چگونه ارائه دهیم

 

صفحات 214- 215- 216- 217 :

 

خصوصیت سوم  رابط ارتباطات و پروتکل برای برچسب های RFID 860- 930 مگا هرتزی کلاس 1 را شناسایی می کند، و ارتباطات پرسش کننده و برچسب را پوشش می دهد.

خصوصیت چهارم تطبیق RFID نسل UHF2 کلاس 1، شامل پروتکل هایی برای ارتباطات و به صورت تابعی شریک با برچسب های RFID نسل 2 کلاس1 را آدرس دهی می کند.

این خصوصیت در اصل یک لیست از راهنمایی ها است که یک سیستم RFID یِ 860- 960 مگا هرتزی باید با فرض کردن EPC جهانی رو به رو شود.

برخلاف مشخصات قبلی، سند خصوصیات تطبیق RFID بیشتر از همه یک فرمت ساخت یافته و نیازهای ایجاب خصوصیت را رسیدگی می کند که یک طرح عمومی برای اداره نقشه های سازمان برای پذیرفتن RFID در حال توسعه و EPC بهبود می بخشد.

خصوصیت یا مشخصه وظیفه برچسب های RFID، پرسشگر RFID، فیلتر کردن یا پالایش کردن، جمع آوری، سرویس های اطلاعات EPC یا (EPCIS)، و رابط و پروتکل های تخصیص داده شده به این وظایف را طرح ریزی می کند.

 

استانداردهای بین المللی :

 

علاوه بر این استانداردهای توسعه داده شده توسط ISO، مرکز آدرس دهی خودکار، و EPC جهانی، کشورهای گوناگون، استانداردهای خودشان و مقررات برای استفاده از سیستم های RFID را برقرار کرده اند. استانداردهای در ادامه استانداردهایی با بیشترین نفوذ و اهمیت در سرتاسر جهان هستند.

 

USA (آمریکا) : هیئت ارتباطات متحد (فدرال) یا (FCC) :

 

15 قانون بخش هیئت ارتباطات فدرال یا FCC، در سال 2005 منتشر شد، استفاده از دستگاه های فرکانس رادیویی را پوشش می دهد، که به عنوان <رادیاتورهای (یا تشعشع کننده های) بین المللی> نام برده شده است. خصوصیات FCC برای رادیاتورهای بین المللی توسط باند فرکانسی یا دامنه عملکرد دستگاه ها دسته بندی شده است. قوانین برای عملکرد دستگاه های RFID در دامنه UHF(Ultra High Frequency) - فرکانس بسیار بسیار بلند -  اجازه می دهد، همچنین به عنوان باندهای ISM ( صنعتی، علمی، پزشکی ) شناخته شد و توسط راهنماهای FCC مشخص شد. برای پیشنهاد کردن زنجیره ای که از سیستم های RFID استفاده می کند، FCC اندازه های 928- 902، 2483.5- 2400 و 5850- 5725 را تصویب کرده است.

FCC توصیه یا سفارش می کند که این سیستم ها با فنون تلفیق یا مدولاسیون طیف بسیار گسترده بسامد موافق باشد، بنابراین قدرت فوق العاده ای برای فرکانس های منتقل شده پرسشگر بیشینه می کند.

جدول 7.4 بخش های قسمت 15 FCC را که RFID وابسته است را شناسائی می کند.

 

 

 

 

 

 

   جدول 7.4 - بخش 15 FCC

 

موضوع یا سرفصل :

بخش :

 زیر بخش A - محدودیت در انتشارات RF و باندهای فرکانسی محصور

بخش 15.1

زیر بخش C - رادیاتورهای بین المللی

بخش 15.2

احتیاجات اجازه تجهیزات

بخش 15.201

دامنه فرکانسی عملیاتی تضمین شده

بخش 15.202

احتیاجات آنتن

بخش 15.203

تقویت کننده های قدرت بسامد رادیویی بیرونی و تعدیل کننده های آنتن

بخش 15.204

عملیات باندهای محصور یا محدود شده

بخش 15.205

حدود انجام شده

بخش 15.207

محدودیت های انتشار منتشر شده، احتیاجات عمومی

بخش 15.209

تجهیزات مکان یابی یا قرار دادن کابل

بخش 15.213

عملکرد در باند 705- 510 کیلو هرتز

بخش 15.217

عملکرد در باند 14.010- 13.110 مگا هرتز

بخش 15.225

عملکرد در باند 434.5- 433.5 مگا هرتز

بخش 15.240

عملکرد در باند 940- 890 مگا هرتز

بخش 15.243

عملکرد در باند 928- 902 مگا هرتز

بخش 15.245

عملکرد در باند 3.6- 2.9، 2.45 گیگا هرتز

بخش 15.251

اروپا : ERO, CEPT, ETSI

 در اروپا، کمیته ارتباطات الکترونیکی (EEC)، مذاکره اروپایی ها به صورت پستی و ادارات مخابرات (CEPT)، موسسه استاندارد مخابرات اروپایی (ETSI) و اعضای مختلف اتحاد اروپا قوانین RFID را بنا کرده بودند.

ECC کشورهای اروپایی 48 را بیان می کند و بیشترین مجموعه جامع از قوانین است. ECC، RFID را با توسعه دادن سیاست های ارتباطات/ رادیو و قوانین برای دامنه فرکانسی 9 کیلو هرتز تا 275 گیگا هرتز را بررسی می کند. استانداردهای ECC توسط اداره ارتباطات رادیویی اروپایی (ERO) سندیت و منتشر کرده اند. در سال 2001، ECC همچنین استانداردهایی را برای عملیات  دستگاه های با مقدار کوتاه (SRDs) در 868.6- 868.0، 869.65- 869.4  و 870.0- 869.7 مگا هرتز منتشر کرد.

ETSI توسط CEPT در سال 1988 ایجاد شد، استانداردهای مخابرات راه دور را با اجماع و توافق کشورهای عضو 55 توسعه و منتشر کرد. آن استفاده محدوده UHF را تصویب کرده است، اما با محدودیت هایی درباره توان، پهنای باند و چرخه کار. این قوانین یک بیشینه از 500 مگا وات از قدرت انتقال در یک باند 200 کیلو هرتزی را مشخص می کند، اگرچه ETSI معمولاً در حال رسیدگی کردن یک اصلاحیه که یک حداکثر از قدرت انتقال 2 واتی را بپذیرد است.

چین :SAC

 

اداره استاندارد چین (SAC) که با وزارتخانه تکنولوژی اطلاعات چین همکاری می کند، قوانین RFID چین را توسعه داده است. در سال 2004، SAC، برچسب RFID بین المللی را بنا کرد.

 

+ مهسا کاکاوند ; ٤:۱٦ ‎ب.ظ ; شنبه ٢۸ دی ،۱۳۸٧
    پيام هاي ديگران ()   

 

صفحه 206- 207- 208- 209 :

 

 

طرح یا پیش نویس

استانداردهای در حال توسعه

حمل و نقل واحدها

17364

طرح یا پیش نویس

استانداردهای در حال توسعه

اقلام حمل ونقل قابل برگشت

17365

طرح یا پیش نویس

استانداردهای در حال توسعه

بسته بندی محصول

17366

طرح یا پیش نویس

استانداردهای در حال توسعه

برچسب زدن محصول

17367

بخش های 3 و 4 منتشر شده

استانداردهای در حال توسعه

روشهای آزمایش پیروی (تطبیق) دستگاه

18047

طرح یا پیش نویس

استانداردهای در حال توسعه

روشهای امتحان تطبیق دستگاه : ارتباطات رابط هوایی پایین تر از 135 کیلو هرتز

2- 18047

منتشر شده

•·        عوامل تطبیق باب مخصوص

•·        سازگاری و کارآیی سیستم

روشهای امتحان تطبیق دستگاه : ارتباطات (مخابره) رابط هوایی در 13.56 کیلو هرتز

3- 18047

منتشر شده

•·        عوامل تطبیق باب مخصوص

•·        سازگاری و کارآیی سیستم

روشهای امتحان تطبیق دستگاه : ارتباطات (مخابره) رابط هوایی در 2.45 گیگا هرتز

4- 18047

طرح یا پیش نویس

استانداردهای در حال توسعه

روشهای امتحان تطبیق دستگاه : ارتباطات (مخابره) رابط هوایی در 860 تا 960 مگا هرتز

6- 18047

طرح یا پیش نویس

استانداردهای در حال توسعه

روشهای امتحان تطبیق دستگاه : ارتباطات (مخابره) رابط هوایی در 433 مگا هرتز

7- 18047

طرح یا پیش نویس

استانداردهای در حال توسعه

چارچوب ورای محسوسات مدل سازگاری

3- 19763

منتشر شده

•·        برچسب های ابتدایی

•·        ابزار سریهای 1800 ِ ISO

مدیریت کلان

24710

 

 

کد محصول الکترونیکی (EPC) :

 

کد محصول الکترونیکی برای مرتبط کردن یا وصل اشیاء فیزیکی به یک شبکه وسیع از اطلاعات کامپیوتری به طور الکترونیکی توسعه داده شد. EPC در حال شماره گذاری کردن طرح (نقشه) ربط داده شده با یک برچسب ویژه در سیستم RFID یا طریق فرکانس است و برای انتقالات اطلاعات و پروتکلهای ذخیره سازی متصل شده است.

شماره EPC ، 4 چیدمان از اعداد دودویی است که EPC را به محصولش وصل می کند. در یک معنی، EPC نسل بعدی بارکد است (کد محصول همگانی / UPC).

برای همین لحظه، EPC به تجارت ها برای پل زدن شکاف موجود بین سیستم های بارکد و سیستم های RFID جدید کمک خواهد کرد. عرضه جزئی، زنجیرهایی را که تحمل برای بیشترین سود حاصل از  EPC را پیشنهاد می کنند زیرا آنها نیاز به این راه برای مسلسل کردن محصولاتشان دارند.

EPC در اصل توسط مرکز آدرس دهی خودکار در موسسه فنآوری ماساچوست (ام آی تی) در سال 2000 توسعه داده شده بود.

بعد از اینکه مرکز آدرس دهی خودکار تلاشهایش را روی پروژه EPC متوقف کرد،  UCC(شورای قانون ثابت) و EAN بین المللی، سازمان جهانی EPC را برای ادامه پروژه تشکیل دادند.

استانداردهای جهانی EPC همیشه در حال تغییرند و استانداردهای رایج بهترین مرجع در وب سایت جهانی EPC هستند. استانداردهای جهانی EPC همیشه در حال تغییرند و استانداردهای کنونی بهترین مرجع در وب سایت جهانی EPC یعنی http://www.epcglobalinc.org هستند.

