Na przełomie XX i XXI wieku telefonia komórkowa przestała być luksusem dostępnym jedynie dla wybranych. Wraz z rosnącą konkurencją i postępem technicznym ceny aparatów jak i rozmów spadły na tyle, że komórka przestała być wyznacznikiem statusu społecznego - stała się nowym kanałem komunikacyjnym, wykorzystywanym zarówno w celach towarzyskich jak i biznesowych. Coraz większy rozmiar transmitowanych danych w sieciach komórkowych sprawia, że stały się one łakomym kąskiem dla wszelkiego typu przestępców.
W swojej pracy chce porównać bezpieczeństwo oferowane nam przez sieci 2G (system GSM) i 3G (system UMTS). Pragnę skupić się na przeanalizowaniu standardów obu systemów pod kątem stosowanych protokołów, algorytmów i architektury oraz na ocenieniu, w jakim stopniu systemy te realizują narzucone im zadania. Ocenię również, czy GSM i UMTS zapewniają użytkownikom cztery podstawowe usługi bezpieczeństwa (uwierzytelnienie, anonimowość, integracja i poufność). Przedstawione zostaną również niektóre znane ataki na sieci 2G i 3G oraz kilka nowych. Pominę natomiast sprawy bezpieczeństwa związane z zakłócaniem transmisji (tzw. jamming), przeciążaniem sieci, socjotechnikami, samymi aplikacjami stosowanymi w telefonach komórkowych, czy różnymi protokołami komunikacji nieprzewidzianymi w standardach (Irda, Blootooth itd.)- Zaznaczam również, iż praca ta opiera się na analizie standardów, a nie rzeczywistych systemów, które mogą znacznie odbiegać od założeń teoretycznych (czy to na skutek błędów ludzkich, czy na skutek zamierzonych działań).
Na samym końcu zostanie również rozpatrzony przypadek najczęściej dzisiaj spotykany, czyli sytuacja, kiedy obydwa systemy (GSM i UMTS) pracują razem w ramach jednej sieci.
Integralną częścią pracy jest również prezentacja zaimplementowana we Flashu oraz program łamiący algorytm COMP128 (w języku C++), których dokładny opis został zamieszczony w rozdziale czwartym.
6