spr praca


Spis treści:

6. Słownik pojęć (lub coś podobnego)[Author ID1: at Sun Dec 10 18:52:00 2006 ]

  1. Wstęp pisze się po napisaniu pracy.[Author ID1: at Sun Dec 10 18:43:00 2006 ] Ponadto wstęp nie jest punktem, a [Author ID1: at Sun Dec 10 18:45:00 2006 ]już [Author ID1: at Sun Dec 10 18:47:00 2006 ]na pewno się go nie numeruje.[Author ID1: at Sun Dec 10 18:45:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]

  2. Zmieniłbym punkt drugi na Wprowadzenie do zagadnień.... (lub jakoś podobnie) ze względu na to, iż punkt [Author ID1: at Sun Dec 10 18:47:00 2006 ]„Bezpieczeństwo informacji i kryptografia ...” brzmi trochę[Author ID1: at Sun Dec 10 18:48:00 2006 ] dziwnie.[Author ID1: at Sun Dec 10 18:49:00 2006 ] [Author ID1: at Sun Dec 10 18:48:00 2006 ]P[Author ID1: at Sun Dec 10 18:49:00 2006 ]rzynajmniej w moim odczuciu. [Author ID1: at Sun Dec 10 18:48:00 2006 ]Podstawowe pojęcia raczej bym przeniósł na koniec pracy jako słownik pojęć (choć może to nie jest błąd jak jest na początku).[Author ID1: at Sun Dec 10 18:50:00 2006 ] Dlatego też punkt drugi[Author ID1: at Sun Dec 10 18:51:00 2006 ] (pierwszy)[Author ID1: at Sun Dec 10 18:53:00 2006 ] mógłby opisywać ogólne zasady kryptologii. [Author ID1: at Sun Dec 10 18:51:00 2006 ][Author ID1: at Sun Dec 10 18:43:00 2006 ]

  3. W dokumencie zabrakło: uzasadnienia wyboru tematu i celu pracy - a to jest bardzo istotne, żeby wiedzieć dlaczego zajął się Pan tym tematem i jakie są Pana cele. W zasadzie powinno być to zawarte w punkcie pierwszym zaraz po wstępie.[Author ID1: at Sun Dec 10 18:54:00 2006 ]

  4. Proszę przysłać mi Pański spis treści[Author ID1: at Sun Dec 10 18:52:00 2006 ] (może być szkielet, aby [Author ID1: at Sun Dec 10 18:55:00 2006 ]tylko [Author ID1: at Sun Dec 10 18:56:00 2006 ]obejmował całą prace)[Author ID1: at Sun Dec 10 18:55:00 2006 ], czyli o czym chce Pan pisać [Author ID1: at Sun Dec 10 18:52:00 2006 ][Author ID1: at Sun Dec 10 18:53:00 2006 ]

  5. [Author ID1: at Sun Dec 10 18:44:00 2006 ]Wszystkie skróty muszą mieć rozwinięcie jeżeli zostały użyte pierwszy raz, należy też zdefiniować słownik pojęć na końcu[Author ID1: at Sun Dec 17 01:58:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]

  6. Jeżeli używa Pan jakiejś literatury to proszę się do niej odwoływać w tekscie[Author ID1: at Sun Dec 17 02:00:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]

  7. Proszę uważniej pisać i nie używać słownictwa kolokwialnego!!![Author ID1: at Sun Dec 17 02:14:00 2006 ]

W razie niezrozumienia czegoś proszę śmiało pytać.[Author ID1: at Sun Dec 17 02:15:00 2006 ]

Wstęp

[Author ID1: at Sun Dec 10 16:05:00 2006 ]

W obecnych czasach coraz szersze zastosowanie fal radiowych do przesyłania informacji na odległość zwiększyło potrzebę szyfrowania informacji, aby uchronić ją przed dostępem osób nieuprawnionych, co wobec szybkiego rozwoju cywilizacyjnego i technologicznego staje się wystarczająco zrozumiałe. Bez szyfrowania informacji bezużyteczna stałaby się większość gałęzi telekomunikacji, a w szczególności telekomunikacja militarna.