 

شبکه جهانی EPC :

 

EPC جهانی، مسئول برای پروتکل و استانداردهای شماره گذاری شده EPC است. شبکه EPC شامل پنج عنصر است : شماره EPC واقعی (فعلی)، اجزای RFID (برچسب ها و خوانندگان)، سرویس دهنده نامگذاری شی یا موضوع (ONS)، زبان نشانه دار فیزیکی (PML) و نرم افزار هوشمند. EPC یک مجموعه از اعداد است که یک محصول یا موضوع را شناسائی می کند. زمانی که یک پرسشگر یک برچسب را می خواند، میان افزار می تواند اطلاعات را از برچسب به سیستم اطلاعات RFID مخابره کند. از لحاظ فنی، سیستم اطلاعات، سرویس دهنده نامگذاری موضوع (ONS) یا سیستم کاربرد (درخواست) محلی نامیده شد. ONS مولفه ها یا اجزای سیستم را فاش می کند جایی را برای قرار دادن اطلاعات شبکه درباره موضوع با PML (زبان نشانه فیزیکی) که یک زبان رایج سیستم استفاده شده برای توضیح دادن اطلاعات درباره موضوعات فیزیکی در سیستم RFID است.

هوشمند ی تکنولوژی نرم افزار است که همه ی اطلاعات RFID را در سیستم مدیریت می کند. نرم افزار هوشمند، داده ها را به طوری که (تا جایی که) ساختارهای اطلاعات صنفی موجود خیلی شلوغ نیستند، جا به جا و دستکاری می کند.

اگر شبکه جهانی EPC به عنوان یک سازمان یا ارگانیسم فکر شده بود، نرم افزار هوشمند، سیستم عصبی مرکز می شد.

شماره EPC شامل هر اطلاعاتی درباره محصول نیست، EPC فقط یک شماره شناسایی است. اطلاعاتی درباره اقلامی که می تواند از مقدار واقعی آزموده (آزمایش شده) باشد، روی ONS ذخیره شده است و استفاده PML و نرم افزار هوشمند را اجازه داده است.

 قالب EPC

EPC به چهار بخش واضح (جدا) و مشخصِ شانزده تایی تقسیم و شکسته شده است. (شکل 7.1). سرفصل، مدیر EPC، و شماره های کلاس موضوع همه مثل سیستم شماره گذاری UPC عمل می کند.

یک بخش فیلتر (صافی) انتخابی هم چنین قابل دسترسی بین سرفصل و مدیر EPC است. هر بخش از EPC باید به طور منحصر به فرد فهمیده شود. اولین بخش، سرفصل، از 8 بیت (0 تا 7) در یک ساختار EPC یِ 96 بیتی ترکیب شده است.

 

 

+ مهسا کاکاوند ; ٤:۱۳ ‎ب.ظ ; شنبه ٢۸ دی ،۱۳۸٧
    پيام هاي ديگران ()   

 

صفحات 210- 211 - 212- 213

عنوان تیتر هم چنین می تواند به انواع ورژن اشاره کند. این مقدار طول و نوع ساختار مخصوص از EPC است.

E60 CBD 509.           1A5C32.          6D9B113           .01

 

E60CBD509

1CA32

6D1139

01

6

24 بیت

28 بیت

8 بیت

شماره سریال اقلام

شناسه محصول

شناسه کارخانه صنعتی

نوع EPC

 شکل 7.1 - کد محصول الکترونیکی

 مدیر EPC شرکتهای وابسته به EPC را شناسایی می کند. او می تواند بگوید چه کسی مسئول برای چیدمان مخصوص از شماره های EPC است. EPC جهانی شماره مدیریت عمومی را بر موجودیت تخصیص می دهد و در شبکه EPC وارد می کند. شماره کلاس موضوع به نوع واقعی از محصول موردنظر سراغ گرفته شده رجوع می کند. این خیلی شبیه واحد نگهداری روی هم چیدن (SKU) از یک محصول است. شماره کلاس شی گرا باید مانند بالا در حوزه مدیر EPC باشد.

مقدار یک فیلتر می تواند تکمیل کننده باشد اگر فن شناس بفهمد آن برای یک سیستم ویژه ضروری است. این ممکن است افزایش کارآیی یا فعالیت یک خواندن موثر بیشتر از برچسب RFID باشد.

آخرین پیشرفت به وسیله EPC جهانی نشان دادن که آخرین مجموعه از شماره های EPC که نشان می دهد شماره سریال محصول را.

آن به درون سیستم های تراکینگ اجازه می دهد که زنجیر را برای مرتبط کردن یک محصول برچسب داده شده به طور مستقیم همه اطلاعات واحد خود پشتیبانی کند. انواع کلی محصول قسمت های بارکدها است اما قسمت های محصول  EPCبه صورت جداگانه برای مثال بارکد روی یک جعبه از سریال است. یک شماره عمومی همان برای همه دیگر جعبه ها از همان رقم است.

اگر جعبه های حبوبات بررسی شده بودند، هر جعبه از حبوبات هویت EPC خودش را دارا بود.

  

امتحان دفتر :

 یک شماره کلاس شی گرا شامل یک SKU از بعضی مصرف کننده خوب را شامل می شود جایی که مقدار شماره مدیر EPC ، شرکتی که محصول را تولید کرد را نشان می دهد.

 

 

 

 

 

 

 

 

 

 

 

 

+ مهسا کاکاوند ; ۳:٤٩ ‎ب.ظ ; شنبه ٢۸ دی ،۱۳۸٧
    پيام هاي ديگران ()   

 

موسسه آموزش عالی آیندگان

 

 

شبکه GSM و امنیت در آن

 

 

 

استاد راهنما :

آقای مهندس یوسفی

 

 

 

تهیه کنندگان  :

مهسا کاکاوند

مهدی قشقایی

سمانه اخوان -زهرا سلیمانی- مهرداد بهمنی - حامد شاهرخی

 

 

پائیز 1387

 

 

 

 

 

بسم الله الرحمن الرحیم


فهرست مطالب

 

عنوان                                                                       صفحه

 

مقدمه         ......................................................................................1

 

فصل اول : مروری بر GSM

 

  • 1. تاریخچه سیستم GSM...........................................................4
  • 2. تفاوت بین نسل ها ................................................................5
  • 3. ساختار GSM.....................................................................7
  • 4. آناتومی SIM...............................................................................17

 

فصل دوم : امنیت در شبکه GSM و مکانیزم آن

 

  • 1. مباحث، اهداف، نیازمندیها.....................................................19
  • 2. ویژگی های امنیتی..............................................................21
  • 3. واحد سیار........................................................................21
  • 4. حفاظت از هویت مشتری.......................................................26
  • 5. تصدیق هویت....................................................................28
  • 6. الگوریتمهای رمزنگاری........................................................32

 

       

فصل سوم : انواع حمله به شبکه GSM

 

  • 1. دسته بندی حمله ها............................................................36
  • 2. تاریخچه حمله ها..............................................................36
  • 3. مروری بر A5 - ساختار LSFR و ویژگی آن ..........................37
  • 4. حملات سازمان یافته به شبکه GSM ......................................40
  • 5. حمله به سیگنالینگ و انواع آن ..............................................41
  • 6. امنیت در نسل سوم موبایل....................................................44
  • 7. انواع حملات به طور کلی....................................................45

 

فصل چهارم : تقلب در GSM

 

فصل پنجم : امنیت در تجارت الکترونیکی

 

  • 1. نیازمندیها ......................................................................52
  • 2. استفاده از GPRS و روشهای ایجاد امنیت ...............................52
  • 3. فعالیت های آتی................................................................53

 

حروف اختصاری ...........................................................55

 

منابع .........................................................................56

 

 

فهرست تصاویر

 

عنوان                                                             صفحه

 

فصل اول : مروری بر GSM

 

  • 1. نحوه ی برقراری ارتباط MS با شبکه های مختلف...........................7
  • 2. ساختار GSM...................................................................16
  • 3. شکل ظاهری سیم کارت.........................................................17
  • 4. آناتومی سیم کارت...............................................................17

 

فصل دوم : امنیت در شبکه GSM و مکانیزم آن

 

  • 1. روش رمزنگاری و تصدیق هویت.............................................28
  • 2. نمایش الگوریتم A3.............................................................32
  • 3. نمایش الگوریتم A8.............................................................32
  • 4. نحوه ی پیاده سازی A3 و A8.................................................33
  • 5. پیاده سازی A5...................................................................34
  • 6. رمزنگاری A5...................................................................34

 

 

 

 

فصل سوم : انواع حمله به شبکه GSM

 

  • 1. ساختار LSFR..................................................................37
  • 2. مثال برای LSFR..............................................................38
  • 3. عملکرد A5/1..................................................................39

 

فصل پنجم : امنیت در تجارت الکترونیکی

 

  • 1. استفاده از ....WAP Protocols...........................................52
  • 2. استفاده از VPN.................................................................53

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه :

یکی از مشخصات ارتباطات مدرن، امکان برقراری ارتباط در هر زمان و در هر مکان دلخواه می باشد که تنها با به کارگیری فنآوری های بی سیم عملی می گردد. در حال حاضر هدف اصلی این فنآوری، ایجاد امکان دسترسی به شبکه در نقاطی است که امکان ایجاد زیرساختارهای کابلی دشوار و بعضاً غیرممکن است. اما نسل جدید شبکه های بی سیم، برقراری ارتباطات پر ظرفیت را در هر نقطه دلخواه و با هزینه ای قابل قبول امکان پذیر می کنند.

امروزه در جهان ارتباطات، تلفن به عنوان یک وسیله ی ارتباط شخصی بیشترین موارد استفاده را داراست. فکر متحرک یا سیار کردن تلفن و به کارگیری آن در مکان هایی مختلف به منظور بهره گیری بیشتر از این وسیله، از دهه ی 1960 میلادی در کشورهای اسکاندیناوی پا گرفت و در اواخر آن دهه، اولین تلفن نقطه به نقطه به کار گرفته شد که نقطه عطفی در روند مخابراتی به شمار آمد و این ایده ی انسان به تحقق پیوست.

نسل اول تلفن های همراه در سال 1979 میلادی برای استفاده تجاری در آمریکا و ژاپن به کار گرفته شد. این تلفن ها که از سیستم مخابرات سلولی استفاده می کردند، بعدها تکامل پیدا کردند که منجر به پیدایش نسل دوم تلفن همراه و سیستم های دیجیتالی شد. تکامل این سیستم نیز که امکان شنود در آن کمتر بود و افزایش تعداد مشترکان را به همراه داشت، باعث پدید آمدن نسل سوم تلفن همراه شد.

