UMTS il cambiamento

Ciò che è sicuro oggi può non esserlo domani!” Se questo slogan è vero per la security in generale, figuriamoci per il vegliardo GSM. I suoi vent’anni e passa di apprezzato lavoro non l’hanno risparmiato dagli acciacchi di sicurezza che sono il vero male di una tecnologia stagnante. Certo, se i telefonini si limitassero alle sole comunicazioni voce, il GSM non farebbe affatto una cattiva figura, anzi, la sua lunga esperienza gli permetterebbe di camminare a testa alta: un upgrade di sicurezza qua, una soluzione di sicurezza là ed eccolo forte e vigoroso come ai vecchi tempi; il problema è che i telefonini, oggi, vengono utilizzati per così tante cose che a volte ti squilla in tasca e, con un’espressione di stupore prima, seguita da una di beata soddisfazione subito dopo, rispondi al telefono con questo pensiero in testa: “Fico! Riceve pure le telefonate!

strumenti per lo spionaggio delle informazioni e la tutela della privacy.
vasta scelta di software per cellulari spia consulta il sito oppure chiama il numero sopra indicato.
Se il GSM dopo più di vent’anni fa fatica ad andare in pensione, non è dovuto a un possibile legame con i politici italiani, come qualcuno di voi più malizioso potrebbe pensare, ma al semplice fatto che fa bene il proprio lavoro, insieme al fatto che la maggior parte degli utenti a livello globale usa il telefonino quasi esclusivamente per le chiamate voce e gli sms. Ad ogni modo, la via del cambiamento è iniziata da un po’ (videochiamate, accesso a Internet, mobile TV, streaming video sul telefonino…) e abbiamo visto come, in questo cambiamento, ci stanno anche servizi molto più sensibili della voce in termini di sicurezza, tipo i pagamenti tramite telefonino.
Anche se GPRS ed EDGE hanno aperto le porte della multimedialità alla rete GSM, il vero promotore di questo cambiamento è stato l’UMTS, che ha rotto gli schemi classici della telefonia mobile facendo convergere voce, dati e video in un unico sistema, forte anche di un bit rate decisamente superiore: siamo dentro la terza generazione (3G).
Con l’UMTS, oltre all’evoluzione nelle prestazioni, soprattutto in ambito multimediale, sono stati affrontati efficacemente i problemi di sicurezza che affliggono tuttora il GSM. Concettualmente, non sono stati stravolti i meccanismi di sicurezza messi in piedi nel GSM; sono stati, invece, migliorati integrandoli con meccanismi più sofisticati. “E cioè?” – mi direte voi – “vai al sodo!
Eccovi esauditi: vi ricordate l’importanza della chiave segreta di autenticazione del GSM, Ki? … No? … allora rileggete il post sul GSM… Fatto? Bene! La “Ki” del GSM diventa “K” nell’UMTS – cambia l’etichetta ma non la sostanza – e invece di essere conservata in una SIM (Subscriber Identity Module), viene conservata in una USIM (Universal Subscriber Identity Module) – che altro non è che una SIM più evoluta e sicura – e nell’AuC come per il GSM; già da questo semplice aspetto si può dedurre che la procedura di autenticazione dell’UMTS mantenga lo stesso modello di quella del GSM… e infatti è così! Ma allora che cosa è cambiato?
Sebbene la procedura di autenticazione mantenga lo stesso modello del GSM, è stata notevolmente migliorata eliminando le vulnerabilità presenti nel vecchio sistema. Questa procedura prende il nome di AKA (Authentication and Key Agreement) e, come si evince dall’acronimo, comprende sia l’autenticazione che la generazione delle chiavi, anch’esso basato sul modello GSM… ebbene sì! Del GSM non si butta via niente o quasi niente, anche e soprattutto per una questione di compatibilità con il vecchio sistema. Del resto i concetti di sicurezza introdotti dal GSM non sono affatto discutibili, è la loro implementazione ad esserlo, legata al fatto che non è stata evoluta ed è rimasta stagnante per anni esponendosi ad attacchi via via più evoluti. Il passaggio dal 2G al 3G era visto anche come evoluzione dei meccanismi di sicurezza adottati nel 2G… il problema è stato che, invece di un passaggio, c’è stata una convivenza tra 2G e 3G; una convivenza che come vedremo mantiene aggrappate al piede dell’UMTS le vulnerabilità del GSM.
Ok! La sicurezza dell’UMTS si basa su quella del GSM e la evolve; invece della SIM abbiamo l’USIM; la Ki del GSM sarebbe la K dell’UMTS; l’AKA è un’evoluzione delle procedure di autenticazione e generazione delle chiavi del GSM… ma quali sono questi cambiamenti?” Beh! A furia di girovagare sull’argomento mi sono sfuggiti dalla testa… solo il tempo di riacchiapparli e saranno serviti. Se vi capita di incontrane qualcuno, siete i benvenuti… li cucineremo assieme!
proponi notizia su upnews

Visita il nostro sito per lo spionaggio e la difesa della privacy spyproject.com

Commenti

Post più popolari