Systemy telefonii komórkowej umożliwiają na chwilę obecną komunikację i dostęp do informacji na niespotykaną dotychczas skalę. Coraz mniej istotne we wzajemnej wymianie informacji stają się czynniki takie jak chociażby odległość, która w obecnych czasach wydaje się nie stanowić problemu. Nie będzie przesadą stwierdzenie, że obecnie świat wkroczył w erę, gdzie najcenniejszym dobrem stała się informacja, a zabezpieczenie tejże informacji przed dostępem osób do tego niepowołanych staje się kwestią bezdyskusyjnie kluczową.

Praktycznie nieistniejące jeszcze 15 lat temu telefony komórkowe towarzyszą nam dzisiaj na co dzień. Telefonia komórkowa, niegdyś symbol dostatku, z dnia na dzień staje się coraz bardziej powszechna, a jej funkcjonalność zdecydowanie coraz bardziej użyteczna. Niestety popularność systemów telefonii komórkowej nie przedkłada się na wzrost świadomości dotyczącej bezpieczeństwa tychże sieci. Dlatego właśnie analiza zagadnień bezpieczeństwa systemów komórkowych trzeciej generacji (w skrócie: 3G), stanowiących nowoczesną generację telefonii mobilnej oraz fascynacja współczesną kryptografią stały się przyczynami, dla których niniejsza praca powstała.[Author ID1: at Sun Dec 10 19:08:00 2006 ]

Cele pracy:

Wiele uwagi w niniejszej pracy zostanie poświęcone przedstawieniu technik używanych do zabezpieczenia danych w sieciach publicznych. Zostaną omówione najpopularniejsze techniki ataków (istotne w tym miejscu wydaje się powiedzieć na co [Author ID1: at Sat Dec 16 22:44:00 2006 ]te ataki będą przeprowadzane i co to za ataki[Author ID1: at Sat Dec 16 22:45:00 2006 ]) [Author ID1: at Sat Dec 16 22:44:00 2006 ] a także ochrony przed nimi, ze szczególnym uwzględnieniem mechanizmów wprowadzanych wraz z protokołem IPsec (ang. IP Security). Zapewnia on protokołowi internetowemu IP bezpieczeństwo na poziomie sieci. Celem niniejszej pracy będzie przeprowadzenie wnikliwej analizy bezpieczeństwa protokołu IPsec (proszę napisać tutaj, że dzięki temu uda się przeanalizować także bezpieczeństwo samego systemu UMTS i o to jest g[Author ID1: at Sat Dec 16 22:50:00 2006 ]łówny cel pracy)[Author ID1: at Sat Dec 16 22:51:00 2006 ].

  1. Preliminaria

A

-

skończony zbiór nazywany alfabetem definicji. Np. A∈{0,1} stanowi bardzo często używany alfabet binarny;

K

-

zbiór, nazywany przestrzenią kluczy. Element zbioru K jest nazywany kluczem;

M

-

zbiór, nazywany przestrzenią wiadomości. Zbiór M składa się z ciągów symboli należących do alfabetu definicji. Element zbioru M nazywany jest tekstem jawnym;

C

-

zbiór, nazywany przestrzenią szyfrogramów. Zbiór C składa się z ciągów symboli należących do alfabetu definicji, który może się różnić od alfabetu definicji dla zbioru M. Element zbioru C nazywany jest szyfrogramem;

e

-

klucz szyfrujący;

d

-

klucz deszyfrujący. Klucze e i d bywają czasami nazywane parą kluczy i wówczas są określane jako (e, d). Przy czym jeśli e i d są tożsame (tzn. d = e) mówimy wówczas, że mamy do czynienia z kluczem symetrycznym (albo z pojedynczym kluczem);

Ee

-

funkcja szyfrująca (przekształcenie szyfrujące);

Dd

-

funkcja deszyfrująca (przekształcenie deszyfrujące);

t

-

długość bloku wiadomości;

