LTE

lte

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

Cellular Comms Evolution

cellular

3GPP standards

3gpp

3gpp1

Architecture

UE – User Equipment

eNodeB – evolved NodeB (BS)

S-GW – Serving Gateway

P-GW – PDN Gateway

MME – Mobility Management Entity

HSS – Home Subscriber Server

PCRF – Policy Rules and Charging Control Function

Architecture

Elements

HSS – Home Subscriber Server – stores subscriber information, roaming capabilities, QoS profiles, current registration; may integrate AUC functionality

P-GW – PDN Gateway – allocates UE IP address, QoS enforcement, filters downlink packets in different QoS bearers

S-GW – Serving Gateway local mobility node as UE switches between eNodeBs, buffers downlink data until paging completes, charging for visiting users

MME – Mobile Management Entity controls flow between UE and CN (corresponding node) – handles idle mobility

PCRF – Policy Control and Charging Rules Function – charging, policy control, QoS authorization

4G (LTE)

LTE stands for Long Term Evolution

Next Generation mobile broadband technology

Promises data transfer rates of 100 Mbps

Based on UMTS 3G technology

Optimized for All-IP traffic

Advantages of LTE

LTE1

Comparison of LTE Speed

lte2

Major LTE Radio Technogies

Uses Orthogonal Frequency Division Multiplexing (OFDM) for downlink

Uses Single Carrier Frequency Division Multiple Access (SC-FDMA) for uplink

Uses Multi-input Multi-output(MIMO) for enhanced throughput

Reduced power consumption

Higher RF power amplifier efficiency (less battery power used by handsets)

 

ادامه مطلب و دانلود مقاله

References

Iyappan Ramachandran, A Deeper Look at LTE, Agilent Technologies, 2010.

 

 

 

Introduction To GPRS & 3G

gprs logo

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

GPRS

Packet-switching technology

Transparent end-to-end data transport of data packets over a modified GSM network

Shares Radio Resources with GSM

New GPRS core network different from GSM

GPRS Features

Introduces new air interface coding schemes

Introduces Quality of Service (QoS) profiles

Supports low and high speed (9.6-171.2kbps) data

Supports multiple Packet Data Protocols (PDPs)

Supports SMS over GPRS

Allows for shared usage of GSM control functions

The GPRS Network Elements

USIM is UMTS Subscriber Identity Module (USIM): • subscriber-specific data • support of authorized access to network

Radio Network System (RNS): Provide access to the UMTS terrestrial radio interface

Radio Network Controller (RNC) •Radio mobility management • Management of radio resources

Base Station (Node B) • Radio coverage of cells • Physical layer processing

Mobile-services Switching Centre (MSC) An exchange performing all the switching and signaling functions (CS only) for mobile stations MSC controls mobile-originated and mobile-terminated CS calls

Functions

– call management, – mobility management (handling attach and authentication) – subscriber administration– maintenance of charging data (for radio network usage) – CS data services (FAX, modem)– supplementary call services (call forwarding, etc.) – SS7-based signaling

Main difference to an exchange in a fixed network: deal with mobility (e.g. location registration, handover)

Gateway MSC (GMSC) – Provides interconnection between the UMTS core network and external  PSTN/ISDN networks GSNs constitute the interface between the radio access network and the  fixed networks for packet switched services (similar to MSC for CS calls)

Serving GSN (SGSN)

– session management – mobility management – subscriber database management (interface with HLR) – maintenance of charging data (for radio network usage) – IP-based transport of user data between SGSN and the UTRAN– IP- or SS7-based signaling transport

Gateway GSN (GGSN)

– gateway for UMTS packet service to external data networks (e.g. the Internet) – IP interface towards SGSN – performs user data screening and security – maintenance of charging data (for external data network usage)

Home Location Register (HLR) and Visitor Location Register (VLR)

Authentication Centre (AuC) The AuC transmits the data needed for authentication and ciphering via the HLR to the VLR, MSC and SGSN which need to authenticate a mobile station

Equipment Identity Register (EIR) Logical entity storing the International Mobile Equipment Identities (Equipment is classified as

– white listed: serie number of equipment  – grey listed: equipment tracked by network – black listed: barred equipment – unknown to EIR)

gprs network

gprs 1

Base Station Subsytem (BSS) Modifications

BTS Requires software upgrade

Inclusion of a CCU in the BTS

BSC requires software upgrade and addition of PCUSN

PCUSN can contain multiple PCUs

bss

Packet Control Unit Support Node (PCUSN)

CCU Functions:

– Data coding / decoding (CS1-4)

– CS 1-2 require software upgrade only

– CS 3-4 require hardware upgrade

– Forward error correction (convolution coding)

– Air interface interleaving

– Radio channel measurements (RxQual)

– Radio management

pcusn

GPRS Core Network Elements

The following GSM network changes are required:

New GPRS entities:

– serving GPRS Support Node ( SGSN)

– Gateway GPRS Support Node (GGSN)

Modified GSM entities:

– HLR

– MSC/VLR

– SMS-GNSC

 ادامه مطلب و دانلود مقاله 

References

General Packet Radio Service (GPRS) For Engineers, Aircom International.

– Justin Champion, Mobile Computing Systems: UMTS, Staffordshire University, UK.

– Tony Sung, 3rd Generation WCDMA / UMTS Wireless Network, MC Lab, IE CUHK, 2003.

– Kari Aho,Wideband Code Division Multiple Access (WCDMA) for UMTS, Magister

سیاست امنیتی پیشنهادی برای شبکه GSM کشور

gsm

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

خط مشی­های امنيت اطلاعات در ساختار سازمانی

مقصود : مديريت بر امنيت و نحوه عملکرد مديران در ايمن­سازی شبکه GSM.

خط مشی­های امنيت اطلاعات در ساختار سازمانی شبکه ارتباطات سیار به شرح زير پیشنهاد می‌گردد:

  • حفاظت از امکانات و تجهیزات NSS و BSS که در اختيار عوامل ثالث قرار داده شده است.
  • تعبیه الزامات لازم از طرف شرکت ارتباطات سیار جهت حمايت­های اجرايي داشتن راهکارهای امنيتی ارايه شده بعد از تحلیل مخاطره شبکه تلفن همراه.
  • تعيين ساختاری کارا جهت استمرار بخشی امنیت شبکه تلفن همراه.
  • تعيين واحد سازمانی جهت تصدی وضع و اجرای خط مشی امنيت سرویس­ها شبکه NSS و BSS
  • تعیین گروه عملياتي از مديران ارشد شرکت ارتباطات سیار به منظور هماهنگي در پياده­سازي کنترل­هاي حفاظتي تاکيد شود.
  • باید مسؤوليت­های مرتبط با امنیت شبکه تلفن همراه و عهده­داران آنها در چارت سازمانی شرکت ارتباطات سیار دقیقاً مشخص گردد.
  • وجود يک فرايند مديريتی مجازسازي به منظور دسترسي به امکانات شبکه تلفن همراه.
  • تاکيد بر تعریف دقیق مشاغل و مسؤوليت­ها به منظور کاهش تهديدات و فرصت­هاي استفاده نابجا از تجهیزات و خدمات شبکه تلفن همراه کشور.
  • تعریف سیستمی اثر بخش برای آگاهي از نظرات نيروهاي داخلي يا مشاورين شرکت ارتباطات سیار در تدوین خط مشی امنيت اطلاعات و ارتباطات شبکه تلفن همراه.
  • بايد مسؤوليت و عهده­دار پياده­سازی و مرور خط مشی امنيت اطلاعات و ارتباطات و نظارت بر اجرای آن در شرکت ارتباطات سیار مشخص شود.
  • بايد روالی برای امن سازی اطلاعات و ارتباطات شرکت ارتیاطات سیار که مسؤوليت و عهده­دار آنها عوامل ثالث می­باشد تدوین گردد و یا تکمیل گردد.
  • شناسايي و ارزيابی مخاطرات ناشي از دستيابي عوامل ثالث (حقوقي و حقيقي) به امکانات فن­آوري اطلاعات شرکت ارتباطات سیار.
  •  پيش­بيني کردن نيازها و لوازم امنيتي در قراردادهاي عوامل ثالث.
  • تعریف دقیق حوزه فعاليت ستادها، کميته­ها و حتی عوامل ثالث.
  • تعيين نحوه رويداد نگاری در اماکن حساس شبکه تلفن همراه.
  • مشخص کردن مسؤوليت و عهده­دار مديريت طرح ضربتی مربوط به امبنت اطلاعات و ارتباطات در شرکت مخابرات ایران.

خط مشی طبقه ­بندي و کنترل دارايي های

مقصود: ايجاد و اطمينان از امنيت قابل قبول براي دارايي­هاي اطلاعاتی و ارتباطی شرکت ارتباطات سیار و حسابرسی آنها.

موارد مطرح در خط­مشی امنيت اطلاعات شرکت ارتباطات سیار به شرح زیر می­باشد:

  • تهيه و نگهداری فهرستی از همه دارايي­هاي ملموس و غیر ملموس شرکت.
  • متناسب کردن طبقه­بندي و کنترل­هاي امنيتي دارایی­های شرکت در اشتراک­گذاري يا محدوديت‌سازي.
  • برچسب­گذاري اطلاعات و تجهیزات طبقه­بندي شده و مرور دوره­اي آن.
  • مشخص کردن نحوه حسابرسی تجهيزات
  • تدوين شناسنامه برای تجهيزات

 خط مشی امنيت اطلاعات پرسنل

مقصود از تدوين خط مشی امنيت اطلاعات پرسنل شرکت ارتباطات سیار موارد زير می­باشد:

  • کاهش مخاطرات ناشي از خطاي انساني، دزدي، تقلب و استفاده نادرست از منابع و قابليت­ها
  • اطمينان از اينکه کاربران آگاهي لازم از تهديدها و نيازهاي امنيت اطلاعات داشته­اند و در انجام وظايف خود مي­توانند پشتيباني لازم از خط مشی­هاي امنيتي شرکت به عمل آورند.
  • کاهش صدمات ناشي از حوادث و اشتباهات حفاظتي و آموزش برخورد مناسب در مقابل آنها
  • تعریف روال نظارتی و کنترلی برای منابع انسانی شرکت و در جهت حفظ امنيت دارايي­های شرکت.
  • لحاظ نمودن و مستند نمودن مسائل امنيتي در شرح شغلي
  • لحاظ نمودن و مستند نمودن مسائل امنيتي در گزينش و پايان خدمت پرسنل دايمی و يا قراردادی
  • گرفتن توافق­نامه محرمانه بودن اطلاعات سازماني
  • آموزش و آگاهی بخشی مناسب و منظم کليه کارکنان سازمان، عوامل ثالث و مشاورين در مورد روند­ها و خط­مشی امنيت اطلاعات سازمان.
  • طراحی روندی قانونی برای ارتقای سطح امنيت در چرخش، غنی­سازی و توسعه شغلی.
  • گزارش و پاسخ سريع به حوادث امنيتی از طريق مجاري مديريتي مناسب
  • گزارش ضعف­ها و تهديدهای روي سرويس­ها و سيستم­های اطلاعاتی
  • گزارش اشتباهات نرم­افزاري در زودترين زمان ممکن.
  • طراحی مکانيزم­هايي برای افزايش يادگيري پرسنل از ميزان، نوع و هزينه رخداد حوادث و پيشگيري از آنها
  • در نظرداشتن يک فرايند انضباطي جهت مواجهه با تخلف­های پرسنل از خط مشی­هاي امنيتي اطلاعاتی و ارتباطی شرکت.

 خط مشی امنيت فيزيکي و محيطي

مقصود از خط مشی امنيت فيزيکی و محيطی شرکت ارتباطات سیار ایران موارد زير می­باشد:

  • جلوگيري از دستيابي غيرمجاز، وارد کردن صدمه و تداخل به اطلاعات شرکت در محيط­هاي امن
  • جلوگيري از تلف شدن و وارد آمدن صدمه به دارايي­ها و وقفه در کار تجهيزات شرکت
  • جلوگيري از تساهل يا دزدي اطلاعات و فن­آوري­هاي اطلاعات
  • استفاده از حفاظ­هاي محيطي مناسب براي امنيت از امکانات فن­آوري اطلاعات
  • تجهيز اماکن لازم الامن به کنترل­کننده­هاي فيزيکي ورود تا فقط افراد مجاز قادر به ورود باشند.
  • تعيين نحوه رويداد نگاری و مميزی در اماکن امن
  • در نظر گرفتن اصل حداقل دسترسی و توازن دسترسی
  • توجه به ضوابط امنيت فيزيکی به منظور استمرار فعاليت­هاي حساس.
  • کنترل محل­هاي تحويل و ارائه اطلاعات و در صورت امکان مجزا از ديگر درگاهها باشند.
  • مشخص بودن نحوه تایید هویت برای استفاده از تجهيزات مورد استفاده
  • تعبيه تجهيزات در محل مناسب و ايمن.
  • حفظ تجهيزات از هر گونه صدمات ناشي از قطع يا خرابي منابع تغذيه.( ترجيحاً استفاده از برق UPS).
  • تعيين مناسب نوع سيستمهای گرمايشی، سرمايشی و تهويه کننده (در نظرداشتن استانداردهای HVAC)
  • مشخص کردن دقيق اماکن لازم الامن و تجهيزات لازم­الکنترل
  • تعيين کردن سطح دسترسی به اماکن امن شناخته شده
  • حفاظت از کابل­کشي­هاي برق، داده­ها و تلفن .
  • نگهداری تجهيزات، متناسب با دستورالعمل­هاي سازنده يا مستندات ارائه شده.
  • تدوين روند نگهداری و بايگانی رسانه­ها و اسناد
  • پيش­بينی تسهيلاتی جهت کاهش آسيب­های ناشی از سوانح طبيعی (مانند آتش سوزی، سيل، زلزله و…)
  • تدوين روال­هاي امن به منظور امنيت تجهيزات در هنگام استفاده از بيرون شرکت.
  • پاک شدن اطلاعات از روي تجهيزاتي که مجدداً مورد استفاده قرار مي­گيرند يا در معرض عموم واقع مي­شوند.
  • مشخص کردن نحوه و زمان پشتيبانگيري از داده­های رسانه ها
  • در نظر داشتن استفاده از استاندارد SSB/SG-20 در نگهداری تجهيزات اسقاطی
  • تدوين طرحی در از رده خارج کردن تجهيزات
  • پاک­سازی ميز به منظور کاهش مخاطرات ناشي از دستيابي غير مجاز و فقدان يا صدمه به اطلاعات.(يعني تا حد امکان اطلاعات، مستندات و امکانات در معرض و دسترس قرار نگيرند )
  • عدم جابجايي بدون همامنگی تجهيزات، اطلاعات يا نرم افزار متعلق به شرکت.
  • پيروی از استاندارد SSB/SG-30 در کليه نقل و انتقال­ها
  • تدوين طرح به حداقل رساندن انتقال رسانه­های قابل حمل و نقل (لپ­تاپها، نوارها، کاست­ها، CDها، فلاپی­ها،گزارشات چاپ­شده و..)
  • مشخص کردن موقعيت تجهيزات و ابزار آلات داخل شرکتی مربوط به شبکه

 خط‌مشی امنيت عمليات و ارتباطات

موارد مطرح در خط مشی امنيت اطلاعات عمليات و ارتباطات شرکت ارتباطات سیار ایران در ذيل آمده است

  • ايجاد اطمينان از صحت و امن بودن عملياتِ کامپيوترها و شبکه
  • کمينه کردن مخاطره خرابي سيستم­ها
  • محافظت از يکپارچگي اطلاعات و نرم­افزار
  • نگهداري يکپارچگي و در دسترس بودن سرويس­هاي ارتباطي و پردازشي اطلاعات
  • اطمينان از ايمني حفاظ­هاي اطلاعاتي شبکه­ها.
  • جلوگيري از گم شدن، تغيير يا استفاده نابجا از اطلاعات مبادله شده بين سازمان­ها
  • جلوگيري از صدمه­ديدن دارايي­ها و ايجاد وقفه در فعاليت­هاي سازماني
  • کنترل تغييرات در امکانات پردازش اطلاعات و سيستم­ها.
  • تدوين روال­ها و مسؤوليت­هاي مديريت حوادث به منظور اطمينان از سرعت، تأثيرپذيري و پاسخ مناسب به رويدادهای امنيتی.
  • تدوين روندی برای صدور، بکارگيری و از دور خارج کردن گذرواژه
  • مجزا سازی امکانات ارزيابي و توسعه از امکانات عملياتي .
  • شناسايي روش­هاي کنترل امنيتی مناسب مورد توافق طرف قرارداد و شرکت برای مقابله با مخاطرات پيش از استفاده از خدمات امکانات خارج شرکتی.
  • برنامه­ريزي لازم براي توان پردازش و ظرفيت ذخيره­سازي اطلاعات در دسترس، با در نظر گرفتن تقاضاهاي فعلي و آتي سيستم.
  • کنترل تغييرات عملياتی امکانات سرويس دهنده اطلاعاتي و سيستم­ها.
  • تدوين، شناسايي و آگاهی­رسانی روند­هاي کنترلي جهت شناسايي و مقابله با نرم­افزارهاي مخرب پياده شوند.
  • ارائه آموزش­ مورد نياز جهت استفاده از اينترنت
  • مشخص شدن مسؤوليت کاربران در بازديد از سايتهای اینترنتی و نوع اطلاعات قابل UPLoad و Download
  • پشتيبانگيری منظم از اطلاعات مهم بانک‌های اطلاعاتی شبکه GSM و نرم­افزارها.
  • مستند کردن و نگهداري روال­هاي عملياتي شناسايي شده.
  • ثبت دقيق فعاليت­هاي کارکنان عملياتي.
  • گزارش وثبت خرابي­ها و عمليات تصحيح.
  • کنترل محيط کامپيوترها در مواقع حساس.
  • پياده­سازی مجموعه­ای از کنترل­ها برای دسترسی، نگهداري و حفاظت در شبکه­های تلفن همراه.
  • تعيين خط مشی خريد، نصب، بکارگيری، توسعه، تغيير،ارتقا و از کارانداختن نرم­افزارهای کاربردی
  • تدوين کنترل­هايي جهت رسانه­هاي قابل نقل و انتقال نظير نوار، ديسک، کاست و گزارش­هاي چاپ شده.
  • تدوين روندی برای کنارگذاری رسانه هايي که ديگر مورد نياز نيستند.
  • بکارگيري و ذخيره درست اطلاعات جهت عدم استفاده نابجا و غيرمجاز از اطلاعات.
  • حفظ مستندات سيستم از دستيابي غيرمجاز.
  • نگهداری رسانه­هاي اسقاطي در محل ايمن.
  • تهيه توافق­نامه­هايي رسمي، چه براي تبادل دستي و چه براي تبادل الکترونيکي اطلاعات و نرم‌افزارها در بين واحدها و یا بخشهای شرکت ارتباطات سیار.
  • حفظ محيط منتقل کننده اطلاعات از دستيابي غيرمجاز، صدمه يا استفاده نابجا
  • شناخت درگاه­های اينترنت و تعيين توپولوژی ايمن
  • حفاظت از سرويس‌های تحت وب
  • استفاده از PKI و ديگر کنترلها در زیر شبکه‌های BSS و NSS
  • حفظ داده­هاي الکترونيکي در مقابل فعاليت­هاي غيرقانوني، آشکارسازي يا تغيير
  • تدوين خط مشی ويژه­ای جهت استفاده از پست الکترونيکي و کاهش مخاطرات(نحوه ارسال، نحوه رمز نگاری، نحوه استفاده از امضای الکترونيکی و…)
  • حفاظت از سيستم­هاي الکترونيکي دفتري، با توجه به اولويت حاصل شده از ارزيابی مخاطره­اي که صورت گرفته است.
  • تشکيل گروه مستقل تحليل ريسک­کننده امنيت تجهيزات ارتباطی
  • تدوين يک فرآيند رسمي براي مجازسازي، قبل از اينکه اطلاعات به طور عمومي در دسترس قرار بگيرند و انجام حفاظت­هاي مربوطه براي جامعيت و تغيير نکردن اطلاعات.
  • تدوين روال­هايي براي ايمني تبادل اطلاعات به شکل­های ديگر (از قبيل فاکس و امکانات ويدئويي).
  • تدوين روند مقابله با ويروس‌ها، کرم‌ها و اسب­های تروا

 خط مشی امنیتی کنترل دسترسی

خط مشی کنترل دسترسی در شرکت ارتباطات سیار ایران موارد زير را شامل می­گردد:

  • جلوگيري از دسترسي غيرمجاز به سيستم­هاي اطلاعاتي
  • کشف فعاليت­هاي غيرمجاز
  • اطمينان از ايمني اطلاعات در زماني است که از امکانات پردازش سيار و از راه دور استفاده مي­شود
  • تعريف و مستند کردن قوانين کنترل دسترسی با توجه به فعاليت­های تجاري شرکت
  • تدوين روندی برای نام­نويسي ورود کاربران و خروج آنها به منظور دسترسي به همه سيستم­هاي اطلاعاتي چند کاربره و سرويس­هاي آنها.
  • محدود و کنترل کردن، اختصاص و استفاده از اختيارات.
  • کنترل تخصيص گذرواژه کاربران و تبعيت آنها از يک فرايند مديريتي رسمي.
  • وجود يک فرايند رسمي که به طور منظم و در فواصل زماني مناسب حق دسترسي کاربرن را مرور و در صورت لزوم بازنگري می­نمايد.
  • دقت کردن کاربران در انتخاب و استفاده از کلمه عبور.
  • اطمينان کاربران از حفاظت تجهيزات غيرهمراه.
  • استفاده مستقيم کاربران از سرويس­هايي که براي آنها مجاز شده است.
  • داشتن کنترل بر مسير پايانه کاربر تا رايانه سرويس­دهنده.
  • تدوين روال شناسايي و تصديق اصالت براي کاربران راه­دور.
  • کنترل دستيابي به پورت­هايي که براي عيب­يابي از راه دور استفاده مي­شوند.
  • تدوين کنترل­هايي به منظور سرويس­هاي اطلاعاتي، کاربران و سيستم­هاي اطلاعاتيِ گروه­هاي مجزا در شبکه­ها.
  • محدود کردن ظرفيت اتصال کاربران در شبکه­هاي اشتراکي، برطبق با خط مشی کنترل دستيابي.
  • تدوين کنترل­هاي مسيريابي به منظور اطمينان از اتصالات رايانه­ها و انطباق جريان اطلاعات با خط مشی کنترل در شبکه­هاي اشتراکي.
  • توصيف شفاف از خواص امنيتي سرويس­هاي شبکه
  • شناسايي خودکار پايانه، به منظور تایید هویت در محل­هاي معين و تجهيزات قابل حمل
  • دستيابي به سرويس­هاي اطلاعاتي با استفاده از يک فرايند ورود امن.
  • منحصر به فرد (شناسه کاربر) قابل ردگيري و کنترل بودن شناسه همه کاربران براي فعاليت­.
  • اطمينان از سيستم مديريت گذرواژه به نحوی که بتوان به طور مؤثر و متعامل از کيفيت کلمه عبور اطمينان حاصل نمود.
  • دقت در کنترل استفاده از برنامه­هاي سيستمي.
  • در نظر گرفتن هشدارهاي اجباري براي کاربراني که ممکن است مقصد نادرستي را طي نمايند.
  • خاموش بودن پايانه­هاي غيرفعال در محل­هاي با مخاطره بالا که از دسترسي افراد غيرمجاز در يک زمان تعريف شده، محفوظ نگه داشته شود.
  • محدوديت­ زماني اتصال، براي استفاده از کاربردهاي پر مخاطره به منظور ايمني مضاعف.
  • تعبيه سيستم­هاي حساس در يک محل اختصاصي.
  • ثبت و نگهداري وقايع به ويژه استثناها در يک مدت مورد توافق تا در رسيدگي­هاي آتي در نظارت کنترل دسترسي استفاده شوند.
  • تهيه روال­هايي به منظور نظارت بر سيستم­هاي اطلاعاتي.
  • همزمانی ساعت رايانه­ها با دستگاه­هاي ثبت وقايع .
  • تدوين خط مشیی جهت کنترل مناسب داشتن، مطابق با مخاطرات کار و پردازش­هاي اطلاعاتي سيار در محل­هاي غير حفاظت شده.
  • تدوين خط مشی و روال­هايي براي فعاليت راه دور به منظور کنترل و مجازسازي.

 خط مشی امنیتی توسعه و نگهداري

خط مشی توسعه و نگهداری سيستم­های شرکت ارتباطات سیار ایران شامل موارد زير می­باشد:

  • اطمينان از امنيت سيستم­هاي IT
  • جلوگيري از گم شدن، تغيير يا تخريب داده­هاي سيستم­هاي کاربردي
  • محافظت از محرمانگی و جامعيت اطلاعات
  • اطمينان از هدايت پروژه­هاي فناوري اطلاعات و فعاليت­هاي پشتيباني آن در يک روش امن
  • نگهداري و حفاظت از اطلاعات و نرم­افزار سيستم­هاي کاربردي
  • آميختگی نيازهاي سازمان به سيستم­هاي جديد يا گسترش سيستم­هاي موجود با تعيين نيازهاي امنيتي.
  • تدوين کنترل­هائي جهت تعيين قابل قبول بودن داده­هاي پردازش شده و مشخص کردن ميزان انحراف توسط سيستم­ها.
  • انجام تایید هویت پيام براي برنامه­هاي کاربردي که نياز به اطمينان از درستي محتويات پيام دارند.
  • تدوين روالهايي جهت پی­بردن به درستی داده­هاي خروجي برنامه­هاي کاربردي براي حصول اطمينان از پردازش اطلاعات ذخيره شده.
  • استفاده رمزنگاري براي حفاظت از اطلاعات حساس و مهم.
  • استفاده از کنترل­هاي رمزنگاري توسعه­يافته براي رمزنگاري اطلاعات.
  • استفاده از امضاء­هاي ديجيتال به منظور تایید هویت، مجازسازي و جامعيت اطلاعات الکترونيکي.
  • استفاده از سرويس­هاي غيرقابل انکار به منظور حل اختلاف در مورد روي داد يا عدم وقوع يک رخداد يا عمل.
  • استفاده از يک سيستم مديريت کليد منطبق بر مجموعه استانداردها، روال­ها و روش­هاي مورد توافق، به منظور پشتيباني از روش­هاي رمزنگاري.
  • کنترل و محافظت داده­هاي ارزيابي سيستم
  • کنترل شديد بر دسترسي به کتابخانه منبع برنامه­ها
  • دقت در پياده­سازي تغييرات به وسيله روال­هاي تغيير رسمي تا اتفاقات ناخواسته در سيستم­هاي اطلاعاتي کمينه گردند.
  • مرور و ارزيابي سيستم­هاي کاربردي بعد از رخداد تغييرات.
  • کنترل نرم افزارها در حين خريد، استفاده و اصلاح جهت اطمينان از عدم وجود منافذ مخفي و کد تراوا.
  • تدوين کنترل­هايي براي اطمينان از توسعه ايمن نرم­افزارها توسط عوامل ثالث.

 خط­ مشی امنیتی مديريت استمرار

مقصود: بي­اثر کردن وقفه­هاي فعاليت­های شرکت و حفاظت از فرايندهاي مهم شرکت در مقابل اثرات ناشي از خرابي­ها يا بلاها است.

نکات مطرح در اين خط مشی برای شرکت ارتباطات سیار ایران عبارتند از:

  • تدوين يک فرايند مديريت شده براي توسعه و نگهداري تداوم فعاليت­های مرتبط با امنیت در شرکت.
  • تدوين يک برنامه راهبردي متناسب با برآورد مخاطره، مناسب براي کليه فعاليت­ها به منظور استمرار فعاليت.
  • توسعه يافتگی برنامه­هاي استمرار تا در زمان­هاي وقفه و خرابي فرايندهاي بحراني فعاليتهای مرتبط با شبکه تلفن همراه، قابل استفاده باشند.
  • تشکيل يک گروه کاري واحد جهت حصول اطمينان از انطباق همه برنامه­ها با اولويت­ها.
  • ارزيابي و نگهداري منظم برنامه­هاي استمرار به طوري که همواره اطمينان از به روز بودن و تأثيرپذيري آنها وجود داشته باشد.

 خط‌مشی منطبق سازی امنیت تلفن همراه

مقصود، تدوين خط مشی استانداردهای بروز موارد زير در شرکت ارتباطات سیار ایران می­باشد:

  • اجتناب از نقض قوانين مدني و التزام به معاهدات، قوانين و قواعد امنيتي است.
  • اطمينان از سازگاري سيستم­ها با خط مشی­هاي امنيتي سازمان و استانداردهاي مربوط
  • بيشينه کردن تأثيرپذيري و کاهش تداخل در فرايند بازرسي سيستم
  • تعريف و مستندکردن همه قوانين و مقررات لازم براي هر سيستم اطلاعاتي و انطباق سيستم­ها با آن.
  • تدوين روال­هايي متناسب با ضرورت­هاي قانوني و حقوقی جهت اطمينان از استفاده صحيح دارائي­ها و محصولات نرم­افزاري.
  • عدم گم شدن، خرابي يا استفاده نادرست، ثبت­هاي مهم توسط سیستم‌ها در شبکه تلفن همراه.
  • خصوصي و محرمانه تلقي شدن قوانين اطلاعات پرسنلي.
  • اجازه و کنترل­ مديريت در استفاده از امکانات فن­آوري اطلاعات.
  • وجود کنترل­هاي لازم براي اطمينان از سازگاري با قوانين رمزنگاري ملي و ديگر قوانين.
  • جمع­آوري و نگهداري گواه و مدرک لازم در تمام زمينه­ها به منظور ارائه به مراجع ذيصلاح در محاکم دعاوي شرکت.
  • تداوم درستي اجرا، بازنگري­ بر طبق خط مشی و استانداردها شدن روال­هاي امنيتي، متناسب با مسؤوليت­های مديران رده­های مختلف حوزه اعمال خط مشی امنيت اطلاعات.
  • حفاظت منظم از سيستم­هاي اطلاعاتي براي انطباق با استانداردهاي پياده­سازي.
  • بر تدوين برنامه براي کاهش وقفه بازرسي سيستم­هاي عملياتي.
  • تاکيد بر کنترل دستيابي به ابزارهاي بازرسي سيستم.

حمله به شبكة تلفن همراه نسل دوم

mobile attack

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

با توجه به آنچه كه در فصل ويژگی‌های امنيتی GSM گفته شد، به راحتي مي‌­توان نقاط ضعف شبكة تلفن همراه نسل دوم را دريافت. یکی از مهمترين ضعف‌ها در امنيت اين شبكه آن ­است كه كلية تمهيدات در نظر گرفته شده تنها براي جلوگيري از حملة خارج از شبكه مي‌‌باشد و امنيت مربوط به حملة از داخل شبكه چندان قوي نيست. تمامي‌ رمزنگاري‌ها تنها براي ارتباط مابين دستگاه تلفن همراه و شبكة آن مي‌­باشد، اما ارتباطات داخل شبكه رمزنگاري نمي‌­شوند، و داده‌ها به صورت صريح انتقال داده مي‌­شوند. در ادامه مهمترين حملاتي كه تا كنون عليه شبكة تلفن همراه نسل دوم صورت گرفته است و یا محتمل است، بررسي خواهند شد.

برای به واقعیت پیوستن حملات، فرد نفوذگر باید یک یا چند مورد از قابلیت‌های زیر را داشته باشد:

  • استراق سمع: یعنی نفوذگر بتواند اتصالات داده یا سیگنالینگ یک کاربر با سایر کاربران را شنود نماید.
  • جعل هویت کاربر اصلی: امکان آنکه نفوذگر بتواند اطلاعات سیگنالینگ یا داده کاربر را برای شبکه بفرستد تا شبکه باور کند که این داده‌ها از طرف یک کاربر واقعی است.
  • جعل هویت شبکه: امکان آنکه نفوذگر بتواند اطلاعات سیگنالینگ یا داده کاربر را برای یک کاربر واقعی بفرستد به نحوی که کاربر تصور کند این داده‌ها از طرف یک شبکه واقعی است.
  • مرد میانی: امکان آنکه نفوذ گر بتواند خود را بین ارتباط میان کاربر واقعی و شبکه اصلی قرار دهد و امکان شنود، تغییر دادن، حذف، درخواست دوباره، ارسال مجدد و جعل پیغام‌های سیگنالینگ یا داده بین شبکه و کاربر را داشته باشد.
  • بدست آوردن و افشای بردار یا اطلاعات احراز هویت در شبکه: نفوذگر اطلاعات احراز هویت را که شامل سؤوال/پاسخ‌ها و کلید رمزنگاری می‌‌باشد، به دست می‌آورد. این اطلاعات از طریق دسترسی به یک نود در شبکه یا با استراق سمع پیغام­های سیگنالینگ در اتصالات شبکه می تواند به دست بیاید.

بدست آوردن قابلیت اول برای حمله کننده از همه ساده‌‌تر است و موارد بعدی پیچیده‌‌تر بوده و نیاز به هزینه‌‌های بیشتری از طرف حمله کننده دارد. به هر حال در این لیست نفوذگر هر یک از این قابلیت‌‌ها را داشته باشد، همه قابلیت‌‌های بالای آن در لیست را هم دارد. دو مورد اول در زمان طراحی GSM شناخته شده بودند. اما برای سایرین، تمهیداتی در زمان طراحی مشخص نشده است.

قابلیت‌های فوق به راحتی از  طریق استفاده از یک BS (ایستگاه مبنا) جعلی و همچنین حمله مرد میانی قابل حصول است.

حملات ممکن به شبکه GSM را در چند دسته می توان طبقه بندی کرد:

  1. حملاتی که منجر به ممانعت از سرویس می‌شوند.
  2. حملاتی که برای بدست آوردن شناسه و هویت کاربر واقعی شبکه می توانند مورد استفاده قرار بگیرند.
  3. حملاتی برای جعل کردن شبکه واقعی.
  4. حملاتی برای استراق سمع داده‌‌های کاربر.
  5. حملاتی برای جعل هویت کاربر برای شبکه و سوء استفاده از آن.

ايستگاه مبناي جعلي

همانطور كه از نام اين حمله برمي‌­آيد، در آن يك هويت اصلي جعل مي‌­شود. در واقع در اينجا يك ايستگاه جعلي خود را ايستگاه اصلي مي‌­نماياند. آنچه كه باعث بروز چنين مشكلي مي‌‌شود، مبحث شناسايي شبكه است. همانطور كه گفته شد، هر دستگاه تلفن همراه هنگام ورود به يك شبكة محلي جديد، بايد خود را به آن شبكه بشناساند، ولي شبكه هيچگاه خود را به دستگاه تلفن همراه معرفي نمي‌­كند. به عبارت ساده، يك تلفن همراه هيچگاه نمي‌­تواند دريابد كه آيا با يك شبكة مجازي در ارتباط مي‌­باشد يا خير. در نتيجه به راحتي مي‌­توان يك ايستگاه جعلي ايجاد كرده و با كمك آن با دستگاه‌‌هاي تلفن همراه ارتباط برقرار كرد. به عنوان مثال يك ايستگاه جعلي مي‌­تواند با يك تلفن همراه ارتباط برقرار كرده و به­‌جاي استفاده از الگوريتم A5/1 براي رمزنگاري از او بخواهد كه با الگوريتم A5/2 (كه الگوريتم ضعيفي است) رمزنگاري را انجام بدهد و يا به­طور كلي از رمزنگاري استفاده نكرده، داده‌ها را به ­صورت صريح ارسال دارد. با استفاده از يك ايستگاه جعلي بيهام و همكاران حمل‌هاي را طراحي كرده‌اند كه در آن سعي مي‌­شود رمزنگاري A5/2 شكسته شده و سپس با استفاده از آن، كليد Kc به دست آيد. اين كليد در ن‌هايت در الگوريتم A5/1 مورد استفاده قرار مي‌‌گيرد.

يك حمله ممكن ديگر پيدا كردن Ki دستگاه تلفن همراه مي‌­باشد. در اين حمله، ايستگاه جعلي مرتب فرايند شناسايي دستگاه را تكرار مي‌­كند. از آنجا كه ايستگاه نيازي ندارد كه خود را به تلفن همراه معرفي كند، تلفن همراه چار‌هاي جز آنكه مرتب به درخواست‌‌هاي ايستگاه پاسخ دهد نخواهد داشت. با توجه به روشي كه براي شكستن داده‌‌هاي رمز شده به كار گرفته مي‌­شود اين حمله ممكن است بين 8 الي 15 ساعت به طول انجامد. نكت‌هاي كه در اين حمله بايد توجه كرد حضور ايستگاه اصلي است. در واقع مي‌­بايست به طريقي سيگنال­‌هاي ايستگاه اصلي را از كار انداخت. اين حمله نيز توسط بيهام معرفي شده است.

پرواضح است كه مي‌­توان اين حمله را عليه مركز شناسايي به­كاربرد، چرا كه اين مركز نيز موظف است مرتب به درخواست‌‌هاي شبكه پاسخ دهد. اما نكت‌هاي كه در اينجا بايد به آن توجه داشت آن است كه سرعت اين مركز در پاسخ دادن به درخواست­ها بسيار بالاتر از SIM است، در نتيجه زمان حمله كوتاه‌تر خواهد شد.

به هر حال اين حملات تمامي‌‌بر اساس ضعف شبكه در ارتباطات داخلي بنا نهاده شده‌اند، و همانطور كه گفته شد با توجه به آنكه در ارتباطات داخلي نيازي به شناسايي نيست، به راحتي مي‌‌توان از اين مسأله براي حمله به شبكه استفاده كرد.

نكتة مهم ديگري كه وجود دارد آن است كه تمامی الگوريتم‌‌هاي رمزنگاري تنها براي ارتباطات مابين تلفن همراه و شبكة آن مورد استفاده قرار مي‌‌گيرند و ارتباطات داخلي شبكه همگي به صورت صريح و بدون انجام رمزنگاري صورت مي‌‌پذيرند. اين موضوع نيز مي‌­تواند نقطه ضعف مناسبي براي حمله به شبكة تلفن همراه و با استفاده از ايستگاه مبناي جعلي ­باشد.

در بخش‌های بعدی انواع مختلف از حملات مبتنی بر ایستگاه مبنای جعلی آمده است.

 استراق سمع داده کاربر

حملات زیر برای استراق سمع داده‌‌های کاربر هنگامی‌که بر روی شبکه واقعی ارسال می‌شوند شناسايی شده­اند.

 حملة مرد ميانی

اين حمله تا حد زيادي مشابه حملة قبل مي‌­باشد و شايد بهتر مي‌­بود كه به عنوان يكي از حملاتي كه از طريق ايستگاه جعلي مي‌­توان انجام داد، از آن ياد مي‌‌شد، اما تفاوت‌‌هاي موجود مابين اين دو حمله درخور توجه است. در حملة پيشين، ايستگاه جعلي تنها سعي در برقراري ارتباط با دستگاه تلفن همراه مي‌‌كرد و هدف به دست آوردن اطلاعات سري مانند كليد Ki بود، ولي در اين حمله هدف بدست آوردن اطلاعات سري دستگاه مزبور نيست، بلكه هدف استراق سمع است. همانطور كه گفته شد شبكه‌‌هاي آنالوگ به ­شدت مستعد چنين حملاتي بودند، اما در شبكه‌‌هاي ديجيتال، به­دليل استفاده از الگوريتم‌‌هاي رمزنگاري تقريباً به ­نظر مي‌­آيد كه چنين حمل‌هاي ممكن نباشد.

در اين حمله باز هم از عدم شناسايي شبكه توسط تلفن همراه استفاده شده است. يك ايستگاه جعلي مرتب سيگنال­‌هاي شناسايي را منتشر مي‌­كند. با توجه به آنكه دستگاه تلفن همراه همواره سعي مي‌­كند كه از طريق ايستگاه‌هايي كه بهتر سيگنال­‌هاي آن را دريافت مي‌­كنند ارتباط برقرار كند، لازم است كه اين ايستگاه جعلي علاوه بر ارسال مرتب سيگنال­‌هاي خود، ساير ايستگاه‌‌هاي واقعي را نيز مختل كند يا قدرت ارسال و دريافت آن­ها را به شدت كاهش دهد، به طوريكه ساير تلفن‌‌هاي همراه نيز قادر به برقراري ارتباط از طريق آن(ها) نباشند. پس از آن، هرگاه تلفن همراهي قصد برقراري ارتباط از طريق اين ايستگاه جعلي را داشت، ايستگاه مي‌­تواند از تلفن همراه بخواهد ارتباط خود را به صورت رمز نشده ادامه دهد. از اين پس تمامي‌‌سيگنال­هايي كه از تلفن همراه دريافت مي‌‌شوند، از طريق اين ايستگاه جعلي به ­سمت شبكة اصلي ارسال مي‌­شوند، ضمن آنكه استراق سمع نيز مي‌‌شوند و پردازش‌‌هاي مورد نظر روي آنها انجام مي‌‌شود.

در واقع نكتة ظريفی كه در اینجا نیز ديده مي‌­شود عدم تاييد هويت در قسمت‌‌هاي داخلي شبكه مي‌‌باشد. به­عبارت ساده يك ايستگاه جعلي هيچگاه توسط ساير قسمت­ها شناسايي يا تاييد هويت نمي‌­شود و بخش­‌هاي مختلف شبكه با دريافت درخواست از ساير بخش­ها به آنها پاسخ مي‌‌دهند بدون آنكه آن بخش را شناسايي كنند.

 استراق سمع با توقف رمزنگاري

استراق سمع داده‌های کاربر با توقف رمزنگاري بین کاربر و حمله کننده و یا کاربر و شبکه واقعی حمله‌ای است که به يک BTS/MS دستکاري شده نياز دارد و از اين ضعف MS که پيام‌‌هاي دريافت شده از طريق واسط راديويي را نمي­تواند تاييد هويت کند، بهره برداري مي­نمايد. کاربر هدف از طريق اتصال به يک BTS جعلي مورد حمله قرار مي­گيرد. وقتي که کاربر هدف و يا نفوذگر يک مکالمه را آغاز مي­کنند، نفوذگر به وسيله دستکاري دستور حالت رمزنگاري از فعال کردن رمزنگاري جلوگيري مي­کند. در هر حال کاربر تماس خود را با شبکه اصلي از طريق عضويت خود، بر قرار مي­کند. سپس نفوذگر ممکن است داده‌های ارسال شده کاربر را استراق سمع کند.

jadval11

 ممانعت از سرویس

 استفاده از یک ایستگاه مبنای جعلی

استفاده حمله کننده از یک ایستگاه مبنای جعلی به خودی خود یک حمله ممانعت از سرویس محسوب می‌شود. چون کاربر واقعی بعد از آنکه از کانال­های ارتباطی یک ایستگاه مبنای جعلی استفاده کرد از دسترس شبکه واقعی و سیگنال­های پیجینگ به کلی دور خواهد شد.

حمله De-Registration

این حمله یک حمله ممانعت از سرویس است و برای انجام آن به يک MS دستکاري شده نياز دارد و از اين ضعف شبکه که پيام‌‌هاي دريافت شده از طريق واسط راديويي را نمي­تواند تاييد هويت کند، بهره برداري مي­نمايد. نفوذگر يک درخواست مبني بر از ثبت در آوردن کاربر هدف(IMSI detach) را برای شبکه جعل می­کند شبکه اطلاعات کاربر را  از پایگاه داده ناحيه‌اي که در آن کاربر در آن قرار دارد (VLR) پاک کند و به واحد HLR نيز چنين فرماني مي­دهد. در نتيجه کاربر برای سرويس‌هایی که به موبايل ختم می‌‌شود غیر قابل دسترس می‌شود.