حال باید برای ایمنی و جلوگیری از استراق سمع در سیستم GSM یا نسل دوم تلفن همراه فکری می شد. دسترسی آزاد به شبکه در محیط سیار خطراتی از قبیل امکان شنود ارتباط بین دو مشترک و یا استفاده غیر مجاز از منابع شبکه را به دنبال دارد. بنابراین بایستی دستیابی و استفاده از منابع شبکه توسط برنامه های امنیتی کنترل شود. جهت ایجاد امنیت در کانال رادیویی در سیستم GSM صحت شناسه مشترک واحد سیار به دفعات در زمان های مختلف مورد بررسی قرار می گیرد و برای جلوگیری از شنود و استراق سمع، رمزنگاری بر روی اطلاعات مبادله شده (حتی در کانال های کنترل)، صورت می گیرد و نیز سعی می شود تا حد ممکن به جای استفاده از شناسه واقعی واحد سیار (IMSI) از شناسه موقت واحد سیار (TMSI) در محیط رادیویی استفاده شود. این شناسه نیز در فواصل زمانی و موقعیت های مختلف تغییر داده می شود. در سیستم GSM هر مشترک سیار فقط با استفاده از یک SIM کارت معتبر می تواند از شبکه استفاده نماید. در یک SIM کارت، اطلاعات سری مربوط به آن مشترک قرار می گیرد. این اطلاعات در مرکز تصدیق صحت شبکه (AUC) نیز نگهداری می گردد. این اطلاعات عبارتند از : شناسه واقعی مشترک (IMSI)، کلید تصدیق صحت Ki، الگوریتم تصدیق صحت A3، الگوریتم تولید کلید رمزنگاری (A8) و الگوریتم رمزنگاری (A5)، که در ادامه کاملاً شرح داده خواهد شد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول :

 

مروری بر GSM

 

 

 

 

 

تاریخچه سیستم GSM :

 

در اوایل دهه 1980 تعداد زیادی شبکه رادیویی مستقل با استانداردهای مربوط به خود در کشورهای مختلف اروپایی توسعه یافته بودند. از نظر مشترکین سرویس های این شبکه ها گران و از کیفیت خوبی برخوردار نبودند. به طوری که CEPT در سال 1982 تصمیم گرفت یک شبکه سلولی رادیویی را در سطح اروپا پیاده سازی کند. بدین منظور یک گروه کاری تحت عنوان گروه مخصوص سیار (GSM) زیر نظر CEPT تشکیل شد. تصمیم بر این بود که گروه GSM یک شبکه سلولی تحت عنوان GSM را با تکنولوژی های جدید مخابراتی معرفی و به استانداردسازی آن بپردازد. گروه GSM تعدادی سیستم رادیویی سلولی دیجیتال را مورد آزمایش قرار داد و در سال 1987 به این نتیجه رسید که استانداردی را معرفی کند که ترکیبی از مشخصات سیستم های مختلف را دربرگرفته است. در این راستا یک جدول زمانبندی جهت اجرای طرح ها مشخص گردید. در همان سال با امضاء Mou ، سیزده کشور مشارکت کننده در طرح، تعهد خود را جهت پایه گذاری یک سیستم رادیویی بر اساس توصیه های GSM تأئید کردند. با تأسسیس موسسه ETSI در سال 1988 که هدف آن بهبود و گسترش استانداردهای مخابراتی در اروپا بود، گروه کاری GSM نیز تحت نظارت ETSI قرار گرفت و سرانجام در سال 1990 اولین مجموعه جامع از مشخصات سیستم GSM معرفی گردید.

 

مزایای سیستم سلولی :

  • n استفاده مجدد از فرکانس در سایتهای مختلف
  • n اضافه نمودن آسان سلولهای جدید
  • n Hnad Over- حرکت بین سلولها
  • n فراگردش بین شبکه های مختلف

تفاوت بین نسلها :

 

نسل 1 { آنالوگ } :

  • n برای ارسال صوت
  • n سیستمها ناسازگار با یکدیگر بودند
  • n سیستم فراگردش بین المللی وجود نداشت
  • n ظرفیت کم سیستم - عدم توانایی در حمایت از تعداد مشترکین رو به افزایش

 

نسل 2 { دیجیتال } :

  • n برای کد کردن صحبت
  • n ظرفیت بیشتر
  • n امنیت بیشتر - دارای قابلیت تشخیص هویت و رمزنگاری می باشد.
  • n سازگاری
  • n امکان استفاده از TDMA و CDMA برای افزایش ظرفیت - دارای دسترسی رادیویی TDMA و ترانکینگ PCM می باشد.
  • n جهت ارتباط سیگنالینگی از سینگنالینگ SS7 استفاده می کند.
  • n امروزه نسل 5/2 (GPRS , EDGR) در کنار نسل دوم استفاده می شود.

TDMA :

  • § دستیابی چندگانه بر اساس تقسیم زمانی
  • § هر کانال به چندین شیار زمانی تقسیم می شود و هر مکالمه از یک شیار زمانی استفاده می کند.
  • § چندین مکالمه از یک کانال استفاده می کنند.
  • § استفاده در GSM

CDMA :

  • § دستیابی چندگانه بر اساس کد.
  • § تمام استفاده کننده ها از تمام فرکانس در تمام زمان استفاده می کنند.
  • § برای ایجاد سیگنال یک استفاده کننده سیگنال با یک کد واحد مدوله می شود.

 

نسل 2.5 :

  • n Packet-Switching
  • n برقراری ارتباط با اینترنت بر اساس بسته های ارسالی محاسبه می شود نه براساس زمان استفاده.
  • n ارتباط با اینترنت تا سرعت 56Kbps
  • n این سرویس GPRS نامیده می شود.

 

آینده (نسل سوم به بعد) :

  • n ارتباط با اینترنت تا سرعت 2Mbps
  • n اینترنت، تلفن، سرویسهای چند رسانه ای همه در یک سیستم
  • n استاندارد مبتنی بر GSM، UMTS نامیده می شود.
  • n استاندارد EDGE گذر از GSM به نسل سوم می باشد.

 

 

GSM :

بیش از 800 میلیون کاربر در 150 کشور دنیا و پوشش 70 درصد بازار مخابرات سیار دیجیتالی.

 

 

 

ساختار GSM :

موبایل توسط SIM card  شناخته می شود.

 

  • ایستگاه پایگاه (BSS) :

 

ایستگاه پایگاه کلیه عملیات رادیویی را انجام می دهد. این بخش شامل دو قسمت عمده می باشد.

  • ایستگاه ارسال و دریافت (BTS)
  • کنترل کننده ایستگاه ارسال و دریافت (BSC)

 

BTS :

 

 فرستنده و گیرنده سلول در BTS قرار دارد و پروتکلهای لینک رادیویی با موبایل را کنترل می کند.

BTSرابط رادیویی به دستگاه موبایل و جزء تجهیزات رادیویی مورد احتیاج جهت سرویس دهی به هر سلول در شبکه است. یک گروه از BTS ها توسط یک BSC کنترل می شوند. BTS شامل فرستنده/گیرنده رادیویی یا TRX، تجهیزات پردازش سیگنال و کنترلی و آنتن ها و کابل های تغذیه است. هر BTS در حدود 30 کیلومتر برد دارد که برد مفید آن در فضای باز و بدون ساختمان و یا مانع 20 کیلومتر تخمین زده می شود. در فضای شهر و با وجود ساختمان های بلند و متعدد برد مفید را بین 2 تا 5 کیلومتر در نظر می گیرند. ایستگاههای BTS معمولاً به منظور برآوردن دو هدف ایجاد می شوند :

  • 1. رفع نیازهای پوششی : در مناطقی که سطح سیگنال دریافتی پایین است از این نوع سایت ها استفاده می شود. معمولاً سعی می شود BTS در مناطقی نصب شود که ماکزیمم پوشش محلی را داشته باشد و نقاط کور کمتری وجود داشته باشد. سایت هایی که اهداف پوششی خالص دارند معمولاً در جاده ها و مناطق روستایی نصب می شوند.
  • 2. رفع نیازهای ترافیکی : این نوع سایت ها معمولاً در نقاط پر ترافیک و شلوغ احداث شده و هدف آنها سرویس دهی مطلوب به مشترکین می باشد و گین خروجی آن پایین تر از سایت های پوششی است، (چون هدف پوشش منطقه خاصی می باشد). اصطلاح مخابراتی این سایتها دلتاست. طراحی موقعیت BTS ها با استفاده از نرم افزارهای خاصی مانند ASST انجام می شود.

 

سه ویژگی مهم BTS ها عبارتند از :

 

  • 1. امکان استفاده از تکنیک پرش فرکانسی : تکنیکی که به منظور غلبه محوشدگی سیگنال و در نتیجه بهبود کیفیت سیگنال در محیط رادیویی و همچنین استفاده بهتر از روش تکرار فرکانس و طراحی سلولی و در نتیجه بالا بردن ظرفیت شبکه موثر است.

 

  • 2. امکان انجام کنترل قدرت به صورت دینامیک : کنترل قدرت، مکانیزمی برای کاهش تداخل هم فرکانس و صرفه جویی در توان مصرفی فرستنده است و می تواند در هر دو مسیر uplink و downlink به کار گرفته شود. برای این منظور پارامترهای مشخصی در BSC وجود دارد که باید تنظیم شوند. یعنی قبل از انجام Handover عمل کنترل توان صورت گیرد.

 

  • 3. امکان پشتیبانی از تکنیک DTX : تکنیکی که به منظور جلوگیری از تداخل تایم اسلات فریم های TDMA و صرفه جوئی در مصرف باتری MS، می تواند در هر دومسیر uplink و downlink به کار گرفته شود. برای این منظور نیز پارامترهای مشخصی در BSC وجود دارد که باید تنظیم شوند. DTX یک ویژگی است که در Transecoder و MS به کار گرفته می شود. این کار در مسیر downlink توسط Transecoder و در مسیر uplink توسط MS، به وسیله تشخیص فعال و یا غیر فعال بودن صحبت انجام می شود. Transecoder واحدی بین MSC و BSC است که وظیفه آن به طور خلاصه عمل Transcoding و Rate Adaption از kb/s 64 به kb/s 16 و برعکس می باشد. در صورتی که اطلاعات ارسالی که از طرف MS از نوع دیتا و یا فکس باشد فقط عمل تطبیق نرخ بیت اطلاعات انجام خواهد شد. کد کننده های صحبت در Transcoder می توانند به صورت HalfRate/FullRate بهره برداری شوند. TRX هم یکی از قسمت های مهم BTS است که وظیفه انجام کلیه پردازش های آنالوگ و دیجیتال لازم در هر دو مسیر uplink و downlink را بر عهده دارد. این پردازشها شامل کدینگ و دیکدینگ کردن کانال، فرمت و دی فرمت کردن برست، مدولاسیون و دی مدولاسیون و ... می باشد. یکی از مهمترین قسمتهای یک BTS آنتن آن است .

