د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

امن المعلومات5

الخصائص الأمنية وتطويرها:

الشبكة اللاسلكية النقالة تقدم خدمات أمنية عديدة وفيما يلي سنتطرق إلى الجوانب الأمنية في الجيل الثاني GSM والجيل الثالث. وسنقوم أولاً بطرح الميزات الأمنية في الجيل الحالي الثاني) ثم نبين نقاط الضعف فيه بعد ذلك سنطرح المفاهيم والميزات الأمنية للجيل القادم الثالث) وجميع تلك العناصر الأمنية المبنية على المهام الرئيسة لتحقيق ثلاث نقاط رئيسية للمعلومات وهي الخصوصية السلامة والكمال، السرية.

 

أولاً: العناصر الأمنية الموجودة في الجيل الثاني الحالي : GSM

• التوثيق : Authentication للحماية من الوصول الغير مخول للخدمة. وهذا مستنداً على خوارزمية التحقق (A3) مفتاح توثيق المستخدم رقم عشوائي => الرد الموقع الذي يتم إرساله لمركز التحقق بحيث يتم مطابقته مع الرقم الذي تم إرساله من الجهاز المرسل. ويوجد عجز في وجود خوارزميات كافية.

• التشفير: Encryption سيل من البتات المخلوطة لحماية الإشارة وبيانات المستعمل. ويستخدم تشفير الخوارزميات A8 مفتاح توثيق المشترك رقم عشوائي => المفتاح العام وخوارزمية A5 المفتاح العام البيانات => بيانات مشفرة. والحاجة ماسة لتشفير أقوى.

• السرية : Confidentiality منع المتطفلين من تمييز المستخدمين بواسطة الرقم التعريفي العام للمشترك المتنقل IMSI لذلك يتم إعطاء رقم تعريفي مؤقت للمشتركين المتنقلين عند طلب الخدمة. وهذا العنصر يحتاج آليات أمنية أكثر.

• وحدة هوية المشترك: SIM وحدة أمن قابلة للفصل عبارة عن قطعة مادية صغيرة تدار بسهولة من قبل مشغلات الشبكة وغير معتمدة على الأجهزة الطرفية النقالة فيمكن أن تستخدم في أكثر من جهاز نقال.

• طبقة التطبيقات الآمنة: Secure Application Layer قناة طبقة تطبيق آمنة بين وحدة المشترك وشبكة البيت الأصل.

• الشفافية : Transparency وهي عبارة عن الميزات الأمنية التي تشتغل بدون مساعدة المستخدم. وهذه تحتاج رؤية المستخدم الأعظم.

• الثقة المقللة: Minimized Trust تحتاج إلى الثقة الدنيا بين HE و SN..

 

 

 

ثانياً: المشاكل الموجودة في العناصر الأمنية لـ GSM

• الهجمات النشيطة : Active Attacks تقليد عناصر الشبكة مثل BTS أمر محتمل. ومن العناصر المقلدة هي المحطة الخاطئة بين المحطة الحقيقية والجهاز النقال بحيث تظهر للجهاز الجوال كأنها محطة وبالنسبة للمحطة الحقيقية تبدو كأنها جهاز نقال.

• انتقال المفتاح : Key Transmission شفرة المفاتيح وقيم التحقق ترسل بوضوح ضمن وبين الشبكات المفتاح العام الرقم العشوائي الرد الموقع محدد المشترك المتنقل العالمي.

• مجال التشفير المحدود : Limited Encryption Scope التشفير ينتهي على طرف الشبكة اللاسلكية عند BTS واتصالات والإشارات في جزء الشبكة الثابتة غير محمية لذلك فهي مصممة فقط لتكون آمنة كالشبكات الثابتة.

• اختطاف القناة : Channel Hijack الحماية ضد اختطاف قنوات الراديو يعتمد على التشفير. إلا أن التشفير لا يستعمل في بعض الشبكات.

• سلامة البيانات الضمنية : Implicit Data Integrity لا يوجد تزويد بخوارزميات سلامة بشكل ظاهر وإنما بشكل ضمني.

• التحقق الأحادي الجانب : Unilateral Authentication مزودة فقط بتحقق الشبكة من المستخدم. ولا يوجد وسائل لتمييز الشبكة للمستخدم.

• خوارزميات التشفير الضعيفة : Weak Encryption Algorithms أطوال المفتاح قصيرة جداً بينما السرعة الحسبية تزيد. وقد تم كسر الخوارزمية المكونة من 128 وتبديل خوارزميات التشفير صعبة جداً.

• المحطة الطرفية غير آمنة: Unsecured Terminal المعرف العالمي للمعدة النقالة غير آمن وآليات السلامة له تم تقديمها بشكل متأخر.

• الاعتراض والاحتيال القانوني : Lawful Interception & Fraud وقد تم اعتبارها كأفكار متأخرة.

• قلة الرؤية أو الوضوح: Lack of Visibility لا توجد إشارة للمستعمل تبين له أن التشفير يعمل ولا يوجد تأكيد واضح لـ HE يبين أن بارامترات التحقق تستخدم بشكل صحيح في SN عندما يتجول المشتركون.

• اللامرونة : Inflexibility يوجد مرونة غير كافية لترقية وتحسين وظيفة الأمن مع مرور الوقت.

الوقت من ذهب

اذكر الله


المصحف الالكتروني