Bezpieczeństwo GSM: Różnice pomiędzy wersjami

→‎Poufność transmisji: drobne redakcyjne
(→‎Poufność transmisji: poprawa linków)
(→‎Poufność transmisji: drobne redakcyjne)
 
== Poufność transmisji ==
 
{{osobny artykuł|A5 (kryptografia)}}
 
Dane przesyłane w ramach usług GSM są [[szyfr]]owane pomiędzy stacją telefonem abonenta a stacją bazową (BTS) za pomocą algorytmów z rodziny [[A5 (kryptografia)|A5]]. Połączenia nie są szyfrowane w całej relacji pomiędzy telefonami dwóch abonentów będących w trakcie komunikacji (''end-to-end'').
 
 
Część urządzeń typu ''IMSI catcher'' dostępnych na rynku umożliwia pasywne podsłuchiwanie transmisji [[GSM]] w przypadku gdy stosowany jest algorytm A5/0 (brak szyfrowania) lub A5/2 (osłabiona wersja szyfru) lub gdy możliwa jest współpraca z operatorem (A5/1)<ref>{{cytuj stronę |url=http://www.shoghi.co.in/passive_gsm_interception.htm |tytuł=Passive GSM Interception System (SCL-5020) |opublikowany=Shoghi}}</ref>. Część urządzeń deklaruje możliwość pasywnego podsłuchiwania połączeń z A5/1 po dołączeniu specjalnych modułów sprzętowych<ref>{{cytuj stronę |url=http://www.global-security-solutions.com/ProA-GSMInterceptandTracking.htm |tytuł=GSS ProA – GSM Interceptor}}</ref>.
 
{{osobny artykuł|A5 (kryptografia)}}
 
{{Przypisy}}
213

edycji