Обзор и краткий анализ текущего состояния мобильной связи на примере сетей GSM
Автор: Аристов Максим Сергеевич, Шишин Олег Игоревич, Рапетов Антон Максимович, Крымов Антон Сергеевич, Егоров Алексей Дмитриевич
Журнал: Спецтехника и связь @st-s
Статья в выпуске: 1, 2014 года.
Бесплатный доступ
Данная работа посвящена анализу текущего состояния мобильной связи на примере GSM-сетей. Рассмотрены различные уязвимости сетей и угрозы безопасности информации, передаваемой по сотовым сетям, а также модель атаки Man-in-the-Middle в беспроводных сетях связи. Приведен процесс моделирования и анализ способов защиты от атак Man-in-the-Middle.
Gsm-сеть, мобильная связь, атаки man-in-the-middle, модель нарушителя и угроз
Короткий адрес: https://sciup.org/14967196
IDR: 14967196
Список литературы Обзор и краткий анализ текущего состояния мобильной связи на примере сетей GSM
- А.В. Новицкий, Д.М. Михайлов, А.В. Стариковский, А.В. Зуйков. Уязвимости стандарта GSM и прослушивание телефонных разговоров./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 8 -10.
- Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Пихтулов А.А., Толстая А.М. Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS./Спецтехника и связь, 2012. -№ 4. -С. 6 -8.
- Toorani, M., Beheshti, A. Solutions to the GSM Security Weaknesses. The Second International Conference on Next Generation Mobile Applications, Services and Technologies, 2008. -NGMAST '08. -Pages 576 -581.
- Asokan N., Niemi V., Nyberg K. «Man-in-the-middle in tunnelled authentication protocols»./Security Protocols. -Springer Berlin Heidelberg, 2005. -С. 28 -41.
- European Telecommunications Standards Institute (ETSI) «Digital cellular telecommunications system (Phase 2+); Security aspects», 1998
- European Telecommunications Standards Institute (ETSI) T. S. 133 102 V11.5.1 (2013)./Universal Mobile Telecommunications System (UMTS); 3G security; Security architecture.
- Toorani M., Beheshti A. Solutions to the GSM security weaknesses./Next Generation Mobile Applications, Services and Technologies, 2008. -NGMAST'08. The Second International Conference on. -IEEE, 2008. -С. 576 -581.
- Siddique S. M., Amir M. Notice of Violation of IEEE Publication Principles GSM Security Issues and Challenges./Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, 2006. -SNPD 2006. -Seventh ACIS International Conference on. -IEEE, 2006. -С. 413 -418.
- La Polla, M., Martinelli, F., Sgandurra, D. A Survey on Security for Mobile Devices. -Communications Surveys & Tutorials, IEEE (Volume 15. -Issue 1), 2013. -Pages 446 -471.
- Meyer, U., Wetzel, S. On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks./15th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 2004. -PIMRC 2004. -Volume 4. -Pages 2876 -2883.
- Meyer U., Wetzel S. On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks./Personal, Indoor and Mobile Radio Communications, 2004. -PIMRC 2004./15th IEEE International Symposium on. -IEEE, 2004. -Т. 4. -С. 2876 -2883.