de aciune de aproximativ 30 m, WiMAX utilizeaz o tehnologie
de microunde radio care mrete distana la aproximativ 50 km. Aceasta nseamn c ar putea
fi folosit ca o alternativ la firele de cupru i cablul coaxial pentru conectarea la Internet.
WiMAX, definit ca Interoperabilitate Global pentru Accesul cu ajutorul Microundelor,
este o tehnologie care ofer transmisiuni de date wireless folosind o serie de moduri de
transmisie de la legturi punct la multipunct la acces la internet portabil i mobil.
S-au difereniat trei mari tipuri de comunicaii radio. Acestea difer din punct de vedere al
arhitecturii sistemului si de modul de implementare al securitii dup cum urmeaz:
Sisteme bazate pe o infrastrctur fix. Aceste sisteme sunt foarte des ntlnite i nu
sunt doat de tipul reelelor WLAN, unde este necesar prezena unui access point
pentru a avea acces la reea, dar si sitemele celuare de tip 2G/3G/4G.
Sistemele de comunicare construite bazacolaborriiunor noduri noduri ce asigur
funcii de baz, cum ar fi de rutare irelocare de trafic. De cele mai multe ori,
aceste sisteme nu folosesc infrastructur fix. Exemple de astfel de sisteme includ
reelele ad hoc sau retele de senzori wireless.
Reele hibride, care combin concepte utilizate de cele dou categorii anterior
menionate. Dou tipuri de reele hibride prezint interes deosebit: reele eterogene
i reelele intermediate de furnizor. n timp ce primul tip ofer reele bazate pe
infrastructur si reele fr infrastructur interconectate ntr-un nucleu, la care sunt
conectate mai multe reele de acces, cel de-al doilea tip este o reea virtual oferit
de un mediator, bazat pe conexiuni directe ntre noduri autonome n reele
eterogene. Ambele tipuri de reele sunt caracterizate de o topologie dinamic, link5
sistemelecu fir. Motivelede baz careexplic de ceservicile de securitate n reeleadhocsuntgreu de realizatsunt urmtoarele:
eec. De fapt, un atacator care doresc s obin secretul partajat trebuie s de in controlul a k
noduri diferite dintre celen noduri. n plus, n cazul n care atacatorul vrea s distrug un astfel
de PKI distribuit, el trebuie s distrug n - (k + 1) entiti, cel puin.
Revocarea certificatelor este realizat n abordarea menionat anterior prin dou metode :
revocare implicit i explicit. Revocarea implicit se face prin definirea unor durate de via
relativ scurte a certificatelor. Odat ce un certificat a expirat, unul nou va fi emis. Revocarea
explicit funcioneaz cu ajutorul unui contor pentru certificate;o entitate creeaz un mesaj
special semnat i l transmite n reea . Aceast revocare este realizat doa ratta timp
ctcertificatul revocat ar oricum este nc valabil. Cele dou metode genereaz surplus de date
inacceptabil: o mulime de calcule sunt necesare,iar nodurile trebuie s rennoiasc continuu
certificatele. Acest lucru duce la realizarea unui compromis ntre simplitate i nesiguran ,
economisind bateria dispozitivelor pe de o parte si furniznd o criptografie puternic
combinat ce utilizeaz protocoale robuste, pe de alt parte.
2.1.5.2. Securitatea rutrii n reele radio fr infrastructur
Deoarece nu exist o infrastructur, rutele ntre noduri se formeaz n mod spontan i nu
poate fi garantat c o cale este lipsit de noduri cu comportament suspicios. Se poate observa
c exist unui spectru larg de atacuri asupra protocoalelor de rutare folosite n reelele radio
fr infrastructur. De aceea, este esenial ca protocoalele de rutare s fie ct mai robuste,
astfel nct s permit punerea n carantin a nodurilor care nu funcioneaz corect.
n acest sens au fost propuse o varietate de protocoale de rutare, folosind criptografia
pentru a asigura stabilirea unei rute. Acestea garanteaz c rspunsurile ce ofer o rut
suspicioas n timpul descoperirii reelei pot fi detectate i ignorate, astfel nct nodurile care
ncearc s ofere rute eronate vor eua n cele mai multe cazuri. n plus, un numr mare de
protocoale de rutare securizate necesit utilizarea infrastructurilor de chei publice, astfel nct
oricare dou de noduri se potautentificareciproc, pstreazautenticitatea i integritatea
informaiei pe care o transmit ntre ele. De asemenea, pentru nodurile intermediare nu trebuie
conteze criptarea.
Pentru gsirea rutelor ntr-o reea fr infrastructur, sursa construiete un mesaj protejat
care conine adresa sursei i a destinaiei i o secven de verificare pentru prevenirea
replicrii mesajului. Nodurile care primesc mesajul l trimit mai departe (dac nu sunt nodul
destinatar sau dac nu cunosc cum s ajung la nodul destinatar) pn cnd mesajul ajunge la
nodul care are n list calea spre destinaie. Cel din urm verific integritatea cererii primite i
trimite sursei informaia care o ajut s contacteze destinaia.
Au fost dezvoltate diferite atacuri mpotriva reelelor fr infrastructur i a tipurilor de
rutare folosite de acestea. Unele dintre aceste atacuri folosesc falsificarea informailor de
rutare n timpul procesului de descoperire a reelei i pot fi prevenite folosind metoda
precedent. O alt abordare posibil mpotriva acestor atacuri presupune c nodurile din reea
menin o list de prioriti a vecinilor pentru a determina care vecin trimite mai multe mesaje .
Un nod primete rang superior atunci cnd iniiaz mai puine cereri. n acest fel nodurile
maliioase care inund reeaua cu cereri invalide sunt clasificate automat ca fiind noduri
nepotrivite pentru rutare.
2.1.6.
interacionez pentru realizarea unui roaming ct mai facil pentru utilizatorii de telefonie
mobil, precum i cerina de a oferi servicii de calitate. Au fost propuse diferite soluii pentru
a furniza integrare.
O astfel de soluie special creat este aa-numita reea Cellular Aided Mobile Ad-hoc
(CAMA). O arhitectur tipic CAMA este descris n Figura 1. Aceasta poate fi implementat
i utilizat n zone n care una (sau mai multe) re ele mobile ad-hoc se suprapune peste zona
de acoperire a unei reea de telefonie mobil. Nodurile care sunt desemnate cu operarea unei
reele CAMA sunt numie ageni CAMA, sunt aflate n aria de acoperire a re elei celulare i
conectate cu reeaua celular. Fiecare agent CAMA acoper un numr de celule i tie care
utilizator al reelei ad-hoc este nregistrat ca utilizator CAMA. Agenii colecteaz informaii
pentru ntreaga reea ad-hoc i sunt implicai n ndeplinirea funciilor de autentificare , rutare,
i de securitate. O staie mobil poate contacta agenii CAMA prin canale radio din reeaua
celular pentru a schimba informaii de semnalizare. De asemenea, informaii de localizare
pot fi furnizare (prin GPS) i utilizate pentru a calcula rutele optime n CAMA cu ajutorul
unei baze de date central de poziie. Astfel, CAMA nu necesit s realizeze procese de
descoperire a reelei, dar nodurile pot cere informaii de rutare doar prin intermediul agentului
CAMA.
Au fost propuse soluii similare de reele hibride 3G. O soluie mai general consider
sistemul 4G, concept utiliza tpentru a descrie o reea n msur s ofere un sistem complet IP
de voce, date i multimedia furnizate utilizatorilor mobili "oricnd, oriunde", i la rate de
transfer mai mari dect sistemele 3G.
Provocarea major ntr-un mediu de reea eterogen bazat pe trei reele de acces celulare
diferite (GSM, GPRS, UMTS, LTE), reele WLAN, i reele ad-hoc este de a exploata
avantajele sistemelor WLAN concentrndu-se pe integrarea lor n mediile de transmisie radio
compuse, uurina de implementare, i limitarea costurilor de instalare . Nodurile mobile care
sunt conectate la nucleul sistemului celular pot utiliza reeaua ad-hoc pentru a face schimb de
date ntre ele. Rutarea traficului prin intermediul reelelor ad-hoc poate reduce ncrcarea din
reelele celulare.
2.2.
2.2.2.
12
2.2.3.
