GSM – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
Matanyabot (שיחה | תרומות) מ בוט החלפות: מסוי\1, \1צורכי\2, הווירטואלי, מרבי, \1דע\2\3, \1נטייה\2, אידאולוג, תפקוד, מזוי\1, אוכלוסייה |
|||
שורה 31:
== טכנולוגיה ==
[[קובץ:GSM Interleaving.png|ממוזער|300px|שזירת סיביות על-פי תקן ה-GSM]]
GSM התחיל כדור שני (2G) לטכנולוגיית טלפונייה ניידת בתחומי [[אירופה]] בלבד והפך במהרה לרשת התקשורת המצליחה ביותר בעולם, עם מעל שלושה וחצי מיליארד מנויים נכון ל-2014. המטרה הראשונה הייתה פיתוח מערכת הכוללת טכנולוגיות מתקדמות כדי לספק
GSM מגדיר לא רק את ממשק השיחה אלא את התשתית כולה, זאת כדי לאפשר תאימות בין יצרנים שונים וכן לאפשר [[תקשורת סלולרית#עקרונות התקשורת הסלולרית|ממסר]] בין תחנות ו[[נדידה (תקשורת)|נדידה]] - קבלת שירות עבור המכשיר או כרטיס ה-SIM בין מדינות שונות. ארכיטקטורת GSM כוללת מספר אלמנטים שביניהם קיימת אינטראקציה באופן שקוף למשתמש. אפשר לחלקם לארבעה תחומים עיקריים:
שורה 49:
*'''HLR רשם מיקום בית'''. מסד נתונים הכולל רישום אדמיניסטרטיבי של מנויים ומיקומם כדי לאפשר ניתוב שיחות עבורם. המכשיר הנייד מבצע רישום לפרקים של מיקומו הנוכחי גם כשאינו פעיל רק כדי לוודא שהמערכת מודעת למיקומו. בדרך כלל קיים מסד נתונים יחיד בכל רשת, אם כי מטעמים אופרטיביים תיתכן חלוקה לתת מערכות.
*'''VLR רשם מיקום אורח'''. מכיל מידע מה-HLR ומנהל מעקב אחר מיקומם הנוכחי של מנויים, גם כאלו שנמצאים מחוץ לטווח תחנת הבית. למרות שזהו גוף נפרד בדרך כלל מטעמי יעילות מיושם באותה מערכת עם HLR.
*'''EIR רשם זהות הציוד'''. הוא גוף שמברר בעזרת מספר הזיהוי הנייד (IMEI) המוטמע ב-SIM אם ציוד נייד נתון רשאי לגשת לרשת לבצע שיחה או לקבל שיחה. גוף זה נועד לטפל במקרים בהם הציוד גנוב או
*'''AuC מרכז אימות'''. הוא מסד נתונים מוגן המכיל מפתחות סודיים המתאימים למספרים הסודיים המופיעים בכרטיסי ה-SIM של כל אחד מהמכשירים הרשומים במערכת. המפתחות משמשים לצורך אלגוריתם להכנת [[מפתח שיחה|מפתחות שיחה]] זמניים לאימות והצפנת השיחות בערוץ הרדיו.
*'''GMSC שער מרכז מיתוג נייד'''. הנקודה אליה מופנות כל השיחות המתקבלות לרשת המקומית, מבלי לדעת מיקומה של התחנת הניידת. השער אחראי לספק MSRN מה-HLR שהוא מספר ISDN או מספר מחיצה. עם מספר זה אפשר לנתב את השיחה לרשת בה המכשיר הנייד מבקר.
*'''SMS-G שער ניתוב הודעות''' כולל שני שערים המטפלים במשלוח הודעות קצרות בשני הכיוונים. SMS-GMSC מטפל בהודעות נכנסות ו-SMS-IWMSC מטפל בהודעות יוצאות.
====הפעלה ותמיכה - Operation and Support Subsystem====
שורה 83:
GSM תומך בטווח רחב של תדרים המוגדרים בתקן 3GPP TS 45.005. באופן כללי בטווח שבין 380[[MHz]] ל-1900MHz (טווח התדרים הורחב מספר פעמים בהתאם לדור הסלולרי הנוכחי, בתקן החדש [[UMTS]] שהוא ממשיכו של GSM טווח התדרים הורחב עד ל-2600MHz). הקביעה מראש של תחום התדרים מאפשר את פעולת המכשיר הנייד במדינות שונות. למרות התקן תחומי התדרים בכל מדינה מושפע גם מתקנות רשויות מקומיות, בגלל שתדרים מסוימים מוקצים לכוחות הביטחון או למערכות קריטיות. באירופה, אפריקה ואסיה נוטים להתשמש בתדרים 900MHz ו-1800MHz לעומת זאת באמריקה מעדיפים את התדרים 850MHz ו-1900MHz.
