radiowym, o czym więcej w punkcie 1.3.1), to właśnie klucz Ki jest kamieniem węgielnym bezpieczeństwa oferowanego użytkownikom przez system GSM.
Ważną rolę pełni również rejestr EIR, aczkolwiek nie jest on bezpośrednio związany z systemem GSM, ale raczej z rynkiem aparatów telefonii mobilnej. Każdy taki aparat ma bowiem swój unikalny numer (tzw. IMEI). Numery te są również przechowywane w rejestrach EIR, wewnątrz których są one podzielone na trzy listy:
> biała - aparaty dopuszczone do użytku, posiadające pełną funkcjonalność;
> szara - podejrzane aparaty, których funkcjonalność jest ograniczona a aktywność monitorowana;
> czarna - aparaty niedopuszczone do użytku (np. skradzione), przy których pomocy nie da się zalogować do sieci.
Wprowadzenie rejestrów EIR (oraz ogólnoświatowego rejestru centralnego -
CEIR) wiąże się z chęcią ograniczenia skali kradzieży telefonów komórkowych [43]. Aparaty te są stosunkowo drogie, więc są potencjalnie dobrym celem dla przestępców. Jeśli jednak fakt kradzieży zostanie zgłoszony operatorowi sieci, to przesuwa on skradziony aparat z listy białej na czarną. W tym momencie komórka staje się bezużyteczna (można przy jej pomocy dzwonić jedynie na numery alarmowe).
W systemie GSM oferowane są trzy podstawowe usługi bezpieczeństwa [16]:
> uwierzytelnienie;
> anonimowość;
> poufność.
Przy standaryzowaniu systemu postanowiono jednak zostawić operatorom dużą dowolność w stosowaniu algorytmów. Na początku zaprojektowano dwie wersję algorytmu szyfrującego A5: wersję A5/1 - silniejszą, przeznaczoną dla krajów stabilnych politycznie oraz wersję A5/2 - słabszą, dla pozostałych krajów [29]. W krajach niestabilnych politycznie postanowiono nie stosować żadnego szyfrowania (czasami nazywa się to wersją A5/0). W
11