عرض مشاركة واحدة

قديم 02-11-09, 10:56 PM

  رقم المشاركة : 2
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

بداية من وحدة الهاتف المحمول "Mobile Station"، يتم الاتصال عن طريق قناة يتم إنشاءها بين الهاتف المحمول ومحطة الإرسال والاستقبال الرئيسية (Base Transceiver Station)، ويسبق عملية الاتصال مع الشبكة عدة عمليات في قنوات مختلفة النطاق لإجراء عملية التأكد والتوثيق بين المستخدم والشبكة، ثم يتم التوصيل إلى وحدات الاتصال الداخلي لشبكة الاتصالات والتي تمكن المستخدم من الوصول للخدمات المتاحة من قبل الشبكة بالإضافة إلى التوصيل لشبكة الهواتف الأرضية Public Switched Telephone Network "PSTN" عن طريق مركز التحويل أو التوزيع "MSC" كما موضحة بالشكل (1).
وتكون بيانات المستخدمين المتصلين بوحدة التحويل مسجلة في قاعدة بيانات خاصة بالمستخدمين (Visitor Location Register) وتسمي اختصار "VLR" كما موضحة بالشكل، وذلك للتأكد من أن المستخدمين المتصلين بياناتهم صحيحة و لم يتم حظرهم من قبل أو تم الإبلاغ عنهم بسبب مشكلة، وتكون هذه القاعدة من ضمن أنظمة الحماية للدخول للشبكة.
تم عمل مرحلة التوثيق "Authentication Process"، بين وحدة الهاتف المحمول "MS" ومحطة الإرسال والاستقبال الرئيسية "BTS" وذلك للحماية من الدخول الغير آمن في الشبكة والتعرف علي هويات المستخدمين.



نقره لعرض الصورة في صفحة مستقلة
الشكل (2)

فكان لابد لعملية التوثيق من نظام تشفير مستخدم "Encryption System" ، فتم ذلك بعمل مفتاح خاص مكون من 128 بت يتم عمل توليد له عشوائيا "A3" ثم إرساله من قبل محطة الإرسال والاستقبال الرئيسية للهاتف كما موضح في الشكل (2)، ومن ثم يتم إضافة مفتاح رقم المشترك "Ki" من قبل الهاتف والرد من قبل الهاتف للشبكة، ويتم مقارنة المفتاح مع المفتاح الذي تم توليده داخل الشبكة كما موضح في الشكل (2)، فإن كان المفتاح متسأوي يتم إنشاء قناة اتصال للمستخدم ثم توصيل خدمة شبكة الاتصال له، و إن لم يكن المفتاح متسأو تم الحظر للمستخدم وعدم توصيل الخدمة له، و تحدث أيضا هذه العملية عند بداية تشغيل الهواتف وتأخذ وقتا غير ملحوظ.
عند معرفة الكود المستخدم يتم دخول المختلس بين الشبكة والمتصل أو الضحية، حيث يقوم باستخدام جهاز يعرف أحيانا باسم الـ "False BTS" أو محطة الإرسال والاستقبال الرئيسية "BTS" المزيفة ، والذي يمكن عن طريقه التقاط الرسالة في الهواء ومن ثم معرفة تفاصيل التوثيق، و يمكن لمثل هذه الأجهزة عمل توليد للأكواد حتي 128 بت حديثاً، فعند طلب المستخدم للخدمة يقوم المختلس بإرسال الكود للهاتف طبقا للخوارزمية المستخدمة من قبل الشبكة، و من ثم التوثيق بينه وبين الضحية، وهنا يظن المتصل أو طالب قناة الاتصال انه متصل بالشبكة و لكن يكون الاتصال مع المختلس كما بالشكل التإلى :


نقره لعرض الصورة في صفحة مستقلة
الشكل (3)

و يمكن أيضا عن طريق "False BTS" العمل كمكرر "Repeater" للرسائل أو البيانات فيتم استلامها ومن ثم إرسالها للشبكة مع الاختلاس في الوسط، وبالتإلى يستطيع المتسلل هنا معرفة ما يحدث بين الهاتف 1 والهاتف 2 بعد عملية التوثيق بينها، و اختلاس المحادثات الصوتية أو البيانات، و أيضا منع الاتصال بشبكة الاتصالات الأساسية، أو استقبال المحادثات والبيانات من الشبكة الرئيسية مستخدماً بيانات الضحية.

تم حل هذه المشكلة في الجيل الثاني لأجهزة المحمول بالتإلى :

1.بتعديل النظام الذي تعمل به محطة الإرسال والاستقبال الرئيسية "BTS" ، بنظام جديد لحل هذه المشكلة يعرف بـ "Modified BTS" ، أو محطة الإرسال والاستقبال المعدلة.
2.منع المتطفل من التعرف علي المعرف الخاص بالمستخدم وهو ما يعرف اختصار بـ "IMSI" وتكون تلك المعلومات مؤقتة ويتم تغييرها من حيث لآخر.
3.نظام تأمين قابل للتعديل من قبل الجهة الموفرة لخدمة الاتصالات مدمج في الشريحة المستخدمة في الاتصال "SIM Card".
4.أيضا تم تغيير النظام المتبع في عمليه التوثيق بين الهاتف ومحطة الإرسال والاستقبال، وإضافة برامج للعقل الإلكتروني "Software's" متفق عليها في أجهزة الجيل الثاني لتقوم بإضافة اكواد تشفير إضافة لعملية التوثيق ، و لعل من أشهر الشركات التي قامت بالتخصص شركة SecureGSM ، والتي قامت بعمل عدة أنظمة للهواتف التي تعمل علي الجيل الثاني لسد ثغرة الهجوم الغير مؤمن.

لكن يكون النظام عرضة للهجوم في حالة استخدام نفس الاكواد في الإرسال والاستقبال أو إرسالها بطريقة غير مشفرة، أو استخدام التوثيق بمقدار اقل من 128 بت "مع العلم إن الأجهزة الحديثة المستخدمة في هجوم رجل في الوسط قد تمكنت من كسر النظام بـ 128 بت"، والتعديل في خوارزميات التشفير من الأمور الصعبة تغييرها من حين لآخر في الشبكة.
و تكون الشبكة الأرضية في خطر من حدوث الهجوم في شبكة الجيل الثاني بسبب ضعف الحماية .

-مرحلة التوثيق في الجيل الثالث للمحمول "3G"
في الجيل الثالث للمحمول كان الأمر أكثر تعقيداً في وجود هجوم رجل في الوسط "Man in the middle attack" ، و ذلك نتيجة لتعقيد عملية التوثيق بين المستخدم و الشبكة ، و لدعم نظام الحماية في الجيل الثالث للمحمول كان هنالك قواعد للنظام و هي كالتإلى :

- البناء فوق نظام الحماية المستخدم في الجيل الثاني.
و كان لابد من هذه الخطوة حيث أن الشبكتين غالباً ما يكونا متصلين يبعضهما لنفس شبكة الاتصالات أو مع شبكة اتصالات أخرى في نفس المنطقة أو البلد، فبالتإلى غلق الثغرات التي يمكن أن تحدث في نظام الحماية في الجيل الثاني كان امرأ حتمياً.
- إصلاح أخطاء الحماية و الثغرات التي حدثت في الجيل الثاني.
- إضافة نظام حماية جديد للشبكة الثالثة بنظامها الأحدث.

ومن العوامل التي ساعدت علي دعم نظام الحماية في الجيل الثالث هو استخدام مخطط الاكواد coding" scheme" ، و هو أن كل مستخدم يخصص له كود لكي يتم إرسال بيانات عدة مستخدمين علي نفس القناة الترددية ، فتعدد الاكواد التي ترسل للمستخدمين أدى إلى تعقيد الأمر بالنسبة لهجوم رجل في الوسط "Man in the middle attack".

ومن التقنيات التي تم استخدامها في الجيل الثالث في الحماية هي التعرف علي المستخدم من حيث المكان، والرقم التعريفي الدولي الخاص به International Mobile Subscriber Identity أو ما يعرف اختصاراً كما اشرنا سابقاً بـ "IMSI"، و عند الاتصال بالشبكة يتم طلب هذا الرقم بعد التأكد من الرقم التسلسلي للهاتف المحمول و صحته، ثم يرسل الرقم التعريفي الدولي الخاص بالمستخدم إلى وحدة التسجيل الخاصة بالمستخدمين للتأكد من صحته ووجوده، ثم الإرسال مرة أخرى للمشترك رقم تعريفي مؤقت مشفر "Temporary Mobile Subscriber Identity" و ما يعرف اختصارً بـ "TMSI"، ثم يتم التأكد من مكان المستخدم حسب التوزيع الجغرافي والتغطية من قبل الشركة، ثم يتم الإرسال له لبدء عملية التوثيق بعد أن يتم تخصيص كود خاص به ضمن قناة مشفرة كما موضح بالشكل (4).

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس