امنيت و حريم‌خصوصي موبايل

mobile security

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

هدف، ارتباط امن و قابل اطمينان بين مردم و دسترسي سريع و آسان به اطلاعات و سرويس‌ها در هر زمان و هر مكان است. موضوع‌هاي اصلي در رابطه با امنیت، همواره يکسان هستند. تنها مطلب جديد تغيير در اهميت اين نيازها و تغيير در پيچيدگي‌ها و مشکلات پياده‌سازي امنيت است.

نياز برقراری مباني امنيتي مانند تایید هویت، محرمانگي، صحت و در دسترس بودن باید برطرف شود. مشکل مثل هميشه بکارگيري پروتکل‌هايي براي انجام اين کار و سپس ارسال كليد‌هاي صحيح به مکان صحيح در زمان صحيح است.

نيازي که موازي با اين موضوع پديدار مي‌شود، در مورد کنترل پايدار بر روي اطلاعات است. اين داده ممکن است اطلاعات شخصي و مهم، يا اطلاعات سيستمي مربوط به هويت يا محل کاربر باشد. در هر دو حالت کاربر به دنبال حقوق خود در صورت مشاهده‌ي استفاده، انتشار و افشاي اين اطلاعات مي‌باشد.

برخی نیازهای امنیتی هرچند، هم‌اکنون موضوعیت ندارد ولی در آینده نزدیک بروز خواهد کرد. به عنوان مثالی از اين قضيه، به سرویسی از سرویس‌های مبتنی بر مکان (LBS) که در آینده نزدیک در کشور برقرار خواهند شد، توجه کنید. فرض کنید سرویس اورژانس پزشکي جاده‌ای راه افتاده باشد و در یک حادثه رانندگی، مصدومی بيهوش در کنار جاده افتاده باشد دستگاه تلفن همراهش فعال بوده، مشخصات هويتي، محل حادثه و احتمالاً اطلاعات پزشکي را داراست و يا به آن‌ها دسترسي دارد. در اين مواقع در يك سو حق حفظ حريم خصوصي و محرمانگي محل، هويت و داده‌هاي شخصي قرار دارد؛ در سوي ديگر موضوع مرگ و زندگي کاربر است. پس در شرايط خاص بايد بتوان علاوه بر انتشار اين اطلاعات حساس، آن‌ها را در اختيار گيرنده‌هاي مناسب قرار داد. نيازي که همراه با اين موضوع مطرح مي‌شود در مورد گيرنده‌هاي اين پيغام‌ها است. سيستم بايد اجازه‌ي مشاهده‌ي اطلاعات شخصي و محل فرد را به سرويس‌هاي مجاز داده و در عين حال فرد را در مقابل هرزنامه‌ها و  اطلاعات بي‌ارزش حفاظت کند.

نياز كليدي در اينجا و در بسياري شرايط ديگر، حفاظت و كنترل اطلاعات بعد از خروج از يك عنصر مورد اعتماد سيستم (ترمینال سرویس‌دهنده يا دستگاه كاربر) است. چگونه مي‌توان مطمئن بود كه اطلاعات – شامل نرم‌افزار، مستندات دارای مالکیت معنوی (در صورت برقراری قانون آن) و … – تنها با هدف مورد نظر مالك آن استفاده مي‌شود؟

يک نياز ديگر تخصيص کانال‌هاي مخابراتي داراي اولويت به گيرنده‌هاي مناسب است – که در مثال ما سرويس‌ اورژانس مي‌تواند هر شخصي در نزديکي حادثه که به نوعي توانايي کمک کردن را داشته باشد، محسوب گردد. همچنین يك پايانه‌ي موبايل بايد بتوانند از اطلاعات خود حفاظت كنند و روندهايي را كه توانايي دسترسي به پايانه و استفاده از آن را دارند كنترل كند.

مسايل مربوط به محرمانگي و حريم خصوصي، همه براي ايجاد و استفاده از محيط‌هاي ذخيره و اجراي قابل اعتماد است. رمزنگاري معمولاً قادر است از اطلاعات در زمان انتقال آن محافظت كند، اما چه تضميني وجود دارد كه اين اطلاعات، به خصوص در محيط پويايي كه در حال شكل‌گيري است، مطابق با قوانين و انتظارات ما در مقصد استفاده شوند؟

کران‌هاي نسل جديد هنوز مشخص نشده است، اما از سويي به طرف تلفيق بيشتر با شبكه‌هاي ثابت و روند‌هاي جا افتاده‌ي آنها، و از سوی ديگر در جهت تقريباً مخالف به سوي شبكه‌‌های ad hoc پيش مي‌رود.

شبکه ad hoc تنها فناوری بي‌سيمي نيست که پايه‌هاي امنيت شبکه‌ي موبايل را افزايش مي‌دهد. تمامPacket-switched data ، roaming يكپارچه در شبكه‌هاي دسترسي ناهمگن، پايانه‌هاي با قابليت پيكربندي مجدد و

امن و باکيفيت مي‌افزايد. نيازهايي براي همه‌ي مباني امنيتي مانند تایید هویت، محرمانگي، صحت و در دسترسي بودن وجود دارد.

در تحقیقی که از طرف IEEE منتشر شده، مرزهاي فعاليت‌هاي تحقيقاتي آينده در زمينه‌ي امنيت و حریم خصوصی در موبايل به صورت شكل زیر معرفی شده است.

harim khososi

 لازمه‌هاي امنيت و حريم خصوصي موبايل

  •  نياز به امنيت و حريم خصوصي

امنيت مشخصه‌ي اساسي هر زيرساخت ارتباط عمومي، چه ثابت و چه سيار است؛ امنيت بايد موجب جلب اعتماد كاربر و ايجاد فرصت اقتصادي براي او گردد و بايد ارزشهاي جامعه را نيز حفظ کند. امنيت محيطي مناسبي را براي حفظ حريم خصوصي و محرمانگي فعاليت‌هاي شخصي، اقتصادي و اجرايي بر روي شبکه ايجاد مي‌کند.

قابليت تجارت سيار در ايجاد يک بخش اقتصادي جديد که سال‌هاست به عنوان رویکردی نوین در آمریکا و اروپا در حال بهره‌‌برداری است و به تدریج در ایران، در حال شکل‌گیری است، نياز به امنيت و حريم خصوصي را پر رنگ‌تر مي‌نمايد. انتقال آزاد و مطمئن اطلاعات تجاري بر روي شبکه‌هاي ارتباط سيار- با توجه به ضریب نفوذ بالاتر تلفن همراه نسبت به اینترنت در کشور- فرصت‌هاي جديدي را در فعاليت‌هاي اقتصادي و تجارت الکترونیک ايجاد مي‌کند.

هم اکنون مبادلات اطلاعات حساس، بر روي شبکه‌هاي ثابت قابلیت برخورداری از حفاظت مناسبي را دارند، اما به علت چيدمان و اتصالات پويا در سيستم‌هاي بي‌سيم، امنيت، براي کارکرد موفقيت‌آميز آن يک امر پايه‌ای است و بايد در تمام تحقيقات و پيشرفت‌‌هاي جديد در اين زمينه مورد

توجه قرار گيرد. امنيت بايد يک قسمت ضروري در معماري شبکه باشد و در قابليت‌ها، پروتکل‌ها و طرز کار شبکه دخيل شود.

  •  مروري بر نياز‌هاي امنيتي

تنها مسايل تكنولوژيكي و استاندارد‌سازي نيستند كه در امنيت موبايل موثرند، بلكه بايد اثرات قوانين داخلی و بين‌المللي را نيز در نظر گرفت. فناوری به تنهايي نمي‌تواند راه حل كاملي را براي شبكه‌هاي اتصال بي‌سيم فراهم كند، اما قانون به همراه روش‌هاي اعمال فشار معمولاً در به نتيجه رسيدن اين مسايل نقش مهمي را بازي مي‌كند.

در نهايت بايد مجموعه‌ي نيازهاي قانوني، اجتماعي و فناوری، با دقت در تعادل قرار گيرند. براي مثال، محدوده‌ي حريم خصوصي بايد متناسب با فرهنگ غالب باشد و با ابداعات تكنولوژيكي جديد همراه گردد. يکپارچگي تمام قسمت‌هاي ذكر شده براي موفقيت ارتباطات سيار در آينده ضروري است. پس بايد تمام طرف‌هاي درگير در ارتباطات سيار براي ايجاد اثر مطلوب بسيج شوند.  بايد از توسعه‌ي موازي و ناسازگار در بخش‌هاي مختلف جلوگيري شود. در نهايت، امنيت به خودش ختم نمي‌شود، بلكه امنيت براي شخصي يا موردي بكار گرفته مي‌شود.

فاکتورهاي فناوری براي امنيت موبايل عبارتند از:

  • نياز به فناوری‌هاي حفظ حريم خصوصي؛
  • شناسايي و کنترل دسترسي
  • استانداردسازي امنيت موبايل
  • حفاظت زيرساخت

موفقيت تدريجي سيستم‌‌هاي بي‌سيم جديد در زمينه‌ي ارتباطات به شدت به پذيرش آنها توسط کاربر بستگي دارد. ملاحظات ضروري در اين مورد عبارتند از:

  • چه فوايدي به صورت راحتي، کاهش هزينه، صرفه جويي زمان، افزایش کارایی، دسترسي و غناي سرويس‌ها فراهم شده است؟ از تجارت سیار تا آسايش شخصي و تفريحات.
  • آيا کاربر مي‌تواند اطمينان داشته باشد كه سرويس فقط کاري را انجام دهد که از آن انتظار مي‌رود، آن کار را درست انجام دهد و مقدار صحيحي از حساب او كم شود؟
  • آيا سرويس همراه در دسترس است؟ چگونه، کي،‌ کجا؟
  • سازگاري – با وجودي كه خصوصيات دقيقاً يكساني در همه جا در وجود ندارد، آيا سيستم مي‌تواند از عهده‌ي اين تفاوت‌ها برآمده و کاركرد مناسبي داشته باشد؟
  • آيا براي استفاده کردن به اندازه‌ي کافي ساده است؟

يك سري ابهام‌های بسيار پايه‌اي نیز براي کاربران سرویس‌های موبایل وجود دارد، كه عبارتند از:

  • کاربر چه کنترلي مي‌تواند روي اطلاعات حساس شخصي يا تجاري خود داشته باشد؟
  • آيا کاربر همواره در خطر ويروس‌هاي جديد و تجاوز به حريم خصوصي خواهد بود؟
  • آيا مي‌توان به هزینه‌ شارژ و صدور قبوض اعتماد كرد و چگونه مي‌تواند قيمت‌ها را تحت کنترل داشت؟

تمام اين مسايل به امنيت بازمي‌گردند. مطالبي که احتمالاً در اين ميان از اهميت بيشتري برخوردار هستند، عبارتند از:

  • حريم خصوصي: حفاظت از اطلاعات مربوط به هويت و مکان؛
  • کنترل اطلاعات شخصي، حساس، ارزشمند در خارج از محدوده‌ي کاربر در سرور يا پايانه؛
  • سوء استفاده، توليد و تحريف اطلاعات حساس؛
  • امنيت براي roaming عمومي و دسترسي ناهمگن و چالش‌هاي ايجاد شده توسط شبكه‌‌هاي IP و … ، مانند تهديد ممانعت از سرويس؛
  • حفاظت از پايانه‌ در مقابل نرم‌افزارهاي مهاجم و يا استفاده‌ي اتفاقي يا بد انديشانه از يک رخنه نرم‌افزاري و تشخيص و مديريت آن؛
  • طرح‌ها و سيستم‌هاي صورت‌حساب و پرداخت؛
  • نواحي کاربرد بسیار حساس و بحراني مانند سلامتي ؛
  • کاربردهاي telematic – به خصوص در سيستم‌هاي متحرک.

نيازهاي مربوط به امنيت و حريم خصوصي را مي‌توان از ديدگاه‌هاي مختلفي بررسي كرد:

  • سرمایه‌گذاران و نياز‌هاي ايشان؛
  • شبکه‌ها و پايانه‌ها؛
  • حفاظت از حقوق و اطلاعات؛
  • کاربردها؛
  • فناوری‌هاي پشتيبان؛
  • ملاحظات عمومي.

همانطور که انتظار مي‌رود اين ديدگاه‌ها مي‌توانند منجر به نيازهاي ضد و نقيضي ‌شوند، مانند، نياز به حفاظت اطلاعات دارايي‌هاي يک مالك و نياز قانوني يا مفيد يک کاربر ديگر به دسترسي و استفاده از آن.

مطابق تحقیقات گروه PAMPAS دراتحادیه اروپا چندين دسته کليدي از احتياجات براي تحقيقات آينده مشخص شده است [PAMP02]:

  • يک روش معماري عمومي براي امکانات و روش‌هاي امنيتي براي اجزاي شبکه و پايانه‌هايي که ‌مي‌توانند توسط کاربران و سرويس‌ها مورد استفاده قرار گيرند، و در عين حال از شبکه‌ها و خود سرويس‌ها نيز حفاظت کنند.
  • حفاظت از هويت، اطلاعات و حقوق مربوط به آنها.
  • سرويس‌ها و برنامه‌هايي که براي کاربران ايجاد امنيت و ايمني كند.
  • پشتيباني از فناوری‌هاي امنيت و حريم خصوصي.
  • يک چارچوب قانوني با درك خوبي از مباني قانوني و تجاري که از سرويس‌هاي امنيتي پشتيباني كند.

جدول زیر، مجموعه‌ي کاملي از نياز ذكر شده PAMPAS را ارايه مي‌دهد. اين ليست بر اساس چهار حوزه‌ي اصلي نيازها شكل گرفته است: مسايل مربوط به کاربر، دستگاه موبایل، شبکه،‌ و کاربردها و سرويس‌ها.

jadval4

 جنبه‌هاي غير فني امنيت و حريم خصوصي موبايل

ارتباط سيار امن بر روي شبکه‌هاي باز، تنها با ابداعات تكنولوژيكي‌ جديد بدست نمي‌آيد. موفقيت اين امر به توانايي‌هاي کاربران نهايي (تجار، دولتمداران يا مشتريان خصوصي) در درک اهميت امنيت و استفاده‌ي هوشمندانه از آن نيز وابسته است. علاوه بر آن، تمايل کاربر انتهايي به هدايت کار از طريق يک محيط شبکه‌ا‌ي پيشرفته نه تنها به فناوری بلکه به قوانين، مسايل اقتصادي و ضمانت‌هایی که اين فعاليت‌ها را در برگرفته نیز، بستگي دارد. در اين بخش به جنبه‌هاي غير فني امنيت موبايل اشاره‌ خواهيم كرد.

  •  محرک‌هاي فرهنگي- اجتماعي

ارتباط سيار فقط به فناوری و جنبه‌هاي تجاري بستگي ندارد، بلكه از جنبه‌هاي انساني نيز برخوردار است،‌ به طوري كه استفاده، كاركرد و اثر آن، ارزش‌هاي كاربران را، چه به عنوان يك فرد و چه به عنوان يك جامعه، منعكس مي‌كند. امنيت و حريم خصوصي، مهم‌ترين جبنه‌هاي فرهنگي- اجتماعي و پذيرش ارتباطات سيار است.

بسياري از سيستم‌ها از اطلاعات ضمنی موجود (علایق، سابقه و …) در مورد كابران خود استفاده مي‌كنند كه استفاده از ارتباط سيار و بي‌سيم مي‌تواند به اين سيستم‌ها كمك كند. این اطلاعات ضمنی مي‌تواند به نفع كاربر استفاده شود.

جستجوي شبکه‌ي موبايل براي اطلاعات، مثلاً محل حضور ميليون‌ها کاربر و اينکه در چه جهتي و با چه سرعتي حرکت مي‌کند، مي‌تواند فرصت‌هاي بسياري را براي منفعت‌رساني به جامعه ايجاد کند. از اطلاعات بدست‌آمده مي‌توان در کنترل ترافيک و عکس‌العمل در مقابل بلاياي طبيعي

بکار برد. فايده‌ي ديگر دانستن مکان اين است که کاربر مي‌تواند در صورت بروز مشکل با فشار يک دكمه نيروهاي کمکي را در محل احضار کند. در صورتي که اطلاعات شخصي کاربر نيز با اين فرمان‌ها ارسال شود، مي‌توان کمک‌هاي پزشکي متناسبی را نيز در اختيار او قرار داد. در اين نمونه، بايد افراد اورژانس پزشکي به اطلاعات مکاني و سابقه‌ي پزشکي شخص دسترسي داشته باشند.

مي‌توان با استفاده از موبايل، کودکان را تحت نظر قرار داد. والدين مي‌توانند نظارت نزديک‌تري بر کودکان در هنگام آمد و شد به مدرسه داشته باشند و در مواقع لازم هشدارها و پيام‌هاي مناسب را به آنها ارسال كنند.

مکان کاربر و اطلاعات ضمنی ديگر مي‌توانند براي کارهاي غيرقانوني نيز استفاده شوند. مثلاً مي‌توان با زير نظر گرفتن عادات فرد مانند مسیرهای حرکت، اطلاعات بسيار شخصي‌اي از او را استنتاج كرد.

لذا براي سيستمي که در هر زمان مي‌تواند اطلاعات ضمنی را به چندين گيرنده‌، به منظور فايده رساني به جامعه، ارسال كند، امنيت به يک امر حياتي مبدل خواهد شد. براي در اختيار گذاشتن چنين سرويس‌هايي و با حفظ حريم‌خصوصي و صحت نياز به ساخت يک Service creation platforms وجود دارد. در ضمن، راه‌هايي که بوسيله‌ي آن‌ها مي‌توان آگاهي کاربران نسبت به مديريت هويت و حريم‌خصوصي، به صورت فردي و اجتماعي، بالا برد بايد مورد تحليل و بررسي قرار گيرد.

  •  انتظارات کاربر

کاربران انتظارات زيادي دارند که در محيط‌هاي ثابت و سيار يکسان است. مثلاً بيشتر کاربران يک انتظار ساده دارند که در یک محیط ثابت، برنامه کار کند و استفاده از آن راحت باشد. امنيت و حريم‌خصوصي نيز چنين جايگاهي دارد، اما معمولاً در سطح پايين‌تري از باقي انتظارات ارزش‌دهي مي‌شود. بيشتر كاربران، فقط از سرویس‌ها و سرويس‌‌دهنده‌ها انتظار دارند كه با اطلاعات شخصي آن‌ها با رعايت امنيت و حريم خصوصي رفتار کنند و تنها هنگامي كه يك رخنه‌ي امنيتي يا يك نفوذ در حريم خصوصي فرد پيش‌آيد، فرد متوجه اهميت مساله‌ي امنيت و حريم خصوصي مي‌گردد.

  •  سادگي در استفاده و پذيرش- فاکتورهاي انساني

استفاده از روش‌هاي امن بهايي دارد که مي‌تواند به صورت هزينه‌ي مالي يا اعمال محدوديت‌هايي بر کارکرد و استفاده از سيستم باشد. اگر استفاده از اين روش‌ها پيچيده باشد، كاربران به راه‌هایي براي رهايي از آن روي مي‌آورند، به عنوان مثال بعضي‌ها کلمات عبور خود را در دفترچه‌ي تلفن خود ياداشت مي‌کنند. بسياري ديگر از تعداد PINها و کلمات عبوري که بايد حفظ کنند به ستوه آمده‌اند. راه حل اين مشکل بسيار ساده است، يکپارچگي. اما هنوز نياز به راه‌حل‌هاي ايمن مانند سنجش‌هاي بيولوژيکي وجود دارد. با استفاده از روش‌هاي بيومتريک مي‌توان هويت يک فرد را تاييد کرد اما هنوز مشکل تعيين سطح اختيار باقي مي‌ماند. زيرا مردم به گروه‌هاي مختلفي تقسيم مي‌شوند و هر يک حقوق دسترسي مخصوص به خود را دارد. بعد از مرتفع کردن مشکلات فني امنيت به مشکلاتي ديگري بر مي‌خوريم: آيا اين سرويس‌ها با رفتار اجتماعي کاربر احتمالي سازگار

است؟ و آيا در دنياي بين‌الملل امروز اين استفاده قانوني است؟ بسياري از مردم در صورت نیاز به ارسال شماره‌ي کارت اعتباري خود از طريق اينترنت، مطمئن نيستند، اما همين افراد در فروشگاه‌ها به آسانی از کارت اعتباري خود استفاده مي‌کنند.

نکته‌ي مهم در تکامل مخابرات بي‌سيم در دنياي مخابرات، پذيرش‌ مشتري است. در کنار آشنايي کاربر با امنيت، مساله‌ي محرمانگي نيز داراي اهميت بسياري است. آيا کاربران مي‌توانند اطمينان داشته باشند که ارتباطاتشان بعدهاي عليه‌شان استفاده نمي‌شود!

هم‌اکنون استانداردها و زيرساخت‌ها بدون توجه به نيازهاي واقعي کاربر طراحي شده‌اند. لذا تاکيد مي‌شود که در فعاليت‌هاي تحقيقاتي و عملیاتی آينده توسط شرکت ارتباطات سیار، بايد «فاکتور انساني» نيز در مسايل امنيتي در نظر گرفته شود. علاوه بر اين‌ها، روش‌ها و شرايط ايجاد اعتماد در روابط اطلاعاتی جديد بين شهروندان و دولت‌ در کشور ما که ديدگاه‌‌هاي متفاوتی به حريم خصوصي ICT وجود دارد، بايد مورد بررسي قرار گيرد.