 

BSC :

 

 منابع رادیویی (تنظیم کانال و فراگردش) را برای یک یا چندین BTS مدیریت می کند.

BSC به عنوان مهمترین بخش قسمت رادیویی مطرح است، چرا که با حجم کم، سیستم آن دارای کارآیی بالا می باشد و کلیه اعمال کنترلی و لینک های فیزیکی بین MSC و BTS را انجام می دهد.

BSC یک سوئیچ پرظرفیت است که اعمالی مثل پیکربندی داده ای سلول و کنترل فرکانسهای رادیویی را در BTS انجام می دهد.  BSC در واقع قسمت هوشمند زیر سیستم BSS است . چند BSC توسط یک MSC سرویس دهی می شوند. ظرفیت  BSC ها بر اساس TRX آنتن های متصل به آن تعریف می شود. در تهران چندین BSC در حال کار است و در بعضی استان ها، کل استان فقط با یک BSC کار می کند. تخصیص یک کانال در طول یک مکالمه، پشتیبانی مکالمه از طریق : کنترل کیفیت و کنترل توان ارسال شده از BTS یا MS و نیز Handover از مهمترین وظایفBSC  است. 

هر سلول در سیستم GSM یک BTS با چندین گیرنده و فرستنده دارد. یک گروه از BTS ها توسط یک BSC کنترل می شوند. پیکربندیهای مختلفی برای BSC-BTS وجود دارد . برخی از این پیکر بندیها برای وضعیت ترافیک بالا و تعدادی برای مناطقی با ترافیک متوسط طراحی شده اند.

BSC و  BTS با هم به نام BSS  شناخته می شوند. BSS از دید MSC به صورت یک رابط که ارتباطات لازم را با MS ها در حوزه ای مشخص برقرار می کند، به نظر می رسد. BSS دائماً یک مدیریت کانال رادیویی، فانکشنهای انتقال، کنترل link رادیویی و تخمین کیفیت و مهیا سازی سیستم برای handover ها، مرتبط است. BSS می تواند به N سلول پوشش بدهد که N می تواند یک یا بیشتر باشد. توپولوژی شبکه BSS به صورت زیر است :

 

  • 1. زنجیره ای : اجرا و نصب آن آسان است، اما با از دست رفتن یکی از اتصال ها بقیه BTS ها از BSC جدا می شوند.

 

  • 2. حلقه ای : در این شیوه در صورت از دست رفتن یکی از اتصالات نسبت به حالت زنجیره ای، بقیه BTS ها شانس بیشتری برای برقراری ارتباط با BSC را دارند. در ساختار حلقه ای توسعه حلقه دشوار است.

 

 

  • 3. ستاره ای : مناسبترین ساختاری است که در حال حاضر مورد استفاده قرار می گیرد و با قطع شدن یک اتصال تنها یک BTS از شبکه خارج می شود. اما پر خرج است چون هر BTS اتصال مخصوص به خود را دارد.

 

  • زیر سیستم شبکه (NSS) :

 

NSS شامل تجهیزات و فانکشنهای مربوط به مکالمات end-to-end، مدیریت مشترکین و Mobility می باشد و نیز مانند رابطی میان سیستم GSM و مراکز تلفن ثابت عمل می کند. اجزای اصلی این شبکه عبارتند از مرکز سوئیچ سرویس سیار (MSC)، ثبات موقعیت خانگی (HLR) و ثبات موقعیت دید (VLR).

 

  • 1. مرکز سوئیچینگ سرویس های سیار (MSC) :

 

MSC واحد سوئیچینگ موبایل -مرکز سرویسهای سوئیچینگ موبایل است که فانکشنهای راه اندازی مکالمه را انجام می دهد، رابطی نیز با مراکز تلفن ثابت دارد و فانکشنهایی مانند ارائه صورت حساب مشترکین برعهده این مرکز است. همانطور که از اسم سوییچ پیدا است اصلی ترین کار سوییچ انتخاب مسیر مناسب جهت برقراری یک مکالمه است. ساختار سوییچ تشکیل شده است از پردازنده مرکزی- حافظه موقت (شبیه Ram کامپیوتر) - حافظه جانبی (شبیه هارددیسک کامپیوتر) یونیت های واسطه که عمل سوییچینگ در آنها انجام می شود و پورت ها که حکم اینترفیس سیستم را دارند، البته این ساختار بسیار ساده شده یک سوییچ است و المانهای مختلف دیگری هم درگیر می شوند؛ مثل راک مخصوص سیگنالینگ و غیره ولی هدف،دادن دید کلی می باشد. اصلی ترین تفاوت سوییچ موبایل و سوییچ تلفن ثابت در نحوه تعریف مشترک در سوییچ است در تلفن ثابت مشترک به صورت دائم در سوییچ تعریف و سرویس های جانبی به او اختصاص داده می شود یعنی شماره مشترک همیشگی است مگر اینکه اپراتور تصمیم به حذف مشترک بگیرد اما در سوییچ موبایل وقتی مشترک وارد منطقه تحت پوشش یک سوییچ شد فوراً سوییچ مربوطه اطلاعات کامل مشترک را به طور اتوماتیک از سیستمی به نام HLR  درخواست می کند و کپی آن را در حافظه خود ذخیره کرده و به سوییچ قبلی که اطلاعات مشترک در آن بوده دستور حذف اطلاعات را داده و سپس HLR آدرس آخرین سوییچ که موبایل درآن قرار گرفته را در خود ثبت می کند.

 

  • 2. ثبات موقعیت دید (VLR) :

 

VLR پایگاه داده استفاده کنندگان به انضمام موقعیت کاربر.

یک پایگاه داده شامل اطلاعات موبایل هایی است که در حال حاضر در حوزه MSC ی کنترلی در حال حرکت هستند. در زمانیکه یک MS به حوزه MSC جدیدی وارد می شود، VLR ی که به آن MSC متصل شده است، اطلاعات MS مورد نظر را از HLR درخواست می کند. HLR نیز اطلاعات MS مورد نظر را به آن MSC که  MS در حوزه اش قرار دارد، ارائه خواهد داد. اگر یک MS بخواهد مکالمه ای برقرار نماید VLR تمام اطلاعات مورد نیاز جهت برقراری مکالمه را ارائه خواهد داد و لزومی ندارد که در هر لحظه از HLR سوال نماید. VLR در یک جمله می توان گفت؛ یک HLR توزیع شده است و شامل اطلاعات دقیقی در مورد محل یک موبایل است. شماره  هایی که در VLR ذخیره می شوند عبارتند از :

  • IMSI
  • TMSI
  • شماره ISDN مربوط به MS که همان شماره موبایل است که در اختیار مشترک می باشد و همه با این شماره کار تماس را انجام می دهند مثل : 09121620000
  • شماره Roaming مربوط به MS : Roaming قراردادی است توافقی بین دو کشور که بر اساس آن مشترکین می توانند از سرویس و امکانات شبکه خانگی خود در کشور طرف قرارداد استفاده کنند. توافقات صورت گرفته بین دو کشور شامل نرخ شارژ، شیوه های پرداخت صورت حساب و ... می باشد. صورت حساب از طریق شبکه خانگی صادر شده و شرکت های مخابراتی داخلی عمل نقل و انتقال بانکی را انجام می دهند.
  • LAC و CI : شبکه موبایل به صورت سلول های 6 ضلعی تقسیم و در نظر گرفته می شود و سایت BTS که غالباً سه جهت (سکتور) دارد بین سه سلول قرار می گیرد و هر جهت یک سلول را پوشش می دهد. در شبکه برای پیدا کردن موقعیت یک مشترک می بایست هر سلول دارای کدی باشد که به این کد CI گفته می شود که این کد در ایران 5 رقمی می باشد. حال یک شهر را به چند منطقه بزرگ که خود این مناطق شامل چندین CI می باشد تقسیم می کنند و به آن LAC می گویند، شهری مانند تهران غالباً به چند LAC و شهرهای کوچکتر به یک LAC تقسیم می شوند. کد LAC معمولاً 4 رقمی است.

 

  • 3. ثبات موقعیت خانگی (HLR) :

 

HLR- پایگاه داده تمام مشترکین به انضمام موقعیت جاری- یکی برای هر شبکه

تمام اطلاعات مهم مربوط به مشترک واحد سیار از قبیل شماره تلفن، شماره شناسه MS، نوع تجهیزات، سرویس های تکمیلی، اولویت های دستیابی به سرویس ها، و کلید رمزنگاری در بانک اطلاعاتی که تحت عنوان ثبات موقعیت خانگی شناخته می شود، نگهداری می گردد. داده های مربوط به موقعیت مشترکین از قبیل موقعیت محلی (LA)، شماره های سیاحتی مشترک سیار (MSRN) که برای برقراری ارتباط لازم است نیز در این بانک ذخیره می شود. هنگامیکه واحد سیار موقعیت محلی خود را تغییر می دهد، داده های HLR به روز می شود. معمولاً در هر شبکه GSM فقط یک HLR وجود دارد و اطلاعات تمام مشترکین فقط در یک HLR ذخیره می شود.

 

پایگاه داده تجهیزات مجاز (EIR) :

 

این مرکز پایگاه داده ای است که شماره های مشترکین و شماره های بین المللی تعیین هویت تجهیزات موبایل (IMEI) را در خود نگهداری می کند. استفاده از EIR برای کنترل دستیابی به شبکه از جانب اپراتور اختیاری است.

EIR سطوح دستیابی به شبکه را برای دستگاه موبایل تعیین می کند. این سطوح عبارتند از :

1.White-listed : پایانه ای که اجازه اتصال به شبکه را دارد. لیست سفید شامل لیستی از  IMEIهای واحدهای سیار مجاز است.

2.Grey-listed : تحت نظارت شبکه برای مشکلات احتمالی. لیست خاکستری شامل لیستی از IMEI هایی که ناکارا هستند وسرویسی را دریافت نمی کنند می باشد.

3.Black-listed : اجازه اتصال به شبکه را ندارد. لیست سیاه شامل تمام IMEI های دزدیده شده و یا ممنوعه می باشد.

 

مرکز تصدیق هویت- پایگاه داده کد رمز مشترکین (AUC) :

 

AUC یا مرکز تعیین هویت به HLR متصل می شود و وظیفه آن آماده سازی HLR به همراه پارامترهای تعیین هویت و کلیدهای رمزنگاری است که این عملیات برای اهداف امنیتی استفاده می شوند.

