{"id":904,"date":"2004-12-31T00:00:00","date_gmt":"2004-12-30T23:00:00","guid":{"rendered":""},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T22:00:00","slug":"904","status":"publish","type":"post","link":"https:\/\/www.vialattea.net\/content\/904\/","title":{"rendered":"Durante la fase di autenticazione (credo si chiami cos\u00ec) di un cellulare, \u00e8 possibile che i dati personali vengano in qualche modo intercettati sulla tratta radio?\r\nO meglio, esiste un sistema di sicurezza che possa bloccare tentativi di accesso da parte di persone non autorizzate? Grazie"},"content":{"rendered":"<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Quando, nel 1982 fu firmato il <i>Memorandum of Understanding<\/i> che impegnava<br \/>\n13 paesi europei a dare inizio al <i>Groupe Special Mobile<\/i> (GSM), fu data particolare<br \/>\nattenzione al fatto che il futuro innovativo sistema digitale fosse all&#8217;avanguardia<br \/>\nverso possibili intrusioni, intercettazioni e segretezza negli spostamenti<sup>1<\/sup>.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Era ben noto allora il grave problema, nei sistemi cellulari, dell&#8217;accesso<br \/>\nabusivo alla rete di utenti non autorizzati. Inoltre nel sistema ETACS analogico,<br \/>\nentrato in servizio in Italia nel 1990, \u00e8 possibile ascoltare le conversazioni<br \/>\nattraverso un ricevitore AM e FM in grado di sintonizzarsi sulle frequenze<br \/>\ndei cellulari.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> L&#8217;innovazione apportata ai sistemi GSM fu talmente all&#8217;avanguardia<br \/>\nche a tutt&#8217;oggi non mi risulta che estranei abbiano utilizzato le<br \/>\nrete telefonica senza pagare a scapito di utenti regolari. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Anche se intercettassimo il segnale sulle diverse tratte radio, (vedremo<br \/>\nche \u00e8 praticamente impossibile) i codici di accesso di un telefonino, sono<br \/>\ncifrati e mescolati tra i dati di numerosi utenti. Questi codici cambiano<br \/>\ncompletamente ad ogni accensione e spostamento fra celle. Gli algoritmi<br \/>\ndi calcolo sono cos\u00ec sofisticati che, pur conoscendo la chiave di accesso,<br \/>\n\u00e8 praticamente impossibile ripercorrere abusivamente le procedure<br \/>\ndi richiesta del servizio telefonico.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Per dare un&#8217;idea delle difficolt\u00e0, descrivo brevemente la logica di accesso.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Le procedure di accesso avvengono tramite comunicazione tra il telefonino<br \/>\ned il centro MSC, (<i>Mobile Services Switching Center<\/i>) che \u00e8 situato normalmente<br \/>\nin centrale (<a href=\"..\/..\/esperti\/inform\/pstn\/\">Stadi<br \/>\ndi linea<\/a> ).<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> In pratica l&#8217;MSC \u00e8 il direttore di orchestra che gestisce il traffico<br \/>\nradiomobile all&#8217;interno della propria area geografica di competenza, oltre<br \/>\nche tutte le funzioni di interfaccia fra le reti mobili e quelle fisse<br \/>\n(PSTN).<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> L&#8217;accesso ha due fasi distinte: l&#8217;autenticazione e l&#8217;attivazione<br \/>\ndella cifratura.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<ul><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<li> <u>Autenticazione<\/u>. Si basa su una chiave numerica personale e<br \/>\nsegreta contenuta nella carta SIM (<i>Subscriber Identity Module<\/i>), insieme<br \/>\nal suo codice di identit\u00e0 ed agli algoritmi usati per la procedura di identificazione.<br \/>\nQuesti dati una volta scritti non sono pi\u00f9 accessibili n\u00e9 modificabili.<br \/>\nNel momento di collegarsi alla rete il cellulare trasmette il codice identificativo<br \/>\ndell&#8217;utente, l&#8217;MSC risponde con un numero casuale che il cellulare elabora<br \/>\ncon la chiave personale dell&#8217;utente, tramite l&#8217;algoritmo di identificazione.<br \/>\nIl cellulare trasmette poi il risultato all&#8217;MSC, il quale lo confronta con<br \/>\ni propri calcoli, effettuati con gli stessi algoritmi e gli stessi dati<br \/>\n(tutti gli MSC di un fornitore di servizi conoscono la chiave personale<br \/>\ndegli utenti), verificando l&#8217;autenticit\u00e0 dell&#8217;identit\u00e0. Se la procedura<br \/>\nfallisce il cellulare pu\u00f2 essere usato solo per i numeri di emergenza.<\/li>\n<p><\/font><\/ul>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<ul><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<li> <u>Attivazione cifratura<\/u>. Dopo l&#8217;autenticazione dell&#8217;identit\u00e0<br \/>\ndell&#8217;utente, si attiva la cifratura delle comunicazioni nel modo descritto<br \/>\nin figura. Elaborando il numero casuale, precedentemente trasmesso dal<br \/>\nMSC, con la chiave dell&#8217;utente, tramite l&#8217;algoritmo generatore di chiave,<br \/>\nil cellulare produce una nuova chiave numerica, la chiave di cifratura.<br \/>\nLa stessa chiave \u00e8 prodotta dalla rete con operazioni identiche cosicch\u00e9<br \/>\nle comunicazioni successive possono essere cifrate, tramite l&#8217;algoritmo<br \/>\ndi cifratura, in entrambi i sensi di trasmissione; soltanto l&#8217;MSC e la<br \/>\nSIM interessata sono in grado di decodificare il contenuto dei segnali<br \/>\nirradiati.<\/li>\n<p> <\/font><\/ul>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><center><br \/>\n<font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"><img decoding=\"async\" src=\"..\/..\/esperti\/inform\/accessogsm\/image002.gif\" alt=\"\"\/><br \/>\n<\/font><\/center><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> II sistema poi protegge l&#8217;identit\u00e0 dell&#8217;utente, in modo che non possa<br \/>\nessere seguito nei suoi spostamenti, tranne che dalla rete. L&#8217;MSC assegna<br \/>\nall&#8217;utente un nuovo codice temporaneo e lo trasmette<br \/>\nal cellulare in modo cifrato; tale codice sar\u00e0 utilizzato<br \/>\nin occasione del collegamento successivo. In questo modo ad ogni collegamento<br \/>\nl&#8217;identit\u00e0 dell&#8217;utente \u00e8 associata ad un codice segreto diverso. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Infine la rete verifica la regolarit\u00e0 del cellulare facendosi trasmettere<br \/>\nil numero di fabbrica (IMEI, <i>International Mobile, Equipment Identity<\/i>)<br \/>\nche risiede nella memoria del cellulare, confrontandolo con la lista<br \/>\ndi quelli rubati, se il cellulare non \u00e8 regolare  il collegamento<br \/>\nviene bloccato<sup>2<\/sup>.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Vediamo brevemente, a livello fisico, le difficolt\u00e0 di una improbabile<br \/>\nintercettazione radio e decodifica dei dati di un utente.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> La seguente figura illustra il tortuoso percorso della comunicazione<br \/>\nfra il telefonino e la centrale MSC.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><center><br \/>\n<font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"><img decoding=\"async\" src=\"..\/..\/esperti\/inform\/accessogsm\/image004.gif\" alt=\"\"\/><br \/>\n<\/font><\/center><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Il sistema GSM ha due modalit\u00e0 fisiche di accesso una nel dominio della<br \/>\nfrequenza FDM, chiamato FDMA (<i>Frequency Division Multiplexing Access<\/i>)<br \/>\ne l&#8217;altro nel dominio del tempo TDM chiamato TDMA (<i>Time Division Multiplexing<br \/>\nAccess<\/i>).<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <u>Accesso FDMA <\/u><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Il cellulare colloquia con la stazione radio BTS (<i>Base Transceiver <\/i>),<br \/>\nquella che vediamo anche sopra i condomini, in due bande di frequenza<br \/>\n900 o 1800 MHz.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> La sottobanda di trasmissione \u00e8 diversa da quella di ricezione. Ad esempio la<br \/>\nbanda dei 900 MHz utilizza la porzione di spettro 890-915 MHz per trasmettere<br \/>\ne 935-960 MHz per ricevere.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> La spaziatura di canale \u00e8 di 200 KHz e quindi le frequenze a<br \/>\ndisposizione sono 124. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> In un&#8217;area di messaggi della cella sono utilizzate solo alcune delle<br \/>\n124 frequenze. La cella vicina avr\u00e0 a disposizioni altre frequenze, dopo<br \/>\nla distanza di due o pi\u00f9 celle le frequenze vengono riusate e cos\u00ec via.<br \/>\nLa scelta di quale frequenza dovr\u00e0 usare il telefonino \u00e8 decisa dalla logica<br \/>\nche si trova nella BSC (<i>Base Site Controller<\/i>). La frequenza usata durante<br \/>\nuna conversazione pu\u00f2 variare (<i>hopping frequency<\/i>).<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <u>Acesso TDMA <\/u><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Anche se qualcuno riuscisse a demodulare i segnali digitali, saltando<br \/>\ncon la stessa logica sulle frequenze di trasmissione e ricezione, vedrebbe<br \/>\nun segnale di 270 Kb\/s. All&#8217;interno di questo segnale, con una struttura<br \/>\ndi trama molto complessa, sono alloggiati a divisione di tempo (TDMA), otto<br \/>\npossibili utenti. In pratica sulla stessa frequenza avente una banda di<br \/>\n200 KHz possono parlare otto persone. L&#8217;estrazione dell&#8217;informazione (tra l&#8217;altro<br \/>\ncriptata) richiede oltre che sofisticati apparati, la conoscenza della sincronizzazione<br \/>\ndel sistema. Solo nell&#8217;MSC si ottengono i segnali individuali dell&#8217;utenza<br \/>\nmobile.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Per comunicare tra BTS, BSC e MSC i segnali TDMA ricevuti dalle BTS<br \/>\nvengono multiplati un&#8217;altra volta con trame plesiocrone PDH. Le velocit\u00e0<br \/>\ndi cifra ottenute dipendono dalla densit\u00e0 di traffico della aree: di cella,<br \/>\ndi pi\u00f9 cellule gestite dalla BSC e dall&#8217;area geografica della MSC. Le velocit\u00e0<br \/>\nsono 2, 8 e 34 Mb\/s rispettivamente per 30, 120 e 480 canali telefonici. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Le comunicazioni tra MSC avvengono con rete cablata in fibra ottica<br \/>\no cavo coassiale.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> La comunicazione tra BTS, BSC e MSC avvengono mediante Ponti Radio<br \/>\ndigitali a microonde.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Le gamme di frequenze usate vanno da 15 a 38 Ghz<sup>3<\/sup>. Il fascio<br \/>\n\u00e8 molto direttivo, circa 4-6 gradi.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Sia la modulazione, che i tipi di codici di canale, che la ridondanza aggiunta<br \/>\nnon sono standardizzati: ogni costruttore utilizza sistemi proprietari;<br \/>\nci\u00f2 che conta \u00e8 rispettare le canalizzazioni nella gamme di frequenze assegnate.<br \/>\nIn sostanza, ricetrasmettori di marche differenti non si parlano fra loro.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> Ecco in breve i concetti fondamentali dell&#8217;accesso fisico e logico di<br \/>\nun sistema radiomobile. Ovviamente tutto \u00e8 possibile, \u00e8 solo un problema<br \/>\ndi costi e ricavi, ma ritengo che l&#8217;intercettazione dei dati personali<br \/>\nsia quasi impossibile, e se anche ci\u00f2 avvenisse non \u00e8 possibile usare contemporaneamente<br \/>\nlo stesso identificativo nell&#8217;area estesa di una o pi\u00f9 MSC. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<hr\/>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"><b> Note<\/b> <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> 1) I lavori di specifica del GSM terminarono nel 1987. I paesi Nordici<br \/>\nche utilizzavano da un decennio la telefonia mobile analogica, iniziarono<br \/>\nle comunicazioni GSM nel 1989. <\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> 2) A differenza del Nord Europa, in Italia il servizio di antifurto cellulare<br \/>\nnon \u00e8 stato per nulla reclamizzato dai vari fornitori. Tra l&#8217;altro mi risulta<br \/>\nche sia attivo solo da qualche mese.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> 3) Alle frequenze maggiori di 15 GHz le dimensioni delle gocce di pioggia<br \/>\nsono paragonabili alla lunghezza d&#8217;onda. Si hanno notevoli valori di attenuazione<br \/>\n(fading piatto) dipendenti dall&#8217;intensit\u00e0 della pioggia. La distanza massima<br \/>\ndel collegamento \u00e8 limitata prevalentemente dalla piovosit\u00e0 della zona<br \/>\ne comunque non supera la decina di chilometri.<\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> <\/p>\n<p><\/font><\/p>\n<p><font size=\"2\" face=\"Verdana, Arial, Helvetica, sans-serif\"> A queste corte distanze, la differenza dei ritardi dei percorsi multipli<br \/>\nnon sono apprezzabili e quindi gli apparati non richiedono sofisticate<br \/>\ncontromisure per controbattere il <a href=\"http:\/\/www.vialattea.net\/esperti\/php\/risposta.php?num=6290\">fading<br \/>\nselettivo<\/a>.<\/font><\/p>\n<p>\u00a0 <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[&#8230;]<\/p>\n","protected":false},"author":285,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[],"class_list":["post-904","post","type-post","status-publish","format-standard","hentry","category-telecomunicazioni"],"_links":{"self":[{"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/posts\/904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/users\/285"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":0,"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vialattea.net\/content\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}