  •  حريم خصوصي از ديد کاربر

امروزه گوشي‌هاي تلفن همراه نسبت به تلويزيون و كامپيوترهاي شخصي دستگاه‌هاي شخصي‌تري هستند. بنابراين، بسياري از كابران تلفن همراه معمولاً به تهديدهاي حريم خصوصي خود بيشتر اهميت مي‌دهند و پيغام‌ها و تماس‌هاي خود را كاملاً تحت نظر دارند.

خواست حقيقي کاربر از حريم‌خصوصي انعطاف‌پذيري آن، بخصوص در انتخاب سطح ريسك است. حريم خصوصي حقيقي به کاربر اجازه مي‌دهد تا براي اطلاعات شخصي‌اي که در اختيار يک درخواست‌کننده قرار مي‌دهد، تاريخ انقضا تعيين کند. انعطاف‌پذيري حقيقي به کاربر اجازه مي‌دهد تا مقدار اطلاعات شخصي‌اي را که در اختيار يک درخواست‌کننده قرار مي‌دهد تحت کنترل داشته باشد.

کاملاً مشخص است که کاربر بايد بر انتشار اطلاعات خود کنترل داشته باشد و مالک اين اطلاعات بايد کاربر باشد. علاوه بر آن بيشتر کاربران تبادل کاملاً خودکار اطلاعات خصوصي را نمي‌پذيرند و در مقابل ترجيح مي‌دهند كه توانايي پذيرش يا رد انتقال چنين اطلاعاتي را داشته باشند.

هم‌اکنون ابزارهايي که قابليت انتشار کنترل‌شده‌ي اطلاعات شخصي را در اختيار كاربر قرار دهند، به سختي يافت ‌مي‌شوند، کار با آنها مشكل است يا کارايي پاييني دارند. پس نياز به تحقيقات و کار در زمينه‌ي ابزارهاي امن مديريت داده‌هاي شخصي (profile) کاربر وجود دارد.

  •  ارتباط بي‌سيم باید شخصي باشد

هدف نهايي سرويس‌هاي بي‌سيم ايجاد كاربرد‌هاي جديدي است كه از خصوصيات منحصر به فرد جهان سيار – از جمله در دسترس‌بودن دائمی و قابليت شخصي شدن – بهره برده باشند. مشخصه‌ي آخر به اين اشاره مي‌كند كه اطلاعاتي كه براي شخصي شدن سرويس مورد نياز است همواره و در هر مكاني در دسترس باشد.

علاوه‌ بر آن، با توجه به محدوديت‌هاي واسط‌‌هاي كاربر و متحرك بودن ذاتي او، در صورتي كه سرويس‌هاي موبايل با اطلاعات ضمنی كاربر تطبيق پيدا كنند، بيشترين فايده را براي او خواهند داشت. اطلاعات ضمنی مي‌تواند شامل مكان كاربر، قابليت‌‌هاي گوشی، سلايق كاربر، وضعيت كاربر

(در حال كاراست يا استراحت و …) و بسياري از اطلاعات ديگر باشد. براي آنكه برنامه‌هاي كاربردي را كاملاً حساس به استفاده اطلاعات ضمنی كاربر كنيم – فراتر از آنچه سرويس‌هاي وابسته به مكان كاربر امروزه بدست مي‌دهند- بخش‌‌هايي از اطلاعات ضمنی  كاربر بايد گردآوري، ذخيره و در موقعيت‌هاي مختلف و توسط برنامه‌هاي متفاوت و هوشمند تفسير گردد.

براي شخصي‌سازي موثر سرويس‌ها، اپراتور به اطلاعاتي از كاربر نياز داد. كاربر نيز خواهان تبادل اين اطلاعات در قبال سرويس بهتر است. به اين ترتيب مقدار زيادي از اطلاعات شخصي از طريق شبكه ارسال مي‌گردد. كاربران بايد مراقب باشند تا اين اطلاعات به منابع ديگر درز نكند. در مورد راه‌هايي كه توسط آنها بتوان امنيت اطلاعات شخصي را در اين سرويس‌ها تضمين كرد بايد تحقيق و بررسي بيشتري صورت گيرد.

  •  فناوري امنيت شخصي

با پيشرفت و گسترش ارتباطات سيار، تهديد‌ات پيش روي امنيت شخصي و حريم خصوصي پيچيده‌تر مي‌شوند. پيشرفت فناوري نه تنها به دولتمردان بلكه شركت‌هاي تبليغاتي، بيمه و … اجازه مي‌دهد تا اطلاعات عظيمي از همه‌ي ما بدست آورند. همگرايي فناوري‌هاي بي‌سيم و ثابت باعث شده تا اين اطلاعات كاملاً قابل تعوض و مبادله باشند و در نتيجه كار با آنها را ساده‌تر مي‌نمايد. پس بايد تاكيد بيشتري روي فناوري‌هاي امنيتي داشته باشيم.

استفاده از نرم‌افزارها و سخت‌افزارهاي ديوار آتش براي كمك به حفاظت دستگاه‌های سيار در حال گسترش است. فناوري‌هاي حفاظت از داده‌هاي شخصي مانند رمز كردن اطلاعات از جمله اقدامات امنيتي معمول است.

با وجودي كه اهميت امنيت توسط برخی از كاربران درك شده است، اما به طور كامل از روش‌‌هاي مبتنی بر PIN موجود استفاده نمي‌کنند. البته در بسياري از موارد نيز كاركرد حفاظتي لازم را ندارند. بسياري از كاربران به روش‌هاي جايگزين شناسايي، مانند تحليل اثرانگشت و صدا، پاسخ مثبت می‌دهند. البته، براي ارضاي نيازهاي مشتريان آينده، بايد تحقيقات بيشتري در مورد روش‌هاي غير قابل نفوذ، و احتمالاً ترکیبی شناسايي، باید انجام شود.

علاوه بر اين‌ها، هنگامي كه اپراتور براي تطبيق سرويس با مشخصات كاربر نياز به اطلاعات شخصي او دارد هيچگونه حفاظتي از اين اطلاعات به عمل نمي‌آيد. گسترش روش‌هاي DRM يا مدل‌هاي قابل اعتماد براي حل اين مشكل مناسب مي‌نمايد. موارد مديریت حقوق حريم خصوصي تا حدودي در فعاليت‌هاي استانداردسازي DRM، مانند OMA DRM، در نظر گرفته شده است. توسط اين استاندارد كاربران مي‌توانند پخش اطلاعات شخصي خود را، مانند عكس‌هاي گرفته شده با دوربين‌هاي موبايل، محدود كنند. با اين وجود تحقيقات بيشتر در زمينه‌ي فناوري‌هاي امنيت شخصي ضروري مي‌نمايد.

 محرك‌هاي اقتصادي در امنيت و حريم خصوصي موبايل

هر چه نقش سرويس‌هاي سيار در اقتصاد بيشتر مي‌شود، اهميت عمومي امنيت سيستم‌هاي اطلاعات و شبكه‌هاي موبايل نيز افزايش مي‌يابد. هم‌اكنون در دنیا شبكه‌ها و سيستم‌هاي ارتباطي به يك عنصر كليدي در پيشرفت جامعه و اقتصاد تبديل شده‌اند و دسترسي و صحت آنها در اين زيرساخت اوليه بسيار حياتي است. ارتباطات سيار امن راه‌هاي جديدي را براي فعاليت‌هايي چون پرداخت سيار، خريد بليط سيار، سرويس‌هاي بر پايه‌ي مكان و … و با آساني و اعتماد بيشتري فراهم مي‌كنند. همانطور که از تجربه چند ساله اروپا و آمریکا بر می‌آید، استفاده از ارتباطات سیار، باعث رونق بازارهاي الكترونيكي و بازده‌ي بيشتر و قيمت كمتر نيز مي‌شود. واضح است كه در كاربردهاي ارتباطات سيار در ايمني و سلامت عمومي، امنيت يك پيشنياز اصلي است

در اين بخش به معرفی موانع و مشوق‌هاي  اقتصادي پيش روي امنيت موبايل و حفاظت و افشاي اطلاعات شخصي از ديدگاه اقتصادي خواهيم پرداخت.

مطالبات تجاري براي افزايش بهره‌وري، خود به خود گسترش فناوری بي‌سيم را در زيرساخت تجارت IT فراهم مي‌كند. اما نگراني‌هاي قابل توجه امنيتي دربار‌ه‌ي فناوري بي‌سيم يكي از دلايل اصلي عدم پذيرش بيشتر اين روش‌ها بوده است.

امنيت معاملات و اطلاعات براي ايجاد سرويس‌هاي الكترونيكي سیار مانند تجارت سیار و سرويس‌هاي عمومي ديگر مانند سرگرمي‌ همراه، بهداشت همراه و … است. عدم اطمينان به امنيت مي‌تواند گسترش اين سرويس‌ها را كُند نماید.

استاندارهای امنیتی GSM

GSM11

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

در این بخش به بررسی استاندارهای مرتبط با امنیت شبکه GSM می‌پردازیم. در این بخش، از مجموعه استانداراهای ISO، ITU-T، 3GPP و ETSI در سال‌های 1994 الی 2006، کلیه استانداردهایی که می‌توانست به نوعی با امنیت شبکه و سرویس‌های شبکه GSM مرتبط باشند استخراج شده، مورد بررسی قرار گرفته است. از میان استانداردهای ISO، استانداردهای ISO 17799 و ISO 27001 که به مدیریت امنیت در فناوری اطلاعات و ارتباطات می‌پردازد. فهرست و توضیح مختصری از استاندارهای امنیتی  در جداول آمده است.

راهنمای اصطلاحات و خلاصه‌هایی که در جداول این فصل بکار رفته است در زیر مشاهده می‌شود:

ITU: International Telecommunication Union

ITU-T: Telecommunication standardization sector of  ITU

ETSI: European Telecommunication Standards Institute

EG: ETSI Guide

TS: Technical Specification

TR: Technical Report

ETS: European Telecommunication Standard

ETR: ETSI Technical Report

EN: European Standard

E: Edition

V: Version

R: Releas

 استاندارهای ITU-T

گرچه ITU-T استاندارهای امنیتی که خاص شبکه‌های تلفن‌همراه GSM باشند، ندارد، اما استانداردهای عمومی و مدیریتی خوبی در رابطه با امنیت موبایل در آن یافت می‌شود که مهمترین و مرتبط‌ترین آنها به ترتیب X.1051 و X.1121 هستند. در جدول زیر، فهرست کلیه استانداردهای ITU-T که به نوعی با امنیت تلفن همراه ارتباط پیدا می‌کند، مشاهده می‌شود.

jadval gsm

 استانداردهای امنیتی ETSI

در جداول زیر استاندارهای مرتبط با امنیت نسل دوم شبکه تلفن همراه از ETSI و GSM – که بزرگترین مجموعه‌ استاندارهای مربوط به تلفن همراه هستند- آورده شده است. ترتیب معرفی استانداردها برحسب میزان ارتباط آن‌ها با امنیت شبکه GSM و پروژه حاضر است.