-

  1. Wprowadzenie do kryptologii - podstawowe pojęcia i terminy [Author ID1: at Sat Dec 16 22:54:00 2006 ]

    1. Wprowadzenie

Aby zrozumieć pojęcie kryptologii, nieodzowne wydaje się być zrozumienie elementarnych zagadnień związanych z bezpieczeństwem informacji. Bez względu na to, jakie podmioty biorą udział w jej wymianie, wszyscy uczestnicy transakcji muszę mieć do siebie nawzajem zaufanie, odnoszące się do faktu, iż pewne szczególne założenia dotyczące bezpieczeństwa informacji zostały spełnione. Niektóre z tych założeń przedstawia poniższa tabela:

Tabela 1.1.1. Aspekty bezpieczeństwa informacji

Prywatność lub poufność

Ochrona przed nieuprawnionym dostępem do zasobów.

Integralność danych

Własność oznaczająca, że dane nie zostały zmienione w nieautoryzowany sposób. Innymi słowy integralność informuje nas, że stan danych jest niezmieniony w stosunku do ich pierwotnej postaci. Do operacji, które naruszają integralność można zaliczyć: dopisanie lub usunięcie bitów, zmiana kolejności poszczególnych bitów lub całych ich grup, modyfikacja, odwrócenie lub zastąpienie bitów i wiele innych.

Uwierzytelnianie podmiotu

Jest to proces, w trakcie którego jedna ze stron, uczestnicząca w transakcji jest zapewniana o tożsamości drugiej strony.

Uwierzytelnianie wiadomości

Potwierdzanie źródła informacji.

Autoryzacja

Proces weryfikowania czy dany podmiot ma prawo dostępu do zasobów, o które prosi. Autoryzacja następuje najczęściej na podstawie przeprowadzonego uprzednio uwierzytelnienia.

Atestacja

Środki zapewniające aktualność autoryzacji.

Kontrola dostępu

Zapewnienie dostępu do zasobów jedynie uprawnionym użytkownikom lub kontrola przed nieuprawnionym dostępem.

Certyfikacja

Formalna aprobata dla informacji wyrażona przez zaufany podmiot, wyrażona za pomocą poświadczenia potwierdzającego.

Oznaczanie czasu

Rejestracja czasu wytworzenia lub istnienia informacji [Author ID1: at Sun Dec 17 00:34:00 2006 ]

Świadectwo

Weryfikacja faktu wytworzenia informacji dokonana przez podmiot inny niż jego twórca [Author ID1: at Sun Dec 17 00:35:00 2006 ]

Pokwitowanie

Potwierdzenie otrzymania wiadomości

Zatwierdzenie

Potwierdzenie dostarczenia usług.

Anonimowość

Właściwość podmiotu, pozwalająca mu na ukrycie swojej tożsamości.

Niezaprzeczalność

Ochrona przed wyparciem się zobowiązań lub działań, które miały miejsce

Unieważnienie

Wycofanie certyfikacji lub autoryzacji

[Author ID1: at Sun Dec 17 00:06:00 2006 ]

Kryptosystem, jest to rodzaj systemu, którego zadaniem jest takie wykorzystanie narzędzi kryptograficznych (tzw. elementów pierwotnych), aby uczynić odczytanie treści przekazu na tyle trudnym i czasochłonny zadaniem, że w praktyce niemożliwym do wykonania. W ogólności, kryptosystemy dzielimy na dwa zasadnicze rodzaje: z kluczem prywatnym i z kluczem publicznym.

Definicja 1.1. Rozważmy schemat szyfrowania, w skład którego wchodzą dwa zbiory przekształceń szyfrowania i deszyfrowania, tj. odpowiednio: {Ee: eK} oraz {Dd: dK}. Schemat szyfrowania jest określany jako szyfrowanie z kluczem symetrycznym, jeśli dla każdej skojarzonej pary kluczy (e, d) określenie d na podstawie e i odwrotnie jest „obliczeniowo łatwe”.

