Global System for Mobile Communications: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
m clean up, replaced: citazione necessaria → Senza fonte (2) |
||
Riga 120:
|- bgcolor="#FFA0C4"
| '''GSM1900'''
| GSM 1900
| 512 - 810
| 1850,0 - 1910,0
| 1930,0 - 1990,0
Riga 138:
Le [[Specifica tecnica|specifiche]] di progetto iniziali del GSM prevedevano un livello di sicurezza relativamente basso, utilizzando un sistema di [[crittografia]] parzialmente condiviso per autenticare l'utente. La comunicazione fra l'utente e la stazione radio-base può essere a sua volta cifrata. Per cifrare la comunicazione, esiste una scelta di algoritmi in alternativa. La comunicazione fra [[stazione radio base]] e resto della rete non è protetta.<ref>Alla ''Black Hat in the Box'' a [[Dubai]], del febbraio 2008 si è dimostrato che è possibile forzare le chiavi per decrittare la trasmissione in 30 minuti con un'attrezzatura dal prezzo di soli 1000 dollari. [http://www.zeusnews.com/index.php3?ar=stampa&cod=6946&numero=999] e [https://www.blackhat.com/] Con un buon software, dal costo di alcune migliaia di euro, è sufficiente un normale computer. In precedenza bisognava investire cifre dell'ordine dei 250000 euro per violare una rete GSM e intercettare le chiamate.</ref>
La prima notizia sulla possibilità di violare il GSM risale al 2003 quando un gruppo di ricercatori del ''Techion Institute of Technology'' di ''[[Haifa]]'' scoprì un errore nel sistema di crittografia usato per queste comunicazioni e riuscì a sfruttarlo per intercettare una telefonata.{{
Il protocollo GSM effettua prima dei controlli di qualità sui dati trasmessi, per eliminare eventuali [[interferenza (telecomunicazioni)|interferenze]], e solo in un secondo momento, effettua la cifratura. La cifratura è una fase onerosa dal punto di vista delle risorse informatiche richieste, e che può rallentare l'avvio della comunicazione e la ricezione del segnale, a conversazione iniziata.
Riga 148:
Prima del 2003, molti esperti ritenevano che il GSM fosse una rete che offre eccellenti garanzie di sicurezza. Alcuni operatori investivano per sviluppare funzionalità di pagamento tramite cellulare, per usarlo come una normale [[carta di credito]].
I cosiddetti [[algoritmo|algoritmi]] [[A5/1]] a 64 [[bit]] e [[A5/2]] ''stream cipher'' proteggono la comunicazione fra telefono e [[stazione radio base|BTS]]. L'algoritmo A5 è ormai giunto alla terza versione, ma non è stato ancora risolto il [[Bug|baco]] scoperto dai ricercatori israeliani nel 2003.{{
L'onerosità degli algoritmi di cifratura, in termini di risorse e rallentamento della comunicazione, potrebbe non giustificare l'adozione massiva nelle reti GSM degli standard di sicurezza previsti per la gestione dei pagamenti e per le [[transazione (finanza)|transazioni]] ''on-line'', tenendo conto che non esiste un sistema informatico inviolabile e una sicurezza assoluta. Particolari esigenze di tutela della [[privacy]], potrebbero essere soddisfatte installando il protocollo direttamente sui terminali finali.
|