Sisteme de Securitate In Telefonia Mobila
Introducere
Conceptul de telefonie mobilă a devenit în ultimul deceniu pentru oamenii de știință principala ocupație. Acest tip de comunicație a existat și există sub forme multiple, fie ele hibrizi internaționali, fie rețele locale izolate. Standardul GSM are să aducă după sine unificarea la nivel global vis pe care telefonia mobilă și cea celulară au încercat să-l concretizeze de peste o jumătate de secol.
Securitatea în accepțiunea generală este o necesitate primară a individului extinsă la diferite nivele organizaționale. Ca funcționalitate primară, un sistem de securitate poate fi definit ca un ansamblu de dispozitive ce detectează și semnalizează o intruziune sau o stare de pericol asociată intrării neautorizate într-un spațiu protejat. Dezvoltarea capacității de prelucrare a informațiilor precum și a tehnologiilor de comunicație au extins funcțiunile primare ale sistemului de securitate astfel încât, în prezent, pot fi monitorizate mai multe tipuri de evenimente ce descriu o situație potențială de pericol (exemplu: alarmele de tip tehnic sau medical). Domeniul de aplicație este extrem de vast: de la aplicații rezidențiale la sisteme profesionale de înaltă securitate. În funcție de particularitățile obiectivului protejat (cu referire deosebită la valorile ce trebuiesc protejate) gradul de complexitate al unui sistem poate varia foarte mult, însă principiile care stau la baza unui sistem electronic de securitate sunt aproape întotdeauna aceleași.
Rețelele radio sunt definite mai puțin sigure decât rețelele fixe, deoarece există posibilitatea de a emite și recepționa unde radio de oriunde și în orice moment. Din această cauză au fost definite mai multe tipuri de funcții de securitate a rețelelor mobile, în scopul asigurării protecției rețelei împotriva unor accese frauduloase, simultan cu protejarea caracterului privat al comunicațiilor abonaților săi. Aceste funcții includ:
Autentificarea abonatului pentru a preveni accesul utilizatorilor neînregistrați;
Codarea căilor radio, în particular codarea informațiilor tuturor abonaților;
Protecția identității tuturor abonaților sistemului, pentru a preveni divulgarea localizării acestora.
Aceste facilități nu sunt accesibile abonaților, deoarece este dificilă asigurarea protecției separate a fiecărei comunicații și a fiecărui abonat. Toate funcțiile de securitate sunt strâns legate de funcțiile SIM-ului, deoarece acesta are un rol fundamental în autentificarea abonatului, iar funcțiile de securitate aferente rețelei sunt asigurate abonatului din momentul în care acesta accesează rețeaua. La introducerea SIM într-un terminal, acesta este dedicat abonatului. La fiecare apel, folosind proceduri de control al autenticității, rețeaua GSM verifică dacă utilizatorul este un abonat autentic. Un SIM pierdut nu poate fi folosit decât dacă se cunoaște numărul de identificare (PIN) asociat acestuia. Astfel se previne încărcarea prin fraudă a notei de plată a unui abonat. Securitatea este sporită prin introducerea secretizării comunicațiilor (fonie, fax sau date) la nivelul interfeței radio. Se exclude astfel posibilitatea interceptării radio a unei comunicații.
Dacă nu ar exista rețelele GSM, telefoanele mobile ar fi inutile. Ceea ce se folosește în ziua de azi într-un mod atât de des și este presupusă o banalitate, în realitate este de fapt o tehnologie complexă și care s-a dezvoltat semnificativ în ultimele două decade. La ora actuală, peste trei miliarde de oameni folosesc telefonia mobilă de tip GSM în peste 212 țări și teritorii. Datorită acestei largi răspândiri, utilizatorii pot folosi o cartelă SIM în afara ariei geografice de acoperire a rețelei care a emis-o, facilitate cunoscută sub numele de roaming.
Evoluția standardului GSM
La începtul anului 1982 echipa Nordic Telecom, în colaborare cu serviciile de telecomunicații olandeze, propune dezvoltarea unui nou standard celular, diferit de cele pe 800 MHz. Comisia Europeană emite o directivă prin care cere țărilor membre rezervarea de frecvențe în banda de 900 MHz, pentru ca GSM să permită roaming-ul.
În 1986 sunt alese principalele tehnici de transmisie radio GSM.
În 1987 sunt publicate specificațiile GSM. Se face trecerea de la denumirea franceză (GSM-Groupe Spéciale Mobile) la Global System for Mobile Communications. Rămâne, însă, acronimul GSM, urmând ca în anul 1989 GSM să fie definit ca standard de telefonie digitală celulară internațional acceptat.
În 1991 se înființează primele congrese și demonstrații GSM la Roma și Nisa.
În 1992 apare, în Finlanda primul operator de rețea GSM: Oy Radiolinja Ab.
În 1993 apar primele acorduri de roaming și ia naștere un “clasic” al telefoanelor mobile: Motorola International 3200, cu greutatea de 581 de grame.
În 1994 este lansată a doua fază (data/fax) GSM, iar Vodacom este primul care o implementează; alături de varianta sa pentru 900 MHz, 2110, Nokia 2120 este primul telefon mobil adaptat la standardul de 1800 MHz.
În 1995 sunt lansate roaming-ul, fax-data și SMS. Mannesmann 4043 este unul dintre primele telefoane care suportă serviciul SMS. În SUA este activată prima rețea GSM în banda de 1900 MHz. Ericsson 337 câștigă titlul de telefonul anului.
În 1996 apar primele cartele SIM GSM pre-pay.
1997 este anul în care Bosch pune pe piață primul telefon dual-band GSM 900/1900. Pe 15 aprilie, Mobifon lansează telefonia mobilă în România, prin Connex GSM. Pe 21 aprilie vine rândul Mobil Rom, cu Dialog.
În 1998 Vodacom introduce poșta vocală gratuită.
În 1999 încep testările pentru WAP, GPRS și este lansată prima versiune Bluetooth.
În anul 2000 apar primele terminale și rețelele GPRS. În lume sunt înregistrați 480 de milioane de utilizatori GSM 900/1800/1900.
În intervalul 2001-prezent-viitor se lansează serviciul MMS. În acest interval apar primele terminale cu ecran color când telefonia se îndrepta încet dar sigur către, ceea ce avem azi, și anume implementarea celei de-a treia generații GSM: sunet și imagine în direct.
Figura 1.1 – Antenele GSM au devenit comune în peisajul contemporan
Responsabilitățile grupului GSM au fost transferate în 1989 institutului ETSI, iar prima fază a specificațiilor standardului GSM au fost publicate un an mai târziu.
Structura sistemului de comunicații GSM
Sistemul Global pentru Comunicații funcționează în mai mult de o sută de țări și peste 300 de milioane de utilizatori din întreaga lume îl consideră cea mai bună alegere. În mod statistic, numărul utilizatorilor GSM de pe glob crește cu o jumătate de milion în fiecare lună.
În Suedia în anul 1981 a fost lansat în Europa primul sistem celular Nordic Mobile Telephone (NMT – 450 MHz). Rețelele bazate pe aceste specificații tehnice au fost cele de care s-a folosit marea majoritate a rețelelor mobile din întreaga lume până la începutul anilor ’90. Un an mai târziu s-a înființat un organism pentru standardizări, care să redacteze specificațiile tehnice pentru un sistem radio celular mobil european cu rezervarea unei benzi de frecvență în jur de 900 MHz. Ca urmare, tehnologia GSM a devenit un standard digital pan-european, iar abonații își pot folosi terminalele în toată Europa și în unele țări din Asia, Australia și Indonezia.
Arhitectura rețelei GSM
Rețeaua GSM este formată din mai multe sute de amplasamente de celule, dispuse suprapus una peste cealaltă, în așa fel încât să rezulte o acoperire cu radio-emisie continuă, neîntreruptă. Pe parcursul convorbirii, terminalul GSM se conectează prin unde radio la stația radio plasată în zona în care se găsește abonatul. La trecerea dintr-o celulă într-alta, apelul este trimis fără ca utilizatorul să realizeze procesul de trecere de pe un canal într-altul. Stația radio are o rază de acoperire ce poate varia de cel puțin 1 km, dacă este vorba de o zonă urbană, până la cel mult 30 de km în altfel de zone. Rețeaua GSM este compusă din câteva elemente tipice rețelelor celulare. Fiecare celulă este acoperită cu semnal radio de o stație de bază emisie-recepție (BTS) care controlează conectarea cu stația mobilă și este formată dintr-un set de echipamente de emisie/recepție, câte unul pentru fiecare canal radio duplex. Mai multe stații de bază sunt comandate de o unitate de control (BSC) care împreună cu stațiile de bază pe care le coordonează formează un sub-sistem de stații de bază (BSS). Mai multe sub-sisteme sunt interconectate prin intermediul unei centrale pentru abonați mobili sau centre de comutare a serviciilor mobile (MSC), folosind trunchiuri de linie, cu fir sau herțiene. Sub-sistemul de stații de bază administrează resursele radio și realizează comutarea între canalele radio și canalele temporale pentru conexiunile stație mobilă MS – centrul de comutare al serviciilor. MSC este similară cu o centrală ISDN și reprezintă punctul de conectare al rețelei celulare cu rețeaua telefonică publică comutată (PSTN) sau cu rețeaua ISDN. Centrala răspunde de prelucrările cerute de un apel, controlează funcțiile de semnalizare implicite și coordonează procesele de transfer ale abonatului mobil.
Figura 2.1 – Schema unei rețele GSM
2.1.1 Stația mobilă (MS)
Un telefon mobil și un card SIM formează Stația Mobilă. SIM-ul sau modulul de identitate al abonatului este un card care se potrivește cu receptorul și este de două mărimi – ori mărime mare (de dimensiunea unei cărți de credit) sau versiunea mică. Microprocesorul SIM-ului este bazat pe un chip de silicon care este conceput să tolereze temperaturile între -25°C și 70°C, și va rezista de asemenea la o umiditate mai mare de 85%. În orice caz siliconul este fragil și de aceea dacă acest card este falsificat, fizic și electronic, cardul va deveni nefolositor. SIM-ul conține toate detaliile de identificare, la fel ca și IMSI, memoriile telefonului, informația despre plată, SMS-uri, numere prin și informații internaționale despre roaming.
Fiecare abonat are o identitate internațională IMSI, specifică fiecărei rețele GSM, care nu se modifică în timp. Acest IMSI respectă planul de identificare E.212 al UIT și este transmis cât mai rar posibil prin interfața radio din motive de sucuritate și confidențialitate. Securitatea este asigurată deoarece scade probabilitatea de a fi interceptat și apoi utilizat de către un intrus. Confidențialitatea se asigură deoarece se evită ca prin recepția pirat a interfeței radio să poată fi identificat abonatul angajat în comunicație. Acest număr este folosit, de asemenea, pentru apelarea abonatului prin interfață radio în lipsa numărului temporar (TMSI), lipsă datorată, probabil, unei defecțiuni în baza de date.
IMSI este un număr de cel mult 15 cifre, organizat în trei câmpuri:
Codul țării (MCC-Mobile Country Code), care indică țara de înregistrare a abonatului mobil și permite identificarea țării, din rețeaua GSM Europeană, în care se află HLR cu informația primară despre abonat format din 3 cifre;
Codul rețelei de comunicații mobile (MNC-Mobile Network Code) unde este înregistrat abonatul format din 2 cifre;
Numărul de identificare al abonatului mobil (MSIN-Mobile Subscriber Identification Number), reprezentând numărul abonatului în interiorul rețelei de înregistrare format dintr-un grup de maxim 10 cifre.
Datorită diferențierii pe care o face sistemul GSM între echipamentul mobil și abonatul mobil, rețeaua poate controla identitatea oricărui echipament care solicită accesul, prin intermediul numărului internațional al echipamentului. Un card IMEI este numărul de serie al telefonului GSM care este echivalent cu numărul ESN într-un telefon analog, acesta este fixat în telefon și nu poate fi schimbat.
Studiu rețelelor fixe și/sau mobile a scos în evidență faptul că serviciul, așa cum este el receptat de către utilizator, depinde de rețeaua la care acesta este conectat, și prin aceasta, de localizarea sa geografică. O asemenea dependență este ușor de identificat pentru modul de formare a numărului de apel, prețul unui apel, serviciile adiționale etc. Diferențele menționate sunt îne sunt într-o mare măsură amplificate în cazul rețelelor mobile datorită mobilității utilizatorilor.
Aceste observații trebuie coroborate cu faptul că GSM a fost proiectat ca un sistem care să asigure acoperire internațională, adică un abonat european să poată beneficia de servicii de comunicație pe tot continentul (și totodată în, din ce în ce mai multe țări din afara continentului) cu o singură taxă de abonament. Pentru a realiza o adaptare a sistemului cu diferitele tipuri de utilizatori, o gamă variată de servicii sunt oferite pe bază geografică. De exemplu, un operator oferă mai multe variante de abonament ieftin, limitat la o regiune și la anumite servicii, până la abonamente mai scumpe, cu acces la toată zona acoperită de GSM900 și la toate serviciile.
Prin introducerea posibilității de circulație liberă (roaming) la nivelul SIM aceste aspecte pot fi extinse, asigurându-se accesul pe același abonament și la alte tipuri de rețele. Pentru a administra o asemenea flexibilitate abonamentul în GSM este definit în jurul rețelei publice de comunicații mobile terestre (PLMN).
Urmărind sistematizarea funcționării stației mobile ținând cont de influența pe care abonamentul, acoperirea cu semnal radio, mișcarea terminalului etc., o au asupra serviciilor la care aceasta are acces, au fost de finite trei moduri de lucru:
Serviciul normal: când abonatul cheamă și poate fi chemat, având acces la toate serviciile prevăzute de abonament (cel puțin cele pe care le oferă rețeaua care-l deservește la un moment dat);
Servicii limitate: abonatul are acces numai la apeluri de urgență;
Fără servicii: abonatul este în afara ariei de acoperire a oricărei rețele compatibile.
În rețelele GSM, stațiile mobile colectează informații care le permit să fie în permanență informate cu privire la poziția lor în aria acoperită de o rețea. Pentru ca rețeaua să poată ruta în mod eficient apelurile către abonat, ea trebuie să dețină un minim de informații cu privire la această poziție. Calitatea și tipul serviciului prestat depind, în mare măsură, de coincidența existentă între datele deținute de rețea și localizarea cunoscută de către stația mobilă aflată în așteptare.
Informarea sistemului cu privire la datele de localizare existente la stația mobilă se realizează prin procedurile de actualizare a localizării iar rezultatele acestor proceduri sunt stocate în baza de date pentru vizitatori (VLR), baza de date de apartenență (HLR) și în SIM. Se disting trei variante prin care stația mobilă transmite către rețea date de localizare:
Actualizarea normală, care reprezintă o procedură invocată atunci când stația mobilă constată că este necesar;
Actualizarea periodică;
Transmiterea mesajelor atașare/detașare IMSI.
2.1.2 Stația Baza de Emisie – Recepție (BTS)
Stația Bază de Emisie – Recepție constă într-un radio de emisie – recepție cu antenă care acoperă o singură celulă.
Stația de bază este punctul de intrare în rețea a stațiilor mobile; ea regrupează echipamentele radio ale infrastructurii, reunește stațiile mobile prin interfața radio și controlerul stației de bază prin interfața A-bis.
Stația de bază se îngrijește de 1 ÷ 8 suporturi radio. Un suport radio oferă opt canale radio cu debit total. O stație de bază este echipată cu o antenă omnidirecțională sau cu una cu acoperire pe sectoare (cel mai adesea 120 grade). În cazul acoperirii pe sectoare, o singură zonă receptează mai multe stații de bază, care sunt sincronizate pentru a ridica eficacitatea transferurilor intercelulare.
BTS administrează comunicațiile cu stația mobilă MS prin interfața radio. BTS-urile sunt toate conectate împreună ca să ne permită să ne mutăm de la o celulă la alta. Antena poate lua forme diferite, în Marea Britanie sunt folositoare cele în formă de stâlp, dar normal are trei celule direcționale.
Stațiile de bază îndeplinesc următoarele funcții:
Transmisia radioelectrică conform formatului GSM, care asociază tehnicile saltului de frecvență și ale diversității antenelor;
Utilizarea algoritmilor de egalizare pentru luarea în calcul a traiectoriilor multiple;
Codare-decodare a canalelor radio;
Decodarea comunicațiilor;
Gestionarea protocolului de administrare a datelor pe calea radio (LAPDm);
Măsurarea calității și puterii de recepție pe căile de trafic;
Transmisia pe calea de semnalizare;
Exploatarea și mentenanța echipamentelor componente ale BTS.
Pentru îndeplinirea acestor funcții, stația de bază are o arhitectură funcțională asemănătoare celei din figura 2.2 de mai jos:
Figura 2.2 – Descrierea unei stații de bază
Echipamentele care compun o stație de bază sunt următoarele:
Baza de timp;
Unitatea de mentenanță;
Unitatea saltului de frecvență;
Unitatea radio;
Unitatea de cadru;
Echipamentul de cuplare.
2.1.3 Echipamentul de comandă/control al stațiilor de bază (BSC)
Acesta este echipamentul inteligent din sistemul stației de bază numit și controlor care răspunde de:
Administrarea canalelor radio din subordine;
Analizarea rezultatelor măsurărilor făcute de către stația de bază și stația mobilă pentru a controla puterea lor de emisie și a lua decizia asupra necesității procesului de transfer;
Transferul mesajelor de control între stația mobilă și centrală prin intermediul stației de bază.
Canalele de control și de comunicație sunt totdeauna sub control BSC. Cu toate acestea, o serie de mesaje de semnalizare, asociate unei conexiuni stabilite, nu sunt afectate, în mod direct, de BSC. Pentru acestea controlorul este transparent, un simplu releu de transfer.
Nu există o alocare fixă a canalelor radio utilizate de stația de bază la circuitele telefonice terestre care ajung la controlorul acesteia. Dacă selectarea unui canal radio cade în sarcina controlorului, selectarea liniei terestre este realizată de centrală; cele două circuite sunt conectate în matricea de comutare din controlorul stației de bază.
GSM este un sistem de telefonie celulară cu inteligență distribuită în sensul că nu toate activitățile sunt coordonate de centrala abonaților mobili. Matricea de comutare proprie controlorului stațiilor de bază permite transferul (pe durata convorbirii) între echipamente de emisie/recepție din subordine, fără a implica centrala.
Legătura dintre controlor și BTS se face printr-o interfață PCM de 2MBs sub protocolul LAPD (protocol de acces pentru canalul D). Mai multe BTS-uri se conectează la controlor fie înlănțuit fie în stea. Controlorul se poate amplasa în același loc cu unul dintre echipamentele de emisie-recepție BTS din subordine. De la caz la caz amplasamentul unei stații de bază poate avea un singur BTS (configurație specifică zonelor rurale, folosind o antenă omnidirecțională) sau mai multe (configurație specifică zonelor urbane sau autostrăzilor, folosind o antenă directivă).
2.1.4 Bazele de date
În comparație cu sistemele de telefonie terestră tradiționale, GSM utilizează, în plus, entități de prelucrare și memorare cum sunt: HLR, VLR și EIR. Acestea reprezintă pentru rețea nu simple baze de date ci noduri de prelucrare specializată a datelor, aici fiind rezolvate problemele administrării informațiilor de abonat și urmăririi locului în care acesta se află în rețea.
Baza de date primară a abonaților mobili (HLR)
HLR este baza de date de referință a parametrilor abonatului. Unele informații sunt fixe, fiind stabilite în momentul introducerii, ștergerii sau modificării profilului de servicii aferente unui abonament. Altele sunt dinamice, modificându-se în timpul exploatării. Dintre informațiile fixe fac parte: numere de identificare și adrese, parametrii pentru procesul de autorizare, tipurile de servicii oferite de rețea la care are acces fiecare abonat (profilul serviciului) etc.
O rețea poate avea mai multe HLR, fiecare deținând o parte din volumul total de date. Un abonat va aparține unui singur HLR. Informațiile dintr-un HLR pot fi accesate de toate centralele și VLR din rețea folosind numărul IMSI sau MSISDN al abonatului.
Informațiile pot fi accesate și de MSC sau VLR din altă rețea mobilă pentru a permite mobilitatea între rețelele exploatate de diverși operatori sau între țări. Un abonat care a primit IMSI dintr-o rețea GSM (fiind înregistrat într-o bază de date HLR din aceasta) poate fi asignat temporar unei centrale diferite, în calitate de vizitator. Abonatul vizitator se bucură de aceleași facilități ca și în rețeaua de origine. Mecanismul de decontare a serviciilor oferite se stabilește prin înțelegere între operatorii de rețele.
Baza de date dinamică a abonaților mobili (VLR)
VLR-ul conține o copie a principalelor informații de abonat din HLR. Aceste informații sunt însă temporare, ele există atâta vreme cât abonatul este activ în aria acoperită de VLR. Un VLR asigură o bază de date locală pentru un abonat, chiar dacă este vorba de abonații înregistrați la centrala locală HLR. În acest fel se elimină consumul de timp rezultat din necesitatea de a apela foarte des la HLR.
Procesul de acordare a unui număr temporar (TMSI) este activat de VLR unui abonat, număr pe care-l trimite și către HLR. TMSI ține locul IMSI și este memorat pe SIM-ul abonatului astfel încât apelurile către abonat se fac fără a transmite IMSI, asigurând astfel securitatea abonatului. TMSI va fi folosit pe durate reduse în timpul procesului de autorizare și poate fi modificat periodic, ca o precauție suplimentară pentru securitate. GSM oferă opțiunea de a modifica TMSI la fiecare apel sau odată cu procesul de actualizare al localizării.
Celulele unei rețele mobile sunt grupate în arii de localizare, fiecăreia asignându-i-se un număr (LAI). O arie de liocalizare conține un număr de maxim 30 de celule. Fiecare VLR gestionează mai multe arii de localizare. Odată cu deplasarea abonatului dintr-o arie de localizare în alta, informația de localizare curentă este actualizată în HLR printr-un proces inițiat de VLR. Dacă stația mobilă intră în aria de localizare a unei alte VLR atunci acesta, prin intermediul HLR, inițiază o procedură de ștergere a datelor din vechea VLR și se înregistrează în noua VLR. Numărul ariei de localizare este memorat și actualizat pe SIM-ul abonatului.
Dacă abonatul iese din rețeaua de origine, VLR asociază zonei în care intră abonatul îi va aloca un număr de stație mobilă vizitatoare (MSRN). Numărul este alocat dintr-o listă de numere păstrată la nivelul VLR vizitat. MSRN este folosit pentru a direcționa apelurile din rețea către centrala care controlează stațiile de bază din aria în care este localizată stația mobilă.
Registrul de identificare al echipamentelor (EIR)
EIR reprezintă o bază de date centralizată pentru controlul validității numărului internațional de identificare a echipamentelor (IMEI). Această bază de date conține numai informații despre echipamentele de abonat. Numerele de echipamente (IMEI) sunt grupate în trei liste (tabelul 2.1)
Tabelul 2.1 – Gruparea codurilor IMEI
EIR este accesat de la distanță de centralele din rețea dar poate fi accesat și de centrale din alte rețele. Ca și cazul HLR, o rețea poate avea mai multe EIR, fiecare deținând o parte din numerele IMEI întoarce adresa EIR în care este memorată informația despre acesta.
Centrul de autentificare (AUC)
AUC este o bază de date care stochează informații confidențiale; este localizată într-o zonă a cărei intrare este controlată și în care doar un reprezentant autorizat al personalului are acces. Înainte de a primi permisiunea de intrare în această bază de date, reprezentantul personalului trebuie să completeze parola de acces. În plus, informațiile conținute de AUC sunt înscrise pe suporturi fizice sub formă de coduri. Centrul de autentificare controlează drepturile de utilizare a serviciilor oferite de rețea ficărui abonat. Această verificare este făcută la fiecare din solicitările de utilizare a unui serviciu din partea unui abonat. Acest control vizează protecția atât a furnizorului de servicii, cât și a abonaților. Operatorul este interesat să cunoască fără ambiguitate identitatea celui care îi utilizează rețeaua, pentru a putea să obțină plata pentru serviciul adus.
Identificarea sigură a unui utilizator asigură protecția fiecărui abonat împotriva utilizării frauduloase a abonamentului personal și, deci, evitarea achitării unor servicii în locul unui eventual intrus (“pirat”). Din moment ce utilizarea unei rețele nu poate fi făcută în mod fraudulos, nu este posibilă nici o contestație în privința facturii ce trebuie plătită de un abonat. Abonații au siguranța că plătesc pentru serviciile utilizate efectiv.
Identificarea se face în două etape astfel:
Prima este o etapă locală: atunci când este pus în funcțiune un serviciu prin intermediul terminalului său, abonatul trebuie să se identifice printr-o semnătură electronică. Pentru aceasta, abonatul formează pe tastatura terminalului codul său confidențial, care este verificat de microprocesorul cartelei de abonat, SIM, inserată în prealabil în cititorul postului său de abonat. După furnizarea codului așteptat, el poate să utilizeze postul.
A doua etapă se realizează atunci când abonatul dorește să utilizeze un serviciu pus la dispoziție de rețea. În această situație, rețeaua solicită terminalului, într-o primă fază, sa-i furnizeze identitatea abonatului, adică numărul său de telefon. Într-o a doua fază, rețeaua cere abonatului să-și demonstreze identitatea prin utilizarea unui algoritm înscris într-un spațiu “memorie” din cartela sa, securizat ]n timpul citirii. O copie a acestui algoritm este prezentă și în centrul de autentificare. Astfel, algoritmul secret nu circulă prin rețea, ci doar rezultatul sub formă de cod al unui calcul efectuat cu ajutorul acestui algoritm.
