Название отчета | Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях СПС стандарта GSM |
Код исследования | 976 |
Тип работы | Маркетинговое исследование |
Регион | Россия |
Отрасль | Телекоммуникации, Информационные технологии |
Дата выхода отчета | 15.11.2005 |
Количество страниц | 76 |
Язык отчета | Русский |
Стоимость | 7000 Российский рубль |
Краткое описание отчета | Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений. |
Подробное оглавление | Содержание:
1. Введение
1.1. Использование шифрования в стандарте GSM
1.1.1. Общее описание характеристик безопасности
1.1.2. Механизмы аутентификации
1.1.3. Секретность передачи данных
1.1.4. Обеспечение секретности абонента
1.1.5. Обеспечение секретности в процедуре корректировки местоположения
1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
1.1.8. Модуль подлинности абонента
1.2. Общая ситуация с надежностью шифрования в сетях GSM
1.3. Актуальность исследований
2. Возможные последствия использования ненадежных алгоритмов шифрования
2.1. Клонирование SIM карт
2.2. Перехват трафика
3. Рекомендации международной Ассоциации GSM
3.1. Рекомендации по использованию алгоритмов А3 и А8
3.2. Рекомендации по использованию алгоритма А5
4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
4.1. Краткая характеристика алгоритмов
4.1.1. Алгоритм А3
4.1.2. Алгоритм А8
4.1.3. Алгоритмы серии А5
4.2. Возможность использования алгоритмов
5. Перспективные алгоритмы
5.1. Алгоритм А5/3
5.2. Алгоритмы спецификации G-Milenage
6. Атаки на алгоритмы со стороны злоумышленника
6.1. Эфирные атаки
6.1.1 Активные эфирные атаки
6.1.2. Прочие активные эфирные атаки
6.1.3. Пассивные эфирные атаки
6.2. Атаки с доступом к терминалу
6.3. Атаки с доступом к SIM карте
7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.1. Рекомендации Международной Ассоциации GSM
7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8
8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт
Заключение
Литература
Приложение 1. Реферат статьи «Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM» |
Приложения | Перечень приложений:
Приложение 1. Реферат статьи «Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM»
Перечень рисунков (графиков и схем):
Рис. 1. Процедура корректировки местоположения
Рис. 2. Общая схема использования алгоритмов защиты в стандарте GSM.
Рис. 3. Протокол аутентификации.
Рис. 4. Протокол работы алгоритма A8
Рис. 5. Управление сдвигом регистров.
Рис. 6. Схема алгоритма Касуми
Рис. 7. Схема реализации GEA3.
Рис. 8. Вариант атаки типа «Маскарад». |
Способ предоставления | Печатный или электронный вид |