Red de conocimiento del abogados - Preguntas y respuestas sobre conocimientos de patentes - ¿Cuáles son los algoritmos de seguridad de GSM? ¿Qué algoritmos no se utilizan en GSM? Gracias

¿Cuáles son los algoritmos de seguridad de GSM? ¿Qué algoritmos no se utilizan en GSM? Gracias

GSM está diseñado para tener un nivel medio de seguridad. El sistema está diseñado para utilizar claves compartidas para la autenticación de usuarios. La comunicación entre los usuarios y las estaciones base se puede cifrar. El UMTS evolucionado introduce USIM opcional, que utiliza claves de autenticación más largas para garantizar una mejor seguridad y autenticación mutua de la red y los usuarios. GSM solo tiene autenticación de red a usuario (y no al revés). Aunque el módulo de seguridad proporciona funciones de confidencialidad y autenticación, la capacidad de autenticación es limitada y puede falsificarse.

GSM utiliza múltiples algoritmos de cifrado por seguridad. Se utilizan dos cifrados de transmisión, A5/1 y A5/2, para garantizar la confidencialidad de la voz por aire. A5/1 es un algoritmo potente utilizado en Europa, mientras que A5/2 es un algoritmo débil utilizado en otros países. Se han descubierto vulnerabilidades graves en ambos algoritmos. Por ejemplo, un único ataque de texto cifrado puede interrumpir A5/2 en tiempo real. Sin embargo, el sistema admite múltiples algoritmos diferentes, por lo que los operadores pueden cambiar a uno con un nivel de seguridad más alto.