Z uwagi na fakt, iż w większości schematów szyfrowania z kluczem symetrycznym d=e, stosowanie określenia „szyfrowanie z kluczem symetrycznym” staje się wystarczająco zrozumiałe. Kryptosystemy, w których wykorzystywane są klucze symetryczne, zwyczajowo określane są mianem kryptosystemów z kluczem prywatnym. Szyfrowanie i deszyfrowanie z wykorzystaniem klucza prywatnego wiąże się z kilkoma zasadniczymi problemami:

0x01 graphic

Rysunek 1.1. Szyfrowanie z kluczem prywatnym w komunikacji pomiędzy trzeba użytkownikami (wymagana ilość kluczy: 3)

0x01 graphic

Rysunek 1.2. Szyfrowanie z kluczem prywatnym w komunikacji pomiędzy czterema użytkownikami (wymagana ilość kluczy: 6)

Najpowszechniej stosowane techniki kryptograficzne wykorzystujące klucze prywatne używają prostego zestawy funkcji i procedur zamieniających tekst jawny na zaszyfrowany. Do tego celu często wykorzystywane jest szyfrowanie blokowe i strumieniowe.

Definicja 1.2. Szyfr blokowy jest schematem szyfrowania, który dzieli wiadomości wyrażone tekstem jawnym w celu przesłania ich w postaci ciągów (zwanych blokami) o stałej długości t, zbudowanych na alfabecie A i szyfruje każdorazowo jeden blok.

Definicja 1.3. Niech A będzie alfabetem złożonym z q symboli i niech Ee oznacza prosty szyfr podstawieniowy o długości bloku 1, przy czym eK. Niech m1m2m3 będzie ciągiem tekstu jawnego i niech e1e2e3 będzie strumieniem klucza z przestrzeni K (przy czym strumieniem klucza nazywa ciąg symboli e1e2e3…eiK). Szyfr strumieniowy przetwarza ciąg tekstu jawnego na ciąg zaszyfrowany c1c2c3, przy czym ci=Eei(mi). Jeśli di oznacza odwrotność ei, to Ddi(ci)=mi odszyfrowuje ciąg szyfrogramu. mM, cC

Szyfrowanie z wykorzystaniem kluczy publicznych znane jest także pod nazwą szyfrowania asymetrycznego. W przeciwieństwie do metod wykorzystujących klucz symetryczny, asymetryczne metody szyfrowania używają dwóch kluczy: publicznego (do szyfrowania wiadomości) i prywatnego (do jej deszyfrowania).

Definicja 1.4. Rozważmy schemat szyfrowania, składający się ze zbiorów przekształceń szyfrujących i deszyfrujących, odpowiednio: {Ee: eK} oraz {Dd: dK}. Mówimy, że metoda szyfrowania jest schematem szyfrowanie z kluczem publicznym, jeśli dla każdej skojarzonej pary szyfrującej/deszyfrującej (e,d) jeden klucz e (tzw. klucz publiczny) jest publicznie dostępny, natomiast inny - d (tzw. klucz prywatny) jest utrzymywany w tajemnicy. Aby schemat szyfrowania był bezpieczny, uzyskanie d z e musi być obliczeniowo trudne.

Krypoanaliza, to dział kryptologii, którego głównymi zadaniami są: łamanie kryptosystemów, konstruowanie sposobów ataków oraz przeprowadzanie ich. Innym celem kryptoanalizy jest szukanie słabości w metodach kryptograficznych, a co za tym idzie ocenianie ich bezpieczeństwa. Kryptografia, nie ma większego sensu bez znajomości kryptoanalizy (choć niekoniecznie odwrotnie).

Kryptologia, to dziedzina nauki obejmująca kryptografię i kryptoanalizę.

Kryptoanaliza jest fascynującą i ciągle rozwijającą się dziedziną nauki. Będzie tak zapewne dopóki będą istniały algorytmy, które nie zostały złamane, a jak powszechnie wiadomo, gdy coś uda się złamać, powstają nowe algorytmy opierające się znanym atakom. Przyszłość zapewne, rysuje się jako długa walka pomiędzy kryptografami a kryptoanalitykami.