 استاندارهای مرتبط با نسل دوم

jadvalgsm3

jadval gsm4

jadval gsm5

 استاندارهای مرتبط با نسل سوم

گرچه موضوع کار این پروژه مربوط به امنیت نسل دوم شبکه تلفن همراه دیجیتال است، اما با توجه به اینکه برخی از استانداردهای نسل سوم نیز به مشکلات نسل دوم و راه‌حل‌های آن در نسل سوم اشاره کرداه‌اند و نیز برای استفاده در کارهای بعدی، دسته‌بندی و معرفی استاندارهای مربوط به نسل سوم موسسات ETSI و 3GPP قابل استفاده بنظر می‌رسد، لذا در جداول زیر این استانداردها معرفی شده‌اند.

jadval1

jadval2

jadval3

jadval4

 jadval5

jadval6

jadval7

jadval8

ويژگی‌های امنیتی در شبکه GSM

gsm

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

همانطور که در بخش قبل نیز گفته شد، یکی از تصمیم‌های بسیار مهم و برجسته در طراحی نسل دوم شبکه‌های سنتی بی‌سیم، انتقال از سیستم آنالوگ به سیستم دیجیتال بود. این تصمیم، امنیت سیستم‌‌ها را به میزان قابل توجهی بهبود بخشید. استراق سمع اتفاقی به وسیله radiohobbyist ‌ها با استفاده از الگوریتم کدگذاری گفتاری، GMSK، مدولاسیون دیجیتالی، نوسان فرکانس کم و TDMA، به طور عمده ای مشکل‌تر شد چرا که با این شرایط، نفوذگران، برای رسیدن به اهداف خود نیازمند استفاده از تجهیزات گران قیمت‌تر و مجهزتر ازpolice scanner بودند. در این راستا، استفاده از سیستم دیجیتالی، تنها یکی از تمهیدات امنیتی است که برای نسل دوم سیستم‌های بی‌سیم طراحی شده بود. در این بخش، امنیت در شبکه‌های GSM مورد بحث و بررسی قرار می‌گیرد.

به یاد آورید که شبکه‌های بی‌سیم از تکامل شبکه‌های تلفن ثابت و با هدف گسترش خدمات ارتباط صوتی به مشترکان وسیله‌های همراه ایجاد شده‌اند. بنابراین عجیب نیست یکی از اهداف طراحان شبکه GSM، ایجاد امنیت در این شبکه آن هم به اندازه امنیت شبکه تلفن‌های ثابت باشد.

برای درک این مطلب، باید دانست که شبکه تلفن‌های ثابت، محیط کنترل شده‌ای است. در واقع، گروه کوچکی از اپراتورها در سراسر جهان، شبکه مرکزی تلفن ثابت را کنترل و بر آن نظارت می‌کنند. با محدود کردن دستیابی فیزیکی به بیشتر بخش‌های شبکه تلفن همراه از امنیت در این شبکه اطمینان حاصل می‌شود. این مطلب هم در سطح شبکه دستیابی و هم در سطح شبکه مرکزی صادق است. در GSM شبکه دستیابی ( اتصال دهنده ME/MS به BTS) تنها شبکه‌ای است که یک محیط عملیاتی، مخرب محسوب می‌شود. بنابراین هدف، ایجاد امنیت در این بخش از شبکه GSM است.

سرويس‌‌هاي امنیتی که GSM سعي در فراهم کردن آن دارد، شامل موارد زير است:

  • ناشناسی: براي ممانعت از دنبال کردن موقعيت کاربر يا شناسايي تلفن‌‌هايي که زده يا دريافت مي‌شود از طريق استراق سمع روي مسير راديويي است(براي اين کار از شناسه موقتی استفاده مي‌شود).
  • تشخیص هويت: که اپراتور شبکه مي‌تواند هويت اعضا را تاييد کند.
  • حفظ محرمانگي: صدا، داده و اطلاعات سيگنال‌هاي حساس در مسير راديويي در برابر استراق سمع محافظت مي‌شوند.

برخی خصوصيات امنيتي که با این سرویس‌ها در شبکه GSM پياده سازي شدند عبارتند از:

  • تایید هویت عضو
  • استقلال فرایند مديريت کليد از دستگاه تلفن همراه
  • محافظت از هويت عضو با استفاده از انتصاب هويت موقت در طي ارائه سرويس
  • امکان تشخيص دستگاه‌‌هاي دزديده شده
  • محافظت از سيگنالها و داده‌هاي کاربر در مسير راديويي با استفاده از رمزنگاري

 در ادامه، به جزییات ویژگی‌های امنیتی شبکه GSM خواهیم پرداخت.

 ناشناسی در GSM

یکی از نخستین کارهایی که ME در زمان roaming در حوزه تحت پوشش باید انجام دهد، شناساندن خود به شبکه‌ای است که از آن درخواست خدمات می‌‌کند. به یاد آورید که IMSI عددی منحصر به فرد است که در SIM است و شبکه به وسیله آن، فرد مشترک را برای اهداف ارسال سیگنال تماس شناسایی می‌‌کند. به عبارتی دیگر، شبکه‌های سنتی بی‌سیم از IMSI برای تعیین مسیر تماس استفاده می‌کنند. بنابراین برای شبکه الزامی است از جای هر یک از IMSI در همه زمان‌ها آگاه باشد. این قابلیت در شبکه یعنی ردیابی جای هر یک از IMSI ( کاربر)، به عنوان مدیریت موقعیت شناخته می‌شود. اگر چه جزییات این موضوع از حوزه بحث این مستند خارج است، مفهوم کلی مدیریت موقعیت آن است که هر بار که مشترک از  مرز سلول عبور می‌‌کند، ME باید موقعیت جدید IMSI را به اطلاع شبکه برساند. این کار موجب می‌شود که شبکه، تماس در حال برقراری را به سلول درست برساند.

به طور خلاصه، پیام‌های به‌روز شده موقعیت از ME به شبکه، نیاز به حمل شناسه فرد مشترک دارند به طوری که شبکه جایی را که یک تماس ورودی را در زمان معین مسیریابی می‌‌کند، می‌شناسد. این مورد را با این حقیقت که نسبت دهی یک به یک میان IMSI (شماره تلفن) و شناسه مشترک به طور عمومی در دسترس است، ترکیب کنید. بدان معنی که اگر فردی که استراق سمع می‌‌کند، بتواند IMSI را از طریق هوایی به دست آورد، می‌تواند شناسه  مشترکان و موقعیت‌های آنان را تعیین نماید. به بیان ساده تر، در صورت استفاده از تلفن همراه در هر کجای دنیا، می‌توان موقعیت جغرافیايی آن محل را به آسانی تعیین نمود. این موضوع از طرف بسیاری از مشترکان قابل پذیرش نیست، در نتیجه این «ویژگی» به عنوان یکی از تهدیدهای امنیتی در شبکه‌های بی‌سیم سنتی محسوب می‌شود.

قابلیت ناشناس نگه داشتن برای محافظت از مشترک در برابر افرادی که IMSI وی را می دانند طراحی شده است چرا که فرد استراق سمع کننده می‌تواند با کمک رابط‌های هوایی از این اطلاعات برای ردیابی موقعیت وی یا برای تعیین تماس‌های تلفنی که به او یا از سوی او شده است، استفاده کند. GSM از مشترک در برابر ردیابی موقعیت وی با استفاده از TMSI محافظت می‌‌کند. بر خلاف IMSI که به طور جهانی منحصر به فرد است، TMSI تنها اهمیت محلی دارد؛ یعنی نسبت IMSI-TMSI در VLR/MSC نگهداری می‌شود. زمانی که SIM به وسیله شبکه، تعیین هویت شد،

شبکه یک TMSI به مشترک اختصاص می‌دهد. در همه ارتباطات با SIM، شبکه از این TMSI برای ارجاع به SIM استفاده می‌‌کند. با کاربرد TMSI آشکار بودن IMSI در رابط هوایی به حداقل کاهش می یابد؛ بنابراین، احتمال آن که فرد استراق سمع کننده بتواند شناسه مشترک و موقعیت وی را تعیین کند نیز را به حداقل می‌رسد.

 ایجاد کلید در GSM

پس از آن که مشترک خود را به شبکه معرفی نمود، گام بعدی آن است که به شبکه اثبات شود ME واقعاً همان کسی است که ادعا می‌‌کند: این فرایند، فرایند تعیین هویت نامیده می‌شود. فرایند تعیین هویت که در شبکه GSM به کار برده می‌شود، در بخش بعدی، مورد بحث قرار خواهد گرفت. پیش از ورود به این بحث، ابتدا به رویه ایجاد کلید که در شبکه GSM به کار می‌رود، اشاره نماییم. رویه ایجاد کلید برای ایجاد کلید رمز میان دو بخش در حال ارتباط مورد استفاده قرار می‌گیرد. این رمز اشتراکی، بنیان ایجاد امنیت در شبکه را تشکیل می‌دهد.

مدل امنیتی GSM از کلید امنیتی پیش اشتراکی 128 بیتی (Ki) برای ایجاد امنیت در رابط ME به BTS استفاده می‌‌کند. به عبارت دیگر، هیچ پروتکل ایجاد کلید در معماری مدل امنیتی GSM وجود ندارد. به جای آن، در هر SIM، Ki منحصر به فردی جا گذاری می‌‌شود؛ یعنی، هر مشترک دارای Ki منحصر به فردی است. از آن جایی که این رمز «اشتراکی» میان کاربر و شبکه مشترک است، واضح است که کلید نیز در مکانی در شبکه ذخیره شود. این «مکان» مرکز تعیین هویت(AuC) است که پایگاه داده‌ای برای ذخیره Ki همه مشترکان است. رمز اشتراکی (Ki) میان SIM و مرکز تعیین هویت است که پایه‌ای برای ایجاد امنیت در رابط دستیابی در شبکه‌های GSM را تشکیل می‌دهد.

