5973830104

5973830104



danych wewnątrz sieci bazowej (np. na łączu pomiędzy BTSem i BSC lub pomiędzy BSC i MSC). Założono dodatkowo, że sieć cyfrowa nie będzie obiektem aktywnych ataków (związanych na przykład z podstawieniem fałszywej stacji bazowej) ze względu na zbyt duży koszt tego typu urządzeń [4,15].

1.3.1 Anonimowość

Anonimowość w systemie GSM jest związana z ukrywaniem numeru IMSI abonenta. Z racji tego, że numer ten jest niepowtarzalny w skali światowej, jego znajomość pozwoliłaby na monitorowanie nie tylko aktywności danego abonenta, ale również miejsca jego pobytu. W celu zapewnienia anonimowości wprowadzono zatem numer TMSI, który jest używany przy komunikacji w kanale radiowym. Jest to czasowy identyfikator abonenta, który jest przyznawany mu przez sieć. Dość częste zmiany numeru TMSI oraz przesyłanie nowego numeru szyfrowanym kanałem stanowią na pierwszy rzut oka bardzo dobre zabezpieczenie anonimowości. Lukę w tej procedurze można jednak zauważyć, przyglądając się pierwszemu logowaniu nowego abonenta (o czym w punkcie 1.3.1.2).

Należy tutaj zaznaczyć, że anonimowość w systemie GSM nie polega na fakcie ukrycia połączenia i samego faktu transmisji danych. Nieznane za to pozostają informacje o połączeniu, a w szczególności informacje o tym kto i do kogo dzwoni (jeśli w ogóle dzwoni, a nie korzysta z jakiś innych usług, jak na przykład Internet czy SMS).

1.3.1.1 Protokół zachowania anonimowości

Procedura nadania nowego numeru TMSI jest uruchamiana przez sieć za każdym razem, gdy:

>    abonent nie posiada numeru TMSI (np. pierwsze logowanie do systemu);

>    TMSI przesłane przez abonenta nie zgadza się z zapisanym w rejestrze VLR (np. na skutek jakiegoś błędu);

>    abonent przemieścił się i znajduje się teraz na terenie posiadającym inny numer LAI;

>    abonent loguje się do systemu (np. przy włączaniu telefonu).

13



Wyszukiwarka

Podobne podstrony:
Podstawy budowy i działania sieci komputerowych ną drogę przesyłania danych po sieci między nadawcę
17 4. Instrukcję bajtowe) wymiany danych 37 Instrukcja XCHD stosowana jest do zamiany kodu BCD na i
IIIAGH Stan i zagrożenia gleb w skali powiatu należy analizować na podstawie danych1 uwidocznionych
17 4 Instrukcje bajtowe) wymiany danych 37 Instrukcja XCHD stosowana jest do zamiany kodu BCD na in
0000043 (10) procesu regulacji (np. na podstawie danych zapisanych w pamięci 5). W żywym organizmie
sca kek3 półkuli, w okolicach związanych z mową. Wskazują one np. na zahamowanie procesu migracji k
-    Wykonawstwo połączeń spawanych na czynnej sieci gazowej ( np, spawania elementów
img241 (8) uprowadzenie do techniki sieci 235 na odpowiedniość pomiędzy takimi pojęciami jak “sygnał
skanuj0019 (75) 128 6. Zagospodarowanie turystyczne nawet w krajach leżących w tym samym regionie św

więcej podobnych podstron