METODY ZAPEWNIENIA BEZPIECZEŃSTWA DANYCH W STANDARDACH MOBILNYCH
Serhii Moroz
Lutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications (Ukraina)
https://orcid.org/0000-0003-4677-5170
Anatolii Tkachuk
a.tkachuk@lntu.edu.uaLutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications (Ukraina)
https://orcid.org/0000-0001-9085-7777
Mykola Khvyshchun
Lutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications (Ukraina)
https://orcid.org/0000-0002-3918-4527
Stanislav Prystupa
Lutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications (Ukraina)
https://orcid.org/0000-0003-3705-1541
Mykola Yevsiuk
Lutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications (Ukraina)
https://orcid.org/0000-0002-3768-8959
Abstrakt
Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej, w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z pewien algorytm używający wspólnego klucza i zwraca wynik z powrotem).
Słowa kluczowe:
Komunikacja mobilna, sprzęt radiokomunikacyjny, szyfrowanie, uwierzytelnianieBibliografia
Al-Tawil K., Akrami A.: A new authentication protocol for roaming users in GSM networks. Proceedings IEEE International Symposium on Computers and Communications (Cat. No. PR00250) 1999, 93–99, [http://doi.org/10.1109/ISCC.1999.780775].
DOI: https://doi.org/10.1109/ISCC.1999.780775
Google Scholar
Bakhovskyy P. et al.: Stages of the Virtual Technical Functions Concept Networks Development. D. Cagáˇnová et al. (eds.), Advances in Industrial Internet of Things, Engineering and Management. EAI, Springer Innovations in Communication and Computing, 2021, 119–135 [http://doi.org/10.1007/978-3-030-69705-1_7].
DOI: https://doi.org/10.1007/978-3-030-69705-1_7
Google Scholar
Cai Y. et al.: Modulation and Multiple Access for 5G Networks. IEEE Communications Surveys & Tutorials 20(1), 2018, 629–646, [http://doi.org/10.1109/COMST.2017.2766698].
DOI: https://doi.org/10.1109/COMST.2017.2766698
Google Scholar
Chen W. et al.: NFC Mobile Transactions and Authentication Based on GSM Network. Second International Workshop on Near Field Communication, 2010, 83–89, [http://doi.org/10.1109/NFC.2010.15].
DOI: https://doi.org/10.1109/NFC.2010.15
Google Scholar
Deng L. et al.: Mobile network intrusion detection for IoT system based on transfer learning algorithm. Cluster Comput 22, 2019, 9889–9904 [http://doi.org/10.1007/s10586-018-1847-2].
DOI: https://doi.org/10.1007/s10586-018-1847-2
Google Scholar
Gupta A., Jha R. K.: A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access 3, 2015, 1206–1232, [http://doi.org/10.1109/ACCESS.2015.2461602].
DOI: https://doi.org/10.1109/ACCESS.2015.2461602
Google Scholar
Hongfeng Z. et al.: A Novel and Provable Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps towards Mobile Network. International Journal of Network Security 18(1), 2016, 116–123.
Google Scholar
Melnyk V. et al.: Design and implementation of interdomain communication mechanism for high performance data processing. Eastern-European Journal of Enterprise Technologies 1(9), 2016, 10–15, [http://doi.org/10.15587/1729-4061.2016.60629].
DOI: https://doi.org/10.15587/1729-4061.2016.60629
Google Scholar
Melnyk V. et al.: Implementation of the simplified communication mechanism in the cloud of high performance computations. Eastern-European Journal of Enterprise Technologies 2(86), 2017, 24–32, [http://doi.org/10.15587/1729-4061.2017.98896].
DOI: https://doi.org/10.15587/1729-4061.2017.98896
Google Scholar
Pekh P. et al.: Generators of Some Kinds Random Erlang Numbers and Estimation of Their Complexity. 10th International Conference on Advanced Computer Information Technologies, ACIT 2020, 306–310, [http://doi.org/10.1109/ACIT49673.2020.9208831].
DOI: https://doi.org/10.1109/ACIT49673.2020.9208831
Google Scholar
Pham Q. et al.: A Survey of Multi-Access Edge Computing in 5G and Beyond: Fundamentals, Technology Integration, and State-of-the-Art. IEEE Access 8, 2020, 116974–117017, [http://doi.org/10.1109/ACCESS.2020.3001277].
DOI: https://doi.org/10.1109/ACCESS.2020.3001277
Google Scholar
Ren Y. et al.: Dynamic Auto Scaling Algorithm (DASA) for 5G Mobile Networks. 2016 IEEE Global Communications Conference (GLOBECOM), 2016, 1–6, [http://doi.org/10.1109/GLOCOM.2016.7841759].
DOI: https://doi.org/10.1109/GLOCOM.2016.7841759
Google Scholar
Růzičková M. et al.: The estimation of the dynamics of indirect control switching systems. Tatra Mountains Mathematical Publications 48(1), 2011, 197–213, [http://doi.org/10.2478/v10127-011-0018-0].
DOI: https://doi.org/10.2478/v10127-011-0018-0
Google Scholar
Saad W. et al.: A Vision of 6G Wireless Systems: Applications, Trends, Technologies, and Open Research Problems. IEEE Network 34(3), 2020, 134–142, [http://doi.org/10.1109/MNET.001.1900287].
DOI: https://doi.org/10.1109/MNET.001.1900287
Google Scholar
Satsyk, V. et al.: Reduction of Server Load by Means of CMS Drupal. 10th International Conference on Advanced Computer Information Technologies ACIT 2020, 523–528, [http://doi.org/10.1109/ACIT49673.2020.9208874].
DOI: https://doi.org/10.1109/ACIT49673.2020.9208874
Google Scholar
Shafi M. et al.: 5G: A Tutorial Overview of Standards, Trials, Challenges, Deployment, and Practice. IEEE Journal on Selected Areas in Communications 35(6), 2017, 1201–1221, [http://doi.org/10.1109/JSAC.2017.2692307].
DOI: https://doi.org/10.1109/JSAC.2017.2692307
Google Scholar
Tkachuk A. et al.: Basic Stations Work Optimization in Cellular Communication Network. D. Cagánová et al. (eds.), Advances in Industrial Internet of Things, Engineering and Management. EAI, Springer Innovations in Communication and Computing 2021, 1–19 [http://doi.org/10.1007/978-3-030-69705-1_1].
DOI: https://doi.org/10.1007/978-3-030-69705-1_1
Google Scholar
Toroshanko Y. et al.: Control of Traffic Streams with the Multi-Rate Token Bucket. International Conference on Advanced Information and Communications Technologies – AICT 2019, 352–355, [http://doi.org/10.1109/AIACT.2019.8847860].
DOI: https://doi.org/10.1109/AIACT.2019.8847860
Google Scholar
Wu L., Lin Y.: Authentication Vector Management for UMTS. IEEE Transactions on Wireless Communications 6(11), 2007, 4101–4107, [http://doi.org/10.1109/TWC.2007.060245].
DOI: https://doi.org/10.1109/TWC.2007.060245
Google Scholar
Xu L. et al.: A Comprehensive Operation and Revenue Analysis Algorithm for LTE/5G Wireless System Based on Telecom Operator Data. IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computing, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation, 2019, 1521–1524, [http://doi.org/10.1109/SmartWorld-UIC-ATC-SCALCOM-IOP-SCI.2019.00274].
DOI: https://doi.org/10.1109/SmartWorld-UIC-ATC-SCALCOM-IOP-SCI.2019.00274
Google Scholar
Zhang Y., Fujise M.: An improvement for authentication protocol in third-generation wireless networks. IEEE Transactions on Wireless Communications 5(9), 2006, 2348–2352, [http://doi.org/10.1109/TWC.2006.1687756].
DOI: https://doi.org/10.1109/TWC.2006.1687756
Google Scholar
Autorzy
Serhii MorozLutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications Ukraina
https://orcid.org/0000-0003-4677-5170
Autorzy
Anatolii Tkachuka.tkachuk@lntu.edu.ua
Lutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications Ukraina
https://orcid.org/0000-0001-9085-7777
Autorzy
Mykola KhvyshchunLutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications Ukraina
https://orcid.org/0000-0002-3918-4527
Autorzy
Stanislav PrystupaLutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications Ukraina
https://orcid.org/0000-0003-3705-1541
Autorzy
Mykola YevsiukLutsk National Technical University, Faculty of Computer and Information Technologies, Department of Electronics and Telecommunications Ukraina
https://orcid.org/0000-0002-3768-8959
Statystyki
Abstract views: 337PDF downloads: 243
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Inne teksty tego samego autora
- Mykola Polishchuk, Serhii Grinyuk, Serhii Kostiuchko, Anatolii Tkachuk, Pavlo Savaryn, PRZEŁĄCZNIK TESLI DLA 4 AKUMULATORÓW OPARTY NA MODULE ARDUINO UNO , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 13 Nr 3 (2023)
- Valentyn Zablotskyi, Yosyp Selepyna, Viktor Lyshuk, Natalia Yakymchuk, Anatolii Tkachuk, SPOSÓB OCENY PARAMETRÓW JAKOŚCI USŁUG TELEKOMUNIKACYJNYCH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 12 Nr 2 (2022)
- Olena Liutak, Olena Baula, Anatolii Tkachuk, SYMULACJA WPŁYWU DZIAŁAŃ INWESTYCYJNYCH I INNOWACYJNYCH NA ZAPEWNIENIE MIĘDZYNARODOWEJ KONKURENCYJNOŚCI KRAJÓW , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 13 Nr 2 (2023)
- Valeriy Kozlovskiy, Natalia Yakymchuk, Yosyp Selepyna, Serhii Moroz, Anatolii Tkachuk, OPRACOWANIE ZMODYFIKOWANEJ METODY FORMOWANIA RUCHU SIECIOWEGO , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 13 Nr 1 (2023)
- Viktor Lyshuk, Vasyl Tchaban, Anatolii Tkachuk, Valentyn Zablotskyi, Yosyp Selepyna, RÓWNANIA POLA ELEKTROMAGNETYCZNEGO W ŚRODOWISKU NIELINIOWYM , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 14 Nr 1 (2024)
- Natalia Yakymchuk, Yosyp Selepyna, Mykola Yevsiuk, Stanislav Prystupa, Serhii Moroz, MONITOROWANIE PRZECIĄŻEŃ NA POZIOMIE ŁĄCZA W SYSTEMACH TELEKOMUNIKACYJNYCH Z WYKORZYSTANIEM KRYTERIÓW INFORMACYJNYCH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 12 Nr 4 (2022)