 تایید هویت در GSM

gsm

وقتی ME سوییچ می‌شود، مجموعه معینی از فرکانس‌ها را برای اتصال به شبکه، آن را جستجو می‌‌کند. پس از یافتن شبکه بی‌سیم برای اتصال، ME-SIM برای درخواست دستیابی به شبکه یک پیام sign-on برای BTS ارسال می‌‌کند. سپس BTS برای اتخاذ تصمیم درباب اینکه به ME-SIM اجازه دستیابی به شبکه داده شود یا نه با MSC تماس می‌گیرد. به منظور اخذ این تصمیم، MSC از HLR می‌خواهد تا پنج مجموعه از سه‌تایی‌های امنیتی –که به آن بردار تاييد هویت نیز می‌گویند- برای

آن آماده کند. سه‌تایی امنیتی شامل سه شماره است: RAND (شماره تصادفی 128 بیتی)، SRES ( پاسخ ورودی 32 بیتی به RAND که با استفاده از Ki پیش اشتراکی تولید شده است) و کلید session یعنی Kc ( کلید رمز که با استفاده از Ki تولید شده ). HLR با استفاده از Ki از مرکز شناسایی، این سه تایی‌ها را برای MSC تامین می‌‌کند. سپس MSC یکی از این پنج مجموعه از سه تایی‌ها را برای استفاده در «session» فعلی انتخاب می‌‌کند. سپس RAND حاصل از این سه‌تایی به عنوان یک challenge به MS ( از طریق BSC و BTS) ارسال می‌شود. سپس انتظار می رود ME-SIM برای این RAND با استفاده از الگوریتم A3 و Ki  ذخیره شده در SIM ( همان گونه که در شکل 4-2 نشان داده شده ) یک SRES تولید کند. این SRES به MSC  (از طریق BTS و BSC) ارسال می‌شود. MSC، SRES دریافت شده از ME را با SRES موجود در سه‌تایی دریافتی از HLR مقایسه می‌‌کند. در صورت هماهنگ بودن این دو با هم، MSC می‌تواند به طور ایمن نتیجه گیرد که SIM موجود در ME حاوی Ki معتبر است. با این تایید، MSC مجوز دستیابی ME به شبکه را به صورت ایمن می‌دهد. از سویی دیگر، اگر دو SRES با هم هماهنگ نباشند، MSC اجازه دستیابی ME به شبکه را نخواهد داد. فرایند تعیین هویت در GSM در شکل زیر نشان داده شده است.

sres in gsm

همان گونه که در شکل نشان داده شده است، فرایند تعیین هویت میان SIM و MSC انجام می‌شود. SIM از Ki که الگوریتم‌های A8 و A3 را برای تولید SRES و کلید session یعنی Kc ذخیره کرده و اجرا می‌‌کند، استفاده می نماید. توجه به این نکته مهم است که Ki، IMSI و الگوریتمهای A3 و A8 در SIM ذخیره شده‌اند. از همه مهم تر اینکه، Ki ( که زیربنای همه موارد امنیتی در شبکه‌های GSM را تشکیل می‌دهد) هرگز از SIM خارج نمی‌شود . تعداد دفعات و زمانهاي لازم براي فرایند تشخيص هويت توسط اپراتور تعيین مي­گردد.

در فرایند تعیین هویت که پیش‌تر بحث شد، به روابط مطمئن میان HLR و MSC توجه داشته باشید. چنین رابطه مطمئنی میان BSC و MSC و دوباره میان BSC و BTS نیز وجود دارد. این مطلب، ما را به ویژگی مهم مدل امنیتی GSM رهنمون می سازد: هدف گیری ایجاد امنیت در بخش سیار شبکه GSM. با دیدگاه قدیمی، ممکن است این نکته به عنوان یک نقص در نظر گرفته شود اما به یاد بیاورید شبکه GSM از تکامل شبکه تلفن ثابت ایجاد شده و هدف طراحان شبکه GSM ایجاد امنیت در شبکه GSM به اندازه شبکه تلفن‌های ثابت است. البته باید دانست که شبکه تلفن‌های ثابت به شدت کنترل می‌‌شد ( و هنوز هم می‌شود). تعداد ارایه کننده‌های خدمات شبکه تلفن‌های ثابت بسیار محدود بوده و در نتیجه دستیابی به شبکه مرکزی ساده نیست. به بیانی دیگر، در شبکه مرکزی تلفن ثابت، با محدود کردن دستیابی فیزیکی به شبکه امنیت ‌ایجاد می‌شود. طراحان شبکه GSM بر اساس این اصول، پیش می‌روند. شبکه مرکزی در معماری GSM به شبکه اطراف BSC اطلاق می‌شود و از آن جا که به وسیله ارایه کننده‌های خدمات کنترل شده و دستیابی به آن نیز به شدت کنترل می‌شود به عنوان شبکه «ایمن» در نظر گرفته می‌شود. بنابراین، هدف طراحان امنیتی در GSM، تنها ایمن سازی شبکه دستیابی بی‌سیم بود. با این حال، حتی با این فرض که شبکه GSM

– این مطلب را با این حقیقت که در نسل اول شبکه‌‌های  بی‌سیم، ESN به طور آشکار در حد واسط‌های هوایی ارسال می‌شود مقایسه کنید.

– از سویی دیگر، دستیابی به شبکه دستیابی تلفن ثابت در مقایسه با شبکه مرکزی آسان تر بوده و لذا به مخاطره افتادن امنیت شبکه مرکزی نیز آسان‌تر است.

مرکزی، به وسیله ارایه کننده خدمات ( یا با محدود کردن دستیابی فیزیکی به شبکه یا دیگر روش‌های مناسب دیگر) ایمن می‌شود، یک گمراه کننده ارتباط نیز وجود دارد این گمراه کننده ارتباط، میان BTS و BSC اعمال می‌شود. به خاطر داشته باشید این ارتباط، جزء شبکه مرکزی نیست. این مطلب را با این حقیقت که در GSM شیوه ای که BTS و BSC باید از آن طریق اتصال یابند مشخص نمی‌شود. در عمل، برای BTS و BSC اتصال از طریق میکروویو ( لینک‌های بی‌سیم) عادی است. GSM روشی برای ایجاد امنیت در اتصال بی‌سیم میان BTS و BSC مشخص نمی‌‌کند، در نتیجه این لینک مستعد حمله است.

 یکی دیگر از ویژگی‌های مهم فرایند تعیین هویت GSM نیز وجود دارد که بحث در مورد آن بسیار ارزشمند است. تعیین هویت در GSM بر عهده SIM بوده و بر عهده کاربر نیست. به بیان دیگر، شبکه، سیم کارت را تعیین هویت می‌‌کند نه کاربر سیم کارت را. به یاد داشته باشید که فرایند تعیین هویت بر پایه رمز پیش اشتراکی (Ki) میان SIM و مرکز تعیین هویت قرار دارد. در طی فرایند تعیین هویت، MSC تایید می‌‌کند که SIM در حال تلاش برای دستیابی به شبکه دارای Ki معتبر است یا نه. اگر ME به سرقت رود و برای برقراری تماس به کار رود و از خدمات GSM دیگری استفاده کند، چه اتفاقی می‌افتد؟

 GSM تمهیداتی چند برای محافظت از تجهیزات در برابر سارقان دارد. به عنوان اقدام اول، پایگاه داده‌ای از کل تجهیزات معتبر در شبکه مرکزی GSM نگه داری می‌شود. این پایگاه داده‌ها ثبت کننده شناسه تجهیزات (EIR) نامیده می‌شود. اگر یکی از مشترکان، ME خود را گم کند، باید این اتفاق را به ارایه کننده خدمات گزارش دهد. پیش از تایید هویت ME در شبکه، MSC نیز مطمئن می‌شود که ME در تلاش برای تعیین هویت به شبکه از زمره ME‌هایی نیست که پیش تر به مخاطره افتاده است. در این رهیافت، ممکن است ارایه کننده‌های خدمات نیز فهرستی از SIM‌های به مخاطره افتاده را نگه دارند. با دریافت گزارش سرقت SIM، ارایه کننده خدمات، IMSI و Ki متناظر با آن را به عنوان Ki در مخاطره علامت گذاری می‌‌کند. اگر SIM در مخاطره، تلاش کند تا به شبکه اتصال یابد، درخواست آن مورد تایید واقع نشده و رد می‌شود.

توجه کنید که با تکمیل فرایند تعیین هویت در GSM، زمینه‌ای امنیتی نیز تولید می‌شود: کلید session  Kc که می‌توان آن را برای ایجاد محرمانگی در شبکه نیز به کار برد. کلید رمزی پیش اشتراکی (Ki) میان SIM و مرکز شناسایی، اساس ایجاد کلید session را تشکیل می‌دهد. همان گونه که در شکل زیر نشان داده شده، GSM از الگوریتم A8 برای ایجاد کلید session از Ki استفاده می‌‌کند.

kc in gsm

 دو شکل بالا را با هم مقایسه کنید. هدف از الگوریتم A8 به دست آوردن کلیدهای Session (Kc)  با طول 64 بیت از Ki با طول 128بیت و RAND با طول 128 بیت است. از سویی

دیگر، هدف از الگوریتم A3 به دست آوردن SRES با طول 32 بیت از همان دو داده ( Ki و RAND) است. نکته مهمی‌که باید در این جا ذکر شود آن است که A3  و A8 فی نفسه الگوریتم نیستند، بلکه فقط عناوینی (نام‌های مرجع) برای الگوریتم اند. به بیان دیگر، ارایه کننده خدمات برای تولید RES را از Ki و RAND  در استفاده از هر الگوریتمی آزادند. در مشخصات و ویژگی‌های مربوط به GSM از نام A3 تنها برای ارجاع به چنین الگوریتمی استفاده می‌شود. به همین ترتیب، ارایه کننده خدمات کاربردی برای ایجاد کلیدهای Kc از Ki نیز در انتخاب الگوریتم آزاد بوده و A8 در ویژگی‌های GSM تنها عنوانی برای ارجاع به این الگوریتم است. در بیشتر GSM‌ها، قابلیت A3 و A8  ترکیب شده و از الگوریتم واحدی برای نیل به هر دو هدف استفاده می‌شود. الگوریتم COMP128، که به عنوان  الگوریتم مرجع در ویژگی‌های GSM مشخص شده است، Ki با طول 128 بیت و RAND با طول 128 بیت را به عنوان داده گرفته و SRES با طول 32 بیت و یک شماره با طول 54 بیت تولید می‌نماید. به این شماره، 10 صفر اضافه می‌شود تا کلید session با طول 64 بیت یعنی Kc را تشکیل دهد. در بخش‌های بعدی روشی را که از کلید session در محرمانگی استفاده می‌شود را مشاهده خواهیم نمود.

GSM به ارایه کننده‌های خدمات اجازه می‌دهد تا زمانی که از رومینگ بدون شکاف میان شبکه‌های ارایه کننده‌های مختلف اطمینان حاصل نکرده‌اند، یک الگوریتم برای انجام A3 و A8 انتخاب کنند. این انتخاب، انتخاب مهمی است. به این دلیل که حتی در صورت انجام اگر فرایند شناسایی میان ME و MSC سرویس دهنده، MSC سرویس دهنده از HLR متعلق به ME برای تعیین هویت شبکه استفاده می‌نماید. بنابراین به طور غیر مستقیم، شبکه خانگی ME است که ME را برای دیگر شبکه‌های ارایه کننده خدمات تعیین هویت می‌‌کند. از آن جا که الگوریتمهای A3 و A8 تنها در HLR و SIM اجرا می‌‌شوند ( هر دوی آنها « متعلق» به ارایه کننده خدمات‌اند.) می‌توانند الگوریتمهای مناسبی باشند.. در مرجع  اطلاعات تکنيکي الگوريتم‌‌هاي A3 و A8 به طور کامل آورده شده است.

یکی از جزییات ظریف فرایند تعیین هویت در GSM، استفاده از پنج مجموعه سه تایی امنیتی است که MSC از HLR گرفته است. اگر چه برای تعیین هویت یک مشترک به شبکه تنها به یک مجموعه از این سه‌تایی‌ها نیاز باشد، هر پنج مجموعه برای بهبود عملکرد رومینگ درخواست می‌شود. زیرا ME در هر بار ورود به شبکه از شبکه‌های دیگر ارایه کننده خدمات نیاز به تعیین هویت با یک MSC دارد. MSCبه جای تماس با HLR برای سه تایی‌های امنیتی، درهر بار که ME به حوزه تحت پوشش جدیدی می‌‌رود، پنج مجموعه از سه‌تایی‌ها را از HLR می گیرد: یکی برای فرایند شناسایی فعلی و چهار تا برای کاربردهای آتی. این کار زمان roaming/handover کاهش داده و عملکرد سیستم را بهبود می‌بخشد.

 محرمانگی در GSM

در بخش قبل، روشی را که فرایند شناسایی GSM بستر امنیتی ( کلید session، Kc ) را ایجاد می‌‌کند، مشاهده نمودیم. کلید session برای ایجاد محرمانگی در رابط‌های بی‌سیم (ME-BTS) استفاده می‌شود. الگوریتمی‌که برای بسته‌های رمزنگاری کننده در رابط‌های هوایی مورد استفاده قرار می‌گرفت، الگوریتم A5 بود. بر خلاف A3 و A8 که در استاندارد GSM تنها عناوینی برای ارجاع به الگوریتمهای تعیین شده به وسیله اپراتور استفاده می‌‌شوند، A5 یک الگوریتم رمزنگاری واقعی است که به وسیله استاندارد GSM مشخص شده است. دلیل تصمیم برای انجام چنین طراحی، نیاز به پشتیبانی از رومینگ بدون شکاف در سرتاسر شبکه‌های ارایه کننده‌های خدمات گوناگون است. با توجه به آن که فرایند تعیین هویت میان SIM و HLR ارایه کننده خدمات انجام می‌شود، انتخاب A3 یا A8 را می‌توان به اپراتور سپرد. از سویی دیگر، فرایند رمزنگاری باید الزاما میان BTS و ME بدون شامل شدن بر شبکه خانگی انجام شود. برای دست یابی به رومینگ بدون شکاف میان شبکه‌های مختلف، الزامی است که همه ارایه کننده‌های خدمات، الگوریتم رمزنگاری یکسانی را به کار ببرند.

الگوریتم A5 اساسا یک رمزنگار رشته‌اي است که با استفاده از کلید session با طول 64 بیت (Kc) و شماره سریال فریم به عنوان ورودی، رشته کلید یکسانی برای هر یک از بسته‌ها تولید می‌‌کند. از آن جا که شماره سریال هر بسته را می‌توان به آسانی تعیین نمود، محرمانگی هر بسته به پنهان سازی کلید session (Kc) بستگی دارد. به همین دلیل در GSM اقداماتی برای تغییر کلید رمزنگار Kc پیش بینی شده است: این اقدامات موجب مقاوم تر شدن سیستم در برابر استراق سمع می‌شود. ممکن است کلیدهای رمزنگاری را در فواصل منظم یا در هنگام نیاز ارایه کننده خدمات تغییر داد.

پس از آن که کلید رمزنگاری میان SIM و شبکه ‌ایجاد شد، به محض آن که شبکه GSM درخواست مد رمزنگاری را به ME ارسال کرد، رمزنگاری پیام‌های سیگنال دهنده و ترافیک داده‌های کاربر شروع می‌شود. توجه داشته باشید که برخلاف الگوریتمهای A3 و A8، الگوریتم رمزنگاری A5 در ME به کار گرفته می‌شود.

الگوريتم A5 داراي دو نسخه است:

  • A5/1 که نسخه قوي آن مي‌باشد و در اروپا آز آن استفاده مي­شود.
  • A5/2 نسخه ضعيف که ساير کشورهاي جهان­سوم از جمله ایران، به آن دسترسي دارند.

یک نکته قابل توجه آنست که اگر شماره TMSI (قبلي) مشترک در  VLR ناشناخته باشد، مشترک مي بايست از IMSI خود استفاده کند و اگر در اين فاز واحد رمزنگاري غير فعال باشد آنگاه مشترک مجبور به ارسال شماره IMSI خود بدون رمز کردن مي­باشد که اين امر موجب کاهش محرمانگي مشترک مي‌گردد. البته اجراي اين حالت فقط تحت شرايط خاص و زير نظر و کنترل اپراتور انجام مي­پذيرد.

 امنيت SIM كارت

سيم كارت يك كارت هوشمند رمزنگاري است كه برنامه‌‌‌هاي خاص سيستم  GSM در آن قرار گرفته است. به دليل اينكه SIM كارت در گروه كارت­‌هاي هوشمند قرار مي­گيرد بسياري از خصوصيات امنيتي كارت­‌هاي هوشمند را دارا مي‌باشد.

ابتدا كارت‌هاي هوشمند در كاربرد‌هايي كه نياز به امنيت بالايي داشتند مانند مديريت كردن اطلاعات مالي و تجاري مورد استفاده قرار گرفتند. كارت‌هاي هوشمند مزاياي بسياري از جمله قابل حمل بودن و فراهم كردن انبارة امن براي داده‌ها و مقادير براي سيستم­‌هاي محاسباتي و تجاري دارند. دلائل بسيار زيادي در استفاده از كارت­‌هاي هوشمند وجود دارد ولي يكي از مهمترين دلايل خصوصيات امنيتي در ساختار كارت‌هاي هوشمند مي­باشد. ميكروپروسسور كارت داراي كليدها و الگوريتم‌‌هاي رمزنگاري براي انجام عمليات رمزنگاري روي داده‌‌هاي كارت مي­باشد. از طرف ديگر ساختار سيستم فايل سيستم عامل روي كارت مانع از قابليت خوانده شدن فايل­ها از خارج از كارت مي­شود.

خصوصيات امنيتي تراشة كارت هوشمند: در طي توليد تراشة كارت‌هاي هوشمند لازم است ريزمدار‌هاي آن تست شوند. بعد از آن بايد تراشه به طور تغيير ناپذيري به شكلي تغيير يابد كه دسترسي به مدار‌هاي داخلي تراشه مثلا دسترسي به حافظه از خارج غير ممكن باشد. يكي از آخرين

پروسه‌ها در ساخت تراشه برقراري جريان الكتريكي در تراشه براي ايجاد اتصالات دائمي روي تراشه مي‌باشد. گاهي اوقات، بعضي از كارخانه‌ها در عوض اتصالات قابل گداخت محلي در EEPROM را تغيير مي­دهند كه به صورت منطقي تراشه را تغيير مي دهد.

 سيستم عامل كارت اتصال برقرار شده را تشخيص داده و يا اين محل حافظه را مي­خواند و حالت فعلي را تشخيص مي­دهند. به محض انجام اين تغييرات در كارخانه، غيرممكن است كه بتوان حالت سيستم عامل را به حالت سرويس­دهي بازگردانيد. اين محلي است كه اپراتور GSM مي‌خواهد كليد يكتاي عضو شبكه را براي هر عضو در طي پروسة شخصي سازي كارت قرار دهد.

يك خصوصيت امنيتي ديگر تراشه، قرار دادن اجزاء اصلي درون تراشه در محل­‌هاي غيرقابل دسترسي مي­باشد. مثلاً ROM در پايين­ترين لايه‌‌هاي سيليكون قرار مي­گيرد تا از مهندسي معكوس سيستم عامل كارت جلوگيري شود. مسير‌هاي داده‌ها و آدرس داخلي كه اجزاء اصلي را روي تراشه به هم متصل مي كنند با هم مخلوط شده­اند، بنابراين رسانا‌هاي مستقل تغيير داده شده­اند تا براي حمله كننده تشخيص عملكردشان مشكلتر شود.

ارتباطات بين اجزاء روي تراشه روي بعضي از تراشه‌‌هاي كارت هوشمند رمز شده است. براي ممانعت از مانيتور كردن سيگنال‌‌هاي متصاعد شده الكترونيكي در فراخواني حافظه، محوطه اطراف EEPROM درون تراشه با پوشش فلزي پوشانده شده است. برداشتن اين پوشش منجر به خراب شدن تراشه خواهد شد. همچنين تراشه با يك لايه ديگر پوشانده شده تا نتوان با اشعة فرابنفش حافظه تراشه را پاك كرد.

كارت‌هاي هوشمند مدار‌هايي براي تشخيص تغييرات خارجي روي تراشه دارند. همچنين مدار‌هايي براي تشخيص ولتاژ‌هاي خيلي بالا يا خيلي پايين يا فركانس‌هاي  زماني خيلي بالا يا خيلي پايين يا حتي گاهي اوقات دما‌هاي بسيار پايين را دارند.

خصوصيات امنيتي سيستم عامل كارت: يكي از نقاط قوت كارت‌هاي هوشمند سيستم عامل آن مي‌باشد. همه دسترسي‌‌هاي به حافظه بايد از طريق CPU انجام شود. بنابراين طراحي سيستم عامل كارت براي پياده سازي امنيت در سطح منطقي و نحوة سازمان دهي فايل­‌هاي اختصاصي (DF) بسيار مهم مي‌باشد. مثلا وقتي يك DF انتخاب شود سيستم عامل امكان دسترسي به داده‌ها درون ساير DF‌ها نمي‌دهد.

دسترسي به فايل­‌هاي درون كارت هوشمند مي‌تواند با يك شماره شخصي شناسايي محافظت شود. اگر يك PIN نادرست وارد شد آن گاه بعد از چند بار تلاش كارت هوشمند غيرفعال مي‌شود. تعداد دفعاتي كه به كاربر اجازه وارد كردن PIN داده مي­شود به صادر كنندة كارت بستگي دارد. بر اساس طراحي كارت هوشمند صادر كنندة كارت مي‌تواند كارتي كه غيرفعال شده را فعال كند. امكان استفاده از PIN‌‌هاي متفاوت براي محافظت از داده‌ها در دايركتوري­‌هاي مختلف وجود دارد.

خصوصيات امنيتي واسط كارت: در طراحي هر سيستمي بايد به مسئله دسترسي به داده در حين انتقال و محافظت از آنها توجه شود. يك حمله كننده مي‌تواند كارت هوشمند را درون يك كارت خوان برنامه­ريزي شده قرار دهد و جريان داده بين كارت هوشمند و كارت خوان را استراق سمع كند.

