(GSM). Bezpieczeństwo informacji
Transkrypt
(GSM). Bezpieczeństwo informacji
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Bezpieczeństwo systemów komputerowych. Temat seminarium: Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Autor: Tomasz Zatoka GSM – kto może mnie podsłuchać? Seminarium 2004 – PP, SKiSR 1 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Czy zastanawiałeś si ę kiedyś nad bezpieczeństwem informacji, o których rozmawiasz przez telefon komórkowy? Jak myślisz – czy możliwe jest, że ktoś podsłuchuje Twoje rozmowy? A może podszywa się pod Twój numer telefonu? Seminarium 2004 – PP, SKiSR 2 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Spis treści ... ● GSM – krótkie wprowadzenie do systemu, budowa oraz działanie ● Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie - algorytm szyfrujący A5 - usługi lokalizacyjne ● Przyszłość: UMTS i A5/3 Seminarium 2004 – PP, SKiSR 3 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● ● GSM – Global System for Mobile communication (GSM900) GSM – Digital Cellular System at 1800MHz (DCS1800) GSM – Personal Communication System at 1900MHz (PCS1900) Seminarium 2004 – PP, SKiSR 4 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● ● Podstawową zasadą działania wszystkich wymienionych systemów jest podział obszaru działania sieci na tzw. komórki (ang. Cell). Zasi ęg komórki zależy od charakteru urządzeń tworzących komórkę i jej położenia (np. w miastach stosuje się mniejsze komórki, a na terenach niezabudowanych – większe). Daną komórkę obsługuje stacja bazowa. Stacje ruchoma (najczęściej telefon) komunikuje się ze stacją bazową drogą radiową. Dalsza komunikacja zachodzi już drogą kablową. W niektórych miejscach, gdzie propagacja sygnału jest utrudniona (wąwozy, duże budynki, metro itp.) stosuje się przekaźniki – zadaniem tych stacji jest tylko wspomaganie przenoszenia sygnału. Seminarium 2004 – PP, SKiSR 5 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu Schemat typowego systemu GSM Seminarium 2004 – PP, SKiSR 6 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● ● MS (Mobile Station) Stacja Ruchoma czyli interfejs abonenta z systemem GSM, przy czym s ą to nie tylko popularne "komórki", ale też np. bezprzewodowe stacje abonenckie PBX. BTS (Base Transceiver Station) Stacja Bazowa kontaktuj ąca się poprzez interfejs radiowy ze stacjami ruchomymi oraz poprzez interfejs A-bis ze sterownikami stacji bazowych, składaj ąca si ę z nadajnika i odbiornika sygnałów radiowych, anteny i układów przetwarzania sygnałów radiowych. BSC (Base Station Controller) Sterownik Stacji Bazowych sterujący takimi funkcjami jak przełączanie kanałów, sterowanie mocą stacji ruchomej oraz komunikuj ący si ę z central ą systemu ruchomego. BSC razem z BTS tworzą BSS (Base Station Subsystem) System Stacji Bazowych. Seminarium 2004 – PP, SKiSR 7 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● ● MSC (Mobile Switching Centre) Centrala Systemu Ruchomego realizuj ąca funkcje komutacyjne mi ędzy dwoma abonentami systemu GSM lub między abonentem systemu GSM i innego systemu np. ISDN. MSC posiada inne funkcje specyficzne ze względu na mobilność abonentów: rejestracja położenia, przekazywanie abonentów, przekazywanie parametrów kryptograficznych. HLR (Home Location Register) Rejestr Stacji Własnych zawieraj ący informacje o abonentach: uprawnienia, informacje identyfikuj ące użytkownika, dane o aktualnym położeniu danej stacji ruchomej (adres centrali MSC, na której obszarze znajduje si ę stacja ruchoma). VLR (Visitors Location Register) Rejestr Stacji Obcych uczestniczący w procesie śledzenia zmian położenia stacji ruchomej, zawieraj ący informacje o abonentach aktualnie znajduj ących si ę w obszarze obsługiwanym przez skojarzoną z VLR centralę MCS. Seminarium 2004 – PP, SKiSR 8 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● ● GMSC (Gateway Mobile Switching Centre) Centrala Tranzytowa MSC; używana w przypadku realizowania poł ączenia z innymi systemami komunikacyjnymi. AuC (Authentication Centre) Centrum Identyfikacji realizuje funkcje zabezpieczania systemu przed nieautoryzowanym dostępem i zawiera parametry do identyfikowania abonentów, klucze szyfruj ące oraz algorytmy szyfrowania). EIR (Equipment Identity Register) Rejestr Identyfikacji Wyposażenia zawiera bazę danych wykorzystywaną do identyfikacji stacji ruchomych, niezależnie od identyfikacji abonenta. Stacja ruchoma nie potwierdzona przez MSC (np. zgłoszona jako skradziona) może być zablokowana. Seminarium 2004 – PP, SKiSR 9 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu ● ● NSS(Network and Switching Sybsytem) EIR wraz z powyższymi podsystemami (MSC, GMSC, HLR, VLR) składaj ą si ę na część komutacyjno-sieciową systemu GSM: NSS OMS (Operation and Maintenance Subsystem) Zespół Eksploatacji i Utrzymania - system umożliwiaj ący ogólnie rozumiane monitorowanie i administrowanie systemem Seminarium 2004 – PP, SKiSR 10 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: ● ● ● ● wykrywanie zgłoszeń stacji ruchomych funkcje zwi ązane z przetwarzaniem sygnału w kierunku nadawczym i odbiorczym: - kodowanie i dekodowanie mowy, - kodowanie i dekodowanie kanałowe, - modulacja i demodulacja w kierunku nadawczym: - konwersja sygnału do częstotliwości radiowej, - wzmacnianie i ł ączenie sygnałów radiowych dochodzących do anteny w kierunku odbiorczym: - filtracja sygnałów, - rozdział i konwersja sygnałów do pasma podstawowego Seminarium 2004 – PP, SKiSR 11 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: ● ● ● ● szyfrowanie i deszyfrowanie sygnałów przesyłanych kanałem radiowym przekazywanie wyników pomiarów własnych oraz wyników otrzymanych od stacji ruchomych do sterownika BSC realizacja skakania po częstotliwościach zapewnienie synchronizacji pomiędzy stacją ruchomą a stacją bazową Seminarium 2004 – PP, SKiSR 12 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. GSM – krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: ● ● ● Każda stacja bazowa może prowadzić łączność jednoczenie na 140 kanałach Każdy kanał dzieli się czasowo na 8 podkanałów Oznacza to, że z danej częstotliwości może korzystać jednocześnie 8 telefonów - ka żdej z nich BTS przydziela trwaj ący 4,6 milisekundy przedział czasowy ● Ostatecznie w jednej komórce teoretycznie prowadzić rozmowy może około tysiąca osób jednocześnie Seminarium 2004 – PP, SKiSR 13 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie ● ● ● ● ● ● Głos jest konwertowany do postaci cyfrowej, bardzo efektywnie kompresowany, szyfrowany, a następnie wysyłany w pakietach po 114 bitów każdy. Przed wysłaniem obie strony (telefon i stacja bazowa) muszą uzgodnić wspólny klucz kodujący, a jeszcze wcześniej ma miejsce uwierzytelnianie telefonu. Krytyczne znaczenie dla bezpieczeństwa ma karta SIM, sam telefon jest jedynie pośrednikiem w dostępie do usług N a karcie SIM zapisany jest unikatowy numer seryjny i 64 bitowy tajny klucz. Są w niej również zaimplementowane dwa algorytmy kryptograficzne: A3 i A8. Numer seryjny jest prawdziwym numerem telefonu. Jest on tłumaczony (przez operatora) na postać łatwą do zapamiętania np. 0607795725. Dzi ęki temu można zachować numer telefonu, kiedy wymieniamy kartę SIM. W karcie SIM zaimplementowana jest także ochrona numerem PIN. Seminarium 2004 – PP, SKiSR 14 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie ● Podstawą całego bezpieczeństwa systemu GSM jest tajny klucz, który otrzymujemy od operatora wraz z kartą w chwili zakupu. ● Jest on fizycznie chroniony przed odczytem z zewnątrz ● Drugą kopi ę klucza przechowuje operator na swoich komputerach ● ● ● ● Gdy wł ączamy telefon, wysyła on numer seryjny do najbliższej stacji. Stacja bazowa przysyła go do komputerów centralnych, które znaj ą odpowiadaj ący mu tajny klucz, a następnie posyła do telefonu pewną liczbę losową RAND Karta SIM oblicza liczbę SRES=A8(RAND, klucz) i odsyła ją do stacji bazowej W tym czasie stacja bazowa otrzymuje SRES wyliczony na komputerach centralnych Seminarium 2004 – PP, SKiSR 15 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie ● ● ● ● ● Jeśli SRES obliczony przez komputer centralny zgadza się z tym podanym przez komórkę, zostaniemy zalogowani. Jednocześnie karta SIM i komputery centralne wyliczają Kc=A3 (RAND, klucz). Jest to 64 bitowa liczba, która posłuży jako klucz szyfrujący. Kc wraz ze SRES jest przesyłany do stacji bazowej. Od tej pory cały proces komunikacji szyfrowany jest algorytmem A5 (który z uwagi na wydajność zaimplementowany jest w telefonie) przy użyciu klucza Kc. Algorytm szyfruj ący A5 jest szyfrem strumieniowym. Niezależnie od czystego tekstu (tj. danych, które maj ą być zaszyfrowane) generowany jest zależny od klucza strumień bitów, następnie jest on ł ączony (przy użyciu funkcji XOR) z tekstem. Odbiorca musi ponownie przeprowadzić tę samą operacj ę, by otrzymać postać odszyfrowaną. Seminarium 2004 – PP, SKiSR 16 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie ● ● ● Uwierzytelnianie tożsamości subskrybenta realizowane w trybie challenge-responce - algorytm A3 Generowanie i poufne przesyłanie klucza sesyjnego - algorytm A8 Oba powy ższe algorytmy s ą z reguły ł ączone w jeden symetryczny blokowy algorytm/funkcję jednokierunkową, tzw. COMP128 Seminarium 2004 – PP, SKiSR 17 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie Seminarium 2004 – PP, SKiSR 18 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji – bezpieczeństwo ● ● Pod warunkiem, że bezpieczne są A3, A8 i A5, bezpieczny jest cały system Są jednak słabe punkty: - Uwierzytelnianiu podlega tylko telefon, natomiast stacja bazowa nie. - Pakiety danych nie mają silnych kryptograficznie sum kontrolnych - Pakiety nie mają bezpiecznych liczb porządkowych, co umożliwia atakującemu ponowne wysyłanie tych pakietów Seminarium 2004 – PP, SKiSR 19 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji – bezpieczeństwo ● ● ● ● IMSI (International Mobile Subscriber Identity) – mi ędzynarodowy identyfikator abonenta komórkowego, czyli wspomniany numer seryjny telefonu IMSI catcher – urządzenie diagnostyczne, służące do symulowania stacji bazowej przy testowaniu telefonów komórkowych. IMSI catcher (używany przez włamywacza) może udawać stację bazową dla wszystkich telefonów w promieniu 300 metrów, a przed inną stacj ą bazową może udawać telefon. W kryptografii atak taki nazywamy „man in the middle”. Za pomocą IMSI catcher’a możliwe jest wyłączenie szyfrowania oraz zastosowanie go do pasywnego podsłuchiwania Seminarium 2004 – PP, SKiSR 20 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji – bezpieczeństwo ● Kryptoanalitycy zgadzaj ą si ę, że A5 jest szyfrem słabym, chociaż jak dotąd nie jest znana żadna praktyczna metoda ataku ( na podstawie analizy i doświadczeń można wywnioskować, że algorytm nie jest bezpieczny, ale nie wiadomo jak go konkretnie zaatakować). Seminarium 2004 – PP, SKiSR 21 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Aspekty bezpieczeństwa przysyłanych informacji – usługi lokalizacyjne ● ● ● ● ● Telefony komórkowe dostarczają dodatkowej informacji – umożliwiaj ą zlokalizowanie użytkownika. Najprościej wyznaczyć można komórkę, w której zasięgu przebywamy. Przypuśćmy, że podróżujemy pociągiem czy autostradą. Trasę takiej podróży z łatwością można odtworzyć na podstawie kolejności stacji bazowych, z którymi się łączyliśmy) W Wielkiej Brytanii rodzice mogą skorzystać z usługi pozwalaj ącej lokalizować dzieci przy użyciu telefonu komórkowego Systemy tego typu mogą mieć również zastosowanie w analizie zachowania konsumentów Najnowszą sztuczką są tzw. „ciche SMSy”. Pozwalają one na pingowanie (w sposób niezauważalny dla użytkownika) telefonu, by sprawdzić czy jest on włączony. Seminarium 2004 – PP, SKiSR 22 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Przyszłość: UMTS i A5/3 ● ● ● ● ● ● UMTS będzie znacznie ulepszony od GSMu Zastosowanie algorytmu KASUMI, który stosuje klucz 128 bitowy Stacja bazowa musi się przedstawić telefonowi i zostać przez niego rozpoznana. Zatem urządzenia takie jak IMSI catcher będą bezużyteczne. Pakiety danych wyposażone będą w kryptograficzne sumy kontrolne i w zwi ązku z tym nie mogą być zmienione przez hakera w drodze do stacji bazowej Ataki typu „replay”, polegaj ące na ponownym przesyłaniu przez włamywacza pakietów wysłanych już do stacji bazowej, nie są możliwe, ponieważ pakiety mają kryptograficznie zabezpieczoną liczbę porządkową Deszyfrowanie nie zawsze odbywa się w stacji bazowej, ale w tzw. kontrolerach sieci radiowej (RNC – Radio Network Controllers). Pozwala to łączyć stacje bazowe w bardziej bezpieczny sposób. Seminarium 2004 – PP, SKiSR 23 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Podsumowanie: ● ● Szyfrowany w GSM jest tylko przekaz radiowy, ponieważ teoretycznie może go podsłuchać każda osoba wyposażona w IMSI catcher. Ruch przysyłany pomiędzy stacjami bazowymi i bramkami a sieci ą telefonii stacjonarnej nie jest szyfrowany. Poł ączenia takie idą zwykle po światłowodach, wiec ich przychwytywanie nie jest proste. Wygląda na to, że korzyści wynikaj ące z zastosowania telefonów komórkowych przewyższaj ą jednak związane z tą techniką zagrożenia dla bezpieczeństwa ! Seminarium 2004 – PP, SKiSR 24 Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Literatura: ● ● ● „GSM – Kto może mnie podsłuchać”, Haking9 nr 1/2004, Reinhard Wobst „GSM and Personal Communications Handbook”, Siegmund M. Redl, Matthias K. Weber, 1998 “Designing a Wireless Network”, Jeffrey Wheat, Randy Hiser, Jackie Tucker, 2001 Seminarium 2004 – PP, SKiSR 25