بخشی از مقاله
چکیده:
در اوایل دهه 1980 تعداد زیادی شبکه رادیویی مستقل با استانداردهای مربوط به خود در کشورهای مختلف اروپایی توسعه یافته بودند. از نظر مشترکین سرویس های این شبکه ها گران و از کیفیت خوبی برخوردار نبودند. بطوریکه CEPT در سال 1982 تصمیم گرفت یک شبکه سلولی رادیویی را در سطح اروپا پیاده سازی کند. توجه طراحان شبکه GSM عمدتا بر روی سرویس های تلفنی بوده است. سرویس های گرفته شده از سرویس های تلفنی نیز که در سیستم GSM در نظر گرفته شده اند عبارتند از پیغام صدا، مکالمات ضروری . ساختمان سیستم GSM به سه بخش عمده تقسیم می شود. که عبارتند از: بخش سیستم رادیویی - - RSS بخش سیستم سوئیچینگ و شبکه - NSS - بخش سیستم های عملیاتی - OSS - و. در این مقاله سعی شده علاوه بر تحلیل در مورد چگونگی عملکرد ساختار GSM به روش های اخلال روی آن بپردازیم.
.1 مقدمه
خصوصیات عمده سیستم GSM عبارتند از :
-1سیستمی کاملا دیجیتالی در باند فرکانسی . 900 MHz
-2بازه فرکانسی 935 MHz تا 980 MHz برای لینک رو به پایین یعنی برای ارسال اطلاعات از ایستگاه پایگاه به واحد سیار و بازده فرکانسی 890 MHz تا 915 MHz برای لینک رو به بالا، یعنی برای ارسال اطلاعات از واحد سیار به ایستگاه پایگاه .
-3پهنای باند 200 KHz برای کانالهای فرکانسی یعنی قرار گرفتن حاملهای فرکانسی به فواصل . 200
-KHz 4تقسیم زمانی هر کانال مخابراتی - شکاف زمانی - به هشت قسمت .
-5کد کردن صوت و داده در مسیر رادیویی .
-6توانایی تحرم پذیری وسیع واحد سیار.
-7امکان سرویس های داده سرعت پایین .
-8سازگار بودن با ISDN و امکان سرویس پیغام کوتاه .
توجه طراحان شبکه GSM عمدتا بر روی سرویس های تلفنی بوده است. سرویس های گرفته شده از سرویس های تلفنی نیز که در سیستم GSM در نظر گرفته شده اند عبارتند از پیغام صدا، مکالمات ضروری .
سرویس های حامل که در سیستم GSM در نظرگرفته شده است سرویس های داده سنکرون و آسنکرون برای انتقال داده بین GSM و دیگر شبکه ها - …',6 1'3671 - در سرعت نسبی 300 تا 9600 Kbit/s می باشد. یکی از سرویس هایی که بر این اساس پایه گذاری شده است سرویس پیغام کوتاه می باشد.
امروزه توانایی انتقال داده در سیستم GSM گسترش یافته است و سرویس های پیشرفته ای از قبیل سرویس داده سرعت بالا براساس سوئیچینگ خط - HSCSD - و سرویس رادیویی بسته ای کلی - GPRS - معرفی گردیده است.
.2 کانالهای منطقی
این کانالها بر روی کانالهای فیزیک تعریف می شوند. اطلاعات مربوط به این کانالها از طریق کانالهای فیزیکی ارسال می شود. کانالهای منطقی می توانند قسمتی از کانال فیزیکی یا کل کانال فیزیکی را اشغال نمایند . برای مثال اگر کانال فیزیکی نرخ ارسال 4 a را داشته باشد و کانال منطقی K1 نرخ 3a و کانال منطقی K2 نرخ a را داشته باشد هر دو کانال منطقی می توانند بر روی این کانال فیزیکی ارسال شوند.کانالهای منطقی به دو دسته کلی کانال های فیزیکی و کانالهای کنترلی تقسیم می شوند .
.3 نقطه ضعف A3/A8 - کاهش میزان امنیت - Kc
همانطور که قبلا گفته شد در الگوریتم COMP128، 10 بیت از Kc صفر قرار داده میشود که این امر ضریب امنیت آن را تقریبا با ضریب 1024 پایین میآورد. این کار همچنان در COMP128-2 نیز انجام میگیرد.
.4 آسیب پذیری در محرمانه نگه داشتن IMSI
در GSM سعی شده است که اطلاعات کاربر و IMSI محرمانه باشد و تا حد امکان IMSI به صورت رمز نشده فرستاده نشود تا به آشکارسازی امواج بتوان به حضور یک مشترک خاص در یک محل و اینکه مشغول چه کاری است - مثلا ارسال دیتا یا لوکیشن آپدیت - پی برد لذا شبکه مشترکین را با TMSI ، فراخوانی میکنند و عمل تطابق یک IMSI یا TMSI در VLR انجام میگیرد. اگر عمل رهگیری یک مشترک بوسیله TMSI با خطا مواجه شود و شبکه نتواند مشترک را از روی TMSI شناسایی کند باید درخواست ارسال TMSI کند. واضح است وقتی شبکه مشترک را نمیشناسد نمیتواند از روی Ki عمل رمزنگاری را انجام دهد لذا IMSI به صورت رمز نشده ارسال میشود .
با توجه به نقص امنیتی که پیش از این گفته شد - گوشی اقدام به شناسایی شبکه نمیکند - بدین وسیله میتوان IMSI متعلق به یک TMSI بخصوص را پیدا کرد. این کار بوسیله فراخوانی یک مشترک بوسیله IMSI از یک BTS دروغین انجام میگیرد. آن مشترک در صدد برقراری ارتباط بر میآید. سپس آن نفوذ کننده پیغام درخواست کد شناسایی - ID - از نوع IMSI میکند و گوشی نیز به آن با ارسال کد IMSI جواب میدهد. با یافتن IMSI در گام بعدی هکر اقدام به یافتن Ki میکند که در صورت موفق شدن سیم کارت براحتی کپی میشود.
.5 امکان یافتن Ki از طریق پیام های رادیویی
با اقدام روشهای قبلی نفوذ میتوان یک نفوذ کاملا خطرناک را ترتیب داد. با کپی برداری از یک شبکه واقعی یک نفر میتواند مرحله شناسایی را بارها اجرا کند تا به الگوریتم COMP128 نفوذ کند.
در این روش یک شبکه مجازی ایستگاه مبنا با همان کد شبکه موبایل شبیهسازی میشود. این شبکه یک مشترک را - چه با IMSI چه با - TMSI فراخوانی میکند. با برقراری ارتباط اگر مشترک با TMSI فراخوانی شده باشد IMSI بدست میآید.
بعد از آن با ارسال RAND های متفاوت درخواست شناسایی مشترک ارسال میشود و گوشی با ارسال SRES ها به آن جواب میدهد. این عمل ادامه یابد تا داده های لازم برای بدست آوردن Ki جمعآوری گردد.
وقتی Ki و IMSI کشف شد میتوان از حساب آن مشترک استفاده کرد، به تماسهای آن شماره جواب داد یا SMS ها را دریافت کرد. همچنین میتوان با دریافت SRES از شبکه و دانستن Kc ,Ki را تولید و مکالمات را شنود کرد. بوسیله این روش میتوان به هر شبکه GSM بدون دسترسی به SIM و حتی دانستن IMSI نفوذ کرد. کد TMSI را میتوان با مانیتور کردن سیگنالهای رادیویی انتخاب کرد.