Wie bei jeder anderen gesicherten Kommunikation kann der drahtlose GSM / CDMA-Verkehr möglicherweise dekodiert werden. Die Frage ist, wie schwierig es ist und wie viel Infrastrukturkosten erforderlich sind, um sie zu entschlüsseln. Eine einfache Antwort zu finden, obwohl hier bereits viele Details und Analysen veröffentlicht wurden, ist es schwierig, sie abzufangen, weil:
- In den mobilen Geräten ein sicheres Element vorhanden ist, das als SIM bezeichnet wird. Das Gerät ist eine Smartcard, die aus einem geheimen Schlüssel besteht. Der geheime Schlüssel wird während der Personalisierung durch die Telekommunikation auf der SIM-Karte initialisiert. Das gemeinsame Geheimnis ist nur der Telekommunikation und der SIM-Karte selbst bekannt.
- In dem anfänglichen Handshake-Protokoll, in dem sich das mobile Gerät im Telekommunikationsnetz registriert, gibt es ein Challenge-Response-Protokoll, in dem die Identität der SIM gegenüber dem Telekommunikationsunternehmen festgelegt wird. Nach diesem Vorgang wird in Verbindung mit dem mobilen Gerät ein Sitzungsschlüssel abgeleitet und die gesamte Kommunikation mit einigen Varianten des A5-Algorithmus verschlüsselt.
ol> Auf diese Weise wird die Kommunikation gesichert und kann nicht abgefangen werden. Das Ökosystem ist so konzipiert, dass der Handshake in regelmäßigen Abständen erfolgt und sich der Sitzungsschlüssel ständig ändert.
Selbst wenn ein Angreifer ein temperiertes mobiles Gerät erstellen musste, ist es unmöglich, den geheimen Schlüssel von der Smartcard zu extrahieren.
Mit dem Aufkommen von hochleistungsfähigen Krypto-Smartcards und höher Bandbreiten wird das Sicherheitsmodell auf gegenseitige Authentifizierung geändert. In diesem Fall authentifiziert das Netzwerk die Karte und die Karte authentifiziert auch das Netzwerk (Telekommunikation) unter Verwendung einer Kombination aus symmetrischen und asymmetrischen Verschlüsselungs- und Signaturprozessen.
Der obige Kontext bezog sich eher auf die GSM-Technologie. In CDMA wird eine Technik verwendet, die als Frequenzsprung-Spreizspektrum bezeichnet wird und bei der eine Datenleitung mehr Bandbreite und Platz benötigt, als sie tatsächlich benötigt hätte. Dadurch werden die Daten als Staubpartikel gestreut (nur Erklärung). Für einen Interceptor wird es daher schwierig, die tatsächlichen Daten aus einigen Referenzdaten aus den verstreuten Daten neu zu generieren.
Was Ihre andere Frage zu 802.11-Standards für mobile Geräte betrifft, sind die Standards von AFAIK für jedes Gerät gleich Wenn Sie 802.11 verwenden möchten, handelt es sich um ein mobiles oder einfaches Laptop-Gerät. Die Sicherheitsanforderungen werden von den 802.11-Routern gestellt.
Was genau ist eine SIM-Karte (Subscriber Identity Module)?
SIM (Subscriber Identity Module) ist eine spezialisierte Smartcard in einem Formfaktor, der in ein mobiles Gerät eingesetzt werden kann. Smart Card ist kein geheimes Passwort, sondern ein Slave-Computer (einfache Erklärung). Im Gegensatz zu USB-Sticks, die wir zum Speichern von Daten verwenden. Mit der SIM-Karte kann eine externe Entität nicht direkt auf den Speicher im Chip zugreifen. Die SIM-Karte fungiert als Computer in dem Sinne, dass der andere Computer (Lesegerät oder mobile Geräte) ein Kommunikationsprotokoll benötigt. Es gibt Standards wie ISO-7816-4, die eine Befehlsschnittstelle bereitstellen, über die ein externer Leser mit der Smartcard kommunizieren kann.
Wie spielt die SIM-Karte beim Herstellen einer Verbindung zwischen dem Telefon-&-Netzwerkbetreiber eine Rolle?
Nun werde ich versuchen, die grundlegenden Schritte noch einmal zu erläutern, wie die Sicherheit ist im gesamten Lebenszyklus von SIM und sicherer Mobilkommunikation etabliert:
-
Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, legt es mit dem Befehlssatz ISO-7816 einen geheimen Schlüssel in die SIM-Karte ein. Die Sicherheit der Schlüsseldatei ist so, dass sie nicht gelesen werden kann. Die SIM-Karte erlaubt nur Operationen wie Verschlüsselung oder Signieren mit der Datei. Wenn der Hersteller der SIM-Karte die Smartcard an das Telekommunikationsunternehmen sendet, initialisiert er sie mit einem Initialisierungsschlüssel, den er heimlich mit dem Telekommunikationsunternehmen teilt. Die SIM-Karte darf das Laden der Schlüsseldatei nur dann per Telekommunikation zulassen, wenn das Telekommunikationsunternehmen nachweisen kann, dass es über den Initialisierungsschlüssel oder die PIN verfügt. Auf diese Weise hat die Telekommunikation die volle Kontrolle über die SIM-Karte. Bei der Initialisierung der SIM-Karte durch die Telekommunikation ordnet die Telekommunikation eine Seriennummer in ihrem System zu, und dieselbe Nummer wird beispielsweise auf der Rückseite der SIM-Karte gedruckt. Diese Nummer wird in der letzten Phase von der Telekommunikation verwendet, um eine SIM-Karte zuzuordnen und zu aktivieren. Technisch gesehen ermöglicht die gedruckte Seriennummer dem Telekommunikationsunternehmen, den geheimen Schlüssel zum Aktivieren der SIM-Karte abzurufen und diese seinen Validierungssystemen mitzuteilen.