 اعلام موقعيت جعلی

این حمله نیز یک حمله ممانعت از سرویس است که به يک MS دستکاري شده نياز دارد و از اين ضعف شبکه که پيام‌‌هاي دريافت شده از طريق واسط راديويي را نمي­تواند تاييد هويت کند، بهره برداري مي­نمايد. علاوه بر درخواست مبنی بر از ثبت در آوردن نفوذگر می­تواند يک تقاضاي به روز در آوردن موقعيت به ناحيه مکاني متفاوت نسبت به مکاني که کاربر واقعی  در آن حضور دارد را جعل نماید. در نتيجه شبکه کاربر را در موقعيت جديد ثبت مي­کند و کاربر را در آن ناحیه پیج خواهد کرد. متعاقباً برای سرويس‌هایی که به موبايل ختم می‌شود غیر قابل دسترس می‌شود.

 بدست آوردن هویت کاربر

کشف هویت کاربر می تواند به صورت فعال یا غیر فعال باشد. در حمله غیرفعال به يک MS دستکاري شده نياز است و از اين ضعف شبکه که برخي مواقع ممکن است از کاربر بخواهد که هويت خود را در يک متن واضح بفرستد، بهره برداري مي­نمايد. البته این حمله به دلیل استفاده شبکه از TMSI که شناسه موقت می‌باشد تقریباً ناکارآمد است. چون در آن حمله کننده باید صبر کند تا کاربر یک درخواست به روز رسانی موقعیت ارسال کند و یا با پایگاه داده­های شبکه سرویس دهنده­اش تداخلی ایجاد شود.

يک حمله فعال برای بدست آوردن هویت کاربر به يک BTS دستکاري شده نياز دارد و از اين ضعف شبکه که برخي مواقع ممکن است از يک MS بخواهد که IMSI یا شناسه بین المللی تلفن همراه خود را در يک متن واضح ارسال کند، بهره برداري مي­نمايد. يک نفوذگر کاربر هدف را از طريق اتصال به يک BTS جعلي فريب مي­دهد و در نتيجه از کاربر درخواست مي­کند که هويت دائمي خود را در يک متن واضح ارسال کند و ممکن است از طريق يک ثبت جديد يا به وسيله ادعاي نامتناسب بودن TMSI  اختصاص داده شده به تلفن همراه اين در خواست را اعمال کند.

 جعل هویت شبکه

جعل هویت شبکه یا وانمود کردن حمله کننده به اینکه که شبکه واقعی است یکی از حملاتی است که برای دسترسی به داده‌های خصوصی کاربر یا به دست آوردن اطلاعات هویتی یا کلید‌های شناسایی یا رمزنگاری مورد استفاده قرار می­گیرد.

جعل هویت شبکه و توقف رمزنگاري بين مشترک و نفوذگر

يک حمله که به يک BTS دستکاري شده نياز دارد و از اين ضعف MS که پيام‌‌هاي دريافت شده از طريق واسط راديويي را نمي­تواند تاييد هويت کند، بهره برداري مي­نمايد. حمله کننده با یک  BTS جعلی ارتباط با کاربر مورد نظر را در اختیار می گیرد. در این صورت هنگامی که حمله کننده یا کاربر واقعی درخواست یک سرویس از شبکه را می­نماید  نفوذگر به وسيله دستکاري دستور حالت رمزنگاري، رمزنگاری را فعال نمی‌کند. نفوذگر تا زماني که نياز دارد و یا تا وقتي که حمله­اش مخفي مانده است تماس تلفنی را برقرار نگه می­دارد.

جعل هویت شبکه و توقف رمزنگاري بين مشترک و شبکه

يک حمله که به يک BTS/MS دستکاري شده نياز دارد و از اين ضعف شبکه که پيام‌‌هاي دريافت شده از طريق واسط راديويي را نمي­تواند تاييد هويت کند، بهره برداري مي­نمايد. کاربر فریب داده می‌شود تا با BTS/MS جعلي تماس برقرار کند، BTS/MS جعلي پیغام حاوی قابليت­های رمزنگاري يک MS را دستکاري مي­کند. به اين معني که باعث مي­شود شبکه تصور کند که يک عدم تطابق بين خودش و گوشی موبايل وجود دارد و سپس ممکن است تصميم بگيرد يک تماس رمزنگاري نشده را برقرار کند. پس از اتخاذ تصميم بر مبناي عدم رمزنگاري، نفوذگر ارتباط با شبکه را قطع مي­کند و خود را به جاي شبکه براي کاربر هدف جعل مي­کند.

جعل هویت شبکه برای کليد رمزنگاري از پیش تعیین شده

در این حمله نفوذگر به يک BTS دستکاري شده نياز داشته و نیز باید به یک بردار شناسایی دسترسی داشته باشد. در نتيجه از اين ضعف که کاربر کنترلي روي کليد رمزگذاری ندارد، بهره مي­برد. کاربر هدف، از طريق اتصال به يک BTS/MS جعلي مورد حمله قرار مي­گيرد. پس از اتصال کاربر به یک BS جعلی در زمان تماس کاربر به شبکه واقعی، وقتي که يک سرویس مورد استفاده قرار می‌گيرد، BTS/MS جعلي استفاده از يک کليد رمزنگاري از پیش تعیین شده را روي موبايل کاربر اجبار مي­کند. پس از آن نفوذگر تماس تلفنی را تا زمانی که لازم باشد و یا حمله اش شناسایی نشده باشد برقرار نگه می دارد.

 جعل هویت مشترک

ربودن مکالمه‌‌هاي خروجي

این حمله به يک BTS/MS دستکاري شده نياز دارد. وقتي که کاربر هدف به يک ايستگاه مبناي جعلي متصل مي­شود نفوذگر، به کاربر هدف وانمود می‌‌کند که یک تماس ورودی دارد. سپس کاربر يک روند مکالمه را تحت نظر نفوذگر با شبکه سرویس‌دهنده آغاز مي­کند و در اين ميان نفوذگر، بخش‌های سيگنالینگ را بصورتی دستکاري مي­کند که کاربر هدف، براي شبکه سرويس دهنده به عنوان یک مبداء که تمايل به برقراري يک مکالمه تلفني را دارد، بنظر برسد. اگر شبکه رمزنگاري را فعال نکند، پس از تاييد هويت، نفوذگر ارتباط با کاربر مقصد را قطع مي­کند و از ارتباط با شبکه جهت سوء استفاده از اشتراک کاربر هدف استفاده مي­کند.

اگر شبکه رمزنگاري را فعال کند، به علاوه حمله قبلي اين بار نفوذگر بايد سعي کند که رمزنگاري را نيز به وسيله پيامي که MS جهت مطلع کردن شبکه از قابليت رمزنگاري­اش مي­فرستد، غیرفعال نمايد.

ربودن مکالمه‌‌هاي ورودی

يک حمله که به يک BTS/MS دستکاري شده نياز دارد. وقتي که کاربر هدف به يک ايستگاه مبناي جعلي متصل مي­شود، همکار نفوذگر يک مکالمه با شماره کاربر هدف را به وجود مي­آورد. نفوذگر تا زماني که تاييد هويت و برقراري مکالمه بين کاربر هدف و شبکه سرويس دهنده انجام گيرد به عنوان يک ايستگاه تقويت کننده بين شبکه و کاربر هدف عمل مي­کند. اگر شبکه رمزنگاري را فعال نکند، پس از تاييد هويت و برقراري مکالمه، نفوذگر کاربر هدف را رها مي­کند و از ارتباط با شبکه جهت پاسخ دادن به مکالمه همکار خود، با  اشتراک کاربر هدف استفاده مي­کند؛ در حاليکه کاربر هدف مجبور به پرداخت هزينه در roaming است. اگر شبکه رمزنگاري را فعال کند، به علاوه حمله قبلي اين بار نفوذگر بايد رمزنگاري را نيز بازگشایی نمايد.

استراق سمع پاسخ تاييد هويت

يک حمله که به يک MS دستکاري شده نياز دارد و از اين ضعف که يک بردار تاييد هويت ممکن است چندين بار استفاده شود، بهره مي­برد. نفوذگر پاسخ تاييد هويت فرستاده شده از طرف کاربر را استراق سمع مي­کند و در صورتي که بعداً يک challenge مشابه فرستاده شد، از آن جهت جعل هويت مشترک در نزد شبکه و قسمت‌‌هاي ديگر استفاده مي­کند.

 يكسان‌سازي

در اين حمله نياز به دسترسي فيزيكي به يك تلفن همراه وجود دارد. همانطور كه گفته شد تمامي‌‌الگوريتم‌‌هاي رمزنگاري كه در شبكة تلفن‌‌هاي همراه وجود دارند بر اساس كليد Ki كار مي‌‌كنند. بنابراين اگر بتوان اين كليد را به دست آورد، مي‌­توان SIM جديدي كه Ki آن دقيقاً با Ki موبايل قبلي يكسان مي‌­باشد توليد كرد. البته براي كامل شدن حمله شمارة IMSI نيز مورد نياز است.

به هر حال در اين حمله فرد به دسترسي فيزيكي نياز دارد. با داشتن اين دسترسي فيزيكي مي‌‌توان شمارة IMSI و كليد Ki هر دو را به دست آورد. در حقيقت تأكيد اساسي روي دسترسي فيزيكي به SIM مي‌­باشد. پس از دسترسي به آن مي‌­توان اطلاعات آن را با روش­‌هاي شكستن رمز به دست آورد[IssaClo].

براي به دست آوردن اين اطلاعات ابزار‌هاي مناسبي وجود دارند[Echelon]. اين ابزارها قادرند در زمان مناسبي اطلاعات را از SIM خارج كنند. چنانچه اين اطلاعات بدست آمده در SIM ديگري وارد شوند، از اين پس مي‌‌توان با استفاده از اين SIM جديد با شبكه ارتباط برقرار كرد، درحاليكه تمامي‌‌هزينه به حساب صاحب SIM قبلي مي‌­رود.

البته شايد نتوان به راحتي به SIMي كه هنوز اطلاعات در آن وارد نشده دسترسي داشت و حتي  با وجود دسترسي به چنين SIMي معمولاً دسترسي به تجهيزاتي كه قادرند اين اطلاعات را در آن وارد كنند به ­راحتي میسر نمي‌‌باشد، چرا كه معمولاً در ایران و بسیاری كشور‌هاي دیگر دسترسي به اين تجهيزات براي افراد عادي غيرقانوني مي‌‌باشد.

شكستن الگوريتم‌‌هاي رمزنگاري

با توجه به آنكه ارتباطات بين دستگاه تلفن همراه و شبكه رمز شده مي‌­باشند، دور از ذهن نيست كه حملاتي بر اساس شكستن اين رمزها وجود داشته باشد. با شکستن این الگوریتم­ها برای بدست آوردن کلید Ki برای یکسان سازی SIM و یا بدست آوردن سایر کلید‌ها استفاده کرد. بعلاوه همانطور كه گفته شد داده‌ها بين دستگاه و شبكه به كمك الگوريتمA5  رمز مي‌­شوند. اين الگوريتم در ادامه آمده است و سپس حملاتي كه براي شكستن آن طراحي شده­اند بررسي مي‌­شوند.

یافتن كليد­‌هاي SIM از طريق استراق سمع

مراكز تحقيقاتي SDA[1] و ISAAC[2] ثابت كرده­اند كه امكان بدست آوردن كليد‌هاي SIM از طريق استراق سمع موجود مي‌­باشد و لذا مي‌­توان حملة يكسان‌سازي را از اين طريق نيز انجام داد. اما از آنجايي كه تجهيزات مورد نياز براي اين كار در آمريكا براي استفاده عموم غيرمجاز مي‌‌باشد، آنها هرگز نتوانستند نظرية خود را در عمل ثابت كنند. اساس حمله بر اين استوار است كه تلفن همراه مجبور است به تمامي‌‌درخواست‌‌هاي  ارسالي از طرف شبكه براي شناسايي و تاييد هويت پاسخ گويد. در نتيجه حمله مي‌تواند به صورت سيل­آسا درخواست‌‌هاي تاييد هويت زيادي را براي دستگاه ارسال كند و با تحليل پاسخ‌‌هاي دريافتي به يافتن كليد اقدام كند. پرواضح است كه تا زماني كه تلفن همراه مزبور از برد ايستگاه خارج نشود، مي‌­توان حمله را ادامه داد. اين حمله بين 8 الي 15 ساعت به طول مي‌انجامد. تنها نكت‌هاي كه بايد به آن توجه كرد حضور ايستگاه اصلي است. در واقع حضور ايستگاه اصلي مي‌­تواند باعث مشكل شود كه براي اين موضوع مي‌­توان حمله را در مناطقي كه ايستگاه مجاز وجود ندارد انجام داد. البته در اين صورت تنها زماني حمله امكان پذير است كه دستگاه روشن باشد. معمولاً صاحب دستگاه از اين حمله نمي‌­تواند با خبر شود مگر آنكه متوجه شود كه باتري دستگاه وي به طور غيرعادي خالي شده است. براي جلوگيري از اين موضوع مي‌­توان حمله را در چندين مرحله انجام داد. به عنوان مثال مي‌­توان آن را هر روز به مدت 20 دقيقه و در زماني كه صاحب تلفن همراه فاصلة خانه تا محل كارش را كه فاقد ايستگاه مي‌‌باشد، طي مي‌‌كند صورت داد.

  • تشريح الگوريتم رمز A5

در GSM قاب­‌هاي  ارسالي هر 6/4 ميلی‌­ثانيه ارسال مي‌­شوند. هر قاب شامل 114 بيت براي ارتباط A با B و 114 بيت براي ارتباط B با A مي‌­باشد. هر قاب با يك كليد متفاوت رمزنگاري مي‌­شود. ورودي الگوريتم كليد Kc و شمارة قاب Fn مي‌­باشد. الگوريتم از اين دو ورودي جهت ايجاد يك حالت اوليه استفاده مي‌­كند. سپس با شروع از اين حالت اوليه، 228 بيت توليد مي‌­كند كه با XOR كردن آنها با 228 بيت قاب، قاب رمز شده براي ارسال آماده مي‌­شود.

در اين الگوريتم سه عدد رجيستر با قابليت چرخش وجود دارد. طول رجيسترها به­ترتيب 19،  22 و 23 بيت مي‌­باشد كه در مجموع طول كل آنها 64 بيت خواهد شد. خروجي الگوريتم از XOR بيت‌‌هاي پرارزش اين سه رجيستر بدست مي‌­آيد (شكل7-2). همانطور كه در شكل ديده مي‌­شود بيت‌‌هاي اين رجيسترها از راست به چپ شماره­گذاري شده­اند. الگوريتم به­صورت تكراري اجرا مي‌‌شود. در هر تكرار عمليات­ زير انجام مي‌­شود:

محاسبة خروجي: براي محاسبة خروجي بيت‌‌هاي پرارزش با يكديگر XOR مي‌‌شوند.

محاسبة بيت ورودي: در هر تكرار مي‌­بايست يك بيت به بيت كم ارزش رجيستري كه چرخش مي‌كند وارد شود. اين بيت با استفاده از بيت‌‌هاي قبلي رجيستر به دست مي‌­آيد. در هر رجيستر تعدادي بيت مشخص شده­اند كه با XOR كردن آنها بيت جايگزين بدست مي‌­آيد. شمارة اين بيت­ها براي رجيستر 19 بيتي 13، 16، 17 و 18 براي 22 بيتي 20 و 21 و براي 23 بيتي 7، 20، 21 و 22 مي‌­باشد.

چرخش رجيستر: بايد توجه كرد كه در هر تكرار رجيسترها با هم نمي‌­چرخند، بلكه چرخش بر اساس قانون اكثريت مي‌­باشد. در هر رجيستر بيت وسط (به­ترتيب بيت‌‌هاي 8 براي R1، 10 براي R2 و 10 براي R3) در قانون اكثريت شركت مي‌­كنند. آنگاه هر رجيستري كه بيت آن با قانون اكثريت موافق باشد مي‌­چرخد. به عنوان مثال فرض كنيد اين بيت­ها به­ترتيب 0، 1 و 0 باشند. پس رأي اكثريت 0 است، در نتيجه تنها رجيستر‌هاي 19 بيتي و 23 بيتي مي‌­چرخند و بيت كم ارزش آنها نيز طبق آنچه گفته شد پر مي‌­شود.

اين نحوة چرخش رجيسترها را Stop/go مي‌­گويند. با توجه به اينكه طول رجيسترها محدود است، حالت‌‌هاي هر رجيستر نيز محدود است. به عنوان مثال حالت‌‌هاي رجيستر 19 بيتي با دورة تناوب حداكثر 1-219 تكرار خواهد شد. به همين ترتيب حالت‌‌هاي رجيستر 22 بيتي با دورة تناوب 1-222 و رجيستر 23 بيتي با دورة تناوب 1-223 تكرار خواهند شد. با توجه به قانون اكثريت در هر تكرار دست­كم 2 رجيستر و حداكثر هر 3 رجيستر مي‌­چرخند، در نتيجه احتمال چرخش هر رجيستر در هر تكرار 4/3 و احتمال عدم چرخش آن نيز 4/1 مي‌­باشد.

shekl1

بنابراين مراحل گام به گام الگوريتم به قرار زير مي‌‌باشند:

تمامي‌‌رجيسترها با صفر پرمي‌­شوند و بدون در نظر گرفتن قانون اكثريت 64 بار مي‌­چرخند. در هر بار چرخش بيت كم­ارزش رجيسترها با بيت كم ارزش كليد Kc،XOR  مي‌­شود. اين كليد نيز همراه با رجيسترها از سمت بيت كم­ارزش مي‌­چرخد.

حال رجيسترها 22 بار ديگر نيز بدون در نظرگرفتن قانون اكثريت مي‌­چرخند. در هر چرخش بيت كم­ارزش آنها با بيت كم ارزش Fn،XOR  مي‌­شود.Fn  نيز همراه رجيسترها مانند كليدKc  مي‌­چرخد.

حال رجيسترها 100 بار بر اساس قانون اكثريت مي‌­چرخند. تا اين مرحله هيچ خروجي توليد نشده است. در واقع در پايان اين مرحله رجيسترها مقداردهي اوليه شده­اند.

حال رجيسترها 228 بار براساس قانون اكثريت مي‌­چرخند و در هربار چرخش يك بيت خروجي توليد مي‌­كنند. بيت خروجي از XOR كردن بيت‌‌هاي پرارزش آنها بدست مي‌­آيد.

در تمامي‌‌حملاتي كه عليه الگوريتم­ رمز A5 صورت مي‌­گيرد حمله كننده همواره فرض مي‌­كند  كه در هر قاب تعدادي از بيت‌‌هاي تصادفي كه الگوريتم توليد كرده است را دارد. اين فرض كاملاً منطقي است، زيرا در تمامي‌‌روش­‌هايي كه براي شكستن الگوريتم‌‌هاي رمز به كار مي‌­روند، فرض مي‌­شود كه قسمتي از خروجي الگوريتم موجود است. به هر حال در اينجا هدف بررسي نحوة به دست آوردن اين بيت­ها نمي‌‌باشد، بلكه فرض مي‌­شود كه اين بيت­ها موجودند و هدف استفاده از آنها جهت شكستن الگوريتم و به دست آوردن كليدها مي‌­باشد. نكت‌هاي كه بايد توجه كرد آن است كه با توجه به آنكه در شبكه موبايل هر 6/4 ميلی‌­ثانيه يك قاب ارسال مي‌­شود، پس به طور متوسط در هر ثانيه حدود 28 قاب ارسال خواهد شد.

 شكستن الگوريتم A5

استفاده از تعادل زمان-حافظه Golic: يك راه شكستن الگوريتم‌‌هاي رمزي مانند A5 به دست آوردن تمامي‌‌خروجي­ها بر اساس حالات اوليه و جستجو در بين آنها مي‌‌باشد كه توسط گوليك مطرح شده است. از آنجا كه در اين الگوريتم تعداد حالات اوليه محدود مي‌­باشند، مي‌‌توان با استفاده از اين روش به تعادل مناسبي بين حافظه و زمان اجرا دست پيدا كرد. كل حالت‌‌هاي اين الگوريتم 264 حالت است (تعداد كل بيت­­ها 19+22+23=64). ايدة اصلي در الگوريتم Golic پيش محاسبة اين حالات و نگهداري آنها در يك جدول مي‌­باشد.

تشخيص حالات با استفاده از پيشوند رشتة خروجي: هر حالت اوليه مي‌­تواند تعداد زيادي رشتة خروجي با چرخش توليد كند. مي‌­توان اين موضوع را از ديگاه ديگر بررسي كرد. هر حالت را مي‌­توان تقريباً به صورت يكتايي با استفاده از log(n) بيت اولية آن به دست آورد. پس مي‌­توان حالات اولية نامعلوم را با استفاده از مقايسة پيشوندها بدست آورد. در واقع هنگام پيش محاسبة خروجي­ها، مي‌­توان براساس پيشوند‌هاي آنها مجموع‌هاي از زوج­‌هاي مرتب  (prefix، State) تشكيل داد و آنها را ذخيره كرد. با داشتن خروجي­ها مي‌­توان تمامي‌‌پيشوند‌هاي آنها را استخراج كرد و حالات اولية متناظر آنها را به دست آورد، آنگاه با مقايسه با مجموعة قبل مي‌­توان حالات اوليه را بدست آورد.

معكوس كردن الگوريتم A5: ديدگاه جالبي كه مي‌‌توان نسبت به الگوريتم A5 داشت‏، تصور اين الگوريتم به صورت نمودار انتقال حالت است (شكل7-3).

shekle4

در واقع الگوريتم در هر حالتي باشد مي‌­تواند به يكي از حالات زير برود.

– هر سه رجيستر بچرخند.

– R1 و R2 بچرخند.

– R2 و R3 بچرخند.

– R1 وR3  بچرخند.

نكت‌ه‌اي كه بايد در نظر گرفت اين است كه برخي حالات جزو حالاتي هستند كه از هيچ حالت ديگري به دست نمي‌­آيند و ساير حالات نيز از اين حالات مشتق مي‌­شوند. پس مي‌­توان درخت حالات الگوريتم را تشكيل داد. حال با داشتن خروجي­ها مي‌­توان درخت را از برگ شروع به پيمايش كرد و حالات اولية ممكن را به دست آورد و حالاتي كه مشترك مي‌­باشند را به عنوان كانديد براي حالت اولية الگوريتم در نظر گرفت.

الگوريتم A5 به گون‌ه‌اي طراحي شده است كه پياده­سازي سخت­افزاري آن ساده باشد. اين موضوع باعث ضعف اين الگوريتم شده است. همانطور كه گفته شد الگوريتم را مي‌­توان به صورت نمودار انتقال حالت در نظر گرفت. پياده­سازي اين نمودار بدين صورت است كه به ازاي هر رجيستر مي‌­توان يك آرايه در نظر گرفت، اما براي نگهداري حالات رجيستر نياز نيست تمامي بيت‌‌هاي آن را ذخيره كرد، بلكه ذخيره كردن بيت كم ارزش آن كه در محاسبة خروجي استفاده مي‌­شود و بيتي كه در قانون اكثريت شركت مي‌­كند، كافي مي‌‌باشد. پيشوندها را مي‌‌توان مرتب كرد و به عنوان انديس آرايه‌ها در نظر گرفت. براي انتقال حالت نيز كافي است در هر حالت برداري را نگهداري كنيم كه مشخص مي‌­كند كدام بيت با پيشوند (انديس) جمع زده شود. در واقع عمليات چرخش در اينجا به عمليات جمع تبديل مي‌­شود. در ادامه دو نمونه از حمله عليه اين الگوريتم ارائه مي‌­شود.

مدل مدیریت امنیت در شبکه GSM

gsm

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

براي استخراج مدل مديريتي امنيت به کار رفته در شبکه GSM مي‌توان از استانداردها و توصيه‌نامه‌ها استفاده کرد. استانداردهايGSM 12.03، ETSI 132 101 و ETSI 300 614  که به مدیریت امنیت می‌پردازند، منبع مناسبی برای تعریف روال‌ها و مکانیزم‌های مدیریت امنیت در PLMN ها است.

ویژگی‌های امنیتی ذکر شده در شبکه GSM، از دیدگاه قابل مدیریت بودن به بخش‌های زیر قابل تقسیم است:

1- مدیریت محرمانگی شناسه مشترک (IMSI)

همانطور که در بخش ویژگی‌های امنیتی شبکه GSM توضیح داد شد، از شناسه موقت TIMSI برای محرمانه ماندن شناسه دائمی مشترک(IMSI) بهره گرفته می‌شود. این مکانیزم در استاندارد GSM 03.20  و ساختار TIMSI در استاندارد GSM 03.03 معرفی شده ‌است.

2- مدیریت تایید هویت شناسه مشترک (IMSI)

مکانیزم تایید هویت شناسه مشترک در فصل ویژگی‌‌های امنیتی GSM توضیح داده شد.

3- مدیریت محرمانگی داده در واسط هوایی

مدیریت الگوریتم و رمزنگاری

همانطور که توضیح داده شد، الگوریتم رمز، A5، الگوریتم تایید هویت، A3 و الگوریتم تولید کلید، A8 نامیده می‌شود. A3 و A8 بر روی SIM و مرکز تایید هویت (AuC) و A5 بر روی BTS و گوشی تلفن پیاده‌سازی می‌شوند.

مدیریت کلید رمزنگاری

یادآوری می‌شود که دو نوع کلید در محرمانگی GSM استفاده می‌شود؛ کلید ثابت تایید هویت (Ki) و کلید متغییر رمزنگاری (Kc). مدیریت زوج (IMSI، Ki) در استاندارد GSM 12.02  و تولید Kc در GSM 12.20 توضیح داده شده است.

4- مدیریت امنیت دستگاه‌های موبایل

شناسه دستگاه‌های موبایل(IMEI) که برای امنیت دستگا‌ه‌های موبایل بکار می‌رود، در استاندارد GSM 02.09  تعریف شده است و محل ذخیره آن  در شبکه نیز EIR است. توابع مدیریت IMEI در استاندارد GSM 12.02 توضیح داده می‌شود.

 مکانيزم‌هاي مديريت امنيت

 مکانیزم‌‌هاي مديريتی امنيت به سه دسته قابل تقسيم هستند: الف) مکانيزم‌هايي که براي کنترل خصيصه­هاي امنيتي استفاده مي­شوند. ب) مکانيزم­هايي جهت يافتن اطلاعاتي نظير تلاش‌هاي ممکن جهت ورود از طریق رخنه­هاي امنيتي ج) مکانيزم‌هايي که اجازه آناليز مشکلات امنيتي را مي­دهد.

 مکانيزم‌هاي کنترل سيستم

جهت کنترل سيستم، ويژگي‌هايي[1]  برای ارائه جنبه‌های مختلف مشخصات امنیتی تعریف می‌شوند. با تغییر مقادیر این ويژگي‌ها رفتار سیستم تغییر پیدا می‌کند.

 مکانيزم‌هاي جمع آوري اطلاعات

هدف، ثبت وقوع رويدادهاي امنيتي مي­باشد که براي رسيدن به اين مقصود ممکن است روش‌هاي متفاوتي وابسته به نوع اطلاعات، میزان تکرار و اهمیت رویداد، به کار رود:

  • استفاده از يک پوينده[2] براي جمع آوري اطلاعات و گزارش دوره‌ای اطلاعات اندازه گيري شده براي رويداد هاي با فرکانس وقوع بالا يا رويدادهاي با اهميت زیاد.
  • استفاده از يک شمارشگر براي يک موضوع قابل اندازه­گيري و تعيين يک آستانه براي آن و صدور اخطار در صورت عبور از حد مجاز وقوع.
  • استفاده از هشدار هاي امنيتي براي رويدادهاي نادر و رويدادهاي با اهميت بالا.

در مورد برخي از رويدادهاي امنيتی لازم است که وقوع آن رويداد سريعا مورد بازبيني قرار گيرد تا الگوهاي بروز مشکل و خطا  به موقع شناسايي شوند. در مورد وقوع رويدادهايي که منجر به بروز رخنه‌هاي امنيتي مي­گردد، سيستم احتياج به صدور هشدار براي مدير سيستم را دارد. همچنین نوع هشدار امنيتي و علت وقوع آن بايد براي سيستم تعريف شده باشد.

 مکانیزم‌های اعلام هشدار

هنگام وقوع یک رویداد که تاثیر قابل توجهی در امنیت PLMN دارد، به مدیر باید هشدار داده شود. هشدار امنیتی باید علت وقوع هشدار، راهکار مقابله و علت رویداد را بیان کند. چگونگی این هشدار در CCITT X.736 و ذخیره‌سازی هشدار امنیتی در X.721 تعریف می‌شود.

 روال‌های امنيتی

برخي روال‌هاي امنيتي(تایید هویت، تخصیص مجدد TMSI، بررسی IMEI) به طور مشروط فعال مي­شوند که اجراي آنها توسط يکسري محرک‌هاي امنيتي قابل نظارت، کنترل مي­شود. اين محرک‌هاي امنيت براي گروه‌هاي مختلف مشترکين تعريف مي­شود. مثلا به روز رساني موقعيت براي کاربران متفاوت (مهمان، خانگي و … ) به شکل‌ها و کيفيت‌هاي متفاوتي اجرا مي‌شود.

هر زماني که يک تابع امنيتي فراخواني مي‌شود، تنها زماني اجرا مي­شود که آن تابع براي آن مشترک در VLR تعريف شده باشد.

 روال­هاي مديريت محرمانگي هويت مشترک­

ميزان تناوب تخصيص مجدد TMSI موثر بر محرمانگي مشترک مي­باشد، که اين ميزان با توجه به دو معيار سنجيده مي­شود

  • فرکانس تخصیص مجددTMSI با تعداد دفعات به روز رساني موقعيت(LU) در سيستم
  • انتخاب روال‌های MAP [1] از موبايل که نياز به تخصيص مجدد TMSI دارند.
  •  زمانسنج جهت به روز رساني دوره‌ای موقعيت

مقدار زمان‌سنج به روز رساني موقعيت از طريق کانال BCCH به ايستگاه موبايل منتقل مي­شود. افزايش فرکانس به روز رساني موقعيت به دليل افزايش فرکانس تخصيص مجدد TMSI باعث افزايش محرمانگي مشترک مي­شود ولي منجر به افزايش بار ترافيکي شبکه نيز مي­گردد.

  •  انتخاب‌کننده زمان تخصیص مجدد TMSI

فرکانس تخصيص مجدد TMSI به تعداد برنامه‌ها و سرويس‌هايي از MAP که نياز به تخصيص مجدد TMSI دارند، نيز وابسته مي­باشد. تخصيص مجدد TMSI را می‌توان در روال درخواست دسترسی فرایندهای MAP، مبتنی بر مقادیر کنترلی زیر، فعال یا غیر فعال نمود:

  • فعال سازی Suplimantary Service ها
  • تماس از طرف کاربر
  • تماس مجدد از طرف کاربر
  • تماس‌های ضروری
  • تماس دریافتی
  • SMS

تخصيص مجدد TMSI در به‌روز رسانی موقعیت در MAP، مبتنی بر انواع زیر قابل فعال یا غیر فعال‌ کردن است:

  • به‌روزسانی موقعیت عادی
  • به‌روزسانی موقعیت دوره‌ای
  • به‌روزسانی همراه با IMSI

 يکي ديگر از عوامل موثر بر فرکانس تخصيص مجدد  TMSI فناوری ساخت سيستم (مانند رابط MSC-VLR ) مي­باشد.

 روال‌های مدیریت تایید هویت شناسه کاربر

امنيت تایید هويت وابسته به ويژگي­هاي زير مي­باشد:

الف) چه زماني تایید هويت بايد انجام پذيرد.   ب) چه زماني روال تایید هويت بايد تکرار شود و ج) چه زماني بردار تایید هويت مورد استفاده مجدد قرار گيرد.

براي مديريت موارد فوق بايد موارد زير را کنترل کرد:

  • 1- کدام يک از کاربرد‌هاي موبايل (MAP) احتياج به تایید هويت دارند.
  • 2- در چه شرايطي تاييد هويت مشترک بايد تکرار شود.
  • 3- استفاده مجدد از بردار تاييد هويت کنترل گردد.
  •  انتخاب کننده زمان تایید هویت

تاييد هويت مشترک ممکن است در روال یک فرایند MAP برای درخواست دسترسی و یا روال به روز رساني موقعيت MAP شروع شود. همان انتخاب ویژگی‌ها در تخصيص مجدد TMSI  نیز کاربرد دارد. در مجموع تاييد هويت در چندين روال، باعث حفاظت از شبکه در مقابل دسترسي هاي غير مجاز مي­گردد. در صورت فعال بودن قسمت رمزنگاري، يکبار تاييد هويت کافي بوده و در مراحل بعدي مي­توان از کليد رمزنگاري قبلي استفاده نمود، ولي مکانيزم بايد طوري باشد که در هنگام غير فعال شدن واحد رمزنگاري، تاييد هويت براي تماس ها فعال شود.

در مواقعي که TMSI مشترک در VLR شناخته نشود، احتياج به تاييد هويت مجدد با استفاده از ارسال IMSI مي­باشد که اين امر موجب عدم گمنامي مشترک خواهد شد (حداقل تا زمان تخصيص مجدد TMSI  جديد)

  •  پارامترهای موثر بر تولید و استفاده از بردار تایید هویت

دو پارامتر بر توليد و استفاده از بردار تاييد هويت تاثير گذارند. این پارامترها عبارتند از:

الف) تعداد بردارهاي تاييد هويتي که در VLR نگاهداري مي­شوند (ظرفيت VLR که وابسته به ساختار فيزيکي آن مي­باشد)

ب) تعداد دفعات مجاز استفاده از بردار تاييد هويت.

استفاده مکرر از RAND و SRES  باعث کاهش محرمانگي هويت شده و مي­تواند منجر به لو رفتن Kc و حتي Ki شود. در بخش حمله به شبکه GSM، نیز حمله‌ای بر این اساس معرفی خواهد شد.

اگر در VLR بردار جديدي براي تاييد هويت موجود نباشد و اجازه استفاده مجدد از بردارهاي قبلي را نيز نداشته باشيم ، آنگاه ارتباط بدون رمزنگاري برقرار خواهد شد.

 روال‌های مدیریت الگوریتم و رمزنگاری

استفاده از رمزنگاري از انتخاب­هاي شبکه مي­باشد، گوشي الگوريتم‌هاي رمزنگاري قابل پشتيباني خود را براي شبکه ارسال مي­کند و شبکه الگوريتم مناسب را انتخاب کرده و به اطلاع مشترک مي­رساند.

  •  روال‌های مدیریت رمزنگاری

براي مديريت انواع حالات رمزنگاري موجود پارامتري به نام کنترل رمزنگاري با مقادير زير تعريف مي­شود

  • بدون رمزنگاري
  • پشتيباني رمزنگاري
  • الزام رمزنگاري

مقدار پارامتر فوق در شروع مکالمه تست شده و شبکه با توجه به جدول تقدم و تاخر تعريف شده و امکانات BSC و ايستگاه موبايل  به مذاکره با BSC در مورد الگوريتمهاي ممکن پرداخته و نتيجه را به اطلاع مشترک (ايستگاه موبايل) مي­رساند

  •  روال‌های مدیریت رمزنگاری

برای مدیریت الگوریتم رمزنگاری، دو لیست (احتمالاً تک عنصری) باید تعریف شود. MSC باید از میان لیست الگوریتم‌هایی که توسط گوشی تلفن اعلام می‌شود، انتخاب می‌نماید. این انتخاب بر اساس لیستی از الگوریتم‌هاست که شبکه پشتیبانی می‌کند. اشتراک این دو لیست در سیگنالینگ  به BSC ارسال می‌شود. BSC بر اساس اولویت مدیریتی مشخص شده و توانایی BTS از پشتیبانی الگوریتم‌های رمزنگاری گزینه مناسب را انتخاب می‌کند.

 روال مديريت IMEI

هويت تجهيزات موبايل با درخواست IMEI از دستگاه موبايل احراز مي­گردد. شبکه ممکن است به دلايل متفاوت (با توجه به مکانيزم امنيتي تعريف شده براي آن) اقدام به بررسی کردن شماره IMEI نمايد. دلايلي نظير روبرو: براي تشخيص اينکه گوشي در چه ليستی قرار دارد (سياه-خاکسري-سفيد) ، يا براي به روز رساني موقعيت گوشي و ….

 استفاده از شمارنده­ها براي اهداف امنيتي

* شمارنده دفعات ارسال IMSI

شمارنده‌هايي براي تعداد ارسال بدون رمرنگاري شماره TMSI و IMSI در نظر گرفته شده است که اطلاعاتی در مورد کیفیت سرویس محرمانگی ارائه می‌دهد.

* شمارنده‌های مرتبط با IMEI

 شمارنده هاي متعددي به منظور شمارش تعداد دفعات تبادل IMEI در استانداردGSM 12.04  تعريف شده­اند:

  • تعداد درخواستهاي چک کردن IMEI ارسالي، در MSC.
  • تعداد پاسخهاي سفيد در MSC .
  • تعداد پاسخهاي خاکسري در MSC .
  • تعداد پاسخهاي سياه در MSC .
  • تعداد پاسخهاي IMEI ناشناخته در MSC.
  • تعداد درخواستهاي چک کردن IMEI دريافتي در EIR .
  • تعداد پاسخهاي سفيد در EIR.
  • تعداد پاسخهاي خاکسري در EIR.
  • تعداد پاسخهاي سياه در EIR.
  • تعداد پاسخهاي IMEI ناشناخته در EIR.

* شمارنده عدم تایید هویت

عدم موفقيت در تاييد هويت در موارد زير به وقوع مي­پيوندد:

  • مقادير SRES هاي متفاوت.
  • عدم دريافت SRES در موعد مقرر
  • عدم شناسايي شماره TMSI مشترک در VLR
  • تخصيص TMSI به يک IMSI متفاوت
  • زمان‌سنج هايي براي شمارش اين رويدادها تعريف شده­اند :
    • تعداد اقدامات تاييد هويت انجام شده در VLR.
    • تعداد تاييد هويت­هاي انجام شده موفق در VLR.

     

    *ساير شمارنده‌هاي امنيتي

    شمارنده‌های دیگری نیز وجود دارند. شمارنده‌هاي امنيتي اضافه شده بايد منطبق و همراستا با سياستهاي امنيتي و شمارنده هاي قبلي باشد. سه نوع شمارنده در MSC  براي تامين اطلاعات مربوط به رمزنگاري تعريف شده­اند:

    • ارتباطات برقرار شده رمز شده (محل شمارنده در MSC)
    • ارتباطات برقرار شده رمز نشده (محل شمارنده در MSC)
    • ارتباطات برقرار شده رمز نشده به دليل عدم سازگاري رمزنگاري در طرفين (شمارنده در MSC)

     

    يک شمارنده براي تعداد عدم وجود (دسترسي) بردار تاييد هويت (محل شمارنده AuC) نیز قابل تعریف است. همچنين سه شمارنده براي اندازه­گيري تعداد ورودي­هاي غير مجاز وجود دارد:

    • مشترک شناخته نشده در HLR (شمارنده در VLR)
    • مشترک شناخته نشده در HLR (شمارنده در HLR)
    • مشترک شناخته نشده در AuC (شمارنده در HLR)

     

    * شمارنده‌ گزارشات امنيتي

    در ادامه، همه شمارنده‌های امنیتی مرتبط با گزارش‌های مربوط به عناصر شبکه، آمده است. گزارش‌هاي امنيتي زیر باید در مواقع لازم، توسط اپراتور از شبکه قابل دريافت باشد.

     

    MSC

    • مشترک توسط IMSI در مسير راديويي شناسايي شد.
    • مشترک توسط TMSI در مسير راديويي شناسايي شد.
    • ارتباطات استفاده شده رمز شده.
    • ارتباطات استفاده شده رمز نشده.
    • ارتباطات استفاده شده رمز نشده به دليل عدم سازگاري رمزنگاري .
    • تعداد درخواستهاي چک کردن شماره IMEI ارسالي.
    • تعداد پاسخهاي سفيد.
    • تعداد پاسخهاي خاکستري.
    • تعداد پاسخهاي سياه.
    • تعداد پاسخهاي IMEI ناشناس.

     

    VLR

    • اجراي روال هاي تاييد هويت در VLR.
    • روال هاي تاييد هويت موفق در VLR.
    • مشترک شناخته نشده در VLR.
    • در دسترس نبودن بردار تاييد هويت.

     

    HLR

    • مشترک شناخته نشده در HLR.
      • مشترک شناخته نشده در AuC (HLR).
    • EIR
      • تعداد درخواست‌هاي چک کردن IMEI دريافتي.
      • تعداد پاسخ‌هاي سفيد.
      • تعداد پاسخ‌هاي خاکسري.
      • تعداد پاسخ‌هاي سياه.
      • تعداد پاسخ‌هاي IMEI ناشناس.

 گزارش‌گيري امنيتی

يکسري از هشدارهاي امنيتي بايستي به محض وقوع عامل آنها‌، توليد و به اپراتور شبکه GSM نمايش داده شوند. اين هشدارها با توجه به نوع مدل‌سازي شبکه در يک عنصر شبکه ذخيره مي­شوند و يا به سبستم‌عامل شبکه ارسال مي­گردند.

* عدم موفقيت در تاييد هويت در VLR

در اين خطا علاوه بر شماره شناسايي VLR و زمان وقوع خطا، اطلاعات زير نيز مي­بايست در دست باشند:

  • IMSI
  • IMEI (اختياري- فقط وقتي که در دسترس بود)
  • نوع عدم موفقيت (عدم تطابق SRES يا گم شدن SRES)
  • اطلاعات موقعيت

* خطاي چک کردن IMEI در VLR

زماني که VLR پاسخ «در ليست سفيد نمي­باشد» را از EIR دريافت کرد، هشدار امنيتي را به علاوه اطلاعات زير بايد گزارش کند:

  • IMSI
  • IMEI
  • اطلاعات موقعيت
  • نوع عدم موفقيت (ليست سياه – ليست خاکسري – ناشناس – عدم دريافت پاسخ از EIR)

* خطا در درخواست IMEI در VLR

اين خطا زماني بروز مي­کند که ايستگاه موبايل شماره IMEI خود را در جواب درخواست VLR ارسال نکند. هشدار فوق بايد شامل اطلاعات زير باشد :

  • IMSI
  • TMSI (اگر در دسترس بود)
  • اطلاعات موقعيت

* خطا در درخواست IMSI در VLR

اين خطا مربوط به زماني است که ايستگاه موبايل پس از عدم موفقيت در شناسايي با شماره TMSI، شماره IMSI خود را در پاسخ درخواست شبکه فاش نکند. اين هشدار فقط حاوي اطلاعات زير است:

  • TMSI
  • اطلاعات موقعيت

* خطاي عدم شناسايي مشترک در HLR (VLR)

VLR درخواستي مبني بر عدم شناسايي در HLR از طرف ايستگاه موبايل دريافت مي­کند. اطلاعات موجود شماره IMSI و هويت HLR و موقعيت مکاني خطا است.

* خطاي عدم شناسايي مشترک در HLR

HLR از طرف VLR درخواستي به علاوه يک شماره IMSI شناسايي نشده در HLR ، دريافت مي‌کند. اطلاعات موجود، شماره IMSI و هويت VLR است.

* خطاي عدم شناسايي مشترک درAuC (HLR)

AuC يک درخواست بردار تاييد هويت را از طرف يک شماره IMSI که در AuC شناسايي نشده‌، دريافت مي­کند. تنها اطلاعات موجود شماره IMSI مشترک مي­باشد.

* خطا در محرمانگي IMSI در MSC

اين هشدار زماني توليد مي شود که تعداد دفعات استفاده از IMSI براي شناسايي يک مشترک در مسير راديويي بيشتر از حد مجاز گردد.