Celem kryptografii Ze wszystkich, wymienionych w tabeli 1.1 aspektów bezpieczeństwa informacji, cztery z nich tworzą pewną strukturęz której wszystkie pozostałe będą wynikać. Są to w szczególności:

  1. Poufność/tajność (ang. confidentiality) - jest usługą[Author ID1: at Sun Dec 17 01:03:00 2006 ] (myślę, że trafniejsze byłoby pojecie właściwość lub aspekt dotyczący lub traktujący o[Author ID1: at Sun Dec 17 01:04:00 2006 ]...[Author ID1: at Sun Dec 17 01:05:00 2006 ] ) [Author ID1: at Sun Dec 17 01:04:00 2006 ] stosowaną do zabezpieczania informacji przed wszystkimi podmiotami za wyjątkiem podmiotów do niej uprawnionych. Istnieje wiele metod zapewniania poufności danych, począwszy od fizycznej ochrony a skończywszy na algorytmach matematycznych.

  2. Integralność danych (ang. integrity) - jest usługą odnoszącą się do nieuprawnionej modyfikacji danych. W celu zapewnienia integralności danych musimy mieć możliwość wykrycia manipulacji danymi dokonanej przez osoby do tego nieuprawnione.

  3. Uwierzytelnianie (ang. authentication) - jest usługą dotyczącą identyfikacji. Funkcja ta ma zastosowanie zarówno dla samej informacji jak i do podmiotów. Jest oczywiste, że dwa podmiotu rozpoczynające wymianę informacji pomiędzy sobą powinny najpierw uwierzytelnić się nawzajem. Informacja dostarczana za pośrednictwem kanału powinna być uwierzytelniona w stosunku do źródła danych, zawartości danych, czasu wysyłania itp. ( wyrażenie uwierzytelnić w stosunku do ... jest niezrozumiałe)[Author ID1: at Sun Dec 17 01:07:00 2006 ]

  4. Niezaprzeczalność - jest usługą, która zapewnia, że podmiot nie może wyprzeć się wcześniejszych zobowiązań lub działań. W chwili powstania sporu (gdy podmiot zaprzecza, że podjął określone działanie), konieczne są środki umożliwiające rozwiązanie tego sporu.

Jak się później okaże ( nie można tak pisać bo co to znaczy, że za pół roku czy za rok się tego dowiemy ?? [Author ID1: at Sun Dec 17 01:08:00 2006 ]-[Author ID1: at Sun Dec 17 01:09:00 2006 ] rozwiązaniem [Author ID1: at Sun Dec 17 01:08:00 2006 ]jest pominiecie tego zdania lub sformułowanie jego w sposób dotyczący dalszej treści pracy a nie czasu[Author ID1: at Sun Dec 17 01:09:00 2006 ])[Author ID1: at Sun Dec 17 01:08:00 2006 ], protokół IPsec zapewnia realizację [Author ID1: at Sun Dec 17 01:10:00 2006 ]pierwszych trzech aspektów bezpieczeństwa informacji (tj. poufność, integralność oraz uwierzytelnienie).

Zasadniczym celem kryptografii jest właściwie określenie tych czterech obszarów (jakich obszarów ??)[Author ID1: at Sun Dec 17 01:11:00 2006 ], zarówno teoretycznie jak i praktycznie (co to znaczy określić coś teoretycznie albo praktycznie? )[Author ID1: at Sun Dec 17 01:11:00 2006 ]. Kryptografia dotyczy zapobiegania i wykrywania oszustw oraz innych złośliwych działań.[Author ID1: at Sun Dec 17 01:12:00 2006 ]

Na rysunku 1.1 w graficzny sposób przedstawiono schematyczną listę podstawowych narzędzi kryptograficznych (tzw. elementów pierwotnych - pojecia tego raczej używa się w mowie potocznej[Author ID1: at Sun Dec 17 01:12:00 2006 ]) oraz zachodzące między nimi relacje.

