Sieci GSM - działanie i systemy zabezpieczeń



Podobne dokumenty
7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

GSM kto może mnie podsłuchać?

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)

Jak działa telefonia komórkowa

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Sieci urządzeń mobilnych

Współczesne systemy bezprzewodowe: GSM

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

Fizyczne podstawy działania telefonii komórkowej

Politechnika Warszawska. Porównanie bezpieczeństwa systemów GSM i UMTS

Protokół SS7 - co to za licho i jak działa na styku z TP

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo kart elektronicznych

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

URZĄD KOMUNIKACJI ELEKTRONICZNEJ

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Podsłuch GSM. Właśnie stałeś się posiadaczem

Wykorzystanie telefonii komórkowej do przeszukiwania baz bibliograficznych.

Systemy teleinformatyczne w zarządzaniu kryzysowym. (

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Laboratorium Programowania Kart Elektronicznych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

łączności radiowej TETRA mgr. inż. Quang Anh Tran

sieci mobilne 2 sieci mobilne 2

Serwery autentykacji w sieciach komputerowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych

Bezpieczeństwo technologii Bluetooth

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana WSIZ 2003

REGULAMIN SERWISU INFORMACYJNEGO Fundacji Dajemy Dzieciom Siłę

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Jak działa telefon komórkowy

2007 Cisco Systems, Inc. All rights reserved.

2 Kryptografia: algorytmy symetryczne

4. Podstawowe załoŝenia przyjęte przy opracowywaniu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykorzystanie telefonii mobilnej i Internetu

Błyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie TECHNOLOGIA GSM

Authenticated Encryption

Podstawy Secure Sockets Layer

Architektura systemu teleinformatycznego państwa - w. 7

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

(11) (13) B1 PL B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (22) Data zgłoszenia:

Bezpieczeństwo sieci bezprzewodowych

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia szyfrowanie i zabezpieczanie danych

Wykorzystanie platformy radia programowalnego usrp do przechwytywania informacji o użytkownikach GSM

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

EWOLUCJA SYSTEMÓW TELEFONII KOMÓRKOWEJ

Podstawy bezpieczeństwa w sieciach bezprzewodowych

ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Metody zabezpieczania transmisji w sieci Ethernet

Architektura i działanie systemu GSM

WLAN 2: tryb infrastruktury

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Ewolucja systemów komórkowych. Robert Krawczak

Zastosowania informatyki w gospodarce Wykład 5

REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS

OP-IV LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Kryptografia kwantowa

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wykład 6. Szyfry strumieniowe

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

Kryteria bezpiecznego dostępu do sieci WLAN

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Opis efektów kształcenia dla modułu zajęć

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Jak bezpieczne są Twoje dane w Internecie?

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

co to oznacza dla mobilnych

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo bezprzewodowych sieci LAN

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Wielokanałowa bramka cyfrowa. Budowa modułowa. Konfiguracja ISDN. Podstawowe wersje bramki MultiCellink ISDN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Dr Michał Tanaś(

Technologie Informacyjne

Transkrypt:

Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009

Historia Groupe Spécial Mobile Global System for Mobile Communications 1988 Telefonia analogowa Wybór pasma Pierwszy system testowy 1991

Standardy GSM System GSM 400 GSM 850 GSM 900 GSM 1800 GSM 1900 Uplink [MHz] 450.4-457.6 or 478.8-486 824-849 880-915 1710-1785 1850-1910 Downlink [MHz] 460.4-467.6 or 488.8-496 869-894 925-960 1805-1880 1930-1990 Liczba częstotliwości 35 124 174 374 299

GSM coverage

Architektura

Architektura BSS (sng.base Station System ) BTS (ang.base Transceiver Station)- element sieci, który jest intefejsem pomiędzy telefonem komórkowym a siecią GSM. Dzięki antenom, transmituje i odbiera na kilku czętotliwościach zakodowany cyfrowo sygnał. BSC (ang.base Station Controler)- zarządza stacjami bazowymi, odpowiada za transmisję pomiędzy stacjami bazowymi a resztą sieci. Kilka BSC jest podłączona do MSC MSC (ang. Mobile Switching Centre) jest cyfrową centralą telefoniczną pracującą w sieci GSM. Odpowiada za zestawianie połączeń i koordynuje współpracę pomiędzy elementami sieci. GMS (ang. Gateway Mobile Switching)- specjalna MSC, która kontaktuje się z HLR. Niektóre GMS pracują jako centrale tranzytowe do innych sieci.

Architektura HLR (ang. Home Location Register)-rejestr stacji własnych. Jest to baza danych, która przechowuje informacje o abonentach, którzy należą do danej sieci. AuC (ang. Authentication Centre)- element sieciowy odpowiedzialny za bezpieczeństwo użytkowników. Przechowuje dane abonentów danej sieci, na bazie których dokonuje uwierzytelnienia numeru IMSI. VLR (ang. Visitor Location Register)- rejestr abonentów przyjezdnych. Jest to baza danych, zwierająca informacje o abonentach, którzy w danym momencie znajdują się na obszarze obsługiwanym przez dane MSC. FNR (ang. Flexible Number Register)-element opcjonlany w strukturze sieci. Związany z usługą przenoszenia MSISDN pomiędzy operatorami. Jest to baza danych zawierająca informacje o wszsytkich abonentach GSM w danym kraju.

Architektura SMSC (SMS Center)- element odpowiedzialany za przesyłanie krótkich wiadomości tekstowych SCP (ang. Service Control Point)-element sieci na którym oparte są sieci inteligentne SDP (ang. Service Data Point)- baza danych zawierająca informacje o abonentach wykorzystywane przez programy działające na platformie SCP

Jak to działa? Alicja Bob Wyszukiwanie: Telefon(A) BTS(A) BSC(A) MSC(A) HLR(B) MSC-VLR(B) BSC(B) BTS(B) Telefon(B) Rozmowa: Telefon(A) BTS(A) BSC(A) MSC(A) MSC(B) BSC(B) BTS(B) Telefon(B) Call Data Record

A3/A5/A8 A3- algorytm odpowiedzialny za autentykację użytkownika. A5-szyfrowanie wiadomości (stały element w postaci szyfru strumieniowego, 3-liniowe rejestry, przesuwane sprzężeniem zwrotnym) A8- generowanie klucza AuC dokonuje weryfikacji ważności kart SIM za pomocą algorytmu szyfrującego A3, znajdującego się na karcie SIM i w bazie danych AuC. Proces ten polega na sprawdzaniu klucza uwierzytelniania (KI), liczby pseudolosowej (RND), która przesyłana jest do stacji ruchomej za pomocą styku Um. Po przetworzeniu liczby RND, następuje proces komunikacji z kartą SIM. Klucz uwierzytelniania szyfruje algorytmem A3 liczbę losową, generując dane wyjściowe w postaci 32-bitowej sekwencji SRES (ang. Signed Respond). Sekwencja ta przesyłana jest do AuC i porównywana z matematyką obliczeniową Centrum AuC. Uzyskanie zgodności sekwencyjnej zatwierdza proces autoryzacji.

A5 A5/0 - najsłabsza wersja algorytmu, polegająca na transmisji wszystkich danych tekstem otwartym (bez szyfrowania) A5/2 - słabsza wersja algorytmu, zbudowana przy użyciu czterech rejestrów typu LFSR A5/1 - silniejsza wersja algorytmu, zbudowana przy użyciu trzech rejestrów typu LFSR A5/3 najsilniejsza wersja algorytmu; zbudowana jest na bazie algorytmu Kasumi, używana w UMTS

A5 break Siła algorytmu bezpieczeństwa określona jest przez jego tzw. złożoność czasową (ilość wszystkich możliwych kombinacji, mającą wpływ na czas ich przetestowania). Złożoność czasowa zależy w sposób wykładniczy od długości bitowej właściwych kluczy, stanowiących parametry wejściowe algorytmu. Dla standardowej długości klucza szyfrującego w GSM (64 bity) jest ona rzędu 264. Jednak biorąc pod uwagę fakt, że klucz Kc produkowany przez algorytm COMP128 ma długość realną tylko 54 bity (por. ramka na str. 28), rzeczywista złożoność czasowa obniża się już "na dzień dobry" do wartości 254 (około tysiąc razy mniejszej!)

COMP 128 Odpowiedź autentykacyjna (128 bitów) wytwarzana w tym samym przebiegu; klucz Kc 54 bitowy + 8 zerowych bitów dodawanych do Kc i podawany dalej do A5

COMP 128 break Pierwszy atak na algorytm COMP128-1 opracował Marc Briceno, David Wagner i Ian Goldberg w kwietniu 1998 roku w ciągu zaledwie kilku godzin od poznania jego kodu. Świadczy to o wyjątkowo kiepskiej jakości tego algorytmu. W maju 2002 r. naukowcy z koncernu IBM odkryli nowy sposób uzyskania klucza Ki, przy zastosowaniu ataku poprzez tzw. kanały boczne (obserwację emisji ujawniających, zużycia mocy, przebiegów czasowych oraz błędów w trakcie przeprowadzanych w karcie SIM obliczeń). Metoda ta umożliwia odtworzenie klucza przy użyciu jedynie 1000 przypadkowo wybranych wartości parametru RAND

Klonowanie SIM Słaby punkt algorytmu COMP128 wynika z wady polegającej na ujawnieniu klucza Ki jako argumentu wejściowego RAND. Przy n zapytaniach autentykacyjnych, można metodami analizy kryptograficznej wyliczyć klucz Ki.

Podsłuch Real-Time Ataki man in the middle Posłużyć do tego może tzw. IMSI catcher - urządzenie diagnostyczne, służące do symulowania stacji bazowej przy testowaniu telefonów komórkowych. IMSI catcher (użyty przez włamywacza) może udawać przed telefonem stację bazową, a przed inną stacją bazową może udawać telefon (ponownie pojawia się tutaj problem braku autentykacji stacji bazowej przez telefon). Za pomocą tego urządzenia możliwe jest wyłączenie szyfrowania (poprzez ustanowienie wersji A5/0) i zastosowanie pasywnego podsłuchiwania rozmów

Podsumowanie Czy sieci komórkowe są bezpieczne? Odpowiedź na to pytanie zależy od tego, który z wielowymiarowych aspektów bezpieczeństwa mamy na uwadze. Poziom bezpieczeństwa jest często wynikiem kompromisu pomiędzy wygodą użytkownika, kosztem zabezpieczeń, ich zaawansowaniem technologicznym oraz funkcjonującymi regulacjami prawnym

Dziękuję

Literatura 1. GSM Kto może mnie podsłuchać, Haking9 nr 1/2004, Reinhard Wobst 2. GSM and Personal Communications Handbook, Siegmund M. Redl, Matthias K. Weber, 1998 3. Designing a Wireless Network, Jeffrey Wheat, Randy Hiser, Jackie Tucker, 2001 4. Porównanie bezpieczeństwa systemów GSM i UMTS, Krzysztof Liszewski, dyplomowa praca inżynierska, Politechnika Warszawska, 2007 5. http://paweljablonski.bblog.pl 6. http://www.idg.pl/artykuly/54685/bezpieczenstwo.telefonii.komorkowej.2.ataki.na.system.gsm.html 7. www.wikipedia.pl