(GSM). Bezpieczeństwo informacji

Transkrypt

(GSM). Bezpieczeństwo informacji
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Bezpieczeństwo systemów komputerowych.
Temat seminarium: Global System for Mobile
Communications (GSM). Bezpieczeństwo informacji.
Autor: Tomasz Zatoka
GSM – kto może mnie podsłuchać?
Seminarium 2004 – PP, SKiSR
1
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Czy zastanawiałeś si ę kiedyś nad bezpieczeństwem informacji, o
których rozmawiasz przez telefon komórkowy? Jak myślisz – czy
możliwe jest, że ktoś podsłuchuje Twoje rozmowy? A może
podszywa się pod Twój numer telefonu?
Seminarium 2004 – PP, SKiSR
2
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Spis treści ...
●
GSM – krótkie wprowadzenie do systemu, budowa oraz działanie
●
Aspekty bezpieczeństwa przysyłanych informacji
- uwierzytelnianie
- algorytm szyfrujący A5
- usługi lokalizacyjne
●
Przyszłość: UMTS i A5/3
Seminarium 2004 – PP, SKiSR
3
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
●
GSM – Global System for Mobile communication
(GSM900)
GSM – Digital Cellular System at 1800MHz
(DCS1800)
GSM – Personal Communication System at 1900MHz
(PCS1900)
Seminarium 2004 – PP, SKiSR
4
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
●
Podstawową zasadą działania wszystkich wymienionych
systemów jest podział obszaru działania sieci na tzw. komórki
(ang. Cell). Zasi ęg komórki zależy od charakteru urządzeń
tworzących komórkę i jej położenia (np. w miastach stosuje się
mniejsze komórki, a na terenach niezabudowanych – większe).
Daną komórkę obsługuje stacja bazowa. Stacje ruchoma
(najczęściej telefon) komunikuje się ze stacją bazową drogą
radiową. Dalsza komunikacja zachodzi już drogą kablową.
W niektórych miejscach, gdzie propagacja sygnału jest
utrudniona (wąwozy, duże budynki, metro itp.) stosuje się
przekaźniki – zadaniem tych stacji jest tylko wspomaganie
przenoszenia sygnału.
Seminarium 2004 – PP, SKiSR
5
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
Schemat typowego systemu GSM
Seminarium 2004 – PP, SKiSR
6
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
●
MS (Mobile Station)
Stacja Ruchoma czyli interfejs abonenta z systemem GSM, przy
czym s ą to nie tylko popularne "komórki", ale też np.
bezprzewodowe stacje abonenckie PBX.
BTS (Base Transceiver Station)
Stacja Bazowa kontaktuj ąca się poprzez interfejs radiowy ze
stacjami ruchomymi oraz poprzez interfejs A-bis ze sterownikami
stacji bazowych, składaj ąca si ę z nadajnika i odbiornika
sygnałów radiowych, anteny i układów przetwarzania sygnałów
radiowych.
BSC (Base Station Controller)
Sterownik Stacji Bazowych sterujący takimi funkcjami jak
przełączanie kanałów, sterowanie mocą stacji ruchomej oraz
komunikuj ący si ę z central ą systemu ruchomego. BSC razem z
BTS tworzą BSS (Base Station Subsystem) System Stacji
Bazowych.
Seminarium 2004 – PP, SKiSR
7
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
●
MSC (Mobile Switching Centre)
Centrala Systemu Ruchomego realizuj ąca funkcje komutacyjne
mi ędzy dwoma abonentami systemu GSM lub między abonentem
systemu GSM i innego systemu np. ISDN. MSC posiada inne
funkcje specyficzne ze względu na mobilność abonentów:
rejestracja położenia, przekazywanie abonentów, przekazywanie
parametrów kryptograficznych.
HLR (Home Location Register)
Rejestr Stacji Własnych zawieraj ący informacje o abonentach:
uprawnienia, informacje identyfikuj ące użytkownika, dane o
aktualnym położeniu danej stacji ruchomej (adres centrali MSC,
na której obszarze znajduje si ę stacja ruchoma).
VLR (Visitors Location Register)
Rejestr Stacji Obcych uczestniczący w procesie śledzenia zmian
położenia stacji ruchomej, zawieraj ący informacje o abonentach
aktualnie znajduj ących si ę w obszarze obsługiwanym przez
skojarzoną z VLR centralę MCS.
Seminarium 2004 – PP, SKiSR
8
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
●
GMSC (Gateway Mobile Switching Centre)
Centrala Tranzytowa MSC; używana w przypadku realizowania
poł ączenia z innymi systemami komunikacyjnymi.
AuC (Authentication Centre)
Centrum Identyfikacji realizuje funkcje zabezpieczania systemu
przed nieautoryzowanym dostępem i zawiera parametry do
identyfikowania abonentów, klucze szyfruj ące oraz algorytmy
szyfrowania).
EIR (Equipment Identity Register)
Rejestr Identyfikacji Wyposażenia zawiera bazę danych
wykorzystywaną do identyfikacji stacji ruchomych, niezależnie od
identyfikacji abonenta. Stacja ruchoma nie potwierdzona przez
MSC (np. zgłoszona jako skradziona) może być zablokowana.
Seminarium 2004 – PP, SKiSR
9
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
●
●
NSS(Network and Switching Sybsytem)
EIR wraz z powyższymi podsystemami (MSC, GMSC, HLR, VLR)
składaj ą si ę na część komutacyjno-sieciową systemu GSM: NSS
OMS (Operation and Maintenance Subsystem)
Zespół Eksploatacji i Utrzymania - system umożliwiaj ący ogólnie
rozumiane monitorowanie i administrowanie systemem
Seminarium 2004 – PP, SKiSR
10
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
Zadania stacji bazowej BTS:
●
●
●
●
wykrywanie zgłoszeń stacji ruchomych
funkcje zwi ązane z przetwarzaniem sygnału w kierunku
nadawczym i odbiorczym:
- kodowanie i dekodowanie mowy,
- kodowanie i dekodowanie kanałowe,
- modulacja i demodulacja
w kierunku nadawczym:
- konwersja sygnału do częstotliwości radiowej,
- wzmacnianie i ł ączenie sygnałów radiowych dochodzących
do anteny
w kierunku odbiorczym:
- filtracja sygnałów,
- rozdział i konwersja sygnałów do pasma podstawowego
Seminarium 2004 – PP, SKiSR
11
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
Zadania stacji bazowej BTS:
●
●
●
●
szyfrowanie i deszyfrowanie sygnałów przesyłanych kanałem
radiowym
przekazywanie wyników pomiarów własnych oraz wyników
otrzymanych od stacji ruchomych do sterownika BSC
realizacja skakania po częstotliwościach
zapewnienie synchronizacji pomiędzy stacją ruchomą a stacją
bazową
Seminarium 2004 – PP, SKiSR
12
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
GSM – krótkie wprowadzenie do systemu
Zadania stacji bazowej BTS:
●
●
●
Każda stacja bazowa może prowadzić łączność jednoczenie na
140 kanałach
Każdy kanał dzieli się czasowo na 8 podkanałów
Oznacza to, że z danej częstotliwości może korzystać
jednocześnie 8 telefonów
- ka żdej z nich BTS przydziela trwaj ący 4,6 milisekundy
przedział czasowy
●
Ostatecznie w jednej komórce teoretycznie prowadzić rozmowy
może około tysiąca osób jednocześnie
Seminarium 2004 – PP, SKiSR
13
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie
●
●
●
●
●
●
Głos jest konwertowany do postaci cyfrowej, bardzo efektywnie
kompresowany, szyfrowany, a następnie wysyłany w pakietach po
114 bitów każdy.
Przed wysłaniem obie strony (telefon i stacja bazowa) muszą
uzgodnić wspólny klucz kodujący, a jeszcze wcześniej ma miejsce
uwierzytelnianie telefonu.
Krytyczne znaczenie dla bezpieczeństwa ma karta SIM, sam
telefon jest jedynie pośrednikiem w dostępie do usług
N a karcie SIM zapisany jest unikatowy numer seryjny i 64 bitowy
tajny klucz. Są w niej również zaimplementowane dwa algorytmy
kryptograficzne: A3 i A8.
Numer seryjny jest prawdziwym numerem telefonu. Jest on
tłumaczony (przez operatora) na postać łatwą do zapamiętania
np. 0607795725. Dzi ęki temu można zachować numer telefonu,
kiedy wymieniamy kartę SIM.
W karcie SIM zaimplementowana jest także ochrona numerem
PIN.
Seminarium 2004 – PP, SKiSR
14
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie
●
Podstawą całego bezpieczeństwa systemu GSM jest tajny klucz,
który otrzymujemy od operatora wraz z kartą w chwili zakupu.
●
Jest on fizycznie chroniony przed odczytem z zewnątrz
●
Drugą kopi ę klucza przechowuje operator na swoich komputerach
●
●
●
●
Gdy wł ączamy telefon, wysyła on numer seryjny do najbliższej
stacji.
Stacja bazowa przysyła go do komputerów centralnych, które
znaj ą odpowiadaj ący mu tajny klucz, a następnie posyła do
telefonu pewną liczbę losową RAND
Karta SIM oblicza liczbę SRES=A8(RAND, klucz) i odsyła ją do
stacji bazowej
W tym czasie stacja bazowa otrzymuje SRES wyliczony na
komputerach centralnych
Seminarium 2004 – PP, SKiSR
15
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie
●
●
●
●
●
Jeśli SRES obliczony przez komputer centralny zgadza się z tym
podanym przez komórkę, zostaniemy zalogowani.
Jednocześnie karta SIM i komputery centralne wyliczają Kc=A3
(RAND, klucz). Jest to 64 bitowa liczba, która posłuży jako klucz
szyfrujący.
Kc wraz ze SRES jest przesyłany do stacji bazowej.
Od tej pory cały proces komunikacji szyfrowany jest algorytmem
A5 (który z uwagi na wydajność zaimplementowany jest w
telefonie) przy użyciu klucza Kc.
Algorytm szyfruj ący A5 jest szyfrem strumieniowym. Niezależnie
od czystego tekstu (tj. danych, które maj ą być zaszyfrowane)
generowany jest zależny od klucza strumień bitów, następnie jest
on ł ączony (przy użyciu funkcji XOR) z tekstem. Odbiorca musi
ponownie przeprowadzić tę samą operacj ę, by otrzymać postać
odszyfrowaną.
Seminarium 2004 – PP, SKiSR
16
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie
●
●
●
Uwierzytelnianie tożsamości subskrybenta realizowane w trybie
challenge-responce - algorytm A3
Generowanie i poufne przesyłanie klucza sesyjnego - algorytm A8
Oba powy ższe algorytmy s ą z reguły ł ączone w jeden symetryczny
blokowy algorytm/funkcję jednokierunkową, tzw. COMP128
Seminarium 2004 – PP, SKiSR
17
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji uwierzytelnianie
Seminarium 2004 – PP, SKiSR
18
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji –
bezpieczeństwo
●
●
Pod warunkiem, że bezpieczne są A3, A8 i A5, bezpieczny jest
cały system
Są jednak słabe punkty:
- Uwierzytelnianiu podlega tylko telefon, natomiast stacja bazowa nie.
- Pakiety danych nie mają silnych kryptograficznie sum kontrolnych
- Pakiety nie mają bezpiecznych liczb porządkowych, co umożliwia
atakującemu ponowne wysyłanie tych pakietów
Seminarium 2004 – PP, SKiSR
19
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji –
bezpieczeństwo
●
●
●
●
IMSI (International Mobile Subscriber Identity) –
mi ędzynarodowy identyfikator abonenta komórkowego, czyli
wspomniany numer seryjny telefonu
IMSI catcher – urządzenie diagnostyczne, służące do
symulowania stacji bazowej przy testowaniu telefonów
komórkowych.
IMSI catcher (używany przez włamywacza) może udawać stację
bazową dla wszystkich telefonów w promieniu 300 metrów, a
przed inną stacj ą bazową może udawać telefon. W kryptografii
atak taki nazywamy „man in the middle”.
Za pomocą IMSI catcher’a możliwe jest wyłączenie szyfrowania
oraz zastosowanie go do pasywnego podsłuchiwania
Seminarium 2004 – PP, SKiSR
20
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji –
bezpieczeństwo
●
Kryptoanalitycy zgadzaj ą si ę, że A5 jest szyfrem słabym, chociaż
jak dotąd nie jest znana żadna praktyczna metoda ataku ( na
podstawie analizy i doświadczeń można wywnioskować, że
algorytm nie jest bezpieczny, ale nie wiadomo jak go konkretnie
zaatakować).
Seminarium 2004 – PP, SKiSR
21
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Aspekty bezpieczeństwa przysyłanych informacji –
usługi lokalizacyjne
●
●
●
●
●
Telefony komórkowe dostarczają dodatkowej informacji –
umożliwiaj ą zlokalizowanie użytkownika.
Najprościej wyznaczyć można komórkę, w której zasięgu
przebywamy. Przypuśćmy, że podróżujemy pociągiem czy
autostradą. Trasę takiej podróży z łatwością można odtworzyć na
podstawie kolejności stacji bazowych, z którymi się łączyliśmy)
W Wielkiej Brytanii rodzice mogą skorzystać z usługi
pozwalaj ącej lokalizować dzieci przy użyciu telefonu
komórkowego
Systemy tego typu mogą mieć również zastosowanie w analizie
zachowania konsumentów
Najnowszą sztuczką są tzw. „ciche SMSy”. Pozwalają one na
pingowanie (w sposób niezauważalny dla użytkownika) telefonu,
by sprawdzić czy jest on włączony.
Seminarium 2004 – PP, SKiSR
22
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Przyszłość: UMTS i A5/3
●
●
●
●
●
●
UMTS będzie znacznie ulepszony od GSMu
Zastosowanie algorytmu KASUMI, który stosuje klucz 128 bitowy
Stacja bazowa musi się przedstawić telefonowi i zostać przez
niego rozpoznana. Zatem urządzenia takie jak IMSI catcher będą
bezużyteczne.
Pakiety danych wyposażone będą w kryptograficzne sumy
kontrolne i w zwi ązku z tym nie mogą być zmienione przez hakera
w drodze do stacji bazowej
Ataki typu „replay”, polegaj ące na ponownym przesyłaniu przez
włamywacza pakietów wysłanych już do stacji bazowej, nie są
możliwe, ponieważ pakiety mają kryptograficznie zabezpieczoną
liczbę porządkową
Deszyfrowanie nie zawsze odbywa się w stacji bazowej, ale w
tzw. kontrolerach sieci radiowej (RNC – Radio Network
Controllers). Pozwala to łączyć stacje bazowe w bardziej
bezpieczny sposób.
Seminarium 2004 – PP, SKiSR
23
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Podsumowanie:
●
●
Szyfrowany w GSM jest tylko przekaz radiowy, ponieważ
teoretycznie może go podsłuchać każda osoba wyposażona w
IMSI catcher. Ruch przysyłany pomiędzy stacjami bazowymi i
bramkami a sieci ą telefonii stacjonarnej nie jest szyfrowany.
Poł ączenia takie idą zwykle po światłowodach, wiec ich
przychwytywanie nie jest proste.
Wygląda na to, że korzyści wynikaj ące z zastosowania telefonów
komórkowych przewyższaj ą jednak związane z tą techniką
zagrożenia dla bezpieczeństwa !
Seminarium 2004 – PP, SKiSR
24
Global System for Mobile Communications (GSM). Bezpieczeństwo informacji.
Literatura:
●
●
●
„GSM – Kto może mnie podsłuchać”, Haking9 nr 1/2004, Reinhard Wobst
„GSM and Personal Communications Handbook”, Siegmund M. Redl,
Matthias K. Weber, 1998
“Designing a Wireless Network”, Jeffrey Wheat, Randy Hiser, Jackie Tucker,
2001
Seminarium 2004 – PP, SKiSR
25

Podobne dokumenty