Al treilea tip de ameninare din punct de vedere al intei are un potenial mai mare de a
produce daune dect primele dou tipuri de ameninri cunoscute . n timp ce este nc
considerat a fi, teoretic, o aplicaie mixt ameninarea integreaz ameninri bazate pe
aplicaie, dar i pe coninut. Un excemplu de astfel de atac ar putea implica descrcarea
involuntar a unui cod maliios sofisticat ataat la un program shareware care terge aplicaiile
dispozitivului mobil i se propag rapid n ntreaga infrastructur radio prin lista de contace a
adresei de e-mail. Acest atac poate provoca daune oricrei staii mobile i se rspndete n
ntreaga reea foarte ntr-o perioad scurt de timp.
13
Acest tip de atacuri sunt tot mai periculoase, n special pentru telefoanele mobile de nou
generaie, a cror putere de procesare a devenit tot mai mare i care beneficiaz de posibilit i
de conectivitate tot mai variate.
2.3.
Atacuri clasice
Atacurile clasice pot fi mprite n patru clase: utilizarea ilicit, spoofing-ul, atacuri de tip
man-in-the-middle i atacuri de tip Denial of Service (DoS).
2.3.1.1. Atacuri prin utilizare ilicit
Utilizarea ilicit este un atac pasiv care nu provoac daune fizice re ealei. Ea implic un
atacator care este plasat aproape de AP (sau BS) i intr n posesia de informa ii ilicite extrase
din traficul pe care l interceptreaz. Utilizarea ilicit include urmtoarele atacurilor:
Sniffing-ul reelei wireless: n timpul traficului n eter al pachetelor wireless,
atacatorii echipai cu dispozitive i software corespunztor le poate capta. Sniffingul include urmtoarele metode de atac:
- Scanare pasiv: Acest atac are ca scop captarea tuturor canalelor de comunicaii
radio i copierea, pentru analize viitoare, a traficul transmis prin ele. Se poate
face fr a emite informaii i folosete instrumente, cum ar fi monitoarele de
radio frecven, care permit copierea cadrelor dintr-un canal.
Detectare de identitate: Acest atac const n colectarea identitii
entitillor importante care apar ntr-o reea fr fir (cum ar fi identitatea AP, n
WLAN), prin scanarea frame-uri specifice, cum ar fi cele de: semnalizare, cereri
de asociere,i cererile re-asociere.
- Colectarea adreselor MAC: Pentru a construi frame-uri false, atacatorul trebuie
s foloseasc adrese MAC reale.
Descoperirea i sondarea reelei: Acest atac are ca obiectiv identificarea diferitelor
inte n reea, utiliznd dou forme de sondare: active i pasive. Sondarea activ
implic faptul c atacatorul trimite cererile de sondare fr vreun element a se
identifica prin SSID (Service Set Identifier) pentru a solicita un rspuns sond cu
informaii SSID (i alte informaii) de la toate AP-urile active. Atunci cnd un
atacator folosete sondare pasiv, acesta monitrizeaz toate canalele i urmrete
toate pachete.
2.3.1.2. Spoofing wireless
Spoofing-ul este intenionat pentru modificarea parametrilor din pachetele de date pentru
atingerea unos scopuri multiple. Atacurile de spoofing obisnuite sunt urmtoarele:
14
Spoofing MAC: are ca scop schimbarea adresei MAC a atacatorului cu una real,
cu acces n reea. Acest atac este uor de iniiat deoarece exist multe utilitare care
permit schimbarea adreselor MAC.
Spoofing IP: se realizeaz prin alterarea adresei IP surs sau destinaie comunicnd
direct cu un dispozitiv de reea.
Spoofing de cadru:Atacatorul introduce n reea cadre cu coninut modificat. Cnd
reeaua nu are nevoie de autentificare, coninutul modificat nu poate fi detectat.
La nivelul aplicaie: DoS apare atunci cnd un numr mare de cereri sunt iniiate. Se
dorete prevenirea altor utilizatori s acceseze serviciul prin forarea serverului s
raspund unui numr mare de cereri.
La nivemul transport: DoS opereaz atunci cnd sunt trimise multe cereri de iniiere
de conexiune, inta fiind sistemul de operare al dispozitivului victimei.Atacul cel mai
ntlnit n acest caz este de SYN flooding.
La nivelul reea: Dac reeaua permite asocierea clienilor, un atacator poate
inunda reeaua cu trafic ca s refuze accesul altor dispozitive. De obicei, aceast
atacul este realizat prin permiterea una dintre urmtoarele trei sarcini:
15
Nodul maliios particip la o rut, dar pierde cteva pachete de date. Acest
lucru duce la deteriorarea conexiunii.
- Un nod maliios transmite rute sau rspunsuri false. Acest fenomen poate cauza
erori de rutare, si, prin urmare, scderea performanei.
- Nodul maliios altereaz cmpul care defineste timpul de supravieuire al
pachetelor n header-ul IP, aa nct acestea sunt nlturate de alte noduri
nainte s ajung la destinaie.
La nivelul legturii de date: DoS asupra nivelului legturii de date se realizeaz n
felul urmtor:
- Dac presupunem c exist un sigur canal care este reutilizat, inerea canalului
ocupat n nod rezult ntr-un atac DoS n acel nod.
- Determinnd un nod s retransmit continuu date, astfel nct durata de via a
bateriei acestuia s fie drastic sczut. O autentificare punct-la-punct poate
rezolva astfel de probleme.
La nivelul fizic: Acest tip de DoS este realizat prin emiterea unor interferene puternice
peste canalul operativ. Acest fenomen cauzeaz interferne tuturor reelelor radio care
opereaz pe sau n apropierea acelui canal.
2.3.2.
16
vor fi s fie abandonat sau ntrziate dac reeaua se confrunt cu o congestie. Ca solu ie
alternativ se poate utiliza un model timestamp de a controla traficul, care func ioneaz chiar
i atunci cnd dispozitivul utilizatorului este exploatat de atacatori. Aceasta tehnic, ns, are
unele dezavantaje, precum faptul c regulile de control al traficului la nivel de utilizator
pentru un dispozitiv trebuie s fie protejate n reea mai riguros dect dispozitivul de re ea n
sine. Routere WEIN sunt gazdele perfecte pentru coordonarea ormelor de control al traficului
la nivel de utilizator.
Coordonarea filtrelor i a metodelor de urmrire a ameninrilor
Furnizorii de servicii de Internet wireless n WEIN pot ncerca s opreasc atacurile
DDoS prin identificarea traficului i oprindu-l folosind filtre coordonate, al cror scop este de
a opri traficul ct mai curnd posibil, de-a lungul cilor de atac, pentru a preveni deteriorarea
serviciilor. Pentru o reea ad-hoc mobil, filtrarea este nu se aplic direct, datorit structurii
simetrice a reelei.
Analiza costurilor reprezint ca un aspect crucial n aprarea mpotriva atacurilor DDoS,
deoarece aceasta poate solicita actualizarea infrastructurii de reea curente. Au fost elaborate
cteva tehnologii de management de reea avansate pentru a aborda problemele de control a
traficului. Utilizarea acestor tehnnici reduce semnificativ costurile i riscurile n proiectarea
reelelor WEIN viitoare. n special, reelele bazate pe ploitici (PBN) reprezint o tehnologie
promitoare ce prevede reguli care descriu o serie de aciuni ce trebuie adoptate n condiii
specifice. Aceste reguli sunt n msur s controleze resursele critice de reea, cum ar fi
limea de band, QoS, securitate i acces Internet n ntreaga reea eterogen. Astfel,
congestia se afl sub controlul unui coordonator global n ntreaga structura.
19
Reele GSM
Sistemul global de telecomunicaii mobile (GSM), a devenit unul dintre cele mai cele mai
populare sisteme pentru comunicaii mobile, oferind mobilitate terminalelor i permind
utilizatorilor s migreze perfect de la o reea GSM la alta. Se caracterizeaz printr-o
caracteristic special, separarea identitii utilizatorului de cea a terminalului mobil. De fapt,
identitatea abonatului este introdus ntr-un Subscriber Identity Modulul (SIM), care poate fi
introdus n orice terminal mobil GSM. SIM-ul conine date sensibile, care sunt utilizate
pentru a autentifica abonatul i pentru a oferi confidenialitate mesajelor schimbate. n 1989,
responsabilitatea pentru dezvoltare GSM a fost transferat la Institutul European de Standarde
n Telecomunicaii (ETSI).
Securitatea n GSM este un aspect important, deoarece utilizatorii de telefonie mobil
transmit date sensibile pe o infrastructur de reea care nu este cu adevrat sigur. Punctele
slabe ale securitii GSM provin din unele ipoteze fcute de dezvoltatori legate de gradul de
ncredere al reelei, inclusiv lipsa de autentificare n nod i unele defecte de proiectare la
protocoalele de securitate. Cea mai important ameninare pentru GSM este, totui, legat la
faptul c abonatul poate s cread c ntreaga structur este securizat i poate avea ncredere
n mod eronat s fac schimb de informaii confideniale. Cu toate acestea, din moment ce
toate reelele radio sufer de mai multe vulnerabiliti generate de mediul de transmisie,
securitatea i confidenialitatea n GSM au fost unele dintre motivele pentru care acest
standard a fost considerat superior altor sisteme de comunicaii mobile. Succesul GSM a
inspirat mai trziu de alte sisteme, cum ar fi fr fir consolidat Digital Enhanced Cordless
Telecomunicaii (DECT) i Code Division Multiple Access (CDMA).
Cu toate acestea, unele probleme de securitate au fost observate odat cu punerea n
funciune a GSM. ntre aceste probleme sunt incluse urmtoarele:
securitatea este obscur, ceea ce nseamn c nici unul dintre algoritmii de securitate
utilizai de GSM nu este disponibil publicului;
GSM ofer securitate numai pentru acces, ceea ce nseamn c toate comunicrile
ntre terminalul mobil al utilizatorului i staia de baz sunt criptate. Cu toate acestea,
toate comunicaiile i mesajele de semnalizare sunt, n general transmise n text clar n
reeaua GSM;
mecanismele criptografice sunt dificil de mbuntit;
3.1.1.
Infrastructura GSM
O reea GSM, cum este prezentat n Figura 3 conine nou componente principale:
mpreun, aceste componente constituie o reea public mobil terestr (Public Land
Mobile Network PLMN).
abonaii care migreaz n zona atribuit VLR. Atunci cnd un abonat migreaz din propria
reea, informaii despre acesta sunt transferate de la HLR abonatului la VLR-ul reelei noi,
pentru a realiza procesul de autentificare. De obicei, atunci cnd un abonat iese dintr-un
VLR, HLR are grij ca relocarea informaiilor de abonat s aib loc de la vechiul la noul
VLR. Un VLR poate fi asociat cu mai multe MSC-uri, dar un MSC este ntotdeauna asociat
cu un singur VLR.
3.1.1.7. Centru de Autentificare (AuC)
AuC conine o baz de date n care sunt stocate informatii referitoare la identificarea i
autentificarea fiecrui abonat. n mod normal, AuC este o parte important a HLR.
Informaiile din aceast baz de date includ IMSI abonatului, cheia secret K, LAI i TMSI.
AuC este responsabil pentru generarea de tripleti de valori compuse dintr-un cmp aleatoriu,
numit RAND, un rspuns atribuit (notat cu SRES), i o cheie K de sesiune, care sunt stocate
n HLR pentru fiecare abonat i pentru fiecare apel fcut de abonat.
3.1.1.8. Registrul de identificare a echipamentelor (EIR)
Deoarece identitile abonatului i echipamentului mobil (ME) sunt prelucrate n mod
independent de ctre sistemul GSM, este posibil orice echipament mobil s fie utilizat cu
orice cartel SIM valabil. Acest lucru face furtul terminale celulare s fie atractiv pentru
hackeri. Pentru a proteja mpotriva furturilor, a fost introdus EIR n sistemul GSM. Fiecare
terminal de GSM are un identificator unic pe plan internaional, numit International Mobile
Station Equipment Identity (IMEI), care nu poate fi modificat fr a distruge terminalul. IMEI
conine un numr de serie i un identificator de model. EIR este un depozit care pstreaz trei
liste: lista alb, lista neagr, i lista gri. Lista alb conine toate seriile IMEI care au
permisiunea s comunice. Lista neagr conine toate seriile care trebuie s fie descalificate.
Echipamente mobile care apar n lista gri nu sunt descalificate (cu excep ia cazului n care
sunt pe lista neagr sau pe lista alb), dar sunt urmarite de reea pentru alte scopuri.
3.1.2.
23