בישראל באופן כללי משדרים בתדרים 900MHz ו-1800MHz בדור שני ו-850, 900 ו-2100 בדור שלישי. [[פרטנר]] והמתארחות
מרבית הטלפונים הניידים כיום תומכים בריבוי תדרים כך שבמעבר ממדינה למדינה החיבור נעשה אוטומטי אם המדינה בה המכשיר מבקר משדרת בטווח התדרים הנתמך על ידו.
שורה 102:
===תקן אוויר===
תקן הרדיו או "תקן האוויר" של GSM נבחר תוך מתן דגש על הוזלת עלויות, שמירה על יעילות והפחתה בצריכת אנרגיה. [[גל נושא|הגל הנושא]] [[איפנון|מאופנן]] בשיטת [[GMSK]] שהיא סוג של [[אפנון פאזה]] שידוע ביתרונות שלו; עמידות ל[[רעש לבן|רעש]], קרינה נמוכה וצריכת אנרגיה קבועה. [[רוחב פס|רוחב הפס]] של ערוץ הרדיו בשיטה זו הוא 200 kHz והמרווח גם הוא 200 kHz. בכל גל נושא מעבירים אותות משמונה מכשירים בבת אחת על ידי חלוקה לחלונות זמן. תפוקה
[[קובץ:GSM Burst.png|460px|ממוזער|שמאל|פרץ שידור רגיל של טכנולוגיית GSM. שלוש הסיביות בתחילת ובסוף השידור נקראות Tail ונועדו לתת שהות למשדר להגביר ולהוריד את צריכת החשמל בהתאמה. 26 הסיביות האמצעיות נועדו לתיזמון ו-8.25 הסיביות האחרונות להגנה מפני חפיפה.]]
אמנם התפקיד העיקרי של GSM הוא שיחה סלולרית אך בנוסף לשיחה קולית ל-GSM (מדור שני ואילך) מגוון שירותי העברת דטה בקצב של 9.6 [[Kbps]] ומעלה (בדור הרביעי קצב ההורדה עומד על כ-300 MBit/s). שירות הודעות קצרות [[SMS]] וכן פקסימילייה, וידאוטקסט וטלטקסט. כל שיחה מחולקת למנות, מקודדת, מוצפנת ומשודרת על גבי תשתית הרדיו באופן דיגיטלי במקטעים הקרויים "פריים" (Frame). תקן GSM משלב את שיטות [[מרבב|הריבוב]] [[FDMA]] ו-[[TDMA]] כאשר הראשון מחלק את הערוץ שהוא ברוחב פס
===פריימים וערוצים===
שורה 162:
כרטיס ה-SIM מכיל בתוכו גם את הצופן A8 המוגדר לפי התקן על מנת לייצר מפתח הצפנה סודי <math>K_c</math> זמני (לצורך הצפנת שיחה אחת) באורך 64 סיביות (או 128 סיביות בגרסאות החדשות), המופק מאותו מספר אקראי RAND שנשלח לנייד על ידי הרשת קודם לכן יחד עם מפתח האימות האישי. החישוב מתבצע בתוך הכרטיס ולעולם אינו נחשף מחוצה לו. כנדבך נוסף של אבטחה GSM מאפשר להחליף את מפתח ההצפנה לפרקים כדי להקשות על ציתות ארוך טווח.
להצפנת השיחה או נתונים משתמש GSM באלגוריתם A5 כאשר הדרישה להצפנה כמו גם סוג האלגוריתם ואורך המפתח מתקבלים מהרשת. הנייד פועל בהתאם לדרישה ומצפין את השיחה באמצעות האלגוריתם A5 יחד עם המפתח <math>K_c</math> ועם קלט נוסף שנלקח ממספר הפריים. העובדה שהרשת קובעת את סוג ההצפנה יכולה להוות נקודת תורפה אם התחזות לתחנה אפשרי כי אז הרשת המתחזה יכולה לדרוש מהנייד לבצע שיחה לא מוצפנת כלל (במכשירים
האלגוריתמים A8 ו-A3 הם למעשה גרסאות של [[פונקציית גיבוב קריפטוגרפית|פונקציית גיבוב]] עם מפתח קניינית שהייתה בעבר סודית, הנקראת [[COMP128]]. הפונקציה מקבלת את <math>K_i</math> ואת RAND שניהם באורך 128 סיביות ומפיקה את <math>K_c</math>, כאשר מעצם ההגדרה יהיה קשה מבחינה חישובית לבצע את הפעולה ההפוכה, דהיינו על ידי <math>K_c</math> לחשב את <math>K_i</math>. קיימות ארבע גרסאות של האלגוריתם כאשר שלוש הראשונות היו סודיות. שלושת הגרסאות הראשונות חלשות מאוד, שתי הגרסאות הראשונות חלשות באופן מביך וכן הסתבר שכתוצאה מלחץ ממשלות המפתח הוחלש במכוון כך שעשר הסיביות האחרונות מאופסות ולכן אפקטיבית המפתח בעל [[מחולל מספרים פסאודו-אקראיים קריפטוגרפי#אנטרופיה|אנטרופיה]] של 54 סיביות. הגרסה הרביעית COMP128-4 שנקראת גם [[MILENAGE]] מבוססת על [[AES]].
שורה 169:
===בטיחות או עמימות===
העובדה שתקן GSM פותח באופן סודי הולידה ויכוח ציבורי בשאלה האם הוא אכן בטוח. רוב מומחי האבטחה סבורים שכל מערכת אבטחה תהיה בטוחה רק אם פרטיה עומדים לרשות הציבור לביקורת ובחינה. באפריל 1998 ארגון [[SDA]] יחד עם חוקרים מ[[אוניברסיטת קליפורניה בברקלי|ברקלי]] פיצחו את אלגוריתם COMP128 הממוקם בתוך ה-SIM על ידי [[הנדסה לאחור]]. הם הצליחו לחלץ מהכרטיס את המפתח <math> K_i</math> בתוך מספר שעות וכן גילו שהמפתח <math>K_c</math> מכיל רק 54 סיביות חומר סודי, היתר אפסים. למרות שההתקפה בוצעה על SIM פיזי שהיה ברשותם, החשש היה שניתן יהיה לפתח התקפה מקוונת כזו שתפרוץ כל כרטיס גם מרחוק. הם לא יכלו לאמת את חששם משום שפעולה זו מוגדרת לא חוקית בארצות הברית. מצד שני תגובת GSM הייתה שגם אם מישהו יצליח לשכפל כרטיס SIM לא יהיה לכך כל ערך כיוון שהרשת מאפשרת למספר זיהוי להיות פעיל רק עבור מנוי אחד ואם תתבצענה שתי שיחות על אותו מספר הרשת מסוגלת לאתר זאת ולבטל את הכרטיס
במרוצת הזמן התגלו התקפות נוספות (להלן) שהטילו ספק על הצהרת המפתחים באשר לביטחון הרשת. בעיה אחרת נובעת מהעובדה ש-GSM מגן על הרשת רק מפני חדירה מבחוץ, כל התקשורת הפנימית חשופה לחלוטין, מה שלא מונע התקפה מבפנים. GSM ניסו ומנסים לבצע תיקונים על ידי החלפת אלגוריתמים באחרים טובים יותר וכן הוספת "טלאים" כדי לסתום חורים בטיחותיים. ובעיקר הגישה כיום יותר פתוחה, GSM נטשה את
===הצפנת שיחה===
ב-1987 פותח A5/1 להצפנת שיחה אלחוטית לפי תקן GSM. בתחילה נשמרו פרטיו בסוד, אך נחשפו חלקית עקב מספר הדלפות. ב-1999 ביצעו ברינקו, גולברג ווגנר [[הנדסה לאחור]] של האלגוריתם בשלמותו{{הערה|M. Briceno, I. Goldberg, and D. Wagner. A Pedagogical Implementation of the GSM A5/1 and A5/2 “voice privacy” Encryption Algorithms. 1999.}} וכיום ידוע שיש בו חולשות רבות והוא אינו בטוח לשימוש, לפי התקפה אחת שפורסמה די בהאזנה לשתי דקות של שיחה כדי לחשוף את המפתח הסודי. ייעודו המקורי היה לשימוש באירופה וארצות הברית ואילו צופן A5/2 שהוחלש במכוון יועד למדינות אחרות. נכון לשנת 2014 כארבעה מיליארד טלפונים ניידים עשו שימוש ב-A5/1 להגנה על פרטיות שיחות סלולריות. דווח כי במשך שנים התגלעו חילוקי
צופן A5/1 הוא [[צופן זרם]] שמייצר אחת ל-4.6 מילישניות זרם מפתח באורך 228 סיביות להצפנה בו זמנית של פריימים של שיחת GSM באורך 114 סיביות, אחד עבור פריים נכנס ואחד עבור פריים יוצא. ההצפנה מבוצעת על ידי חיבור ב-XOR של פריים השיחה עם המפתח.
שורה 203:
כאשר <math>n</math> מייצג את מספר בלוק המסר הנוכחי, ו-<math>A</math> הוא אוגר דינאמי המכיל פרטים שונים ומתפקד כמו [[וקטור אתחול]]. <math>\text{BLKCNT}</math> הוא מונה בלוקים. והשיחה מוצפנת בחיבור XOR עם זרם המפתח <math>\text{KSB}</math>.
ביטחון A5/3 תלוי בצופן KASUMI. מחקרים הראו שהצופן אינו חזק כפי הצהרת המפתחים. חוקרים ישראלים הראו שאפשר לפרוץ את הצופן בסיטואציה
===A5/4===
|