Bezpieczeństwo sieci mobilnych

Najnowsza specyfikacja protokołu - WAP 2.0 - oparta na standardach internetowych, pozwoli na dalszy rozwój usług mobilnych. W sierpniu 2001 firmy Ericsson, Nokia i Motorola ogłosiły, że będą wykorzystywały w swych urządzeniach standard WAP 2.0, promowany przez WAP Forum. Firmy te wyraziły chęć tworzenia kolejnych produktów oprogramowania, także usług zgodnych z nowym standardem. Pierwsze urządzenia bezprzewodowe według tej specyfikacji pojawiły się pod koniec 2001 r.

WAP 2.0, wraz z ulepszonymi telefonami i innymi urządzeniami bezprzewodowymi o podwyższonej szybkości transmisji, zapewnia środowisko do rozwoju zaawansowanych usług mobilnych. Istotnym wyróżnikiem WAP 2.0 jest implementacja stosu protokołów używanych powszechnie w Internecie (TCP, IP, HTTP) oraz kolejnej wersji poprawionego protokołu bezpieczeństwa przekazów bezprzewodowych WTLS (Wireless Transport Layer Security) - na poziomie warstwy transportowej modelu, wspólnej dla przyszłych technologii transmisji. Jak do tej pory był to najbardziej krytykowany element technologii WAP, obniżający bezpieczeństwo przekazów bezprzewodowych.

Kolejną innowacją w WAP 2.0, wzmacniającą ochronę informacji przed dostępem niepowołanych osób, jest przystosowanie przyszłych aplikacji WAP do infrastruktury kluczy publicznych (PKI). Wiąże się to z wprowadzeniem nowych mechanizmów WIM (WAP Identity Module), umożliwiających zapis informacji do nieulotnej części pamięci karty SIM (Subscriber Identity Module) każdego abonenta, co pozwoli na rejestrację i odtwarzanie numerów kodowych, adresów i innych indywidualnych cech potrzebnych do weryfikacji z wykorzystaniem podpisu elektronicznego.

W stacjonarnej części sieci przewodowej, poprzez którą są świadczone usługi bezprzewodowe, funkcjonują inne sposoby ochrony, takie jak SSL (Security Sockets Layer), TLS (Transport Layer Security) czy infrastruktura kluczy publicznych. Znane sposoby szyfrowania w sieciach stacjonarnych w zasadzie zapewniają zadowalającą ochronę. Także długość kluczy szyfrowych, używanych do utajniania przekazów bezprzewodowych (sięgająca obecnie 1024 bitów), powoduje, że są one trudne do złamania za pomocą prostych metod rozkodowania kryptograficznego. Należy zaznaczyć, że technologie kryptograficzne protokołów WTLS, choć zapewniają poufność przekazów, a także autentyczność i integralność danych, niestety nie umożliwiają autoryzacji i identyfikacji odbiorcy (brak możliwości udowodnienia nadania przesyłki, wyparcie się potwierdzenia itp.).

Bezpieczeństwo sieci mobilnych

Bezpieczeństwo przekazów przez sieć

Konsorcja telekomunikacyjne czynią próby pozyskania rozwiązań bezpiecznego dostępu do aplikacji przez Internet, czego dobrym przykładem jest opracowany przez Ericssona i EHPT (Ericsson Hewlett-Packard Telecommunication) system JALDA, porządkujący sposób płatności stosowany w mobilnych i stacjonarnych sieciach Internet. Zagadnieniami bezpieczeństwa w przyszłych sieciach 3G zajmuje się organizacja ITU (International Telecommunication Union).

Sposób generowania kluczy szyfrowych oraz ich dystrybucja mają najwyższy ze znanych dotychczas poziomów utajnienia, natomiast ze względu na możliwość wplatania do sieci bezprzewodowej ogólnodostępnych komercyjnych informatorów handlowych - wcale nie potrzebujących zabezpieczania - niezbędne są różne mechanizmy bezpieczeństwa wielopoziomowego.

Do określania bezpieczeństwa w połączeniach bezprzewodowych używa się czterech poziomów prywatności połączeń:

  • 0 - oznaczający zupełny brak prywatności;

  • 1 - poziom szyfrowania radiowego odpowiadający ogólnodostępnej sieci przewodowej;

  • 2 - odpowiedni dla przesyłania informacji prawnie zastrzeżonych (negocjacje firmowe, transakcje bankowe, informacje giełdowe, inne);

  • 3 - właściwy do utrzymania bezpieczeństwa w zakresie tajemnicy wojskowej i państwowej.

TOP 200