
بسم الله الرحمن الرحيم
سوف أتحدث في هذه المقالة عن أحد الهجمات التي يمكن أن يتعرض لها GSM و ذلك بسبب بعض الافتراضات الأمنية الباطلة التي أوجدها الأشخاص الذين صمموا GSM .
سوف أذكر فقط أحد المخاطر و هو عيوب التشفير :
هنالك العديد من عيوب التشفير في GSM
في ما يتعلق بالهاش A3 , A8
كلاهما يعتمد على
Hash Function يسمى COMP128
COMP128
طور كتصميم سري و لكن فيما بعد تبين أنه ضعيف حيث أنه يمكن كسر تشفيره بواسطة 150.000 محاولة لذلك
المقصود ب 150.000 يعني
150.000 plaintext
يعني 150.000 نص أو كلمة يقوم المهاجم باختيارها و تجهيزها لذلك الغرض
و هذا يعني أن المهاجم يمكنه أن يصل إلى ال
SIM Card
و يحدد الKi خلال مدة 2 – 10 ساعات حسب سرعة بطاقة ال SIM Card
لذلك فانه يمكن لأي من بائعي الأجهزة الخلوية و بطاقاتها أن يقوم بتحديد ال Ki قبل عملية بيع SIM Card إلى المشتري و بذلك يمكن للبائع أن يقوم بعمل نسخة ل SIM Card و يجري اتصالات على حساب المشتري .
و لكن لا يفعل ذلك إلا بائعي الأجهزة الخلوية الأشرار إذا صح التعبير .
حقيقة هذا الموضوع عميق جدا و يتطلب فهم لأمور كثيرة و لكن لن أنهي المقالة هنا حتى أذكر باقي عيوب التشفير و لكنني لن أوضحها و سأكتفي بوضع روابط لها لأنها تحتاج لجهد كبير حتى أشرحها في مقالة كهذه .
هنالك في الحقيقة شكلان مختلفان من التشفير بطريقة خوارزمية
A5
و هما يعرفان بخوارزمية
في ما يتعلق بالهاش A3 , A8
كلاهما يعتمد على
Hash Function يسمى COMP128
COMP128
طور كتصميم سري و لكن فيما بعد تبين أنه ضعيف حيث أنه يمكن كسر تشفيره بواسطة 150.000 محاولة لذلك
المقصود ب 150.000 يعني
150.000 plaintext
يعني 150.000 نص أو كلمة يقوم المهاجم باختيارها و تجهيزها لذلك الغرض
و هذا يعني أن المهاجم يمكنه أن يصل إلى ال
SIM Card
و يحدد الKi خلال مدة 2 – 10 ساعات حسب سرعة بطاقة ال SIM Card
لذلك فانه يمكن لأي من بائعي الأجهزة الخلوية و بطاقاتها أن يقوم بتحديد ال Ki قبل عملية بيع SIM Card إلى المشتري و بذلك يمكن للبائع أن يقوم بعمل نسخة ل SIM Card و يجري اتصالات على حساب المشتري .
و لكن لا يفعل ذلك إلا بائعي الأجهزة الخلوية الأشرار إذا صح التعبير .
حقيقة هذا الموضوع عميق جدا و يتطلب فهم لأمور كثيرة و لكن لن أنهي المقالة هنا حتى أذكر باقي عيوب التشفير و لكنني لن أوضحها و سأكتفي بوضع روابط لها لأنها تحتاج لجهد كبير حتى أشرحها في مقالة كهذه .
هنالك في الحقيقة شكلان مختلفان من التشفير بطريقة خوارزمية
A5
و هما يعرفان بخوارزمية
A5/1
و خوارزمية
A5/2
خوارزمية
A5/1
و
COMP128
كلاهما ضعيفين و يمكن توضيح ذلك من خلال هجوم عملي و معروف في التقرير التالي :
http://cryptome.org/a51-bsw.htm
أما بالنسبة ل A5/2 فهو أيضا ضعيف و ليس كما يعتقد الكثير من الناس و توضيح ذلك يأتي هنا
http://cryptome.org/gsm-crack-bbk.pdf
هاذين الرابطين لنفس الموضوع :
http://eprint.iacr.org/2000/052.pdf
http://eprint.iacr.org/2000/052
هكذا أكون وضحت عيوب التشفير في GSM
و أيضا يمكنك الاطلاع على مقالة سابقة كتبتها في مدونتي عن عيب أخر في GSM يتعلق باختراق SIM Card
بطريقة أخرى يمكنك الاطلاع على الموضع من هذا الرابط على مدونتنا
http://4you-tunisia.blogspot.com/2013/08/sim-card.html
تعتبر هذه مقالة مبسطة عن موضوع لا نتحدث عنه كثيرا في مواقعنا العربية يمكن أن تكون بداية لتوضيح كل هذه الأمور و وضعها باللغة العربية في المواقع العربية .
و هنالك مخاطر أخرى يتعرض لها نظام GSM
و خوارزمية
A5/2
خوارزمية
A5/1
و
COMP128
كلاهما ضعيفين و يمكن توضيح ذلك من خلال هجوم عملي و معروف في التقرير التالي :
http://cryptome.org/a51-bsw.htm
أما بالنسبة ل A5/2 فهو أيضا ضعيف و ليس كما يعتقد الكثير من الناس و توضيح ذلك يأتي هنا
http://cryptome.org/gsm-crack-bbk.pdf
هاذين الرابطين لنفس الموضوع :
http://eprint.iacr.org/2000/052.pdf
http://eprint.iacr.org/2000/052
هكذا أكون وضحت عيوب التشفير في GSM
و أيضا يمكنك الاطلاع على مقالة سابقة كتبتها في مدونتي عن عيب أخر في GSM يتعلق باختراق SIM Card
بطريقة أخرى يمكنك الاطلاع على الموضع من هذا الرابط على مدونتنا
http://4you-tunisia.blogspot.com/2013/08/sim-card.html
تعتبر هذه مقالة مبسطة عن موضوع لا نتحدث عنه كثيرا في مواقعنا العربية يمكن أن تكون بداية لتوضيح كل هذه الأمور و وضعها باللغة العربية في المواقع العربية .
و هنالك مخاطر أخرى يتعرض لها نظام GSM
سوف أذكرها ذكر فقط و لن أشرحها و هي : SIM attack
و هي مشروحة في مقالتي على المدونة من هنا
Fake base station
و هي القاعدة المزيفة التي يقوم بعملها الهاكر بدل قاعدة الشركة و يقوم بالاختراق من خلالها .
و هذه صورة لها توضح مكانها الذي يأتي بالوسط بين القاعدة الحقيقة و الجهاز الخلوي :

كان هذا شرحا لمخاطر تتعرض لها GSM
و أتمنى أن تكون نالت اعجابك .
و هي مشروحة في مقالتي على المدونة من هنا
Fake base station
و هي القاعدة المزيفة التي يقوم بعملها الهاكر بدل قاعدة الشركة و يقوم بالاختراق من خلالها .
و هذه صورة لها توضح مكانها الذي يأتي بالوسط بين القاعدة الحقيقة و الجهاز الخلوي :

كان هذا شرحا لمخاطر تتعرض لها GSM
و أتمنى أن تكون نالت اعجابك .
0 commentaires :
إرسال تعليق