Research and Development 1/^Archief/2007-2008/GSM security/Onderzoeksplan

Uit Werkplaats
Ga naar: navigatie, zoeken

R&D1 - GSM Security: Onderzoeksplan

Basisgegevens

Titel
Hoe (on)veilig is het GSM protocol
Onderzoekers
Joris van Loveren, Peter Toonen, Joost Janssen


Probleemstelling

Onderzoeksvraag

Voldoet het GSM protocol aan de veiligheidsnormen.

Controleren of het aan de volgende eisen voldoet

• verankerd; ... in een wetenschapsgebied
• relevant; de moeite waard
• precies; goed onderzoekbaar gemaakt
• functioneel; goede structuur
• consistent; alles past bij elkaar

Product/Soort Antwoord

Het product zal een vergelijkend onderzoek zijn dat met behulp van literatuur en veldonderzoek tot stand zal komen.

Verantwoording

Korte beschrijving van de reden/motivatie

Wij zijn tot keuze van dit onderwerp gekomen omdat vrijwel iedereen tegenwoordig gebruik maakt van een GSM. Nu was er recentelijk in het nieuws dat hackers erin geslaagd waren een methode te vinden waarmee dit protocol (vrijwel) realtime af te luisteren was. De vraag is dan natuurlijk of het protocol wel voldoende beveiligd is, of dat het voor verbetering vatbaar is. Tevens vragen wij ons af wat de consument ervan denkt dat hun geliefde mobieltje af te luisteren zou zijn.

link naar artikel: http://www.forbes.com/2008/02/21/cellular-spying-decryption-tech-security-cx_ag_0221cellular.html

Theoretisch kader

Korte beschrijving van het kennisgebied

"Global System for Mobile communications (GSM: originally from Groupe Spécial Mobile) is the most popular standard for mobile phones in the world."

"GSM is a cellular network, which means that mobile phones connect to it by searching for cells in the immediate vicinity." [1]

Veiligheidsnormen

Wij willen deze normen vaststellen door:

- literatuuronderzoek - interviews met experts op dat gebied (Bart Jacobs, security; ??)

Methode

Onderzoeksfunctie

Met dit onderzoek willen wij de consument (dit zijn ook bedrijven) informeren over de beveiliging van het GSM protocol. Veel particulieren maar ook bedrijven vertrouwen erop dat zij veilig 1-op-1 kunnen communiceren zonder man-in-the-middle. Dit willen wij graag bevestigen danwel ontkrachten.

Onderzoeksmethode

Deelvragen

  • Hoe verhoudt de beveiliging van het GSM protocol zich ten opzichte van het CDMA2000 protocol;
  • Hoe denkt de consument over de beveiliging van het GSM protocol;
  • Is het mogelijk om gesprekken die via het GSM protocol worden gevoerd gericht af te luisteren;

Structuur

  • Deelvraag 1: Hoe verhoudt de beveiliging van het GSM protocol zich ten opzichte van het CDMA2000 protocol?
    • Hierin zullen we onderzoeken welke 'lagen' van beveiliging in beide protocollen zijn opgenomen, waarin deze overeenkomen en waarin ze afwijken.
  • Deelvraag 2: Hoe denkt de consument over de beveiliging van het GSM protocol?
    • Voor deze deelvraag zullen we een enquete houden onder verschillende groepen consumenten. We zullen hier enkele bedrijven voor aanschrijven/opbellen maar ook particulieren.
  • Deelvraag 3: Is het mogelijk om gesprekken die via het GSM protocol worden gevoerd gericht af te luisteren?
    • Dit zal een literatuurstudie zijn; het woord 'gericht' wordt gebruikt omdat het mogelijk moet zijn om het juiste gesprek af te luisteren.

Tijd- en faseringsschema

11 feb t/m 2 mrt: Onderzoeksvraag en globale planning opstellen

3 mrt t/m 31 mrt: Fase 1
Het product van Fase 1 is hier te bekijken

1 apr t/m 7 apr: Definitief onderzoeksplan opstellen

8 apr t/m 19 mei: Fase 2
Hier komt het product van Fase 2

20 mei t/m 2 jun: Fase 3
Hier komt het product van Fase 3

9 jun: Eindverslag af

23 jun: Eindpresentatie

Literatuur