GSM يكي از تكنولوژي هاي مورد استفاده در شبكه هاي مخابراتي مي باشد كه در بين شبكه هاي سلولي، حدود 2 ميليارد نفر مشترك داشته و هم اكنون در كشور ما نيز براي ارتباطات سيار از آن استفاده مي شود. از مهمترين مشخصات GSM كه بهره گيري از آن را براي بسياري از كشورها نسبت به ساير تكنولوژي هاي مشابه، مقرون به صرفه كرده است مي توان به دارا بودن دسترسي راديويي TDMA و ترانكينگ PCM ، استفاده از سيگنالينگ SS7 (سيگنالينگ شماره 7 در GSM ) جهت ارتباط سيگنالينگي و همچنين قابليت تشخيص هويت و رمزنگاري آن اشاره نمود.
اين تكنولوژي كه براي بلوغ خويش، تاكنون 4 نسل را با ويژگي هاي تكامل يافته پشت سر گذاشته است متأسفانه با مشكلات امنيتي متعددي روبرو مي باشد. اگرچه تاكنون مؤسسه استانداردسازي ارتباطات راه دور اروپا (ETSI ) به منظور تأمين امنيت شبكه هاي GSM توصيه نامه هايي را به شماره هاي TS 2.09 ، TS 2.48 ، TS 3.48 ، TS 3.20 و TS 12.03 منتشر نموده است اما تمامي اين توصيه نامه ها نتوانسته اند به مشكلات امنيتي اين تكنولوژي پايان دهند. امروزه تقلب در شبكه هاي مبتني بر GSM به فراواني رخ مي دهد و تاكنون راهي براي پايان دادن به آن ها يافت نشده است. تقلب هايي كه براي انجام آن ها نياز به تجهيزات پيشرفته يا فناوري هاي پيچيده اي نبوده و به راحتي قابل انجام هستند. بر اساس گزارشي كه GSMA نخستين بار در سال 2002 منتشر كرد كه در گزارش هاي آتي آن نيز همچنان برقرار بود، 5 نوع تقلب عمده در شبكه هاي GSM قابل وقوع است كه عبارتند از:

  • * تقلب در اشتراك سيم كارت (41%)
  • * تقلب در وضعيت رومينگ (16%)
  • * تقلب در كارت هاي تمديد اعتبار (10%)
  • * تقلب توسط كارمندان شركت (8%)
  • * تقلب در گوشي (5%)

همچنين غير از مواردي كه در بالا ذكر شد، تقلب هاي ديگري نيز در GSM مي توانند صورت پذيرند كه عبارتند از:

  • * انتقال مكالمه به شماره هاي Premium Rate كه منجر به پرداخت تمام هزينه مكالمه توسط مشترك خواهد شد.
  • * انتقال مكالمه به چندين مشترك و برگزاري كنفرانس هاي تلفني

منشأ اصلي اين تقلب ها و مشكلات امنيتي در اين مي باشد كه در GSM فقط امنيت دسترسي فراهم مي شود و سازوكارهاي امنيتي براي ارتباطات و ترافيك سيگنالينگ مربوط به شبكه ثابت در آن پيش بيني نشده است و از جهت اتصالات سيگنالينگي به شبكه ثابت، شبكه GSM تنها به ميزاني امن است كه شبكه ثابت ايمن شده باشد. در تكنولوژي GSM آدرس دهي حملات انجام شده به بعضي از عناصر فعال مانند BTSها امكان پذير نبوده و شنود قانوني را نيز فقط زماني مي توان انجام داد كه مشترك در شبكه باشد. همچنين عدم اطمينان از هويت صحيح ترمينال ها و اطمينان خاطر از رمزنگاري مشترك را مي توان از ساير مشكلات امنيتي آن نام برد.
براي كاهش تقلب در شبكه هاي GSM پيشنهاد مي شود كه اپراتورها توسط يك سيستم مديريت تقلب در شبكه، با دقت موارد تقلب را بررسي نموده و امور زير را پيگيري نمايند:

  • * برقراري تماس همزمان يك مشترك با چندين مشترك ديگر
  • * وجود تغييرات زياد در درآمد پرداخت شده توسط مشترك
  • * وجود تغييرات بسيار در مدت زمان تماس مشترك به نحوي كه تماس ها گاهي خيلي كوتاه و گاه خيلي طولاني باشد.
  • * تغييرات ناگهاني در نوع استفاده مشترك (صوت به ديتا و بالعكس) كه مي تواند نشان دهنده دزديده شدن تلفن همراه باشد.
  • * زير نظر گرفتن نحوه استفاده مشترك از گوشي در يك دوره زماني اتفاقي

متأسفانه به دليل مشكلات متعدد امنيتي كه تكنولوژي GSM با آن مواجه است كه برخي از آن ها در بالا ذكر گرديد امروزه حملات سازمان يافته اي به شبكه هاي GSM صورت مي پذيرد كه در موارد بسياري علاوه بر سرقت اطلاعات و مشخصات هويتي تعداد زيادي از مشتركان، باعث بروز مشكلات خاصي نيز براي شهروندان شده است. از جمله حملاتي كه به شبكه هاي GSM توسط گوشي هاي تنظيم شده قابل انجام است مي توان به موارد زير اشاره نمود:

  • * شنود مكالمات و امكان دزدي اتصالات سيگنالينگي و ديتايي ساير مشتركين
  • * جعل هويت يك مشترك با جا زدن نفوذگر به جاي شخص واقعي و ارسال اطلاعات ديتايي به ديگر مشتركان
  • * ثبت غيرواقعي مشترك كه با سوء استفاده از ضعف شبكه و سرقت پيغام هاي هويت از اينترفيس هاي هوايي صورت مي گيرد. سپس مهاجم با ارسال پيامي (IMSI ) به شبكه، تقاضاي ثبت يك مشترك را مي نمايد كه در اين صورت، شبكه مشترك را از VLR ثبت كرده و به HLR مي فرستد و تقاضاي ثبت موقعيت را در يكي از مناطقي كه مشترك به آنجا رومينگ داشته است، انجام مي دهد. آن گاه شبكه، مشترك را در يك منطقه جديد ثبت كرده و اطلاعات را به آنجا ارسال مي نمايد كه البته در اين حالت، مشترك امكان بهره مندي از سرويس MT را نخواهد داشت.

همچنين حملات شناخته شده اي كه مي توان به شبكه هاي GSM از طريق BTSهاي تنظيم شده انجام داد عبارتند از:

  • * جعل هويت شبكه و امكان ارسال اطلاعات سيگنالينگي به يك مشترك خاص به نحوي كه آن مشترك خيال كند اين اطلاعات از شبكه امني براي او در حال ارسال است.
  • * امكان قرارگيري بين مشترك و شبكه، همانند حملات كاربر بدخواه (Man in the middle ) در يك شبكه كه در اين روش، مهاجم مي تواند خود را در بين مشترك و شبكه قرار داده و اقدام به دزدي، اصلاح، حذف، تغيير يا شنود غيرقانوني پيغام ها و ترافيك شبكه نمايد.

علاوه بر حملات ذكر شده، حملاتي نيز مي توانند بر روي نودهاي شبكه GSM انجام شوند كه از جمله آن ها مي توان به HLR ، AUC ، MSC ، CCBS و VAS اشاره كرد. در حملاتي كه از طريق HLR صورت مي پذيرند مهاجمان مي توانند با دسترسي به HLR ، به فعال نمودن مشتركيني كه در سيستم بيلينگ ثبت نشده اند و لذا قابل شارژ نيستند، اقدام كرده و سرويس هاي مختلفي را هم براي اين مشتركين جعلي ايجاد نمايد. همچنين با استفاده از دستورات MML ، قادر به پايش مشتركين HLR بوده و دسترسي غيرمجاز به ديتا را نيز براي خويش فراهم مي آورند. متأسفانه در بيشتر موارد، اپراتورها به تصور اين كه مهاجمان شناخت كافي از زبان MML يك فروشنده خاص تجهيزات ندارند اقدام هاي كنترلي مناسبي را در اين خصوص انجام نمي دهند در حالي كه اين حملات معمولاً با همكاري اشخاص خارجي و مشاركت كارمندان داخلي صورت مي گيرند.
براي جلوگيري از اين نوع حملات، بايد كنترل دسترسي به HLR بر اساس پروفايل هايي باشد كه حداقل از يك نام كاربري و كلمه عبور منحصر به فرد براي احراز هويت و تصديق اطلاعات شناسايي كاربران مجاز استفاده مي نمايد. دسترسي از راه دور نيز بايد از مواردي همچون تقلب، جعل منبع و مقصد محافظت گردد كه براي تحقق آن لازم است تا حد امكان، نقاط اتصال به HLR كاهش يابد.
در حملاتي كه توسط AUC انجام مي شوند نيز مي توان با كاهش تعداد كارمنداني كه به AUC دسترسي دارند و همچنين جداسازي AUC با HLR و جلوگيري از يكي بودن آن ها امنيت بيشتري را فراهم نمود. رمزنگاري اطلاعات AUC با الگوريتم هاي رمزنگاري قدرتمند و محرمانه نگه داشتن الگوريتم رمزنگاري مربوطه به همراه مديريت كليد رمزها مي تواند در تأمين امنيت بهتر، مؤثر واقع شود.
MSC هم كه يكي از مهمترين نودهاي شبكه GSM بوده و تمام تماس هاي ورودي به مشتركين يا خروجي از آن ها را در يك منطقه خاص، ساماندهي مي كند مي تواند با دسترسي غيرمجاز، به خطر افتاده و باعث فقدان امنيت اطلاعات مشتركين و سرويس هاي آن ها گردد. بنابراين توصيه مي شود كه دسترسي فيزيكي و منطقي به MSC به شدت كنترل و محدود شده و مكان فيزيكي كه MSCها در آن قرار دارند نيز عمومي نباشد. در حالت هم مكاني، بايد MSCها داراي امكانات توان و انتقال مستقلي باشند تا در صورت بروز حادثه براي يكي از آن ها، ساير MSCها تحت تأثير قرار نگيرند.
در حملات CCBS نيز دسترسي غيرمجاز به سيستم صورتحساب B.C باعث مي شود تا درآمد حاصل از CDRها از بين رفته و علاوه بر درنظر گرفتن تخفيف هاي غيرواقعي به سرويس ها، دسترسي غيرمجاز به سرويس ها هم فراهم شود.
بنابراين براي تأمين امنيت بيشتر مشتركان و همچنين برخورداري آن ها از جديدترين سرويس هاي مخابراتي، بهتر است كه شبكه GSM ارتباطات سيار كشور به شبكه 3G تغيير يافته و همگام با تكنولوژي روز جهان، خدمات پيشرفته اي را به مردم عزيز كشورمان ارايه نمايد.
تكنولوژي 3G در مقايسه با فناوري GSM داراي ويژگي هاي امنيتي بسياري است كه آن را در مقابل حملات، امن تر مي سازد. از جمله اين موارد مي توان به سازوكارهاي پيش بيني شده امنيتي در BTSها اشاره نمود كه شامل يك دنباله عددي مي باشد كه تلفن همراه توسط آن، شبكه را تشخيص مي دهد. مواردي همچون افزيش طول كليد جهت ايجاد الگوريتم هاي رمزنگاري قوي تر، پياده سازي ويژگي هاي امنيتي در سوئيچ ها به جاي BTSها كه با اين كار، امنيت از لينك ها نيز فراهم مي شود، توجه به سازوكارهاي سلامت ترمينال از همان ابتدا، كه اين مسئله اصلاً در GSM مطرح نمي باشد، ايجاد 5 پارامتر كليدي تشخيص هويت در 3G كه در GSM فقط 3 مورد است را مي توان از ديگر ويژگي هاي امنيتي اضافه شده در تكنولوژي 3G دانست.
مدل امنيتي خاصي كه در 3G در 5 سطح اجرا مي شود عبارت است از:

  • * امنيت دسترسي به شبكه كه مجموعه اي از ويژگي هاي امنيتي، امكان دسترسي كاربران به سرويس هاي 3G را فراهم نموده و به طور خاص، شبكه را از حملات توسط لينك راديويي محافظت مي كنند.
  • * امنيت در حوزه شبكه كه در آن، مجموعه اي از ويژگي هاي امنيتي، نودها را قادر مي سازد تا در ناحيه فراهم كننده، اطلاعات سيگنالينگي را به طور امن تبادل نموده و در برابر حملات شبكه سيمي حفاظت گردند.
  • * امنيت در حوزه كاربران كه مجموعه اي از ويژگي هاي امنيتي، دسترسي به MSها را ايمن مي سازند.
  • * امنيت در حوزه كاربردها كه مجموعه اي از ويژگي هاي امنيتي، تبادل اطلاعات را بين حوزه هاي كاربر و فراهم كننده، برقرار مي نمايند.
  • * قابليت تنظيم امنيت كه كاربر توسط مجموعه اي از ويژگي هاي امنيتي متوجه مي شود كه آيا ويژگي هاي امنيتي در شبكه در حال استفاده مي باشد و اين كه استفاده و تدارك سرويس ها به ويژگي هاي امنيتي بستگي دارد يا خير؟