این مرکز تمام اطلاعات لازم جهت حفاظت شناسه های مشترک و جلوگیری از استراق سمع ارتباطات مخابراتی مشترک را نگهداری می نماید. از آنجایی که ارتباط رادیویی می تواند مورد دستیابی غیر مجاز قرار گیرد. روش های خاصی جهت جلوگیری از این عمل در نظر گرفته شده است. به طور مثال پارامترهایی تحت عنوان کلید تصدیق صحت و پارامترهایی در مورد کد کردن اطلاعات به هر مشترک اختصاص می یابد. الگوریتم تصدیق صحت، و کدهای رمزنگاری در این واحد ذخیره می شود و روش های بسیار پیچیده ای برای دستیابی به این اطلاعات اعمال می گردد.

آناتومی SIM :

 

  • n واحد شناسایی مشترک
  • o کارت هوشمند- یک کامپیوتر شامل OS، سیستم فایل و کاربرد می باشد.
  • o توسط PIN محافظت می شود.
  • o توسط اپراتور تهیه می شود.
  • o کاربردهای SIM توسط SIM Toolkit قابل نوشتن است.

 

 

 

آناتومی SIM card

 

 

 

 

 

 

فصل دوم :

 

امنیت در شبکه GSM

 

 

 

 

 

 

 

مباحث امنیت GSM

 

  • n اپراتورها
  • o نحوة صحیح پرداخت
  • o جلوگیری از تقلب
  • o حمایت از سرویسها

 

  • n مشتری
  • o محرمانه کردن تماس

 

  • n ایجاد سیستمی حداقل با امنیت PSTN

 

 

اهداف امنیت GSM :

 

  • n قابلیت اعتماد و ناشناس بودن در مسیر های رادیویی
  • n تصدیق هویت با توانایی بالا جهت جلوگیری از تقلب در پرداخت
  • n جلوگیری از دیگر جنبه های امنیتی
  • o حالتهای غیر عمدی
  • o مشکلات احتمالی توسط رقبای دیگر

 

 

 

نیازمندیهای طراحی سیستم امنیتی GSM

 

مکانیزم امنیت :

 

  • نباید
  • o سربار زیادی به برقراری تماس اضافه کند.
  • o پهنای باند کانال مورد نیاز را اضافه کند.
  • o نرخ خطا را بالا ببرد.
  • o پیچیدگی زیادی به سیستم بدهد

 

  • باید
  • o از نظر هزینه مقرون به صرفه باشد.

 

  • روندهای امنیتی
  • o تولید کلیدها
  • o تبادل اطلاعات بین اپراتورها
  • o قابلیت اعتماد الگوریتمها

 

 

 

 

 

ویژگی های امنیتی GSM

 

  • n مدیریت کلید مستقل از تجهیزات می‌باشد

مشتریان بدون از دست دادن امنیت می‌توانند اقدام به تعویض گوشی خود کنند.

  • n حفاظت از مشخصة مشتری

برای کاربر تجسس در دیتای مربوط به کاربر دیگر به آسانی صورت نمی گیرد.

  • n تصدیق هویت مشتری

به منظور صدور صورتحساب، اپراتور باید از کاربر سیستم اطلاع داشته باشد.

  • n حفاظت از سیگنالینگ و دیتای کاربر

سیگنالینگ و دیتای کاربر در مسیر رادیویی محافظت می‌شود

 

واحد سیار (MS=SIM+ME) :

 

 به کلیه ی تجهیزاتی که یک مشترک برای ارتباط با شبکه نیاز دارد اتلاق می شود. این تجهیزات شامل یک ترمینال سیار که شامل اجزای سخت افزاری و نرم افزاری است و یک رابطی که به مشترک امکان استفاده از سرویس های شبکه از طریق ترمینال سیار را می دهد و تحت عنوان مدول شناسه مشترک (SIM) شناخته می شود می باشد. SIM کلیه ی اطلاعات شخصی مشترک را در خود ذخیره می نماید. SIM در داخل ترمینال از قبل نصب شده و یا به صورت یک کارت هوشمند قابل نصب بر روی ترمینال است. مشترک واحد سیار از طریق این کارت خود را به شبکه سیار معرفی می نماید.

علاوه بر این هر واحد سیار دارای یک شناسنامه ای است که تحت عنوان هویت تجهیزات شناخته می شود. تجهیزات موبایل دارای کدی به نام IMEI هستند که توسط EIR مورد استفاده قرار می گیرد.IMEI یک شماره 15 رقمی است که در هر موبایل منحصر به فرد می باشد و در حقیقت بیانگر هویت دستگاه مورد استفاده در شبکه های GSM است. شماره مذکور از یک قالب استاندارد بهره مند است که می تواند اطلاعات نسبتاً مفیدی را در اختیار کاربر قرار دهد. برای مشاهده این شماره کافی است تا کد #06#* را بر روی دستگاه وارد کنیم. شماره IMEI دارای چهار بخش مجزا می باشد که در پی یکدیگر قرار گرفته اند. برای توضیح ساختار IMEI به بیان معانی هر یک از بخش های مذکور می پردازیم.

FAC : این دو رقم بیانگر کارخانه سازنده موبایل است.

TAC : این بخش شامل شش رقم است که از میان آنها تنها دو رقم آغازین آن بیان گر کد کشور سازنده موبایل می باشد. ارقام دیگر دارای ارزش خاصی نمی باشند.

SNR : این شش رقم، شماره سریال موبایل مورد نظر را نشان می دهد.

CD : این رقم بیانگر نسل تلفن همراه است. در تلفن های نسل اول این رقم همواره

0 می باشد. قابل ذکر است که معمولاً این رقم بی ارزش تلقی می گردد. بر طبق توافق بین المللی، از ابتدای ژانویه سال 2003، FAC منسوخ گردید و قرار بر این شد که تا ابتدای آوریل سال 2004 به جای دو رقم آن، مقدار 00 را قرار دهند. پس از آوریل 2004 سیستم جدید IMEI ارائه شد که در آن FAC به طور کامل حذف گردید و به جای آن، دو رقم TAC اضافه و برای مخفف TAC عبارت Type Allocation Code در نظر گرفته شد.

 تعدادی شماره شناسه جهت نظارت بر واحد سیار در شبکه GSM به واحد سیار اختصاص می یابد که عبارتند از :

شناسه بین المللی مشترک سیار (IMSI)

شناسه موقت مشترک سیار (TMSI)

شماره ISDN بین المللی واحد سیار (MSISDN)

شماره سیاحتی واحد سیار (MSRN)

 

  • n دستگاه موبایل(ME)
  • o گوشی
  • o مشخصة بین‌المللی موبایل(IMEI)

 

  • n مشخصة هویت کاربر(SIM)
  • o یک کارت هوشمند که شامل کلیدها، مشخصه‌ها و الگوریتمها می‌باشد.
  • o مشخصه‌ها
  • § Ki- کلید تصدیق هویت کاربر
  • § IMSI- مشخصه بین‌المللی موبایل کاربر:

GSM تمایزی بین شماره تلفن سیار (MSISDN) و شناسه بین المللی مشترک (IMSI) ایجاد می کند. برخلاف شماره MSISDN که در اختیار همگان است، شناسه IMSI می تواند عمومی نباشد. افراد نیز نمی توانند به راحتی از روی MSISDN شماره IMSI متناظر آن را به دست آورند. این عمل جهت بالا بردن امنیت اطلاعات، مورد استفاده قرار گرفته است. شناسه IMSI شامل کد کشوری سیار (MCC)، کد شبکه ای سیار (MNC) و شماره شناسه مشترک سیار (MSIN)می باشد. که همان شماره سیم کارت است. اگر موبایلی را که در اختیار دارید خاموش کرده و سیم کارت آن را خارج کنید در قسمت پشت سیم کارت شماره ای حک شده است که 10 رقم از آن به اضافه 43211 (برای شبکه IR-TCI) که مجموعاً 15 رقم می شود را IMSI می نامند. یکی از کاربردهای آن در هنگام سوختن، مفقود شدن و یا دزدیده شدن سیم کارت است.

 

  • § TMSI- مشخصه موقت موبایل کاربر :

اگر واحد سیاری بخواهد سیگنالی را به شبکه ارسال کند، از شماره شناسه موقتی واحد سیار (TMSI) استفاد می نماید. با استفاده از این شناسه، شماره بین المللی (TMSI) محفوظ می ماند.

TMSI توسط VLR محلی تعریف و کد شده، همراه با شناسه ناحیه محلی (LAI) برای واحد سیار ارسال می گردد. بنابراین TMSI فقط در ناحیه VLR محلی معتبر است و دائماً جهت تضمین حفاظت اطلاعات کاربران تغییر داده می شود. این کد شبیه IMSI است با این تفاوت که بعد از هر تماس سوییچ موبایل کدی را به صورت هگزا دسیمال 8 کاراکتری به صورت تصادفی به شماره سیم کارت مورد نظر نسبت داده و ابتدا با این کد مشترک موبایل را در صورت تماس گرفته شدن خبر می کند البته این کد قبلاً در اختیار گوشی موبایل قرار گرفته و در حافظه گوشی ذخیره می شود (لازم به ذکر است دوبار شبکه با کد TMSI مشترک را پیج می کند، اگر پیدا نشد به فرض اینکه گوشی از این کد خبر ندارد با IMSI پیج می شود که این کد در حافظه سیم کارت موجود می باشد). استفاده از این کد به خاطر تأمین امنیت موبایلی است که به آن زنگ خورده است چرا که اگر ما به صورت موازی سوییچ پیش فرضی داشته باشیم و از شماره سیم کارت مشترک نیز مطلع باشیم می توانیم آن را پیج کنیم ولی با این کد عملاً این مورد غیر ممکن است.

 

  • § PIN- یک شماره جهت محافظت SIM:

اگر SIM کارت در واحد سیار نباشد، ترمینال سیار هیچ سرویسی را به جز مکالمات ضروری آن هم در صورتی که شبکه امکان آن را فراهم سازد، نمی تواند ارائه دهد. اگر SIM کارتی برای اولین بار نصب گردد، امکان دستیابی به شبکه در صورتی فراهم می گردد که مشترک شماره کد PIN را وارد کند. این شماره بین چهار تا هشت رقم است که مشترک می تواند آن را تغییر دهد. وجود چنین کدی، ریسک دزدیده شدن واحد سیار را کم می نماید. چرا که اگر واحد سیار خاموش شود، پس از روشن کردن نیاز به PIN کد می باشد. با سه بار اشتباه وارد کردن این کد، SIM کارت بلوکه شده و مشترک نیاز به کلید از قفل درآمدن یا PUK را دارد. بعضی از SIM کارت ها استفاده از PIN کد دومی را نیز امکان پذیر می سازند که در صورت وارد کردن این شماره، نام ها، شماره تلفن های شخصی در دسترس استفاده کننده قرار می گیرد.

PUK

SIM کارتی که بلوکه شده، فقط با PUK باز می شود. PUK یک عدد هشت رقمی است. مشترک مجاز است، حداکثر 10 بار تلاش نماید تا PUK درست را وارد کند در غیر این صورت SIM کارت به طور دائم بسته می شود.

 

  • § LAI- مشخصة ناحیه :

هر ناحیه محلی دارای یک شناسه می باشد. این شناسه به طور پیوسته به وسیله ایستگاه پایگاه (BS)، روی کانال (BCCH) ارسال می گردد. بدین صورت واحد سیار می تواند دریابد که در کدام ناحیه محلی قرار دارد. اگر واحد سیار دریابد که موقعیت محلی اش تغییر کرده، درخواست بروز کردن اطلاعات موقعیت محلی را به VLR و HLR می دهد. بدین ترتیب این واحد سیار است که مسئول تعیین موقعیت خود در شبکه است.

حفاظت از هویت مشتری :

 

  • مشخصة موقت موبایل کاربر(TMSI) :

 

  • n اهداف :
  • o TMSI بجای IMSI به عنوان یک مشخصة موقت استفاده می‌شود.
  • o TMSI جلوی جاسوسی و کشف مشخصة مشتری را می‌گیرد

 

  • n موارد مورد استفاده :
  • o در هنگام اولین زمان استفاده از موبایل TMSI توسط AuC اختصاص داده می‌شود.
  • o هر بار که موقعیت موبایل عوض می‌شود(یک MSC جدید) یک TMSI جدید به موبایل اختصاص می‌یابد.
  • o TMSI برای اعلام روشن شدن موبایل به شبکه توسط موبایل استفاده می‌شود.
  • o TMSI توسط شبکه برای ارتباط با موبایل استفاده می‌شود.
  • o هربار که موبایل خاموش می‌شود TMSI در SIM ذخیره می‌شود تا بار دیگر مورد استفاده قرار گیرد.

 

  • n VLR اختصاص TMSI و بروز کردن آن را بر عهده دارد.

 

 

  • روش مدیریت کلید :

 

  • n Ki- کلید شناسایی کاربر :
  • o یک کلید رمز دارای 128 بیت که برای تصدیق هویت مشترک توسط اپراتور استفاده می شود.
  • o ذخیرة کلید
  • § در SIM card
  • § در HLR

 

  • n SIM می تواند توسط تجهیزات مختلف استفاده شود.

 

  • ردیابی تجهیزات به خطر افتاده :

 

  • n مشخصه بین المللی موبایل (IMEI)
  • o پذیرفته شدن مشخصه برای شناسایی تجهیزات موبایل
  • o IMEI از SIM مستقل است
  • o این واحد برای شناسایی تجهیزات به سرقت رفته یا به خطر افتاده به کار می رود.

 

  • n رجیستر شناسایی تجهیزات(EIR)
  • o لیست سیاه: موبایلهای سرقت رفته یا غیر مشخص
  • o لیست سفید: موبایلهای معتبر
  • o لیست خاکستری: موبایهای تحت ردیابی
  • n Central Equipment Identity Register (CEIR)

تصدیق هویت :

 

  • n اهداف تصدیق هویت
  • o تصدیق هویت مشترک(SIM)
  • o حفاظت از شبکه در برابر استفاده بدون مجوز

 

  • n روش تصدیق
  • o مشخصه مشترک (IMSI یا TMSI)

 

 

 

 

 

تصدیق هویت :

 

  • n AuC- واحد تصدیق هویت
  • o فراهم کننده پارامترهای مورد نیاز برای تصدیق هویت و رمزنگاری(Kc،RANDوSRES)

 

  • n HLR
  • o فراهم کننده پارامترهای سه گانه(Kc،RANDوSRES)
  • o کنترل تغییر مکان موبایل

 

 

  • n VLR
  • o ذخیره سه گانه های تولیدشده توسط HLR وقتی که موبایل در شبکه خانگی قرار ندارد.
  • o یک اپراتور دسترسی به کلیدهای رمز مشترک مربوط به اپراتور دیگر ندارد.

توضیح :

مرکز تصدیق صحت پارامترهای امنیتی شبکه را در خود نگهداری می کند و تضمین کننده امنیت ارتباطات می باشد. این مرکز یا در داخل واحد HLR و یا به صورت جداگانه با حفاظت طراحی می شود. بخشی از وظایف این بخش تولید عدد تصادفی RAND و عدد SRES و کلید رمزنگاری Kc برای هر مشترک واحد سیار می باشد. این اعداد به HLR و سپس به VLR محلی ارسال می گردند.

تصدیق شناسه یک واحد سیار یا صدور مجوز استفاده از شبکه برای هر واحد سیار از طریق فرآیندی تحت عنوان تصدیق صحت انجام می گیرد. جهت شناسایی و تصدیق صحت شناسه واحد سیار، ابتدا عدد تصادفی RAND از طرف شبکه در اختیار واحد سیار قرار می گیرد. واحد سیار با استفاده از این اعداد و Ki و الگوریتم A3 عدد SRES را تولید می کند. سپس SRES تولید شده به VLR محلی ارسال می گردد و در آنجا با SRES گرفته شده از واحد AUC که به همین روش تولید شده، مقایسه می گردد. اگر برابر باشند، اعتبار شناسه تصدیق می شود. در غیر اینصورت تمام ارتباطات قطع می گردد.

در طی بررسی تصدیق صحت، واحد سیار کلید رمزنگاری Kc را نیز به وسیله عدد تصادفی RAND و کلید تصدیق صحت Ki را که به الگوریتم A8 اعمال می شوند، تولید می کند.

این کلید با کلید Kc در VLR که از AUC گرفته شد، یکسان می باشد. پس از تصدیق صحت این کلید به BTS پوشش دهنده واحد سیار ارسال می گردد. از این کلید جهت رمزنگاری پیغام هایی که در محیط رادیویی بین واحد سیار و شبکه مبادله خواهند شد استفاده می گردد. بدین ترتیب کلیدهای Kc، Ki در محیط های رادیویی منتقل نمی گردند.

حال اگر واحد سیار، خود را با IMSI معرفی نماید (هنگام روشن شدن واحد سیار یا هنگام به روز کردن موقعیت واحد سیار بدون تغییر VLR) VLR پوشش دهنده واحد سیار، درخواستی را به HLR جهت دریافت RAND/SRES/Kc مربوط به این واحد سیار ارسال می نماید و سپس مراحل فوق جهت تصدیق صحت شناسه انجام می شود. در هنگام به روز کردن موقعیت هنگامی که VLR تغییر می نماید. واحد سیار خودش را با TMSI و مشخصه موقعیت محلی LAI به VLR جدید معرفی می نماید. VLR جدید با TMSI  و مشخصه موقعیت محلی LAI به VLR جدید معرفی می نماید. VLR جدید IMSI و رکوردهای RAND/SRES/Kc را از VLR قبلی درخواست می نماید و سپس یک TMSI جدید به واحد سیار اختصاص داده و آن را به شکل کد شده به واحد سیار ارسال می نماید.

اگر واحد سیار مدتی طولانی در یک محدوده VLR باقی بماند. بعد از اینکه چندین بار عمل تصدیق صحت صورت گرفت. VLR نیاز به رکوردهای جدید RAND/SRES/Kc  دارد. بنابراین درخواستی را به VLR فرستاده، رکوردهای جدید را دریافت می نماید. با انجام عمل تصدیق صحت و موفقیت آمیز بودن آن، VLR یک TMSI جدید به واحد سیار اختصاص می دهد و آن را به واحد سیار ارسال می کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

الگوریتم تصدیق هویت موبایل- A3

 

  • n هدف
  • o تولید SRES در پاسخ به RAND تولید شده توسط MSC

 

 

 

الگوریتم تولید کلید رمز کردن صوت - A8

 

  • n هدف
  • n تولید کلید Kc
  • n مشخصه A8 هیجگاه عمومی نیست.

 

 

پیاده سازی A3 و A8

 

  • n هردوالگوریتم A3وA8 در SIM card پیاده سازی می شوند.
  • o اپراتور در استفاده از الگوریتم مختار است.
  • o پیاده سازی الگوریتم از نوع سخت افزار و اپراتور شبکه مستقل است.

 

 

 

الگوریتم رمزنگاری- A5

 

  • n A5 یک رمزکننده برای رشته های متوالی است.
  • o با کارایی بسیار بالا بر روی سخت افزار قابل پیاده سازی است.
  • o طراحی آن عمومی نشده است.
  • o Ross Anderson و Bruce Schneier به آن نفوذ پیدا کرده‌اند.
  • n انواع مختلف
  • o A5/1- نسخه قوی
  • o A5/2- نسخه ضعیف
  • o A5/3
  • § توسط گروه امنیت سازمان GSM و 3GPP طراحی شده است.
  • § براساس الگوریتم Kasumi است و در نسل سوم مورد استفاده قرار می گیرد.

 

 

 

 

 

 

 

 

 

 

فصل سوم :

 

انواع حمله به شبکه GSM

 

 

 

 

 

 

 

دسته بندی حمله ها :

 

  • n SIM
  • n لینک رادیویی
  • n حمله به شبکه

 

تاریخچه حمله ها :

 

  • n 1991
  • o اولین پیاده سازی GSM
  • n آوریل 1998
  • o SDA (سازمان توسعه کارت هوشمند) و محققین Berkeley موفق به رخنه به COM128 شدند و Ki را در عرض چندین ساعت بدست آوردند. همچنین کشف کردند که Kc تنها از 54 بیت استفاده می‌کند.
  • n آگوست 1999
  • o الگوریتم ضعیف A5/2 به راحتی توسط یک کامپیوتر در عرض چند ثانیه شکسته شد.
  • n دسامبر 1999
  • o مقاله‌ای توسط Alex Biryukov, Adi Shamir و David Wagner به چاپ رسید که در آن نشان داده شد آنها در عرض یک ثانیه توانستند الگوریتم A5/1 را کشف کنند.
  • n 2002
  • o گروه تحقیقات IBM روش سریع کشف کلید 128 بیتی COMP128 را با استفاده از کانالهای فرعی عنوان کردند.

مروری بر A5

 

ساختار LSFR :

 

 

 

  • n هدف:تولید رشتة شبه تصادفی
  • n شامل دو قسمت است
  • o Shift register
  • o Feedback function

 

ویژگی های LSFR

 

  • n دوره یا گردش LSFR
  • n n بیت LSFR می تواند در حالت های داخلی 2n-1 باشد. (هم چنین بیشترین دوره 2n-1 می باشد.)
  • n دنباله سه راهی دوره را تعیین می کند.
  • n چند جمله ای تشکیل شده توسط یک دنباله سه راهی پلاس 1 باید یک چند جمله ای نخستین باشد.

LSFR

 

مثال :

x12+x6+x4+x+1 که متعلق به LSFR با طول 12 است.

 

 

 

مروری بر A5/1

 

  • n A5/1 یک رمز جاری هست که فرستاده و آغاز می شود، از طرف دیگر نیز برای هر فریم فرستاده می شود.
  • n شامل سه تا LSFR با طول 19،22،23 بیت است.
  • n سه ثبات زمانبندی شده اند در یک مدل توقف/ رفتن که برای نقش اکثریت استفاده می شود.

 

 

 

عملکرد A5/1

 

  • n سه ثبات روی صفر میزان شده اند.
  • n 64 سیکل (چرخه) بدون زمان stop/go :
  • o هر بیت از k (lsb از msb) ، XOR شده اند به صورت موازی داخل lsb ی رجیسترها.
  • n 22 سیکل بدون زمان stop/go :
  • o هر بیت از Fn (lsb از msb)داخل lsb رجیسترها به طور موازی XOR شده است.
  • n 100 سیکل با کنترل زمان stop/go خروجی را دور می اندازد.
  • n 114 سیکل با کنترل زمان stop/go که دنباله بیت خروجی را تولید می کند.

 

GSM از جهت امنیتی دارای مشکلاتی می باشد از جمله آنکه GSM  فقط امنیت دسترسی را فراهم می کند و ارتباطات و ترافیک سیگنالینگ مربوط به شبکه ثابت از حملات در امان نمی باشند. ضمناً حملات انجام شده به بعضی از عناصر فعال (مثل BTS ها) را نمی توان آدرس دهی نمود. از جهت اتصالات سیگنالینگی به شبکه ثابت، شبکه GSM به میزانی امن است که شبکه ثابت امن شده باشد. ضمناً شنود قانونی را تنها زمانی می توان در نظر گرفت که مشترک وارد شبکه شده باشد. از هویت صحیح ترمینال نمی توان مطمئن بود و هم نمی توان مطمئن بود که آیا مشترک رمزنگاری شده است یا خیر.

 

حملات سازمان یافته به شبکه GSM :

با یک گوشی تنظیم شده با یک BTS تنظیم شده می توان حملاتی را به شبکه GSM انجام داد که از جمله به حملات ذیل می توان اشاره نمود :

  • 1- با یک گوشی تنظیم شده .
  • 1. شنود مکالمات : می توان اتصالات سیگنالینگی و دیتایی دیگر مشترکین را دزدی نمود.
  • 2. جعل هویت مشترک : می توان با معرفی خود به جای شخص واقعی و ارسال اطلاعات دیتایی به دیگر مشترکین، هویت مشترک را جعل نمود.
  • 3. ثبت غیر واقعی : با سوء استفاده از ضعف شبکه می توان پیغام های هویت را از اینترفیس هوایی سرقت نمود. سپس با ارسال پیام IMSI Attach به شبکه تقاضای ثبت مشترک را نمود. شبکه مشترک را از VLR ثبت نموده و به HLR می فرستد. در این حالت مشترک سرویس MT نخواهد داشت.

تقاضای ثبت موقعیت را در یکی از مناطقی که مشترک به آنجا رومینگ داشته است، می توان انجام داد. شبکه، مشترک را در یک منطقه جدید ثبت می کند و اطلاعات به آنجا ارسال می شود. مشترک در این حالت سرویس MT ندارد.

  • 2- با یک BTS تنظیم شده
  • 1. جعل هویت شبکه : می توان اطلاعات سیگنالینگی به یک مشترک ارسال نمود به نحوی که مشترک خیال کند این اطلاعات از شبکه امن در حال ارسال است.
  • 2. قرار گرفتن بین مشترک و شبکه : در این روش متقلب خود را بین مشترک و شبکه قرار داده و پیغام ها و ترافیک را دزدی، اصلاح، حذف یا تغییر می دهد.

 

حمله به سیگنالینگ :

 

  • n سیگنال بین MS و BTS رمز می‌شود و ازآن به بعد سیگنال بین BSC و MSC که از پروتکل MAP استفاده می‌کند رمز نمی شود و هر کسی که به سیگنالینگ دسترسی داشته باشد قادر به خواندن داده است.
  • n از آنجاییکه SS7 امنیت کافی را ندارد حمله‌ کننده‌ها به راحتی قادر به کشف SRES و RAND هستند.
  • n اگر یک حمله کننده به HLR دسترسی پیدا کند قادر به کشف Ki تمام استفاده‌کننده‌ها خواهد بود.

 

 

 

 

سیگنالینگ شماره 7 در GSM :

GSM برای کنترل تماس، تعیین هویت، بروز رسانی موقعیت، مدیریت حرکت گوشی و استفاده از سرویس های تکمیلی مثل سرویس های پیام کوتاه و ارزش افزوده از SS7 استفاده می کند.

امنیت شبکه SS7 به عنوان یک سیستم انتقال برای پیغام های سیگنالینگ بسیار مهم است. مشکل سیستم SS7 آنست که پیغام های سیگنالینگی کنترل نمی شوند و ممکن است در مجموعه شبکه حذف و اصلاح گردند.

با افزایش تعداد اپراتورها تعداد اتصالات بین شبکه ها بیشتر و لذا کنترل امنیتی روی شبکه سیگنالینگ کاهش می یابد.

ضمناً اتصال بین شبکه SS7 و اینترنت رشد نمایی دارد. هم اکنون استفاده از سرویس های با قابلیت دیتا روز به روز افزایش می یابد. ضمن آنکه تبدیل SS7 به IP برای انتقال صوت و دیتا روی شبکه IP بسیار گسترش یافته است. وجود ترمینال های ارزان PC برای دسترسی به شبکه از یک طرف و وجود دروازه های دسترسی به اینترنت از طرف دیگر، باعث مخاطره آمیز شدن شبکه سیگنالینگ اپراتورها شده است. طبق گزارشات موجود در آمریکا حملات اینترنتی در بالاترین سطح ادارات ریاست جمهوری از طریق SS7 بوده است و به خصوص از طریق لینک های انتقال T1 (شبیه E1) انجام گرفته است.

برای علاج راه باید اپراتورها پیغام های ورودی به شبکه را مونیتور نموده و در مقابل پیغام های ناخواسته در OMC آلارم هایی تولید شود. لذا مهندسین امنیت شبکه باید مونیتورینگ لینک های سیگنالینگ را بدین منظور انجام دهند.

در موافقنامه های سیگنالینگی با اپراتورهای خواهان رومینگ، مرور پیغام ها و انجام تعهدات برای آنکه اپراتورهای مذکور نیز مواظب پیغام های سیگنالینگی خود باشند نیز اهمیت دارد.

اپراتورهای شبکه باید مواظب دسترسی خارجی بدون مجوز دیگران از طریق اینترنت و Dialup به عناصر شبکه و OSS خودشان باشند.

اپراتور هم چنین باید تقلب های داخلی که توسط کارمندان انجام می شود (همانند اصلاح و تغییر CDR های بیلینگ) را زیر نظر داشته باشند.

 

حلمه به نودهای GSM :

کلیه نودهای شبکه می تواند مورد حمله قرار گیرد که از جمله حمله به CCBS,MSC,AUC,HLR و VAS مطرح می باشد.

HLR : با دسترسی به HLR می توان مشترکینی را که در سیستم بیلینگ ثبت نشده و لذا قابل شارژ نمی باشند را فعال نمود. سرویس های مختلفی برای این مشترکین می توان ایجاد کرد. ضمناً می توان از دستورات MML استفاده نموده و مشترکین HLR را مونیتور نمود، با این کار دسترسی غیر مجاز به دیتا نیز فراهم می شود.

اپراتور نباید به این فکر باشد که حمله کننده به شبکه شناخت کافی از زبان MML یک و وندور خاص ندارد چرا که اینگونه محلات گاهی با همکاری شخص خارجی و کارمندان داخلی صورت می گیرد.

کنترل دسترسی به HLR باید بر اساس پروفایل های مشترک بوده و حداقل از یک user name و یک رمز عبور منحصر به فرد به عنوان اطلاعات تصدیق هویت استفاده شود. دسترسی از راه دور باید به دور از تقلب، جعل منبع و مقصد و حمله باشد. لذا تا حد امکان نقاط اتصال به HLR باید کاهش یابد.

AUC : تعداد کارمندانی که می توانند به AUC دسترسی پیدا کنند باید کاهش یابد. لذا از لحاظ امنیتی بهتر ست که AUC  با  HLR یکی نباشد. اطلاعات AUC باید رمزنگاری شود. الگوریتم مربوطه باید محرمانه و خصوصی باشد. قدرت رمزنگاری باید قابل بررسی باشد.

اگر خواهان استفاده از امکانات رمزنگاری اضافه تری باشیم حتماً باید از مدیریت کلیدهای رمز پنهانی استفاده نمود. زیرا استفاده بدون دقت از چنین تجهیزاتی می تواند به امنیت کمتر AUC بینجامد.

MSC : MSC یکی از مهمترین نودهای شبکه می باشد که تمام تماس های ورودی به مشترکین یا خروجی از مشترکین را در یک منطقه خاص، ساماندهی می کند. دسترسی غیر مجاز از راه دور یا نزدیک به یک MSC باعث فقدان امنیت اطلاعات مشترکین و سرویس های آنان می شود.

توصیه می شود که دسترسی فیزیکی و منطقی به MSC محدود شود. ضمناً توصیه می شود مکان فیزیکی MSC عمومی نباشد. در حالت هم مکانی، MSC ها باید دارای امکانات توان و انتقال مستقل باشند تا امکان حادثه برای یکی، دیگری را تحت تأثیر قرار ندهد.

CCBS :

دسترسی غیر مجاز به سیستم صورتحساب B.C. باعث می شود درآمد حاصل از CDR ها از بین برود و تخفیف غیر واقعی به سرویس ها داده شود و یا دسترسی غیر مجاز به سرویس ها داده شود.

 

امنیت در نسل سوم موبایل :

در شبکه GSM حملاتی وجود دارد که در شبکه 3G می توان این حملات را دفع نمود.

در نسل سوم مدل سکیوریتی خاصی در 5 سطح اجرا می شود که عبارتست از :

الف) امنیت دسترسی به شبکه : مجموعه ای از فیچرهای امنیتی که امکان دسترسی این کاربران به سرویس های نسل سوم را فراهم می کند و به طور خاص شبکه را از حملات از طریق لینک رادیویی حفاظت می کند.

ب) امنیت در حوزه شبکه : مجموعه ای از فیچرهای امنیتی که نودها را قادر می سازد که در حوزه فراهم کننده اطلاعات سیگنالینگی را به طور امن تبادل نمایند و در مقابل حملات شبکه سیمی حفاظت می کند.

