Cifrado en telefon a m vil

Páginas: 10 (2258 palabras) Publicado: 9 de marzo de 2015


1 Cifrado en telefonía móvil
2 Introducción 2
3 Historia 2
3.1 Telefonía Analógica 2
3.2 Telefonía Digital 2
4 GSM 3
4.1 Ataque al a3 3
4.2 Ataque al a5 4
5 3G: tercera generación 4
5.1 Ataque a kasumi 5
6 4G 6
7 Conclusión 6
8 Bibliografía 6



2 Introducción
Como podemos suponer, los algoritmos de cifrado utilizados por los teléfonos móviles son unos de los más utilizados en todoel mundo. Cada vez que utilizamos un teléfono móvil, un sofisticado sistema de protocolos de cifrado se pone en marcha. El objetivo de estos protocolos es hacer que nuestra conversación sea segura; al menos en el tramo desde el teléfono hasta la estación que atiende la llamada.
3 Historia
3.1 Telefonía Analógica
Hasta la aparición de la telefonía móvil, salvo raras excepciones, las conversacionestelefónicas no habían incluido protección mediante cifrado. Una de las principales causas de esto es que resulta tremendamente difícil cifrar una señal analógica. Los sistemas de encriptación actuales resultan inaplicables en la telefonía analógica. Aun así, sí que existían sistemas mezcladores que permitían alterar la conversación pero estaban principalmente destinados a usos militares odiplomáticos.
Una vez aparecida la telefonía móvil, el cifrado se convirtió en una necesidad. Antiguamente, para pinchar un teléfono fijo, era necesario introducirse en físicamente en el sistema. Pero si utilizamos el teléfono móvil el tramo final entre la base y el teléfono tiene como medio de transmisión el aire. Esta transmisión se realiza ahora mediante microondas que, al fin y al cabo, no difierenmucho de unas ondas de radio o televisión tradicionales y que por tanto podrían ser capturadas con un receptor adecuado para ello.
Así pues, con la aparición de los primeros teléfonos móviles (analógicos), comenzaron a emitirse “públicamente” numerosas conversaciones de los usuarios de estos dispositivos, que no parecieron percatarse de este detalle.
3.2 Telefonía Digital
Con la llegada de lasegunda generación de telefonía móvil aparecía la tecnología digital. Esto mejoró en gran medida este tipo de comunicaciones proporcionando un canal de transmisión más claro y libre de interferencias. Por otro lado aumenta también la seguridad ya que las señales digitales si pueden ser cifradas, aunque recordemos que este cifrado solo cubre el recorrido entre la estación base y el teléfono y que elresto del camino la señal viaja sin cifrar.
Por otro lado también se mejoran los algoritmos y sistemas de autenticación evitando con esto la duplicación o suplantación de identidad de un teléfono móvil.
4 GSM
El Sistema Global para comunicaciones Móviles es el estándar más utilizado a comienzos del siglo XXI en Europa. Se le identifica como estándar de segunda generación (2G) porque se corresponde conla segunda generación de teléfonos móviles, la primera en utilizar tecnología completamente digital. Este fue elaborado por el Instituto Europeo de Estándares en Telecomunicaciones con el objetivo de proporcionar un estándar común a los sistemas de telefonía móvil. Para ello se incluyeron diferentes protocolos criptográficos tanto de confidencialidad como de autenticación:
A3: Autentificación dela tarjeta SIM en la red GSM. Permite que cada teléfono móvil sea identificado.
A5: Algoritmos de cifrado de voz entre el teléfono y la estación GSM. Existen dos versiones A5/1 y A5/2; la segunda está pensada para la exportación y por lo tanto resulta más fácil de atacar.
A8: Algoritmo de generación de clave para los algoritmos A5. Funciona de manera similar a las funciones hash utilizadas parafirma digital como MD5 o SHA-1.
Para estos algoritmos se utiliza, generalmente, el algoritmo COMP128 como núcleo de los mismos. Este último es sin embargo, ampliamente conocido por su bajo nivel de seguridad ya que permite la relativamente simple clonación de tarjetas SIM. Una de las razones de su inseguridad es que ha sido probado que 10 de los 64 bits que utiliza en sus claves son siempre 0....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Telefon A M Vil Y Cancer Nizama
  • Antenas De Telefon A M Vil Peligro Invisible
  • Telefon A M Vil
  • TELEFON A M VIL
  • Telefon A M Vil
  • TELEFONO M VIL
  • Guion Practica TELEFON A M VIL
  • Desarrollo de aplicaciones M viles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS