5973830107

5973830107



Rysunek nr 1.3: Atak typu man-in-the-middle Źródło: Opracowanie własne

Choć bardzo prosty, atak ten wymaga specjalistycznej aparatury umożliwiającej podszycie się pod stację bazową. Nie są to jednak koszty zbyt wygórowane (obecnie już poniżej 10 000 dolarów) i wystarczająco zdeterminowany napastnik jest w stanie taki sprzęt zakupić. Nie powinno się zatem zbytnio polegać na usłudze anonimowości oferowanej nam przez sieć GSM.

Podsłuchanie numeru TMSI wiąże się ze złamaniem algorytmu szyfrującego. Jak jednak wykażę w dalszej części pracy (punkt 1.3.3.2) nie sprawia to obecnie większego problemu. W takim wypadku możliwe jest również monitorowanie położenia i aktywności abonenta. Jeśli bowiem algorytm szyfrujący zostanie złamany, to wystarczy podsłuchiwać transmisję danych między abonentem i stacją oraz śledzić zmiany numeru TMSI (które w rzeczywistości nie są aż tak częste jak powinny być). Do tego celu nie potrzeba już sprzętu imitującego stację bazową, ale wystarczy jedynie sprzęt pozwalający na podsłuchanie transmisji, a zatem koszty, jakie musi ponieść napastnik, sąjeszcze mniejsze.

Zauważyć możemy tutaj pewną zależność anonimowości od poufności. Nie jest to dobre dla systemu, ponieważ słabe punkty w algorytmie szyfrującym wpływają w tym wypadku również na inne usługi bezpieczeństwa.

1.3.2 Uwierzytelnienie

Uwierzytelnienie w sieci GSM jest najważniejszym elementem bezpieczeństwa systemu. Z racji jego charakterystyki, polegającej na tym, że użytkownicy mogą bardzo szybko zmieniać swoje położenie, bezbłędna identyfikacja jest niezbędna. Usługa ta ma zapobiegać podszywaniu się pod innego abonenta oraz korzystaniu z usług na cudzy koszt.

16



Wyszukiwarka

Podobne podstrony:
Dariusz Chaładyniak Rysunek 9. Przykład ataku DNS spoofing [1] 2.3.4 Man in the Middle Man in the mi
Rysunek 3 Mapa odległości od przystanków tramwajowych w Gdańsku - Wrzeszcz Źródło: opracowanie własn
hoh[1] CONCENTR ATE ON THE FOUR DOTS IN THE MIDDLE OFTHE PICTURE FOR ABOUT30 SECONDS. THENCLOSE YOUR
img0067 WWW.MlDNIGHTlNKBOOKS.COM From the gritty streets of New York City to sacred tombs in the Mid
img0067 WWW.MlDNIGHTlNKBOOKS.COM From the gritty streets of New York City to sacred tombs in the Mid
imgcover01 SUSAN CLEGG AN D A MAN IN THE HOUSE ANNĘ WARNER
ProgramProdukcjiSTAR06 The beginnings of iron industry in the middle Kamienna river region datę back
Machined microelements have 7 mm height and 0,06 mm wali thickness (Fig. 2 in the middle shows it co
tmta3 Materials a. Tabby or plain weave Most textiles in the Middle Ages were madę by specialised c
oak sih2 74 74 In the Middle Ages, knights and men-at-arms often used very big swords; a few surviv
21165 Introduzione INTRODUCTION In the Middle Ages, before the fuli development of modern firearms,
ProgramProdukcjiSTAR06 Sffi The beginnings of iron industry in the middle Kamienna river region datę
tp CAUGHT IN THE MIDDLE ANTHOLOGY Swingtime Dcsircc Holt Cliarity s Auction Ashłey Ladd Between Toot
wheel Wheel construction Outside edge of wheel has a "crown" to it. Wheel is wider in the
the table has no holes in the middle and the inserts can be performed concurrently wlth retrievals.
151 -. 2015. The Iron Cage of Liberalism: International Politics and Unarmed Revolutions in the Midd

więcej podobnych podstron