عرض مشاركة واحدة

قديم 02-11-09, 11:00 PM

  رقم المشاركة : 3
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

نقره لعرض الصورة في صفحة مستقلة

الشكل (4 – أ )
تجري عملية التأكد بين المستخدم والشبكة
نقره لعرض الصورة في صفحة مستقلة

الشكل (4 – ب )
تجري عملية التوثيق بعد نجاح التأكد بين المستخدم والشبكة
ومن المستخدم في الحماية في الجيل الثالث، هو استخدام الهواتف لمواصفات تدعم النظام في الحماية، طبقا لمعايير متفق عليها من قبل 3rd Generation Partnership Project "3GPP" و يتم تطبيقها من قبل الشركات المعتمدة المصنعة للهواتف.
و بالإضافة إلى استخدام نظام تشفير يصعب التعديل فيه أو النسخ له، مدمج في الشريحة التعريفية للمستخدم "SIM Card"، كما يمكن إضافة تطبيق لها من قبل الشركة الداعمة للخدمة.
-الثغرات التي يمكن للـ هجوم رجل في الوسط " Man in the Middle Attack" أن يتم التوثيق من خلالها:
1.الرقم التعريفي الدولي International Mobile Subscriber Identity "IMSI" ، يرسل من قبل المستخدم في صورة نصُية واضحة، و هو من الأرقام الثابتة، و التي قد يتم استخدامها من قبل المختلس لعمل توليد لكود بنفس الطريقة المستخدمة من قبل وحدة التسجيل الخاصة بالمستخدمين وإرساله للمستخدم مرة أخرى.
2.المسار الذي يتم إرسال الرقم التعريفي الدولي International Mobile Subscriber Identity "IMSI" غير مؤمن.
3.المستخدم عرضة للهجوم أثناء المحادثة للاختلاس الصوتي، عند غلق نظام التشفير خلال المحادثة الصوتية.
4.عند التحويل من شبكة الجيل الثالث أثناء التحدث أو الخروج خارج نطاق تغطية شبكة الجيل الثالث والدخول في منطقة تغطية الجيل الثاني، فيتم إرسال بيانات المستخدم التي تم عمل التوثيق بها في شبكة الجيل الثالث إلى شبكة الجيل الثاني في المنطقة الجديدة، و بالتإلى عندما يكون المختلس في وضع التحويل بين الشبكتين يستطيع عمل هجوم رجل في الوسط " Man in the Middle Attack" في نطاق شبكة الجيل الثاني.
5.إمكانية اختلاس البيانات عن اتصال المستخدم بالانترنت وذلك بالتمثيل كبوابة اتصال للانترنت "WAP Gateway"، كما موضح بالشكل (5).

نقره لعرض الصورة في صفحة مستقلة
الشكل (5)
لكن هنالك عدة أمور أدت إلى صعوبة المهمة بالنسبة للمتسللين أو قراصنة الشبكات لكونها عائق رئيسي أمام دقة الأجهزة المستخدمة من قبل القراصنة والمتسللين، مع ارتفاع أسعارها للوصول للتقنيات الحديثة الأمر الذي يحتاج إلى دعم لهم في بعض الأحيان و هي:
-نقص فترة التوثيق التي يتم الاتفاق عليها في الجيل الحديث.
-الزيادة المستمرة في طول الكود المستخدم في التوثيق.
-البرامج المستخدمة في الهواتف مثل المستخدمة من قبل شركة SecureGSM .
-انتهاء باستخدام وحدات التغطية الأساسية للشبكة المعدلة "Modified BTS's".

ثانياً : مرحلة التوثيق بين المستخدم والمختلس في الشبكات السلكية
بالرغم من الشبكات السلكية تعتبر أكثر أمانا من الشبكات اللاسلكية إلا انه عرضة لهجوم "Man in the middle" ، و يكون شكل الهجوم كما موضح بالشكل (6) .
نقره لعرض الصورة في صفحة مستقلة
الشكل (6)

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس