more">
Содержание
1. Введение
1.1. Использование шифрования в стандарте GSM
1.1.1. Общее описание характеристик безопасности
1.1.2. Механизмы аутентификации
1.1.3. Секретность передачи данных
1.1.4. Обеспечение секретности абонента
1.1.5. Обеспечение секретности в процедуре корректировки местоположения
1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
1.1.8. Модуль подлинности абонента
1.2. Общая ситуация с надежностью шифрования в сетях GSM
1.3. Актуальность исследований
2. Возможные последствия использования ненадежных алгоритмов шифрования
2.1. Клонирование SIM карт
2.2. Перехват трафика
3. Рекомендации международной Ассоциации GSM
3.1. Рекомендации по использованию алгоритмов А3 и А8
3.2. Рекомендации по использованию алгоритма А5
4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
4.1. Краткая характеристика алгоритмов
4.1.1. Алгоритм А3
4.1.2. Алгоритм А8
4.1.3. Алгоритмы серии А5
4.2. Возможность использования алгоритмов
5. Перспективные алгоритмы
5.1. Алгоритм А5/3
5.2. Алгоритмы спецификации G-Milenage
6. Атаки на алгоритмы со стороны злоумышленника
6.1. Эфирные атаки
6.1.1. Активные эфирные атаки
6.1.2. Прочие активные эфирные атаки
6.1.3. Пассивные эфирные атаки
6.2. Атаки с доступом к терминалу
6.3. Атаки с доступом к SIM карте
7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.1. Рекомендации Международной Ассоциации GSM
7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8
8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт
Заключение
Литература