5973830103

5973830103



Polsce stosowana jest najprawdopodobniej wersja A5/2. Algorytmy te objęto standardem, ponieważ są one implementowane wewnątrz telefonów komórkowych, a nie w samych kartach SIM. Aby więc telefony zakupione u operatora jednej sieci działały poprawnie również w innej, konieczna była standaryzacja tych algorytmów (rozwiązanie polegające na przesyłaniu zaszyfrowanego strumienia do sieci macierzystej w celu jego odszyfrowania byłoby nieopłacalne, zwiększałoby niepotrzebnie ruch w sieci i mogłoby nastręczyć wielu problemów m. in. natury politycznej).

Dla algorytmów A3 i A8 natomiast standardem objęto jedynie interfejsy wejściowe i wyjściowe, a konkretną implementację pozostawiono w gestii operatorów. Działanie to nie zaburza w żaden sposób współdziałania kart SIM w różnych sieciach, ponieważ autoryzacja jest przeprowadzana i tak przez AuC należące do sieci macierzystej (szerzej o tym w dalszej części rozdziału). Okazało się to jednak kompletnym niewypałem, ponieważ prawie wszyscy operatorzy postanowili skorzystać z przykładowych algorytmów A3/A8 (zwanych COMP128). Należy zaznaczyć, że rozdzielanie algorytmów A3 i A8 ma podłoże czysto teoretyczne, ponieważ oba działają wewnątrz karty SIM (lub, w przypadku sieci bazowej, wewnątrz AuC) na tych samych danych wejściowych. Początkowo kody źródłowe tych algorytmów były utajnione, jednak dość szybko zostały one odtworzone przy pomocy analizy wstecznej i fragmentarycznych wiadomości dotyczących ich budowy, które wyciekły w roku 1997. W 1998 Marc Briceno, David Wagner i łan Goldberg przeprowadzili pierwszy udokumentowany atak na algorytm COMP128-1 (więcej o nim w dalszej części rozdziału) [8, 85, 14, 15].

Mimo wprowadzenia kolejnych wersji algorytmu COMP128-2, COMP128-3 i COMP128-4 nie zmieniło to w praktyce sytuacji. Niewielu operatorów bowiem zdecydowało się na uaktualnienie zaimplementowanych już algorytmów. Co więcej dopiero ostatnia wersja COMP128-4 rozwiązuje wszystkie problemy pojawiające się w pierwszej wersji. Ze względu na fakt, że to właśnie algorytmy z rodziny COMP128-x są najczęściej stosowane przez operatorów telefonii mobilnej na całym świecie, to właśnie te algorytmy zaprezentowane zostaną w dalszej części pracy.

Znamienną cechą systemu jest fakt, że ochroną kryptograficzną objęto jedynie część radiową systemu (łącze między stacją ruchomą a stacją bazową). Informacje sygnalizacyjne i dane transmitowane wewnątrz sieci nie są w żaden sposób zabezpieczone. Sieć GSM zatem jest podatna na każdy atak polegający na prowadzeniu nasłuchu i modyfikowaniu

12



Wyszukiwarka

Podobne podstrony:
DSC00034 (42) Te i -w Polsce stosowana jest normatywna metoda przy zakłądanlu banku "T 62- Kred
1024644638280286450098326661657746345484 n T61 ,v Polsce stosowana jest normatywna metoda przy zakt
WYMIANA JONOWA w Polsce stosowana jest do oczyszczania wód przeznaczonych głównie do celów przemysło
skanuj0050 (17) Okazy typu E najłatwiej jest wykonać przy pomocy gwon dziownicy. Można przyjąć, że
skanuj0050 (17) Okazy typu E najłatwiej jest wykonać przy pomocy gwon dziownicy. Można przyjąć, że
jakość finalnego produktu, ponieważ są one rozproszone wewnątrz cienkiego forniru Produkt końcowy je
img446 2 3. a-ketoglutaran jest punktem wejścia aminokwasów pięciowęglowych do cyklu kwasu cytrynowe
Rozdział 7 Spójność początku i końca jest często stosowanym kryterium oceny pracy, dlatego na te czę
CCF20110108002 Inny grot drewniany plemienia Menominee - tym razem strzała jest opierzona piórami i
Podejście FUNKCJONALNE jest stosowane w praktyce Najczęściej stosuje się algorytm tzw. D-H kalibracj
Metoda Holta Metoda ta jest udoskonaloną wersją wygładzania wykładniczego stosowaną, gdy metody wyma

więcej podobnych podstron