AUC autentifică un abonat printr-o simplă comparație între rezultatul primit și cel așteptat. Numărul abonamentului, deși diferă de numărul de telefon, este o informație nesecurizată. “Intrusul” poate cunoaște numărul de telefon, dar este incapabil să-și demonstreze identitatea atunci când centrul de autentificare i-o cere. Astfel este demascat de AUC care-i interzice utilizarea serviciilor. După ce abonatul este autentificat, rețeaua solicită HLR-ul pentru a controla opțiunile subscrise în abonament și dreptul de acces al abonatului la serviciul cerut. Dacă aceste drepturi sunt valide, abonatul primește accesul la serviciul solicitat.
Autorizarea, criptarea și alte funcții pentru asigurarea securității comunicației mobile
Confidențialitatea și securitatea sunt fragile în cadrul unui sistem de comunicații mobile, datorită segmentului radio din lanțul de comunicație.
Abonații mobili sunt foarte vulnerabili in următoarele cazuri:
La posibilitatea de utilizare frauduloasă a contului lor de către persoane care dispun de echipamente mobile “pirat” și care se prezintă în rețea cu identitatea unui abonat autorizat;
La posibilitatea de a le fi interceptate comunicațiile prin segmentul radio al canalului de comunicație.
Astfel, este necesar ca sistemul de comunicații mobile să dispună de funcții de securitate suplimentară, având drept obiectiv protecția abonaților și a operatorului.
Rețeaua GSM oferă următoarele funcții de securitate:
Confidențialitatea IMSI;
Verificarea identității unui abonat pentru a proteja accesul la servicii;
Confidențialitatea (secretizarea) informațiilor utilizatorului;
Confidențialitatea informațiilor de semnalizare.
La baza conceptului de securitate se află modulul de identitate al abonatului (SIM), primit de abonat în momentul înregistrării sale în rețea și asigurat suplimentar printr-un număr de identificare personal (PIN). Este de preferat ca SIM-ul să poată fi introdus și extras cu ușurință din echipamentul mobil, în cele mai multe cazuri fiind realizat cu ajutorul unei cartele cu microprocesor. În acest fel, se fabrică echipamente mobile identice, SIM-ul și PIN-ul asigurând protecția împotriva accesului în sistem a unei persoane neutorizate permițând, totodată, accesul prin folosirea oricărui echipament mobil.
Informațiile stocate în cartela SIM
Informațiile referitoare la abonat sunt stocate în timpul unei perioade bine definite din existența cartelei. Informațiile și etapele corespunzătoare sunt:
Numărul de serie (identifică, cartela, producătorul, versiunea sistemului de exploatare, conform normei ISO 7812);
Starea cartelei (activă, blocată);
Codul de serviciu (de exemplu GSM);
Datele de pre-personalizare (număr de telefon);
Datele de re-personalizare;
Parametrii algoritmului de autentificare;
Cheia de autentificare;
IMSI;
Chei de pre-personalizare și personalizare;
Cheia de codare;
Secvența de numere pentru codare;
TMS;
LAI;
Informații despre abonat;
Informații dinamice de localizare;
Starea validă (la zi);
Lista rețelelor interzise (maxim 4);
Clasa de acces la rețea;
Starea de activare/neactivare a PIN (autorizat, interzis);
Starea codului PIN (în serviciu, în afara serviciului);
Codul PIN;
Contorul de eroare PIN;
Cheia de deblocare;
Starea inter-PLMN roaming (autorizat, interzis).
În momentul pre-personalizării sunt introduse următoarele date:
Datele de pre-personalizare;
Starea cartelei (blocată);
IMSI;
Parametrii autentificării;
Cheia de autentificare;
Funcția de activare/neactivare a PIN (autorizat, interzis);
Valoarea inițială a PIN;
Cheia de deblocare;
Valoarea inițială a contorului de eroare PIN (egală cu zero);
Cheia de re-personalizare;
Operația de personalizare a cartelei presupune stocarea următoarelor date:
Informațiile despre abonat;
Datele de personalizare (despre subscrierea la un abonament, despre limitele validității);
Clasa de acces la rețea:
0-9 abonat obișnuit;
11 operatorul rețelei;
12 serviciile de securitate;
13 companiile publice (apă, gaze etc.);
14 serviciile de urgență (112 etc.);
15 personalul rețelei.
Echipamentul mobil administrează următoarele informații:
Cheia de codare;
TMSI;
LAI;
Informații despre serviciile GSM;
Informațiile dinamice de localizare;
Starea modulului (în serviciu, blocat);
Lista rețelelor interzise (mazim 4);
Clasa de acces la rețea;
Secvența numerelor pentru codare.
Modulul SIM stochează în permanență date referitoare la serviciile GSM sau la serviciile suplimentare. Modulul memorează următoarele informații:
Mesajele scurte primite;
Datele despre taxare;
Agenda;
Agenda cu numerele de telefon autorizate (în cazul restricțiilor de apel);
Starea apelurilor emise (autorizat, interzis);
Lista PLMN.
În anumite situații pot fi stocate și alte informații decât cele prezentate mai sus.
Codul PIN este format din 4 până la 8 digiți, modificabil de către utilizator. Semnificația lui se reduce la nivelul SIM. Utilizarea unui PIN incorect de 3 ori consecutiv, blochează temporar cartela SIM, cu scopul de a evita utilizarea modulului de identitate de către o persoană neautorizată. Pentru a debloca o cartelă SIM, utilizatorul va folosi un cod PIN de deblocare (PUK) format din 8 digiți. PUK este nemodificabil de către utilizator. Utilizarea de 10 ori consecutiv a unui PIN incorect va conduce la blocarea definitivă a cartelei SIM.
Pentru realizarea funcțiilor de autentificare și secretizare, standardul GSM utilizează următoarele elemente (figura 2.3):
Un număr aleator R;
O cheie Ki pentru autentificare și calculul cheii de criptare Kc;
Un algoritm A3 pentru autentificare, care este folosit pentru a calcula răspunsul numit SRES (Signed RESult) folosind drept argumente de intrare R și cheia Ki;
Un algoritm A8 pentru calculul cheii Kc folosind drept argumente de intrare R și Ki;
Un algoritm A5 pentru încriptarea/decriptarea mesajelor folosind cheia Kc.
Figura 2.3 – Elementele pentru securitate ale GSM
2.2.1 Cerințe de securitate în rețelele GSM
Funcțiile de securitate implementate în GSM își propun următoarlee două scopuri:
protejarea rețelei împotriva accesului neautorizat și, simultan, protejarea utilizatorilor de folosirea frauduloasă a identității lor;
protejarea intimității utilizatorilor.
Sistemul GSM a integrat 3 facilități speciale diferite de asigurare a securității: identitatea temporară a utilizatorului, autentificarea și cifrarea comunicației.
Protejarea rețelei împotriva accesului neautorizat: prevenirea accesului neautorizat este realizată prin autentificare, în speță printr-o verificare a faptului că identitatea abonatului corespunde cu cea a SIM-ului inserat. Din punctul de vedere al operatorului, funcția este de o importanță capitală, mai ales în conjunctura roaming-ului internațional, caz în care rețeaua vizitată nu poate controla înregistrarea abonatului.
Protejarea intimității și identității utilizatorilor este realizată prin două metode diferite. În primul rând, se recurge la transmiterea cifrată pentru a se preveni interceptarea comunicației radio. De asemenea, majoritatea semnalizărilor sunt protejate într-un mod similar prevenind aflarea, de exemplu, a numărului apelat. În al 2-lea rând, ânlocuirea identității abonatului cu un alias tmeporar constituie un alt mecanism de descurajare a încercărilor de a urmări abonatul GSM.
Deoarece majoritatea apelurilor GSM sunt transferate prin intermediul rețelei fixe de comunicație, proiectanții sistemului GSM nu și-au propus un nivel de securitate cu mult mai ridicat decât cel obținut în rețelele fixe. Ca urmare, prin infrastructură comunicațiile sunt transmise în clar, asigurarea securității fiind o cerință impusă doar comunicației radio.
Toate mecanismele de securitate sunt sub controlul total al operatorilor, utilizatorii nu au posibilitatea să renunțe să activeze facilitățile de securitate implementate.
2.2.2 Funcții principale pentru asigurarea securității
Autentificarea
Cea mai simplă metodă de autentificare este utilizarea parolei sau a unui număr de identificare personal PIN. Nivelul protecției oferite de această metodă este scăzut în cazul comunicației radio, deoarece este posibilă interceptarea emisiei, caz în care se deconspiră parola transmisă în clar. În sistemul GSM se utilizează codul PIN în conjuncție cu SIM. Codul PIN este verificat local de SIM fără a fi transmis prin interfața radio. În cadrul GSM se mai folosește ca metodă de autentificare calculul răspunsului unei funcții având ca parametru cheia secretă personala Ki. Ideea autentificării prin această metodă este aceea că numărul răspunsurilor posibile este foarte mare (în cazul de față aproximativ 232 ≈ 1010) astfel încât posibilitatea de a se răspunde corect din întâmplare este foarte mică.
Mai precis, autentificarea constă în următorii pași reprezentați în figura 2.4:
rețeaua alege un număr aleator denumit RAND în domeniul 0 … 2128 – 1 pe care îl transmite MS;
MS calculează SRES, răspunsul semnat în terminologia criptografică, ca ieșirea unei funcții particulare abonatului. Particularizarea funcției este realizată prin intermediul unui parametru, cheia secretă Ki. Păstrarea secretă a acestei chei constituie o cerință pe care se bazează mecanismul de autentificare;
MS transmite SRES rețelei care îl compară cu versiunea proprie calculată. Coincidența celor două valori ale SRES înseamnă autentificarea abonatului.
Figura 2.4 – Autentificarea abonatului
Criptarea comunicației
Există mai multe metode de criptare a semnalului vocal, metode ce ar putea fi clasificate în analogice și digitale:
Eșantionarea semnalelor într-o fereastră temporală și amestecarea eșantioanelor în conformitate cu un algoritm precizat. Procedeul are dezavantajul faptului că în decursul transmisiei, din cauza benzii limitate a canalului de comunicație, unele eșantioane sunt distorsionate; de asemenea, este necesară o bandă de gardă pentru transmiterea unui semnal de sincronizare a dispozitivelor de secretizare;
împărțirea spectrului în subbenzi care sunt amestecate în conformitate cu un algoritm precizat;
conversia analog-digitală și criptarea semnalului digital.
În cazul transmisiilor analogice criptarea comunicației nu este simplă, fiind mult mai facilă în cazul comunicațiilor digitale. Acest fapt este exploatat în cazul comunicațiilor prin sistemul GSM, în cadrul căruia se utilizează un singur algoritm de criptare/decriptare intercalat în lanțul de transmisie. Algoritmul (în speță un mecanism de cifrare – șir) este utilizat pentru protejarea tuturor datelor transmise în modul cifrat (voce, date, etc.), semnalizărilor utilizatorului (mesajele ce transmit numărul apelat, etc.) sau semnalizărilor sistemului (mesajele ce transferă informațiile măsurătorilor radio pentru procesul had-over, etc.).
Protejarea identității utilizatorului
Criptarea este foarte eficientă pentru realizarea confidențialității, dar nu poate fi utilizată pentru a se proteja toate transferurile radio. Cifrarea cu cheia Ke se aplică doar atunci când rețeaua cunoaște identitatea abonatului. În mod evident, cifrarea nu poate fi aplicată canalelor obișnuite care ar fi recepționate simultan de toate stațiile mobile din celulă sau din celule adiacente ar crea premisele atacului criptanalitic cu texte clare cunoscute. Acest lucru are o consecință majoră: toate semnalizările, inclusiv primul mesaj ce transferă identitatea utilizatorului, trebuie transmise în clar. Sunt create astfel premisele interceptării comunicației și determinării locului unde se află la un anumit moment un abonat. Acest fapt este considerat o violare a intimității abonatului și pentru a se evita acest fapt s-a introdus o funcție specifică.
Protecția se obține prin utilizarea unui alias al identității și anume TMSI care trebuie convenit între MS și rețea înaintea conexiunii, în timpul procedurii de semnalizare cifrată.
2.3 Serviciile de telecomunicații GSM
Serviciile de telecomunicații GSM includ toate serviciile de care pot beneficia utilizatorii rețelelor GSM: începând de la telefonia de bază, motivul principal pentru care un telefon mobil este achiziționat, și până la comunicații prin fax, rețea de date și multe alte servicii specializate. Astfel există două mari categorii de servicii oferite de standardul GSM: teleservicii și servicii purtător (bearer services).
Teleserviciile sunt niște servicii complete oferite utilizatorilor în cadrul unei rețele GSM, mai exact nu este nevoie de nici un alt echipament suplimentar pentru a putea beneficia de aceste servicii.
Serviciile purtător sau Bearer services cum mai sunt numite, furnizează doar mecanismul de transport dintre antene; pentru a putea beneficia de aceste servicii este necesar un echipament terminal (TE-terminal equipment) la ambele capete, acest TE poate fi un calculator desktop/notebook, palmtop, PDA sau orice alt echipamente de date. Serviciile purtător au propriile protocoale de comunicație și în acest sens standardul GSM furnizează doar mediul de transport identificat prin rata de transfer și protocoalele folosite. În figura 2.5 se vor putea diferenția cele 2 tipuri de servicii. În această figură se poate observa conexiunea printr-un teleserviciu de tipul end-to-end prin mijloacele unei conexiuni prin telefon, precum și serviciul purtător tot de tipul end-to-end printr-o conexiune de date. Teleserviciile permit conexiunea end-to-end printr-un standard GSM iar în contrast cu teleserviciile, orice serviciu purtător are nevoie de un echipament extern care nu face parte din lista de specificații pentru serviciile GSM. Tot în această figură se poate obsera ca sunt folosite diferite antene de tip AP. Un echipament AP standard pentru o rețea GSM este interfața Um wireless dintre stația mobilă (din partea stangă a figurii) și BSS.
Figura 2.5 – Teleservicii vs. Servicii purtător
Primul AP este interfața actuală a oricărui telefon mobil (tastatura, display-ul, microfonul și difuzorul) fără conexiune. Acest AP este folosit ca AP general pentru teleservicii. Al doilea AP este interfața dintre echipamentele terminale (notebook-ul din partea stangă a figurii de mai sus) și telefonul mobil.
2.4 VoIP
Voice over Internet Protocol reprezintă rutarea apelurilor de voce folosind rețele de tip IP(Internet Protocol). Mai este cunoscut sub numele de Telefonie IP sau Telefonie Internet. Sistemul VoIP este un serviciu care transmite pe o rețea IP secvențe digitizate de semnale din spectrul audio, compresate și organizate pe pachete de biți. Sistemul VoIP poate fi utilizat pe orice rețea de date care se bazează pe IP precum Internetul, Intranetul, rețele locale de internet. În aplicațiile VoIP, semnalul vocal este preluat de telefon este condiționat, digitizat, compresat și transmis sub forma unor pachete IP. Protocoalele de semnalizare sunt utilizate pentru stabilirea apelurilor telefonice. Pachetele de semnalizare transportă informația necesară pentru localizarea apelurilor și stabilirea acestora. Apelurile de tip FAX au o procedură de lucru similară. În pachetele de date, semnalul vocal digitizat este înlocuit cu datele compresate corespunzătoare informației de fax. Inițial, un apel de fax operează la fel ca un apel vocal urmând procedurile standard: detectare ton de fax, comutarea pe fax și se continuă prin transmiterea datelor de fax. Protocoalele de semnalizare cele mai utilizate sunt:
SIP (Session Initiation Protocol);
Media Gateway Control Protocol (MGCP);
ITU+T+H.323 (2006);
IAX (Inter Exange …) pentru sistemele Asterisk:
H.323
Marea majoritate a extensiilor VoIP folosesc sistemul de semnalizare SIP. La momentul actual sistemele VoIP sunt adaptare în mai multe configurații pentru client:
Prima configurație constă în modelul conservator care provine din rețelele PSTN și constă în folosirea telefoanelor clasice. Telefonul este conectat la un adaptor de tipul ATA. Acest adaptor deține două porturi, unul pentru intrarea telefonului analogic și una pentru conexiunea de internet. Rolul acestui adaptor este de a conecta telefonul analogic la rețeaua furnizorului de servicii VoIP, rețea care este la rândul ei conectată la Internet. Aceste adaptoare au în general configurații particularizate pentru diferiți furnizori de servicii VoIP;
A doua configurație se bazează pe telefoanele IP. Diferența dintre telefoanele IP și cele analogice constă în faptul că acestea au direct port de conexiune la internet de tip IP. Aceste telefoane, odată conectate în rețeaua Ethernet și configurate corespunzător, pot fi folosite pentru apeluri VoIP. Telefoanele IP au hardware-ul și software-ul corespunzător pentru sistemele VoIP;
Varianta cea mai comodă reprezintă utilizarea telefoanelor de tip soft. Acest tip de configurație nu necesită contractarea unor servicii speciale, ci se bazează pe conexiunea la Internet existentă, care trebuie să aibă o lărgime de bandă suficientă pentru susținerea unui apel telefonic. De fapt se reduce tot sistemul la a comunica între două calculatoare conectate la o rețea IP pe care sunt instalate telefoane software și o placă de sunet.
Realizarea comunicațiilor în timp real între sistemele analogice de tip PSTN și sistemele VoIP se poate face printr-o rețea de dispozitive numite VoIP Gateway ce permit atât transmiterea de voce cât și de fax.
Apelarea prin sistemele PSTN a fost familiară utilizatorilor de mai multe decenii. Funcțional, pentru un utilizator, sistemul PSTN sau VoIP sunt utilizate într-un mod similar. Rețelele telefonice prin comutație (PSTN) și telefonia VoIP sunt din punct de vedere arhitectural complet diferite, după cum se poate observa în următoarele două figuri (2.6 și 2.7):
Figura 2.6 – Rețea telefonică prin comutație PSTN
Figura 2.7 – Rețea telefonică VoIP
FXS și FXO sunt denumirile porturilor folosite de către liniile telefonice analogice în sistemele clasice de telefonie POTS (Plain Old Telephone Service).
Portul FXS (Foreign eXchange Subscriber) este portul care furnizează tonul de apelare pe linia analogică la utilizator;
Portul FXO (Foreign eXchange Office) este portul care primește ton de apelare pe linia analogică.
Din această cauză, aparatele telefonice ale utilizatorilor se mai numesc aparate FXO pentru că preiau ton de la centrala telefonică iar priza la care sunt conectate se numește întotdeauna conector FXS. Porturile FXO și FXS sunt întotdeauna pereche în cadrul unui sistem telefonic.
Figura 2.8 Conexiunea FXS/FXO fără PBX
Dacă între centrală și telefonul utilizator există un sistem, atunci se pot conecta liniile furnizate de către compania de telefonie la PBX și mai apoi telefoanele la PBX. Deci, PBX-ul trebuie să aibă și porturile FXO (pentru a se conecta la porturile FXS furnizate de către compania de telefonie) și FXS (pentru a conecta telefonul sau aparatul fax).
Figura 2.9 – Conexiune FXS/FXO cu PBX
Sistemul PBX
Sistemul PBX (Private Branch Exchange) reprezintă o rețea de telefonie privată folosită în cadrul companiilor. Utilizatorii sistemului de telefonie PBX pentru a efectua apeluri telefonice spre exterior folosesc în comun un număr de linii externe. Un sistem PBX are posibilitatea de a conecta în modul cel mai eficient posibil, din punct de vedere al costurilor de convorbire, liniile telefonice interne din cadrul companiei cu liniile unor rețele telefonice publice (PSTN). Tendințe de dezvoltare a sistemului de telefonie PBX este VoIP PBX, cunoscut și sub numele de IP PBX, care folosește protocolul Internet pentru a transmite apelurile.
În prezent se impun următoarele sisteme telefonice PBX:
PBX
Hosted/Virtual PBX
IP PBX
Hosted/Virtual IP PBX
IP PBX este un sistem de telefonie PBX bazat pe software care contribuie la realizarea unor sarcini și furnizarea de servicii care sunt greu sau imposibil de implementat prin utilizarea unui sistem PBX privat tradițional.
PSTN – Public Switched Telephone Network, reprezintă o rețea de telefonie bazată pe comutație de circuite (circuit-swtiched telephone network), în același fel în care Internet-ul reprezintă rețeaua IP bazată pe schimbul de pachete. La început era o rețea de linii analogice dar în prezent rețeaua PSTN este aproape integral digitală și include atât telefoane mobile cât și telefoane fixe.
În telefonia VoIP termenii de FXS și FXO sunt utilizați la echipamentele care permit conectarea liniilor de telefonie analogică la un sistem de telefonie VoIP sau un sistem PBX tradițional la un furnizor de servicii VoIP prin Internet.
Pentru a conecta liniile telefonice analogice la un IP PBX este necesară o VoIP Gateway de tip FXO. Aceasta v-a permite conectarea porturilor FXS de la centrala analogică la portul FXO a porții VoIP și apoi transformă informația după linia telefonică analogică într-un apel VoIP. Sisteul Gateway FXO se poate observa in figura 2.10 de mai jos.
Figura 2.10 – Sistem Gateway FXO
În figura următoare v-a fi prezentat un exemplu de utilizare a unui sistem VoIP:
Figura 2.11 – Arhitectura unui exemplu de sistem VoIP
Într-un sistem VoIP sunt utilizate interfețe client de tip software sau hardware (sisteme de comutație software, porți VoIP, etc.). Pentru aplicații de voce și date interfețele utilizator comunică prin intermediul rețelei IP LAN sau WAN. Rețelele de tip LAN sau WAN pot fi accesate prin interfețe de tip Ethernet, linii digitale DSL, linii DSL de viteză mare VDSL, WLAN(Wireless LAN), interfețe de comunicație optice (PON), dial-up, interfețe USB, etc.
Procesul de prelucrare a vocii în telefonia IP
Pentru asigurarea transmisiei semnalelor vocale calitative în dispozitivele VoIP este necesar următorul alogritm de prelucrare a lor:
Eliminarea tuturor componentelor nedorite din semnalul audio la intrare. După codificarea vocii trebuie eliminat ecoul, de asemenea ecoul de cameră și sunetul de fond, de asemenea de a filtra sunetele curentului alternativ la frecvențe mici al spectrului de sunet. Eliminarea ecourilor și mcșorarea zgomotului este absolut necesară la orice configurare cu microfon deschis pe baza calculatorului personal pentru telefonia clasică și pentru telefonia IP. Aceste funcții în mare măsură sunt destinate pentru dispozitivele audio al telefoniei IP. Gateway-ul telefoniei IP trebuie să îndeplinească o prealabilă prelucrare a informației de un volum mic deoarece stația telefonică și rețeaua telefonică asigură filtrarea și micșorarea sunetelor;
Limitarea pauzelor în vorbire – detectarea sunetului de ton și codarea pentru restabilirea la capătul îndepărtat, la fel și pentru semnalele cunoscute. Pauzele este cel mai bine să le eliminăm la capătul apropiat. Pentru păstrarea sunetelor din jur, trebuie remodelat sunetul de ton, pentru ca sistemul de la capătul apropiat să le poată restabili pentru ascultător. Semnalele culegerii DTMF și alte semnale pot fi înlocuite prin coduri pentru restabilirea la capătul îndepărtat. Pot apărea probleme din cauza că funcția de suprimare a pauzelor este activată și când volumul vocii devine mai mic decât nivelul anumit unele sisteme pot exclude sfârșitul cuvântului.
Restrângerea datelor vocale – constrângerea vocii digitale se poate efectua prin mai multe metode. Rezolvarea ideală pentru telefonia IP trebuie să fie foarte rapidă pentru îndeplinirea la procesoarele de semnalizare DSP, de a păstra calitatea vocii la ieșire în tablouri nu prea mari de date.
Constrângerea datelor vocale și împărțirea lor în segmente de date de lungimi egale, numerotarea lor, adăugarea antenelor și transmisia. Gateway-ul prelucrează rapid pachetele nu prea mari și de obicei prelucrează pachetele ce au aceeași adresă IP. În rezultat pachetele vin pe aceeași rută și nu trebuie să fie aranjate în aceeași ordine.
Primirea și aranjarea pachetelor în bufferul de resincronizare adaptiv, pentru asigurarea prelucrării intelectuale al eronării pachetelor.
Excluderea reținerilor temporale al pachetelor. Rezolvarea acestei probleme constă în bufferizarea unui număr necesar de pachete pentru ca restabilirea să fie cât mai rapidă chiar dacă timpul între sosirea pachetelor este destul de mare. Produsele cele mai bune pentru telefonia IP modelează productivitatea rețelei și reglează mărimea bufferului de sincronizare în modul corespunzător micșorându-l.
Avantaje și dezavantajele tehnologiei VoIP
Telefonia VoIP, bazată pe transmiterea vocii sub formă de pachete, aduce avantaje dar și dezavantaje. În continuare vor fi prezentate câteva dintre avantajele și dezavantajele folosirii acestei tehnologii folosite în telefonia fixă și mobilă:
Avantajele tehnologiei VoIP
Costul – avantajul major al acestei abordări este costul redus. Reducerea de costuri se datorează utilizării aceluiași mediu de transport pentru voce și date. Dacă o companie are o conexiune la Internet (neexplorată complet), atunci această conexiune poate fi utilizată și pentru transmisia de voce, fără costuri adiționale. O altă reducere de costuri o reprezintă gratuitatea convorbirilor între utilizatorii VoIP. În general, doar apelurile efectuate între VoIP și PSTN implică anumite costuri, pe când apelurile între utilizatorii VoIP nu aduc alte costuri decât costurile conexiunii la Internet. Deoarece conexiunea la Internet este probabil deja existentă sau folosită și în alte scopuri, telefonia VoIP între utilizatorii ei este cosiderată gratuită.
Funcționalitatea îmbunătățită: un alt avantaj important este funcționalitatea îmbunătățită față de telefonia clasică. Unele din funcționalitățile oferite de către VoIP sunt dificil sau chiar imposibil de realizat în telefonia clasică. Printre aceste funcționalități se află posibilitatea de a utiliza un telefon IP oriunde există o conexiune la rețeaua Internet. Aceasta face posibil ca telefonul “fix” să poată fi luat în călătorii, având același număr de apel peste tot. De această facilitate beneficiază cel mai mult agențiile de tip Call Center, care folosesc telefonia VoIP din alte țări decât cea de origine datorită costurilor reduse prin forța de muncă mai ieftină.
Servicii suplimentare: datorită utilizării unei conexiuni de date partajată, se pot transmite imagini video, fișiere sau mesaje text în paralel cu apelul. Multe din softurile existente pentru VoIP pun la dispoziție astfel de servicii.
Dezavantajele tehnologiei VoIP
Probleme de implementare: datorită tehnologiei IP, care nu asigură un mecanism pentru asigurarea calității (QoS – Quality of Service) și datorită posibilității recepției pachetelor în altă ordine decât au fost trimise, telefonia IP se confruntă cu probleme de tip întârzieri și oscilații ale calității. Interconexiunea între diferite rețele care folosesc tehnologia NAT (Network Address Translation) este de asemenea dificilă;
Stabilitate: deoarece legătura la Internet este de obicei puțin stabilă, atunci când există întârzieri datorită congestiei unor noduri ale rețelei, serviciul VoIP nu va fi funcțional. Această problemă se observă cel mai des la apelurile de distanță lungă unde apelul traversează rețelele mai multor ISP cu viteze și probleme diferite;
Apeluri de urgență: din cauza naturii rețelei IP, localizarea geografică a unui utilizator este destul de dificilă. De aceasta este dificil de direcționat apelurile de urgență către cel mai apropiat centru de urgență (poliție, salvare, pompieri etc.);
Numere de telefon nestandardizate: spre diferență de PSTN, telefonia VoIP nu are încă un standard pentru identificarea globală a numerelor de telefon.
3 Vulnerabilitățile sistemului GSM
3.1 Studiu Kaspersky cu privire la securitatea mobilă
Cu toate limitările impuse prin legislație activităților de interceptare, structura rețelelor de telecomunicații și alți factori favorizanți permit accesul relativ simplu și direct la circuitele fizice care deservesc anumiți abonați. Gradul redus de protecție a circuitelor fizice pe unele porțiuni de traseu face posibilă interpunerea unor dispozitive de preluare, amplificare, ascultare, înregistrare sau chiar transmitere la distanță a comunicațiilor interceptate (convorbiri telefonice, transmisii de date, fax, discuții ambientale și imagini).
Mijloacele tehnice implantate în echipamentele centrale sau terminale de telefonie sau pe circuitele fizice aferente acestora facilitează interceptarea convorbirilor telefonice, a discuțiilor sau imaginilor ambientale și transmit semnalele utile către punctele de stocare/prelucrare.
Conform unui studiu realizat de compania de cercetare Harris Interactive pentru Kaspersky Lab în perioada februarie – martie 2012 dezvăluie faptul că datele stocate pe dispozitivele mobile ale utilizatorilor pot ajunge foarte ușor în mâinile infractorilor cibernetici. La studiu au participat aproximativ 9000 de respondenți din SUA, Europa și Rusia.
70% dintre utilizatorii de tablete și 53% dintre cei de telefoane mobile folosesc rețele Wi-Fi publice pentru a naviga online. Aceasta este una dintre cele mai populare metode folosite pentru a accesa Internetul, urmată de rețelele de telefonie mobilă, utilizate de 58% dintre respondenți pentru traficul de date.
Mulți utilizatori nu conștientizează pericolele care se ascund în spatele rețelelor Wi-Fi publice, în special faptul că transferul de informații poate fi cu ușurință interceptat, inclusiv datele de autentificare la conturile de online banking. Acesta reprezintă un semnal de alarmă, mai ales că 60% dintre respondeți recunosc că interceptarea datelor financiare reprezintă cea mai mare îngrijorare a lor. În plus, problema este cu atât mai serioasă cu cât dispozitivele mobile sunt, în general, mai puțin protejate în fața atacurilor informatice, în comparație cu un laptop sau un computer desktop.
Studiul mai dezvăluie că mai puțin de jumătate dintre respondenți au o soluție de securitate instalată pe tabletă și aproape un sfert dintre aceștia folosesc protecție IT pentru smartphone (28%), în condițiile în care există produse dedicate securizării dispozitivului și a informațiilor de pe el, asemenea Kaspersky Mobile Security. În același timp, 82% dintre participanții la studiu au o suită antivirus instalată pe laptop-uri și pe computerele de acasaă.
O altă observație surprinzătoare este faptul că deși tabletele sunt proiectate pentru a fi mobile, cel mai des sunt folosite acasă (49% dintre utilizatori) și la birou (39%) pentru navigarea pe Internet. Rețelele de la serviciu au un nivel mai ridicat de protecție și folosesc un protocol de criptare pentru a securiza transferul de date. Totuși, aceasta nu înseamnă că o protecție suplimentară nu este necesară.
În următorul tabel 3.1 v-a fi prezentat un studiu de caz efectuat de cei de la Kaspersky, procentual referitor la spațiul ocupat de date (individual pe tipuri de date) pe tipuri de echipamente (la nivel general, computere desktop, tablete, telefoane mobile, online).
Tabelul 3.1 – Tipuri de date stocate pe tipuri de echipamente
Deși principala facilitate de a stoca date pentru utilizatori este un calculator, celelalte echipamente sunt folosite într-un mod foarte vast, deasemenea pentru stocare de informații cu caracter personal și importante, aici vorbim de tablete și telefoane mobile de tip smartphone. Ca atare cel mai popular tip de date stocate pe telefoanele mobile sunt datele de contact de tip address book (numere de telefon, adrese e-mail etc.), poze personale și înregistrări video, documente personale care sunt deosebit de vulnerabile.
Având in vedere tabelul de mai sus se poate observa că 31% din utilizatorii de homebanking își salvează informațiile referitoare la tranzacțiile prin homebanking efectuate 31% în calculatoare, 15% pe tablete și 12% în telefoanele mobile.
În următoarea figură (figura 3.1) v-a fi prezentată o schemă a tipurilor de conexiuni la Internet de pe telefoanele mobile individual după tipurile de telefoane existene în acest moment pe piață.
Figura 3.1 – Tipuri de conexiuni la Internet folosite pe echipamentele mobile
3.2 Interceptarea convorbirilor
Obsesia ascultării telefoanelor fixe înainte de 1989 a căpătat o nouă dimensiune. Aceea a ascultării telefoanelor mobile.
În primul rând nu trebuie să ne lăsăm amăgiți de ideea că doar cei care au greșit cu ceva împotriva legii, elementele criminale sau teroriștii ar trebui să se teamă de aceste interceptări. Categoriile vizate sunt mult mai largi și implică subiecți care devin interesanți prin prisma preocupărilor lor în viața publică, economică sau politică. De exemplu toți cei care într-un fel sau altul protestează împotriva politicilor oficiale se pot trezi ascultați și monitorizați.
În SUA, printre cuvintele cheie care declanșează monitorizarea convorbirii se află “Greanpeace”, “Amnesty International” sau “human rights”. Deci dacă cineva face parte dintr-o organizație umanitară sau ecologistă, în mod sigur riscă interceptarea apelurilor fiindcă incomodează pe cei de la putere într-un mod sau altul, sau chiar serviciile secrete, prentru că se știe bine că în general există multe incompatibilități un serviciu secret și apărarea drepturilor omului. Totodată există marturii despre cum diverși ziariști sunt ascultați, chiar fără să fie anchetați în nici un fel, doar fiindcă scriu despre subiecte sensibile.
Aflarea locației exacte a persoanei în cauză – este relativ simplu de aflat aceasta, fiindcă mobilul este în permanență conectat la un releu GSM. Totodată, prin metode simple de geniometrie, se poate intercepta exact nu doar zona geografică în care se află telefonul ci chiar locația lui precisă, atât în plan orizontal cât și în plan vertical. Principiul folosit este de a cupla datele obținute de la două sau mai multe receptoare direcționale, între care există o anumită distanță și care recepționează fieare emisia mobilului. Prin poziționarea receptoarelor astfel încât recepția să fie maximă, se trasează niște linii drepte virtuale pornind din receptor către mobil. Telefonul interceptat se va găsi la intersecția acestor linii virtuale, cu o precizie de câțiva metri sau chiar mai mică. Astfel se poate monitoriza de exemplu foarte precis fiecare mișcare a unui utilizator de mobil/smartphone. Trebuie aici ținut cont că un telefon mobil emite semnal continuu, pentru a menține contactul cu celula GSM. Astfel aceste metode goniometrice funcționează continuu, nu doar când se vorbește la telefon.