رمز كردن داده‌‌هاي حساسي كه از كارت هوشمند خارج مي­شود مي­تواند اين حمله را خنثي كند. به علاوه اين خصوصيات مشترك بين SIM كارت و كارت هوشمند SIM كارت خصوصيات زير را هم دارد:

* سيم كارت بخاطر كوچكي قابليت جابجا شدن و نصب سريع بين گوشي­‌هاي مختلف را دارد.

* مشترك شبكه GSM از طريق يك PIN شناسايي مي‌شود.

* سيم كارت يك شمارنده دارد كه تعداد تلاش‌هاي مجاز براي وارد كردن PIN نادرست را مشخص مي­كند و بعد از آن SIM كارت تنها با استفاده از شمارهPUK قابل باز شدن است.

* برنامه‌‌هاي روي SIM كارت مي­توانند از طريق صفحه كليد يا دستگاه‌‌هاي متصل شونده به آن و يا حتي از طريق سيستم واسط هوايي به روز شوند.

* سيم كارتي كه در اختيار اعضاي شبكه است متعلق به اپراتور محسوب مي‌شود. اين اپراتور را قادر مي­كند تا برنامه‌‌هاي مجاز براي SIM كارت را مديريت كرده و وضعيت كارت را كنترل كند.

* سيم كارت مي‌تواند IMSI را ذخيره كند.

همانطور که گفته شد، در GSM هر عضو به طور يكتا با يك شماره IMSI شناسايي مي‌شود. علاوه بر آن هر گوشي تلفن همراه هم يك شماره يكتاي IMEI دارد كه مانند آدرس MAC در کامپیوتر عمل مي­كند و به همراه كليد احراز هویت كاربر، اطلاعات شناسايي بسيار مهمي هستند كه بايد در طي انتقال محافظت شوند.  در شبکه از IMEI (شماره سريال گوشي) به منظور جلوگيري از نفوذ تجهيزات غيرمجاز به شبکه استفاده مي‌شود.

 خصوصيات امنيتي GPRS

GPRS همان سرويس‌‌هاي امنيتي GSM را که شامل محرمانگی و احراز هويت و محرمانگي داده‌ها و سيگنال‌هاي کاربر بين MS و SGSN را، عرضه مي‌کند. علاوه بر اين‌ها امنيت زيرساختGPRS  هم در آن مورد توجه قرار گرفته است. شکل 4-4 سناريوي احراز هويت و استخراج کليد را نشان مي دهد.

در ابتدا MS يک در خواست احراز هويت براي شبکه ارسال مي‌کند که به وسيله SGSN  دريافت شده و براي HLR و AuC ارسال مي‌شود. AuC سه مقدار را توليد کرده و بر مي‌گرداند. اين مقادير شامل يک عدد تصادفي (RAND) و پاسخ امضا شده (SRES ) و کليد رمزنگاري (GPRS-Kc ) مي‌باشد. دو مقدار اول به عنوان challenge و response براي شناسايي SIM Card به کار مي روند.

از طرف ديگر SGSN، RAND را براي MS ارسال کرده و SRES محاسبه شده بوسيله او را دريافت مي‌کند. اگر عمليات احراز هويت نشان دهد که کاربر اصلي است.  مي‌توان انتظار داشت که کليد رمزنگاري صحيح را هم داشته باشد و بنابراين از اينجا به بعد اطلاعات رمز مي‌شوند. (اين سناريو مانع از hijacking کانال هم مي‌شود).

ehraz hoviat gprs

در شبکه GPRS نيز براي احراز هويت و استخراج کليد از همان الگوريتم‌‌هاي A3/A8 استفاده مي‌شود ( انتخاب اين الگوريتمها بسته به نظر اپراتور دارد).  ولي براي رمز کردن اطلاعات از الگوريتم‌ جديد GEA استفاده مي‌کند که به جاي A5 در GSM استفاده شده و تا کنون سه نسخه GEA1،GEA2،GEA3 استاندارد شده است. البته تنها مشخصات GEA3 به طور عمومی منتشر شده است (3GPP TS 55.216) [Niemi04]. بنابراین الگوريتم‌‌هاي GEA نيز به طور محدود توزيع شده و مشکلات آن کاملا مشخص نمي‌باشد.

خود GPRS امنيت end to end  اي را پشتيباني نمي‌کند ولي استاندارد‌‌هاي مختلف سعي دارند روش‌هاي مختلفي براي رمزنگاری end to end  را فراهم کنند ( مثل راه حل‌هاي WAP Forum ) و يا از پرتکل‌هاي امنيتي اينترنت که با IPSEC پوشش داده مي‌شوند هم مي‌توان استفاده کرد.  همچنين با استفاده از شبکه GPRS سازمانها مي‌توانند از VPN‌ها براي دسترسي به اطلاعات سازمان روي يک اتصال رمز شده استفاده کنند.

البته بعضي از اين تکنيکها اطلاعات را در مقابل اپراتور و کاربر محافطت نمي‌کند. بنابراين احتمالاًت مختلف براي روش انتخابي را بايد به دقت بررسي کرد.

در نسل سوم شبکه‌‌هاي موبايل سعي شده است با استفاده از تجربيات فراواني که از سيستم‌‌هاي قبل به دست آمده بود، سرويس‌‌هاي امنيتي بهتري عرضه شده، مشکلات موجود حل  شود. بنابراين با وجود اينکه راه‌اندازي چنين سيستم‌‌هايي در کشور در آينده نزديک محتمل به نظر نمي رسد ولي بررسي اين سيستم‌ها براي استفاده احتمالي از راهکار‌هاي ارائه شده در آن خالي از فايده به نظر نمي رسد.

هدف از GPRS اتصال داده‌ای ME، به سرویس دهنده‌های مختلف وب است. از آن جا که داده‌ها نسبت به صوت به پهنای باند بیشتری نیاز دارند، شبکه GSM با تخصیص timeslot‌های چندتایی به ME در حال تلاش برای دستیابی به سرویس خدمات، به این مهم دست می یابد. این کار موجب تغییرات اساسی در معماری شبکه می‌شود. به یاد آورید که در تماس‌های صوتی رمزنگاری و رمزگشایی در BTS در سمت شبکه اتفاق می‌افتد. این کار در الگوریتم A5، به سبب آن که BTS کلید

رمزنگار Kc را می‌‌شناسد و به طور قطع می‌تواند شماره سریال را به دست آورد، امکان پذیر است. برای اجرای الگوریتم A5 تنها به دو ورودی نیاز است. در معماری GPRS، از آن جا که ME، timeslot‌های چندتایی برای مخابره و ارسال دارد، تخصیص timeslots چندتایی به کانال­های متعلق به BTS‌های مختلف برای اتصال به شبکه امکان‌پذیر است. برای مثال ممکن است این کار در طی roaming روی دهد. بدان معنا که BTS نمی‌تواند به طور قطع شماره سریال یک بسته را استخراج کند. برای حل این مشکل، در GPRS مسؤولیت رمزنگاری و رمزگشایی در جانب شبکه از BTS به SGSN انتقال یافته است. SGSN هم ارز VLR و MSC است. بدان معنا که معماری GPRS به طور کارآمد، از استراق سمع در شبکه زیرساخت میان BTS و SGSN نیز ممانعت می‌‌کند.

مهمترین تغییر در امنیت GPRS نسبت به GSM اوليه، جایگزینی الگوریتم رمز A5 – که مربوط به لایه اول رادیويي است- با الگوریتم رمز GEA -که در لایه سوم شبکه رادیویی جای می‌گیرد- است. البته تغییر لایه نسبت به تغییر الگوریتم رمز مهم‌تر است.

 کاستی‌های طرح امنیتی GSM

احتمالا آشکارترین آسیب‌پذیری معماری امنیتی در GSM آن است که هیچ گونه اقدام امنیتی در زمینه محافظت از صحت داده‌ها یا پیام‌ها در آن وجود ندارد. در این معماری، تعیین هویت و محرمانگی مورد بررسی قرار گرفته اما به محافظت از داده‌ها و پیام‌ها از نظر صحت توجهی نشده است. عدم حضور سازوکارهای محافظت از صحت داده‌ها و پیام‌ها بدین معناست که دریافت کننده نمی‌تواند دست بردن یا نبردن در پیام را تایید کند. این کار، راه تغییرات گوناگون با حملات دستکاری در میان راه در شبکه GSM را باز می‌‌کند.

تعریف امنيت موبایل

mobile security1

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

یک شبکه تلفن همراه امن بايد در مقابل حملات عمدي و غيرعمدي محافظت شود و قابليت در دسترس بودن بالا زمان پاسخ­گويي مناسب، قابليت اطمينان، گسترش ­پذيري و قابليت فراهم کردن اطلاعات دقيق صورت حساب را داشته باشد. از طرفی حریم خصوصی مشترکین نیز باید محفوظ بماند.

دارا بودن قابليت­هاي امنيتي در دارایی­‌های سازمان‌هاي مهم، بسيار حياتي است. امنيت به عنوان یک رکن مهم در دارایی‌­های سازمان نه تنها بايد مورد توجه قرار گيرد بلکه باید متناسب با توسعه شبکه به‌روز نگه داشته شود که بهترین راهکار برای داشتن امنیت جامع پیروی از استاندارهای مطرح و مرتبط می­باشد.

در اين بخش ابتدا برخی مفاهیم مهم و پایه‌ای در امنیت را تعریف می‌کنیم و سپس به بررسي مرزهاي امنيت و حريم خصوصي موبايل با يک ديد کلی و وسيع می‌پردازیم.

 تعاریف پايه‌ای امنیتی

  •  معماري امنيتي

معماري امنيتي برای پاسخگویی به چالش­هاي امنيتي، شامل فراهم کنندگان سرويس، سرمايه‌گذاران و تشکيلات اقتصادي و مشترکان تهیه می‌شود. معماري امنيتي مسائل امنيتي براي مديريت، کنترل، و استفاده از بستر، سرويس‌­ها و برنامه­‌هاي شبکه را نشان مي­‌دهد. معماري امنيتي منظر کامل و جامع، بالا به پايين و سرتاسري از امنيت شبکه فراهم کرده و مي­تواند  به عناصر، سرويس­ها و برنامه‌­هاي شبکه اعمال شود تا آسيب‌­پذيري‌هاي امنيتي را تشخيص داده، پيش‌بيني کرده و تصحيح نمايد.

معماري امنيتي به صورت منطقي مجموعه پيچيده خصوصيات مرتبط با امنيت شبکه را به اجزاء مجزاي معماري تقسيم مي­‌کند. اين تقسيم بندي امکان يک روش سيستماتيک براي فراهم کردن امنيت سرتاسري را ايجاد مي‌کند که مي­‌تواند براي طرح­‌ريزي راه­‌حل‌هاي جديد امنيتي همچنين براي تخمين و ارزيابي امنيت شبکه­‌هاي موجود مورد استفاده قرار بگيرد.

معماري امنيتي به سه سوال اساسي با توجه به امنيت سرتاسري مي­پردازد:

  1.   چه نوع محافظتي براي مقابله با چه تهديدهايي مورد نياز هستند؟
  2.   کدام یک از دارایی­‌های شبکه نیاز به محافظت دارند؟
  3.   کدام یک از فرایندها و فعاليت­‌هاي شبکه نياز به محافظت دارند؟
  •  سیاست امنیتی

سياست امنيتي، يک سري از قوانين براي تأمين امنيت اطلاعات در يک سازمان مي‌باشد. هر سازماني که از فناوری اطلاعات و ارتباطات استفاده می‌کند، بايد سياست امنيتي خود را تدوين و به اجرا بگذارد. سياست امنيتي، مجموعه‌اي از قواعد و قوانين است که چگونگي حفظ امنيت کليه اجزاي آن سازمان را تعريف مي‌کند و توسط کليه افراد سازمان لازم‌الاجرا مي‌باشد. سیاست امنیتی مستندی است که در آن موارد زیر مشخص شده است:

اهداف امنیتی، مخاطرات امنیتی،  سطوح مختلف اختیارات،  تیم امنیتی و مسؤولیت آن‌ها و راه‌کارهای برخورد با مشکلات امنیتی.

بدیهی است که برای سازمانی مانند شرکت ارتباطات سیار که سرویس‌دهنده خدمات فناوری اطلاعات و ارتباطات است، تعریف و اجرای یک سیاست امنیتی، امری حیاتی در برقراری امنیت در شبکه تلفن همراه کشور است.

  •  ابعاد امنيتي

ابعاد امنيتي مجموعه‌ه­اي از معيارهاي طراحي شده براي پرداختن به جنبه­ خاصي از امنيت شبکه است. اين ابعاد محدود به شبکه نيستند و به برنامه­‌ها و اطلاعات کاربر نهايي هم قابل گسترش هستند. با اعمال ابعاد امنيتي به سیستم، سرويس دهندگان يا سرمايه‌­گذاران موفق به فراهم کردن سرويس‌­هاي امن براي مشتريانشان مي‌­شوند. در استاندارهای امنیتی، هشت بعد را مشخص کرده‌اند:

  1. کنترل دسترسي
  2. تایید هویت
  3. انکارناپذيري
  4. محرمانگي داده‌­ها
  5.  امنيت ارتباط
  6. جامعيت داده‌­ها
  7. در دسترس بودن
  8. حريم شخصي

طراحي و پياده سازي مطلوب ابعاد امنيتي سياست امنيتي تعريف شده براي يک شبکه خاص را پشتيباني کرده و مجموعه نقش‌ها براي مديريت امنيتي را تسهيل مي­‌نمايد.

۱.  کنترل دسترسي

بعد امنيتي کنترل دسترسي منابع شبکه را از دسترسي غير مجاز محافظت مي­‌کند کنترل دسترسي تضمين مي‌­کند که تنها به پرسنل و دستگاه‌هاي مجاز اجازه داده مي­‌شود تا به عناصر شبکه، اطلاعات ذخيره شده، جريان اطلاعات، سرويس­‌ها و کاربردها در شبکه دسترسي داشته باشند. به علاوه کنترل دسترسي بر اساس نقش و وظيفه، سطوح متمايزي از دسترسي را فراهم مي‌­کند تا ضمانت کند، افراد و دستگاه‌­ها تنها اجازه دسترسي و انجام عمليات روي عناصر شبکه، اطلاعات ذخيره شده و جريان‌هاي اطلاعاتي‌ای را دارند که براي آنها مجوز دارند.

۲.  تایید هویت

تایید هویت براي تصديق کردن هويت طرفین ارتباط معنا پیدا می‌­کند. تایید هویت اعتبار هويت‌­هاي ادعا شده از طرفین رابطه (مانند شخص، دستگاه، سرويس، برنامه و کاربرد) را تضمين مي‌­کند و همچنين با ایجاد اطمینان از تهدیداتی چون برقراری ارتباطات غیر مجاز و یا مبدل جلوگیری می­‌کند.

۳. انکارناپذیری

انکارناپذيري تکنیکی براي ممانعت از انکار عمليات خاص انجام گرفته بر روی دارای‌ی­های سازمان می‌­باشد. به اين منظور ازیک سری نشانه‌­ها استفاده می‌گردد.( مانند اثبات توافق انجام شده، اثبات مالکيت، اثبات استفاده از خدمات موبایل و….). اين کار در دسترس بودن مدارکي که بتوان به طرف سوم ارائه داد تا براي اثبات بعضي وقايع و فعاليت­‌هاي انجام شده را تضمين مي‌­کند.

۴. محرمانگی داده‌ها

محرمانگي داده­‌ها را از افشاي بدون مجوز جلوگیری مي­‌کند. محرمانگي داده­‌ها تضمين مي­‌کند محتواي داده­‌ها بوسيله موجوديت‌هاي غير مجاز قابل فهم نباشد. رمزنگاري، کنترل دسترسي و مجوز­دهی روش‌هايي هستند که معمولاً براي فراهم کردن محرمانگي داده‌­ها استفاده مي‌­شود.

۵. امنیت ارتباط

امنیت ارتباطات تضمين م‌ي­کند که اطلاعات فقط بين نقاط مجاز جريان­ مي‌­يابد( اطلاعات در جريان ميان نقاط انتهايي منحرف نشده يا استراق سمع نمي­شود).

۶. جامعیت داده‌ها

بعد امنيتي جامعيت داده‌­ها صحت و دقت داده را تضمين مي­‌کند. داده­‌ها در مقابل تغييرات، حذف، توليد و کپي برداري غير مجاز محافظت شده و روش­‌هايي براي تشخيص چنين فعاليت‌­هاي غيرمجاز را فراهم مي­‌کند.

۷. در دسترس بودن

بعد امنيتي در دسترس بودن، تضمين مي­‌کند که ممانعتي براي دسترسي مجاز به عناصر شبکه، اطلاعات ذخيره شده و اطلاعات در حال جريان و سرويس­‌ها و کاربردهاي شبکه وجود ندارد. راه­‌ حل‌­هاي جبران و بازيافت اطلاعات از حوادث در اين دسته قرار مي­‌گيرد.

۸. حریم شخصی

بعد امنيتي حريم شخصي، حفاظت از اطلاعاتي که ممکن است از زيرنظر گرفتن فعاليت­‌هاي شبکه استخراج شود، مي­‌باشد. نمونه­‌هاي از اين اطلاعات شامل موقعيت مکاني کاربر، لیست شماره‌های روی گوشی مشترک، افرادی که با آنها تماس‌ گرفته و … مي­‌باشد.

کارهای مرتبط با امنیت تلفن‌همراه

mobile security

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

کارهای دانشگاهی داخل کشور

در بررسی‌های کارهای دانشگاهی مشابه انجام شده در داخل کشور با اطلاعات موجود و در دسترس، متاسفانه مشخص شده که تعداد کارهای مرتبط با امنیت شبکه تلفن  همراه (حتی کارهای تحقیقاتی) بسیار کم است و چند کار تحقیقاتی نیز که انجام گردیده غالباً در مورد رمزنگاری در GSM بوده و نیز دستگاه‌های موبایل بوده است.

مهمترین و مرتبط‌ترین کارهای دانشگاهی عبارتند از یک پایان‌نامه کارشناسی ارشد دانشگاه تهران در زمینه امنیت پرداخت در شبکه تلفن همراه، دو پایان‌نامه از دانشگاه صنعتی شریف در رابطه با الگوریتم‌های رمز موبایل و مقایسه امنیت GSM و UMTS، دو پایان‌نامه از دانشگاه صنعتی اصفهان در مورد الگوریتم رمزنگاری جایگزین در GSM و امنیت SMS و یک پایان‌نامه از دانشگاه خواجه نصیر در زمینه تشخیص هویت و رمزنگاری تلفن همراه.

 در جدول زیر کارهای دانشگاهی مرتبط با تلفن همراه و شبکه GSM فهرست شده است که مشتمل بر کارهای امنیتی نیز می‌باشد.

jadval 1

jadval2

jadval3

jadval4

کارهای انجام شده غیر دانشگاهی داخلی

در بررسی‌های به عمل آمده در مورد کارهای تحقیقاتی وعملیاتی غیر دانشگاهی نیز متاسفانه مشکل همیشگی، نبود اطلاعات شفاف و عدم همکاری دستگاه‌ها و مؤسسات در دادن اطلاعات لازم، است. با این حال کاری مشابه، شامل بررسی جامع وضعیت امنیتی شبکه تلفن همراه کشور و

نیازسنجی امنیتی از یک اپراتور، تا کنون انجام نپذیرفته است. البته تعداد کارهایی در برخی شرکت‌ها و نیز موسسات و سازمان‌های نظامی در داخل کشور انجام پذیرفته که در محورهای «رمزنگاری و رمزگشایی در تلفن همراه»، «جنگ الکترونیکی» و «جاسوسی‌های محتمل توسط دستگاه‌های تلفن همراه» و«امنیت دستگاه‌های همراه» قابل دسته‌بندی می‌باشد.

کارهای معدود شرکت‌هایی که در زمینه امنیت در موبایل فعالیت کرده‌اند عبارتست از: دو کاری که در رابطه با رمزنگاری در گوشی‌های تلفن‌همراه انجام شده به رمزنگاری صوت و نیز SMS از طریق خط داده(data) می‌پردازد. کار دیگر در مورد امنیت سرویس‌ها و دستگاه‌های همراه انجام شده که به مسئله ویروس‌های موبایل نیز پرداخته است. همچنین می‌توان به یک طرح آزمایشی در مورد پرداخت امن در شبکه GSM  (secure m_payment) نیز اشاره کرد.

 از آنجايي که اطلاعات بدست آمده از سازمان‌های نظامی و شبهه نظامی چندان به امنیت شبکه تلفن همراه و زیرساختی که اپراتور در اختیار مشترکین قرار می‌دهد و هدف پروژه حاضر، ارتباط ندارد و محرمانه نیز تلقی می‌شود، از ذکر توضیحات بیشتر صرفنظر می‌کنیم.

کارهای انجام شده خارجی

از جمله فعالیت‌های انجام شده در طی این پروژه تحقیقاتی، بررسی کارهای انجام شده خارجی که به نوعی با موضوع این پروژه ارتباط دارند، بوده است. این کارها عبارتند از تحقیقات مرتبط، مقالات علمی، کارهای دانشگاهی که در غالب کنفرانس‌های معتبر علمی، پایان‌نامه‌های دانشگاهی و… در دسترس بوده‌اند. در جدول زیر بخشی از  کارهای مرتبط و قابل توجه آمده است.

jadval11

jadval12

jadval13

jadval 14