-
Wenn die SIM-Karte in das mobile Gerät eingelegt ist, sucht das mobile Gerät nach verfügbaren Netzwerken, die im Kanal 900/1800/1900 in der Luft vorhanden sind. Es spricht mit dem gewünschten Netzwerk, damit es sich im Netzwerk registrieren kann. Das Mobiltelefon sendet die eindeutige SIM-ID an das Netzwerk. Das Netzwerk sendet eine Herausforderung an das mobile Gerät. Unter Verwendung der ISO-7816-Befehlsspezifikation erstellt das mobile Gerät den erforderlichen Befehl für die Authentifizierungsanforderung, der auch aus der Herausforderung besteht, die das Gerät vom Netzwerk erhalten hat. Die SIM-Karte, die den geheimen Schlüssel verwendet, verschlüsselt die Herausforderung und sendet sie als Antwort auf den Befehl ISO 7816 an das Gerät. Die Antwort wird von den mobilen Geräten an das Netzwerk weitergeleitet. Das Netzwerk validiert die Antwort, da es auch den geheimen Schlüssel in seinem System besitzt, der der eindeutigen SIM-Kennung zugeordnet ist. Basierend auf der Validierung gewährt das Netzwerk entweder eine Registrierung oder verweigert die Registrierung für die mobilen Geräte im Netzwerk. Der weitere Prozess der Generierung des Sitzungsschlüssels ist etwas komplex und geht über den Rahmen dieses Kontexts hinaus. Die SIM-Karte wird vom Gerät nicht mehr benötigt. In regelmäßigen Abständen fordert das Netzwerk das Gerät auf, die Antwort erneut herauszufordern. In diesem Fall muss die SIM-Karte erneut verwendet werden. Wenn Sie ein mobiles Gerät haben, auf dem die SIM-Karte entfernt werden kann, ohne den Akku zu entfernen, muss Ihr Mobiltelefon für einen begrenzten Zeitraum weiterarbeiten.
ol> Wie Funktioniert die manuelle automatische Registrierung von & für das Netzwerk?
Kommen wir nun zum Thema manuelle und automatische Registrierung. Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, schreibt es eine weitere schreibgeschützte Datei auf die SIM-Karte, die die Netzwerk-ID enthält. Dies hilft dem Mobiltelefon, die Präferenz zu erkennen, in der es den Netzwerkanbieter aus der Liste der verfügbaren Netzwerkanbieter auswählen soll, bei denen es den ersten Registrierungsversuch durchführen soll.
Falls die Datei nicht verfügbar ist, versucht das Mobiltelefon nacheinander mit der Liste der Netzwerkanbieter. Das Mobiltelefon führt auch einen Verlaufsdatensatz der SIM-ID und des Netzwerks, bei dem es sich registriert hat, und hilft so, den Prozess beim Neustart des Geräts zu beschleunigen, um das Netzwerk zu beurteilen, an das die Registrierungsanforderung zuerst gesendet wurde > Wie unterscheidet sich die WiFI-Sicherheit von der GSM-Sicherheit?
Kommen Sie nun zur WIFI- und 802.11-Kommunikation über das mobile Gerät. Hier ist SIM nicht Teil einer Kommunikation oder Authentifizierung. Tatsächlich können Sie eine Verbindung zum WIFI herstellen, ohne dass die SIM-Karte im Gerät vorhanden ist. Die Sicherheitsrichtlinien für WIFI sind in den WIFI-Spezifikationen enthalten. Basierend auf den im Router konfigurierten Sicherheitsregeln müssen sich die Clients authentifizieren und den Kommunikationskanal sichern und verschlüsseln oder nicht sichern. Das mobile Gerät enthält nur die Client-Hardware und -Software zur Verwendung eines WIFI-Netzwerks zusätzlich zum GSM-Funk.
Weiterführende Literatur:
- SIM-Kartensicherheit - Eine Seminararbeit von Sheng He - Erläutert die Struktur von & Working der SIM-Karte.
- Sicherheitsarchitektur drahtloser Mobilfunknetztechnologien: 2G-Mobilfunknetz (GSM)
- GSM-Sicherheit - Kurze (4-seitige) Übersicht über die Sicherheit in GSM
ol>