Interceptarea convorbirilor și a mesajelor este cel mai răspândit mod de a asculta un telefon mobil. Se poate practica aât la sediul operatorului mobil cât și cu dispozitive individuale. În acest sens fiecare operator mobil este obligat prin lege să asigure interceptarea convorbirilor abonaților săi la cererea organelor statului și chiar mai mult, există anumite prevederi care permit crearea unor divizii speciale de interceptare, camere destinate operațiunilor secrete în care nici personalul operatorului de telefonie nu are acces și care asigură practic monitorizarea oricărei convorbiri sau mesaj, fără nici o supraveghere a acestei activități. Nici standardele mai noi de telefonie mobilă cum ar fi CDMA, standarde care asigură criptarea convorbirilor nu sunt sigure ci există echipamente automate de decriptare și pentru acestea.
Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care sunt folosite în special de firme pentru a-și monitoriza angajații și pot fi chiar destul de performante în sensul că permit înregistrarea automată a convorbirilor, atât cele date cât și cele primite, sortarea lor după telefonul de origine și oră, filtrarea după ora convorbirii sau căutarea de cuvinte cheie. Firmele folosesc aceste aparate în mai multe scopuri: pentru a se asigura că angajații nu divulgă date confidențiale, că nu dețin rapoarte incorecte cu competitorii, că nu folosesc prea mult în scopuri personale telefoanele firmei, etc.
Controlul de la distanță al telefonului mobil este o altă metodă de interceptare a telefoanelor mobile mai noi cu funcții ascunse gen baby-sitter. Aceste funcții și servicii sunt concepute în așa fel încât un părinte să poată de la distanță controla telefonul mobil al copilului, să audă ce spune acesta, unde se află iar mai nou chiar să utilizeze camera video cu care este dotat telefonul pentru a viziona imagini despre cadrul în care se află copilul. Aceste funcții prin natura lor sunt ascunse, copilul nu are acces la ele și nici nu are posibilitatea să le controleze. Cu toate acestea, prin intermediul lor o altă persoană are control deplin asupra telefonului respectiv. O mare parte dintre aceste funcții pot fi și programate la telefoanele mobile care acceptă programare și care nu sunt dotate cu acestea. Totodată ele pot fi implementate prin programe de tip virus. Prin intermediul acestei categorii de aplicații sau de telefoane oricine, fără mijloace tehnice deosebite, poate să afle o mulțime de detalii intime despre posesorul telefonului mobil.
Un telefon mobil făcut cadou iubitei de către iubitul său, sau de către părinte, sau unui angajat de către compania sa, pot consitui mijloace foarte eficiente de spionaj.
Ca mijloace avansate de intercepție în general necesită echipamente foarte avansate și nu sunt la îndemâna oricui, ci doar a guvernelor. În primul rând un stat care dispune de sateliți de interceptare sau de antene de recepție pe teritoriul altui stat poate fără probleme să intercepteze orice convorbire purtată în raza de recepție a antenei respective. Se pot afla astfel foarte multe informații confidențiale. SUA și Anglia de exemplu (în cooperare cu încă 3 state), au la dispoziție un sistem global de interceptare, numit “Echelon”, prin intermediul căruia se pot monitoriza aproximativ două milioane de convorbiri pe minut. Aceste convorbiri sunt pe urmă scanate pentru diverse cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.
O altă metodă de intercepție de nivel înalt o constituie folosirea unor deficiențe ale aparatelor telefonice. De exemplu în orice circuit electronic există un fenomen numit “zgomot de fond” al circuitelor folosite. Acest fenomen este dat de faptul că un circuit electronic (tranzistor sau circuit integrat) nu este un comutator perfect, ci și atunci când este inactiv, totuși există un flux de electroni între terminalele sale. Astfel, chiar dacă cineva nu vorbește efectiv la telefonul său, totuși circuitul electronic format de microfon, diverse amplificatoare, modulator și emițător este parția funcțional. Practic microfonul telefonului funcționează non-stop și sunt emise incontinuu unde de o intensitate foarte slabă. Aceste unde reziduale nu pot fi interceptate prin mijloace obișnuite, tocmai din cauză că sunt foarte slabe, dar prin intermediul unor antene active de mare performanță și al unor circuite amplificatoare de mare fidelitate pot fi totuși amplificate în așa fel încât să poată fi extrase din ele semnalul util (ceea ce a recepționat microfonul telefonului). Astfel telefonul mobil devine un emițător constant al tuturor sunetelor care există în apropierea sa.
În concluzie singura metodă absolut sigură prin care un telefon nu mai poate fi interceptat în nici un fel este scoaterea bateriei și a cartelei SIM. Orice altă metodă oferă diverse posibilități de interceptare. Nici chiar închiderea telefonului mobil, dacă bateria rămâne în acesta, nu garantează intimitatea celor din jurul telefonului.
În următoarele 2 figuri v-a fi prezentată natura riscului la care este supus un terminal asupra unui atac DoS în standardul GSM.
Figura 3.2 – Riscul unui atac DoS într-o rețea GSM
Figura 3.3 – Riscul unei congestii într-o rețea GSM
4 Concluzii și recomandări
Și cel mai scump telefon din lume poate fi interceptat, perioada Războiului Rece a apus demult, spionii nu mai salvează planeta și nici nu mai creează tensiuni între țări. Interesant este că au dispărut și literatura de specialitate, comentariile asupra unor întâmplări reale, cărțile, emisiunile TV, chiar și filmele de spionaj. Ultimul deceniu pare să fi plasat arta spionajului într-un con de umbră sau de dezinteres sau să se fi făcut aât de performantă încât să depășească puterea noastră de înțelegere și percepție.
Gama acestor produse de spionaj este inimaginabilă, de la cele mai banale reportofoane la tehnologie de spionat prin satelit. Însă dintre toare acestea, cel mai teribil și mai complex este telefonul mobil. Nu conduce mașini, nu împușcă o armată întreagă, nu seduce cele mai frumoase femei, nu are sentimente, nu are nimic din calitățile lui James Bond, dar poate avea milioane de ochi și urechi și nu trebuie să se ascundă pentru că inamicul are grijă să-l țină mereu aproape.
Instituțiile cu atribuții în securitatea națională, în baza unui mandat judecătoresc, recurg la interceptarea telefoanelor. Modalitatea este extrem de simplă deoarece fiecare operator de telefonie/comunicații este obligat prin lege să pună la dispoziția acestor instituții aparatura pentru interceptare.
Pentru a ne feri de aceste instituții singurul lucru pe care îl avem de făcut este să nu Încălcăm legea securității naționale. Dacă totuși gândim că au existat și abuzuri și vrem să fim protejați, avem o singură soluție: stăm departe de telefonul nostru mobil în momentele pe care ni le dorim sigure. Ca soluții de urgență putem scoate acumulatorul și cartela sau putem seta telefonul pe modul “avion”. Pentru moment s-ar putea să nu fim interceptați, dar vom crea cu siguranță o alarmă în “sistem” și astfel vom motiva o monitorizare mult mai complexă pentru că se presupune că plănuim cine știe ce atentat… Oricum, soluția cea mai la îndemână rămâne aceea de a lăsa telefonul cât mai departe de locul întâlnirii (la cel puțin 500 m), dacă avem ceva de rezolvat sau vorbit mai delicat.
În concluzie nimeni nu trebuie să aibă acces la telefonul nostru. Dacă nu suntem siguri de acest lucru, trebuie să codăm telefonul. Cine nu știe acel cod nu va reuși să afle codul IMEI și nici să instaleze softul. Când primim cadou un telefon nou, prima aplicație trebuie să fie Hard Reset – este o procedură prin care telefonul își rescrie tot softul de operare cu cel original, cel implementat de operator (a nu se confunda cu opțiunea de revenire la setările din fabrică). Putem executa această aplicație ori de câte ori avem susăiciuni asupra spionării propriului telefon – este cea mai simplă, mai sigură și mai la indemână procedură de a anihila un soft spy. Atenție însă să facem și un backup înainte, să nu pierdem toate datele. Cei care folosesc iPhone pot sta puțin mai liniștiți, deoarece pentru a instala un astfel de soft trebuie făcut mai întâi un jailbreak, lucru care se poate depista foarte repede ulterior.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Sisteme de Securitate In Telefonia Mobila (ID: 150555)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