ج) امنیت در حوزه کاربران : مجموعه ای از فیچرهای امنیتی که دسترسی به MS ها را امن می سازد.

د) امنیت در حوزه کاربردها : مجموعه ای از فیچرهای امنیتی که تبادل این اطلاعات را بین حوزه کاربر و فراهم کننده، فراهم سازد.

ه) قابلیت تنظیم امنیت : مجموعه ای از فیچرهای امنیتی که با استفاده از آن کاربر متوجه می شود که آیا فیچرهای امنیتی در شبکه در حال استفاده می باشد یا خیر و آیا استفاده و تدارک سرویس ها به فیچرهای امنیتی بستگی دارد یا خیر.

3G در مقابل GSM دارای ویژگی هایی است که آن را در مقابل حملات امن تر ساخته است. مثلاً مکانیزم سکیوریتی در BTS شامل دنباله عددی است که موبایل با آن شبکه را تشخیص می دهد. ضمناً طول کلید افزایش یافته است تا امکان الگوریتم های قویتر جهت رمزنگاری را به وجود آورده است. در نسل سوم سکیوریتی در سوئیچ پیاده می شود تا در BTS ها. با این کار امنیت از لینکها نیز فراهم می شود. در نسل سوم به مکانیزمهای سلامت ترمینال از ابتدا توجه شد. لیکن در GSM از ابتدا مطرح نبود. پارامترهای کلیدی تشخیص هویت در نسل سوم 5 پارامتر می باشد لیکن در GSM 3 پارامتر می باشد.

 

انواع حمله ها :

 

  • n خطوط مایکروویو
  • o ارتباط بین BTS و BSC معمولا خطوط مایکروویو است و چون دیتا در این ارتباط رمز نمی شود، به راحتی قابل جاسوسی است.

 

  • n حمله به الگوریتم A3/8
  • o در آوریل 1998 الگوریتم COMP128 شکسته شد و Ki با 160000 جفت RAND-SRES کشف شد.
  • o بهترین راه دزدیدن SIM card و قرار دادن آن در Emulator و ارسال 160000 جفت RAND و دریافت SRES و کشف Ki است.

 

  • n حمله به الگوریتم A5/1
  • o تنها تکنیک مورد استفاده قرار گرفته برای حمله

 "Time-memory Trade-off" می باشد.

 

  • n فاز پیش‌پردازش دیتا بیس بزرگ از الگوریتمها و رشته‌های مربوطه تولید می‌شود. در فاز حمله بهترین رشته جستجو می‌شود. اگر یک match پیدا شد به احتمال زیاد مقدار درست یافت شده است.

 

  • n حمله به SIM card
  • o از آنجایی که SIM در یک کارت هوشمند پیاده‌سازی می‌شود، هر آسیب‌پذیری که در کارت هوشمند کشف گردد، در امنیت SIM تاثیر می‌گذارد.

 

  • n القاء خطای نوری
  • o با تحت تاثیر قرار دادن مدار با نور لایه محافظتی سطح میکرو پروسسور خارج می‌شود و مدار قابل آشکار شدن است. با تغییر مقادیر ترانزیستورهای استفاده شده برای ذخیره داده، آدرس حافظه آشکار می‌شود و این امکان به وجود می‌آید که اطلاعات کارت هوشمند آشکار شود.

 

  • n Man-in-the-middle
  • o قرار گرفتن یک BTS قلابی بجای BTS اصلی و وادار کردن MS برای برقراری ارتباط با آن بدون هیچگونه رمز نگاری

 

  • n ایجاد (D.O.S) با ارسال یک سیگنال با توان بسیار بالا 'jam'

 

  • n یک BTS قلابی جلوی ارتباط MS با شبکه را بگیرد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل چهارم :

 

تقلب در GSM

 

 

 

 

 

اکنون در کشور ایران که برای ارتباطات سیار آن از روش GSM استفاده می شود لیکن این سیستم از لحاظ امنیتی دچار مشکلاتی می باشد.

 

تقلب در GSM :

در GSM تقلب هایی می تواند صورت گیرد که نیاز به فن آوری پیچیده برای انجام آن نمی باشد. طبق گزارش GSMA در سال 2002 تعداد 5 نوع تقلب گزارش شده است که از جهت تکرار موارد عبارتست از :

  • 1. تقلب در اشتراک سیم کارت (41 درصد موارد)
  • 2. تقلب در وضعیت رومینگ (16 درصد موارد)
  • 3. تقلب در کارتهای تمدید اعتبار (10 درصد موارد)
  • 4. تقلب توسط کارمندان شرکت (8 درصد موارد)
  • 5. تقلب در گوشی (5 درصد موارد)

طبق همین گزارش از نظر میزان ارزش مالی تقلب انجام گرفته به صورت ذیل می باشد.

1. تقلب توسط کارمندان شرکت، 41 درصد

2. تقلب در گوشی، 13 درصد

3. تقلب در اشتراک سیم کارت، 12 درصد

4. تقلب در رومینگ، 12 درصد

5. تقلب در کارتهای تمدید اعتبار، 11 درصد

در GSM تقلب های دیگری نیز می تواند صورت می گیرد که از جمله موارد ذیل می باشد :

  • § انتقال مکالمه به شماره های Premium Rate . برای تحقیق این مورد نیاز به وجود سیستم IN و ارائه سرویس Premium Rate می باشد. در این سرویس مشترک مقصد، کلیه هزینه های مکالمه را می پردازد.
  • § انتقال مکالمه به چند مشترک و تماس کنفرانس.

برای جلوگیری از کاهش تقلب نیاز به مدیریت تقلب (Fraud Management) در سیستم می باشد که اپراتور با دقت در موارد ذیل می تواند موارد تقلب را پیگیری نماید :

  • 1. هرگاه مشترک در یک زمان به چند مشترک تماس بگیرد.
  • 2. در درآمد پرداخت شده توسط مشترک، تغییرات زیادی وجود داشته باشد.
  • 3. در مدت تماس مشترک تغییرات زیادی وجود داشته باشد به نحوی که تماس ها گاهی خیلی کوتاه و گاهی خیلی طولانی باشند.
  • 4. تغییر ناگهانی در نوع استفاده مشترک (صوت به دیتا و بالعکس) می تواند نشان دهنده آن باشد که یک موبایل دزدیده شده است.
  • 5. در یک پریود اتفاقی، نحوه استفاده از مشترک از گوشی زیر نظر قرار گیرد.

 

 

 

 

 

 

 

 

 

 

فصل پنجم :

 

امنیت در تجارت الکترونیکی

 

 

 

 

 

 

 

 

امنیت در تجارت الکترونیکی :

 

نیازمندیها :

 

  • n پارامترهای مورد نیاز
  • o Encryption
  • o Authentication
  • o کاملاً از دید استفاده کننده عادی مخفی باشد
  • o اثر منفی بر روی عملکرد سیستم نگذارد

 

 

استفاده از GPRS و روشهای ایجاد امنیت :

 

  • استفاده از WAP Protocols

 

 

 

 

 

 

 

 

 

 

  • استفاده از VPN

 

 

 

 

 

 

 

 

 

 

فعالیت های آتی :

 

  • n بررسی شبکه و BTS ها برای حمایت از
  • o Ciphering(A5/1,A5/2)
  • o Triplet و بروز کردن آنها
  • o صحت کار BTSها برای رمزنگاری

 

  • n بررسی نوع SIM مورد استفاده قرار گرفته

 

  • n بررسی وجود سیگنال Jam و تاثیر بر شبکه

 

  • n تجهیز و یا پیشنهاد نرم افزاری با قابلیتهای زیر
  • o ارتباط با Billing Center
  • o استفاده از تمامی پارامترهای آماری
  • § چندین پیام در یک زمان
  • § تفاوت چشمگیر در نوع پرداخت یک استفاده کننده
  • § تفاوت چشمگیر در زمان مورد استفاده
  • § هر نوع تغییر در نوع استفاده
  • § ..........

 

  • n ارائه موبایل امن صوتی برای موارد خاص و یا ایجاد شبکة VPN

 

  • n پیشنهاد شبکة مورد نیاز برای ارائه mCommerce و سرویسهای مبتنی بر اینترنت
  • o Gateway
  • o Content Server
  • o Firewall
  • o Electronic ID and Security
  • o Secure Database

 

  • n بررسی امنیتی سیگنالینگ بین BSC و MSC

 

  • n امنیت ارسال بی‌سیم برای لینکهای رادیویی بین BSC و MSC

 

  • n پیشنهاد یک نرم افزار IDS برای کاربردهای WAP و یا تعیین مشخصات مورد نیاز این نرم افزار.

 

حروف اختصاری :

 

A3 : Authentication Algorithm

A5 : Ciphering Algorithm

A8 : Ciphering Key Generating Algorithm

AUC : Authentication Center

BS : Base Station

BSC : Base Station Controller

BTS : Base Transceiver Station

CDMA : Code Division Multiple Access

CEPT : European Conference of Post and Telecommunication Administrations

CI : Cell ID

EIR : Equipment Identity Register

ETSI : European Telecommunications Standards Institute

GSM : Group Special Mobile

HLR : Home Location Register

IMEI : International Mobile Equipment Identity

IMSI : International Mobile Subscriber Identity

KC : Ciphering Key

KI : Individual Subscriber Authentication Key

LAC : Location Area Code

ME :  Mobile Equipment

MS : Mobile Station

MSC : Mobile Switching Center

MSISDN : Mobile Station International ISDN Number

MSRN : Mobile Station Roaming Number

PIN : Personal Identification Number

PSTN : Public Service Telephone Network

PUK : PIN Unblocking Key

RAND : Random Number

SIM : Subscriber Identity Module

SRES : Signed Response

TDMA :  Time Division Multiple Access

TMSI : Temporary Mobile Subscriber Identity

TRX : Transceiver

VLR :  Visitor Location Register

 

 

 

 

 

منابع :

 

 

  • 1- قاضی زاده، رضا " سیستم های مخابراتی سیار (GSM) "، انتشارات استاد، چاپ اول 1384.

 

  • 2- محامی، نسرین " بررسی شبکه GSM " ، مرکز آموزش شرکت ارتباطات سیار، 1385.

 

  • 3- جزوه ی آموزشی GSM شرکت ارتباطات سیار.

 

  • 4- Seminar Paper for Security in Mobile Telephony - سمیناری در رابطه با امنیت در موبایل که متن آن به انگلیسی می باشد.

 

  • 5- سایت Security Solutions at TechRepublic.com .

 

  • 6- سایت IT Security NetNote at Republic.com

 

 

 

+ مهسا کاکاوند ; ۳:٢۸ ‎ب.ظ ; شنبه ٢۸ دی ،۱۳۸٧
    پيام هاي ديگران ()