0x01 graphic

Rysunek 1.5. Elementy pierwotne bezpieczeństwa - podział

  1. Mechanizmy ochrony informacji w systemie komórkowym UMTS

    1. Wprowadzenie

      1. Niebezpieczeństwa wiążące się z przesyłaniem danych przez sieci publiczne

Jako użytkownicy publicznych sieci telekomunikacyjnych z reguły nie mamy jakiejkolwiek kontroli nad naszymi danymi, które przepływają przez te sieci. Nasze wiadomości jednak mogą być jednak narażone na dziesiątki różnorakich ataków. Najpopularniejsze z nich to:

Sniffing - w ogólności polega na przechwytywaniu i analizowaniu pakietów sieciowych docierających do naszych interfejsów sieciowych. Przechwytywanie pakietów jest w gruncie rzeczy bardzo skomplikowane i można go dokonywać tylko w określonych sytuacjach. Po pierwsze praktycznie niemożliwe jest to w miejscach innych niż sieć lokalna. Oczywiście, aby dokonać podsłuchu przesyłanych danych musi mieć dostęp do medium transmisyjnego, w którym owe dane „płyną”[Author ID1: at Sun Dec 17 01:34:00 2006 ] (język techniczny!!!)[Author ID1: at Sun Dec 17 01:34:00 2006 ]. Dane powinny płynąć [Author ID1: at Sun Dec 17 01:34:00 2006 ]przez ten sam segment sieciowy, w którym dokonywany jest atak[Author ID1: at Sun Dec 17 01:35:00 2006 ] działa podsłuchujący[Author ID1: at Sun Dec 17 01:34:00 2006 ]. W ogólności intruz może tego dokonać na kilka sposobów. Najprościej rzecz jasna podsłuchać dane na drodze na której one „normalnie podróżują”[Author ID1: at Sun Dec 17 01:35:00 2006 ] są transportowane[Author ID1: at Sun Dec 17 01:35:00 2006 ], a więc w sieci LAN nadawcy, w sieciach operatorów WAN lub w sieci LAN odbiorcy. Teoretycznie można sobie również wyobrazić sytuację, w której intruz dokonuje takiej modyfikacji tablic routingu, aby dane przechodziły przez miejsce, gdzie intruz może mieć do nich swobodny dostęp. Intruz dokonujący sniffingu posługuje[Author ID1: at Sun Dec 17 01:36:00 2006 ]je[Author ID1: at Sun Dec 17 01:36:00 2006 ] się do tego celu specjalnym programem komputerowym zwanym: snifferem (ang. wąchacz). Zadaniem tegoż programu jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Sniffer jest nieodzownym narzędziem diagnostycznym większości administratorów sieci. Sto[Author ID1: at Sun Dec 17 01:37:00 2006 ]sowany jest przez nich np. podczas do [Author ID1: at Sun Dec 17 01:37:00 2006 ]diagnostyki sieci[Author ID1: at Sun Dec 17 01:37:00 2006 ]problemów z niezawodnością lub wydajnością połączeń[Author ID1: at Sun Dec 17 01:37:00 2006 ]. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest niestety w większości przypadków niezgodne z prawem[Author ID1: at Sun Dec 17 01:37:00 2006 ]. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne (np. wzorcowa ?[Author ID1: at Sun Dec 17 01:38:00 2006 ]?[Author ID1: at Sun Dec 17 01:39:00 2006 ] implementacja protokołu IPsec dla Linuxa obsługuje następujące algorytmy kryptograficzne: Blowfish, DES, RC5, IDEA, MD5, SHA-1).

Sniffing jest metodą pasywną, czyli nie modyfikującą żadnych danych. Zazwyczaj jednak stanowi on „wstęp” do ataków aktywnych, takich jak chociażby spoofing.

Spoofing - to szereg skomplikowanych działań[Author ID1: at Sun Dec 17 01:39:00 2006 ] zmierzających do podszycia się pod kogoś innego w sieci[Author ID1: at Sun Dec 17 01:40:00 2006 ]element sieciowy[Author ID1: at Sun Dec 17 01:40:00 2006 ]. Hosty w sieci identyfikują się po adresie IP i/lub MAC. Zauważmy przy tym, iż adres IP jest jedyną metodą autoryzacji. O uwierzytelnianie dbają z reguły protokoły warstw wyższych (ale o jakie warstwy wyższe Panu chodzi - to wszystko trzeba zdefiniować lub odwołać się w umiejętny sposób do literatury)[Author ID1: at Sun Dec 17 01:41:00 2006 ]. Autoryzacja klienta , odbywają się np. poprzez podanie hasła, co[Author ID1: at Sun Dec 17 01:42:00 2006 ] [Author ID1: at Sun Dec 17 01:42:00 2006 ]następuje z reguły na początku sesji. Później aplikacje „ufają”[Author ID1: at Sun Dec 17 01:42:00 2006 ] (język techniczny)[Author ID1: at Sun Dec 17 01:42:00 2006 ] już, że „rozmawiają”[Author ID1: at Sun Dec 17 01:43:00 2006 ] cały czas z tym samym klientem. Jeżeli potencjalny intruz zdoła wysłać pakiety w imieniu uwierzytelnionego już wcześniej klienta to może on np. doprowadzić do przejęcia całości sesji, do zerwania połączenia lub zmodyfikowania sesji. Niestety, na spoffing nie są odporne nawet takie zaawansowane systemy służące do uwierzytelnienia[Author ID1: at Sun Dec 17 01:44:00 2006 ] z[Author ID1: at Sun Dec 17 01:43:00 2006 ]aawansowane i pewne systemy autentykacji [Author ID1: at Sun Dec 17 01:43:00 2006 ]jak np. SecureID czy S/Key. Powodem tego stanu rzeczy jest to, że atak następuje na już [Author ID1: at Sun Dec 17 01:44:00 2006 ]nawiązaną sesję a nie na sam algorytm uwierzytelniania. Inną, równie ciekawą techniką spoffingu jest tworzenie nowej sesji w imieniu zaufanego klienta (takie działanie jest z reguły stosowane przeciwko wszelkim usługom bazującym na autoryzacji poprzez adres IP

[Author ID0: at Thu Nov 30 00:00:00 1899 ]

A gdzie opisy reszty - nie można zostawiać tego w teki sposób[Author ID1: at Sun Dec 17 01:45:00 2006 ]

      1. Zagrożenia dla sieci komórkowych

System telekomunikacyjny wykorzystujący radiową sieć dostępową jest z natury rzeczy zdecydowanie bardziej narażony na podsłuch przesyłanej informacji oraz nadużycia wynikające z nieuprawnionego dostępu do zasobów systemu niż stałe sieci telekomunikacyjne. W celu zapewnienia poufności danych przesyłanych przez użytkowników systemów komórkowych twórcy systemów radiokomunikacyjnych stanęli przed trudnym problemem zaprojektowania mechanizmów ochrony informacji przesyłanej wewnątrz systemu. Na początku, za główne cele uznano zapewnienie uwierzytelnienia (a co z uwierzytelnieniem sieci u abonenta)[Author ID1: at Sun Dec 17 01:47:00 2006 ], poufności informacji i poufności lokalizacji użytkownika, co spełniało podstawowe wymagania ochrony informacji. W wyniku rozwoju nauki, dzisiejsze rozwiązania dotyczą także skomplikowanych problemów integralności danych i uwierzytelniania sieci.

Jako że w systemach komórkowych pierwszej generacji brak było jakichkolwiek środków zapewniających bezpieczeństwo danych, pierwsze formy ich zabezpieczania pojawiły się dopiero w systemach drugiej generacji (2G), których najpopularniejszym przedstawicielem jest system GSM (Global System for Mobile Communication) oddany do użytku w 1991r. W systemach tych przesyłane dane były szyfrowane, tożsamość użytkownika była weryfikowana w procesie uwierzytelniania, a lokalizacji użytkownika nie była możliwa (rozumiem z tego że lokalizacja użytkownika nie była możliwa w ogóle, a przecież to nie prawda - operator nie jest w stanie określić położenia ???)[Author ID1: at Sun Dec 17 01:49:00 2006 ]. Niestety, nie wyeliminowało to licznych zagrożeń takich jak brak zabezpieczeń przed podszywaniem się pod elementy sieciowe[Author ID1: at Sun Dec 17 01:50:00 2006 ], brak kryptograficznej ochrony danych przesyłanych w sieci szkieletowej, brak zapewnienia integralności przesyłanych danych i innych. Stało się to wyzwaniem dla twórców systemów komórkowych trzeciej generacji (3G). Stworzyli oni listę możliwych zagrożeń, których obecnie można być świadomym. Na liście tej możemy wyróżnić podstawowe grupy zagrożeń, takie jak: