Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность
ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи

1. зверь по имени сорм

2. безопасность телефонной связи

3. Безопасность сотовой связи

4. Пейджинговая безопасность

ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Средства связи
 
Предыдущая тема:Защита от прослушивания
Следующая тема:Пейджинговая безопасность
 



также   модулем   идентификации   пользователя   (SIM   -   Subscriber
Identification   Module),   аппарат   представляет  собой  бесполезную
оболочку.  Карту,  идентифицирующую владельца,  можно  использовать  с
любым   стандартным   телефоном.   Обнаруженная  дыра  в  безопасности
позволяет извлечь секретную информацию из одного SIM и переписать ее в
другой,  создав  точную  копию первого телефона.  Клонировать телефон,
перехватывая информацию в эфире,  пока еще нельзя, но SDA не исключает
такой возможности в будущем.
     Установив, какие именно криптографические методы  используются  в
GSM, SDA привлекла для их изучения двух исследователей из Университета
Беркли -  Дэвида  Вагнера  (David  Vagner)  и  Айана  Голдберга   (Ian
Goldberg). Менее  чем  за  сутки  (!)  они обнаружили дыру в алгоритме
COMP128, который используется для защиты информации в SIM.  По  словам
Вагнера, дыру  давно  бы  нашли  и  устранили,  если бы алгоритмы были
опубликованы.
     Какие выводы  можно  сделать из громкого взлома еще одной защиты?
Прежде всего,  владельцам сотовых  телефонов  пока  не  следует  особо
беспокоится.  Без физического доступа,  по крайней мере,  на несколько
часов,  их аппарат никто не сможет  клонировать  (однако  гарантий  на
будущее  никаких нет).  Операторы же сотовых сетей оказываются в очень
неприятной ситуации.  Хотя существует несколько  альтернатив  COMP128,
сегодня  этот  протокол поддерживается во всех сетях GSM.  Более того,
уверенность в защите от клонирования была столь высока, что, по данным
SDA,   большинство   операторов   даже   не   производит  проверку  на
одновременное включение одинаковых телефонов.
     Одной из  причин,  почему  разработчики  GSM  держали  в  секрете
алгоритмы, возможно,  является  их  сотрудничество  со   спецслужбами.
Исследователи той   же  самой  SDA  обнаружили  намеренное  ослабление
другого шифра,  А5,  который используется для  защиты  переговоров  от
прослушивания. Этот  шифр  имеет 64-битный ключ,  однако реально в нем
используются лишь 54 бита,  а 10 просто заменены нулями. "Единственная
сторона, которая заинтересована в ослаблении защиты,  это национальные
службы надзора,  - сказал директор SDA Марк Брисено (Marc Briceno).  -
Покупателям нужна   секретность  переговоров,  а  операторы  не  несут
дополнительных расходов от использования полноразмерного ключа".
     Уроки, извлекаемые из всего этого, достаточно ясны. В электронной
коммерции могут использоваться только стандарты,  которые открыты  для
публичного  обсуждения.  Частные  алгоритмы  и  засекреченные  системы
неизбежно  влекут  дополнительные  проблемы   и   расходы,   как   для
покупателей, так и для провайдеров услуг."


 
Назад 1 - 2 - 3 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности