الگوریتم A5/2

nazliii

مدیر مهندسی برق مخابرات - متخصص نیمه هادی
سلام.......
میشه لطف کنید در مورد الگوریتم A5/2 توضیح بدین؟


کی از اهداف طراحان شبکه GSM، ایجاد امنیت در این شبکه آن هم به اندازه امنیت شبکه تلفن‌های همراه می‌باشد.با محدود کردن دستیابی فیزیکی به بیشتر بخش های شبکه تلفن همراه از امنیت در این شبکه اطمینان حاصل می‌شود. این مطلب هم در سطح شبکه دستیابی و هم در سطح شبکه مرکزی صادق است. از آن جایی که استاندارد GSM از تکامل استانداردهای شبکه تلفن‌های ثابت ایجاد شده، استاندارد GSM با همان اصول اصلی در شبکه تلفن ثابت توسعه یافته است. شبکه پیرامونی BTS به عنوان یک محیط تحت کنترل مورد بررسی قرار می‌گیرد، چرا که دستیابی به این بخش از شبکه به وسیله ارایه کننده‌های خدمات، کنترل می‌شود. شبکه دستیابی ( اتصال دهنده ME/MS به BTS) تنها شبکه‌ای است که یک محیط عملیاتی، مخرب محسوب می‌شود. بنابراین هدف، ایجاد امنیت در این بخش از شبکهGSM است.در صورت استفاده از تلفن همراه در هر کجای دنیا، می‌توان موقعیت جغرافیایی آن محل را به آسانی تعیین نمود. این موضوع از طرف بسیاری از مشترکان قابل پذیرش نیست، در نتیجه این "ویژگی" به عنوان یکی از تهدیدهای امنیتی در شبکه‌های بی‌سیم سنتی محسوب می‌شود.GSM٬ از مشترک در برابر ردیابی موقعیت وی با استفاده از TMSI محافظت می‌‌کند بنابراین، احتمال آن که فرد استراق سمع کننده بتواند شناسه مشترک و موقعیت وی را تعیین کند نیز را به حداقل می‌رسد.پس از آن مشترک خود را به شبکه معرفی نمود، گام بعدی آن است که به شبکه اثبات شود ME واقعاً همان کسی است که ادعا می‌‌کند: این فرایند، فرایند تعیین هویت نامیده می‌شود. مدل امنیتی GSM از کلید امنیتی پیش اشتراکی 128 بیتی برای ایجاد امنیت در رابط ME به BTS استفاده می‌‌کند. فرایند تعیین هویت در GSM


  • [*=right]
    GSM روشی برای ایجاد امنیت در اتصال بی‌سیم میان BTS و BSC مشخص نمی‌‌کند، در نتیجه این لینک مستعد حمله است.
    [*=right]
    تعیین هویت در GSM بر عهده SIM بوده و بر عهده کاربر نیست. به بیان دیگر، شبکه، سیم کارت را تعیین هویت می‌‌کند نه کاربر سیم کارت را به یاد داشته باشید که فرایند تعیین هویت بر پایه رمز پیش اشتراکی میان SIM و مرکز تعیین هویت قرار دارد.
    [*=right]
    GSM تمهیداتی چند برای محافظت از تجهیزات در برابر سارقان دارد.
    [*=right]
    الگوریتم COMP128، به عنوان الگوریتم مرجع در ویژگی‌های GSM مشخص شده است.
    [*=right]
    الگوریتمی‌که برای بسته‌های رمزنگاری کننده در رابط‌های هوایی مورد استفاده قرار می‌گرفت، الگوریتم A5 بود. A5 به یک الگوریتم رمزنگاری واقعی است که به وسیله استاندارد GSM مشخص شده است.
کاستی‌های طراحی امنیتی در GSM
احتمالا آشکارترین آسیب پذیری معماری امنیتی در GSM آن است که هیچ گونه اقدام امنیتی در زمینه محافظت از صحت داده‌ها یا پیام ها در آن وجود ندارد. در این معماری، تعیین هویت و محرمانگی مورد بررسی قرار گرفته اما به محافظت از داده‌ها و پیام ها از نظر صحت توجهی نشده است. عدم حضور سازوکارهای محافظت از صحت داده‌ها و پیام ها بدین معناست که دریافت کننده نمی‌تواند دست بردن یا نبردن در پیام را تایید کند. این کار، راه تغییرات گوناگون با حملات دستکاری در میان راه در شبکه GSM را باز می‌‌کند.آسیب پذیری مهم دیگر در معماری امنیت GSM، دامنه محدود رمزنگاری است. به بیان ساده تر، GSM تنها بر ایجاد امنیت رابط ME-BTS متمرکز شده است. همان گونه که پیش تر اشاره شد، دلیل تصمیم برای طراحی این چنینی، بر تکمیل GSM از شبکه تلفن ثابت استوار است. با این وجود، تنها لینکی که از نظر رمزنگاری در شبکه GSM محافظت می‌شود، رابط بی‌سیم ME-BTSاست. الگوریتم های رمزنگاری GSM به همراه استانداردهای آن انتشار نمی‌یابد. در حقیقت، دستیابی به این الگوریتم ها به شدت کنترل می‌شود. با آن که الگوریتم به کار رفته در رمزنگاری در لینک ME-BTS مدت زیادی نیست که برای ایجاد امنیت به کار می‌رود، امروزه افزایش توان پردازش سخت افزاری، حمله به آن را امکان پذیر نموده است. با استفاده از ساده‌ترین حمله در کل حملات، یعنی حملات brute force، الگوریتم رمزنگاریGSM، یعنی A5 می‌تواند در طول زمان خطر آفرین باشد .استاندارد GSM، A5 دیگری با نام A5/x را بدین منظور معرفی نموده است! برای مثال الگوریتم A5/2، امنیت موثری معادل 216 در برابر حمله‌هایbrute force دارد.یکی از حمله‌های واقعی به شبکه GSM با نام SIM cloning شناخته شده است. هدف از این حمله، استحصال Key از SIM Card است. پس از به دست آوردن Key، نه تنها می‌توان از آن برای شنود تماس‌های برقرار شده از این SIM استفاده کرد، بلکه برای قرار دادن این تماس‌های در صورت حساب این مشترک نیز می‌توان از آن استفاده کرد. آشکار بودن معماری امنیتی GSM یکی از ویژگی های برجسته آن است. با این حال، این ویژگی گاهی تبدیل به یک شکاف حلقه ای می‌شود. گاهی اوقات ارایه کننده خدمات ترجیح می‌دهد رمزنگاری پوچ (A5/0) را انتخاب کند. اما اگر ME در چنین سلولی واقع شده باشد، آیا باید به آن اجازه داد تا به چنین BTS اتصال یابد؟ در طرح فعلی ME این اجازه را دارد
 
بالا