• <tr id='gSzXOT'><strong id='gSzXOT'></strong><small id='gSzXOT'></small><button id='gSzXOT'></button><li id='gSzXOT'><noscript id='gSzXOT'><big id='gSzXOT'></big><dt id='gSzXOT'></dt></noscript></li></tr><ol id='gSzXOT'><option id='gSzXOT'><table id='gSzXOT'><blockquote id='gSzXOT'><tbody id='gSzXOT'></tbody></blockquote></table></option></ol><u id='gSzXOT'></u><kbd id='gSzXOT'><kbd id='gSzXOT'></kbd></kbd>

    <code id='gSzXOT'><strong id='gSzXOT'></strong></code>

    <fieldset id='gSzXOT'></fieldset>
          <span id='gSzXOT'></span>

              <ins id='gSzXOT'></ins>
              <acronym id='gSzXOT'><em id='gSzXOT'></em><td id='gSzXOT'><div id='gSzXOT'></div></td></acronym><address id='gSzXOT'><big id='gSzXOT'><big id='gSzXOT'></big><legend id='gSzXOT'></legend></big></address>

              <i id='gSzXOT'><div id='gSzXOT'><ins id='gSzXOT'></ins></div></i>
              <i id='gSzXOT'></i>
            1. <dl id='gSzXOT'></dl>
              1. <blockquote id='gSzXOT'><q id='gSzXOT'><noscript id='gSzXOT'></noscript><dt id='gSzXOT'></dt></q></blockquote><noframes id='gSzXOT'><i id='gSzXOT'></i>
                您现在的位置:沧州职业技术学院>> 科研实◆训处> 信息安全>>正文内容

                如何防止GSM手机被窃听

                点击数: 【字体: 收藏 打印文章
                 

                 

                  对全球移动通讯系统(GSM)最近的演示攻击显示,在改进版的攻击〇面前,GSM的√安全性不堪一击。攻击者可以轻易地截取或者记录GSM手机的通话︼。任何人只要花几▃千美元,再配上一些技能就可以使用Chris Paget 在国际黑客大会(Defcon)上描述的攻▲击技术和硬件设施。在这些技术々和硬件的帮助下,窃听或者记录GSM手机通话就变得极其容易。在这篇文章里,我们将讲述企业为何需要仔细的评估工作环境的安全性会受到攻击的地方,以及企业应该如何阻止或减轻这▓些攻击。
                  GSM的安全旁路被证实微不足道◥
                  在国际黑客大会(Defcon)上,Chris Paget展示了如何截取和记录GSM手机的通话。在他演示的攻击中,他利用一些硬件来充当手机发射塔(一副天线),一台笔记本运〓行开源的BTSAsterisk(一款实现电话用户交∩换机功能的开源软件)。通过这些装置,他模仿了时下的手机网络,截取◢并记录了GMS第二代移动通讯技术(2G)手机的通话信息;暗示了↑利用这套装置也可以生成拒绝服ζ务攻击,即将手机的通话信息和手机发射塔间的连接断开。演示的攻击还包♂括,引导手机在通话中不采用加密功能和破解A5/1加密技术。Paget指出,手机本来可以警告用户其未使用加密和未与手机发射塔∏连接,然而,手机供应商将这些警告功能禁用了。
                  Paget依据过去对GSM安全性的研究和对GSM系统攻击的↙案例评论道,GSM协会往日认为不可能的事如今用一些便宜的攻击设备就能实现。
                  GSM攻击∑产生的安全隐患
                  攻击者可以窃听或者记录GSM手机的通话信息这一点,让GSM手机的安全隐患显得格外突出。手机㊣ 用户往往认为他们的通话是安全的,在这种心态下,他们经常讨论敏感的数据或者通过手机重设密●码。此时,攻击者可以轻易地获取手机通话者的信用卡卡号、知识产权或社会保险号。之前人们就认识到语音通∞话并不安全。Paget所做演示攻击的简易性和低成本让这些新的手机通话威胁显得更为迫在眉睫。
                  或许,对GSM的攻击中最有☉害的是拒绝服务攻击:将GSM电话连接到恶意的手机发射塔上,然后不为这些通话信号路由。在紧急情况下,这种拒绝服※务攻击危害极大,例如恶意的手机发射塔会阻止手机与911或其它紧急服务的连通。
                  这种攻击也可能被许多有针对性▓的犯罪活动所利用,例如,监测股票经纪人的手机来获得内部的交易信息、窃听律师与客户的谈Ψ 话,或窥探某些人的隐私。
                  GSM攻击:企业防御策略
                  使用GSM手机的企业必须对这★些潜在的威胁有所认识,并要求自己的手机供应商为GSM选择更安全的密码保护方案,采用更安全的默认配置。这些要求可〖以写在与供应商的合同条款中,或服务协议中,其目的是保证手机更安全的使用和配置,禁用ζ 不安全的设置(如2G手机中的设置)。并指出只供应支持安全协议的』手机,会使供应商在此过程中谋得利益。企业应该为那些应获得高度保护○的员工用户安排一些基础的安全意识培训,向他们讲解何种情况下他们的手机存在通话风【险,让他们谨记不通过手机讨论敏感信息的重「要性。
                  其他实用的防攻击措施包括使用3G或者新款手机。3G手机或新款手机因采用了更强大的加密技术,所以具有更高的安全性。假如您▆的手机处在具有高保密性的工作环境中,由于╲使用无线共享基础设施的内在弊端,您或许早就采用了具有端到端加密的语①音隐私系统。如果用户还未使用语音隐私系统,在建立该系统№时,要确保声音和数据的传输是加密的,并且在无线共享基础设施中的传输是端到◆端的,如此一来才能保证高风险用户语音信息和数据的机◎密性。Paget 指出,有些手机供应商为语音和短信提供了附加的︾加密选项,目的是抵制恶意的攻击。这一点也是企业应该有所认识的。
                  为卐使攻击者通过窃听手机通话来获得密码的风险降为最低,密码重置系统々在临时密码被使用时就应该创建新的密码。最后,考◤虑到紧急情况的存在,企业应该配有传统的硬线连接电话,以便在创建GSM与手机网络的连接存在△问题时使用。
                  结论
                  企业必须认识到手机网络有可能遭到攻击,A5/1加密技术也能被破解□。A5/1 加密技术几年前就已经被破解,窃听或者记录GSM通话信息不是难事。请记住,企业应该采用更为安全的通讯平台(例如3G)、启动员工【用户安全意识培训,并且在具有高保密性的工作环境中采用语№音隐私技术。

                作者: 录入者:刘娜 来源: 发布时间:2011年01月12日
                相关信息
                没有相关内容