213
edycji
(→Poufność transmisji: poprawa linków) |
(→Poufność transmisji: drobne redakcyjne) |
||
== Poufność transmisji ==
{{osobny artykuł|A5 (kryptografia)}}▼
Dane przesyłane w ramach usług GSM są [[szyfr]]owane pomiędzy stacją telefonem abonenta a stacją bazową (BTS) za pomocą algorytmów z rodziny [[A5 (kryptografia)|A5]]. Połączenia nie są szyfrowane w całej relacji pomiędzy telefonami dwóch abonentów będących w trakcie komunikacji (''end-to-end'').
Część urządzeń typu ''IMSI catcher'' dostępnych na rynku umożliwia pasywne podsłuchiwanie transmisji [[GSM]] w przypadku gdy stosowany jest algorytm A5/0 (brak szyfrowania) lub A5/2 (osłabiona wersja szyfru) lub gdy możliwa jest współpraca z operatorem (A5/1)<ref>{{cytuj stronę |url=http://www.shoghi.co.in/passive_gsm_interception.htm |tytuł=Passive GSM Interception System (SCL-5020) |opublikowany=Shoghi}}</ref>. Część urządzeń deklaruje możliwość pasywnego podsłuchiwania połączeń z A5/1 po dołączeniu specjalnych modułów sprzętowych<ref>{{cytuj stronę |url=http://www.global-security-solutions.com/ProA-GSMInterceptandTracking.htm |tytuł=GSS ProA – GSM Interceptor}}</ref>.
▲{{osobny artykuł|A5 (kryptografia)}}
{{Przypisy}}
|
edycji