Rysunek nr 1.3: Atak typu man-in-the-middle Źródło: Opracowanie własne
Choć bardzo prosty, atak ten wymaga specjalistycznej aparatury umożliwiającej podszycie się pod stację bazową. Nie są to jednak koszty zbyt wygórowane (obecnie już poniżej 10 000 dolarów) i wystarczająco zdeterminowany napastnik jest w stanie taki sprzęt zakupić. Nie powinno się zatem zbytnio polegać na usłudze anonimowości oferowanej nam przez sieć GSM.
Podsłuchanie numeru TMSI wiąże się ze złamaniem algorytmu szyfrującego. Jak jednak wykażę w dalszej części pracy (punkt 1.3.3.2) nie sprawia to obecnie większego problemu. W takim wypadku możliwe jest również monitorowanie położenia i aktywności abonenta. Jeśli bowiem algorytm szyfrujący zostanie złamany, to wystarczy podsłuchiwać transmisję danych między abonentem i stacją oraz śledzić zmiany numeru TMSI (które w rzeczywistości nie są aż tak częste jak powinny być). Do tego celu nie potrzeba już sprzętu imitującego stację bazową, ale wystarczy jedynie sprzęt pozwalający na podsłuchanie transmisji, a zatem koszty, jakie musi ponieść napastnik, sąjeszcze mniejsze.
Zauważyć możemy tutaj pewną zależność anonimowości od poufności. Nie jest to dobre dla systemu, ponieważ słabe punkty w algorytmie szyfrującym wpływają w tym wypadku również na inne usługi bezpieczeństwa.
1.3.2 Uwierzytelnienie
Uwierzytelnienie w sieci GSM jest najważniejszym elementem bezpieczeństwa systemu. Z racji jego charakterystyki, polegającej na tym, że użytkownicy mogą bardzo szybko zmieniać swoje położenie, bezbłędna identyfikacja jest niezbędna. Usługa ta ma zapobiegać podszywaniu się pod innego abonenta oraz korzystaniu z usług na cudzy koszt.
16