Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2) Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl
Uwierzytelnienie
Szyfrowanie komunikatów
Klucz Kc A8 A8 A8
Bezpiecznie czy nie (1) BTS: ok. 1000 rozmów jednocześnie - 144 kanały, kanał na 8 w czasie - FH Frequency Hopping - regulacja mocy też ważne urządzenie: - Ki klucz nie do wyprucia z SIM-a - Ki nie jest nigdy przesyłany - jak logowanie to IMSI do sieci - w roamingu operator pyta naszą sieć
Bezpiecznie czy nie (2) słabe punkty systemu są: - BTS nie jest uwierzytelniany = IMSI catcher - pakiety danych = IMSI catcher sfałszuje - brak silnych sum kryptograficznych - brak bezpiecznych liczb porządkowych - można repetować te same pakiety - atak man in the middle - security by obscurity póki nie było wycieku OK wyciek był: 13.04.1998 - Goldberg i Wagner Uniwersytet Berkeley
Bezpiecznie czy nie (3) IMSI catcher - tester telefonów do kupienia, ale drogie - Rhode & Schwarz walizka - obsługa protokołu GSM, FH, itp. - jeden ogon BTS, drugi telefon - działa do ok. 300 m - wyłapanie IMSI (ale normalny bieg to TMSI) - przełączenie szyfrowania A5/2 zamiast A5/1 - wyłączenie szyfrowania - pasywne podsłuchiwanie - ale trzeba złamać A5/1
Bezpiecznie czy nie (4) Goldberg i Wagner - dostęp do karty SIM - pytanie o SRES na podstawie podanego RAND - na podstawie odpowiedzi kolejne RAND - ok. 150000 cykli i jest Ki - emulacja SIM: PC i telefon - ale 150000 cykli to ok. 8 godzin działań - jeszcze PIN 3 próby, potem PUK - sprawdzanie PIN-u może być wyłączone Radio PiN Wrocław już gra: 103,7 MHz! - DS Kredka, 1kW mocy
Bezpiecznie czy nie (5) pytamy telefon drogą radiową - mało rozgarnięty właściciel - A3/A8 = COMP128 to zalecenie - operatorzy sobie je modyfikują - jest COMP128-2 wciąż tajny - Kc często nie ma 64 bitów tylko 54 bity - styk GSM i innych systemów bez szyfrowania - ale tam jest światłowód
Bezpiecznie czy nie (6) Algorytm A5 - LFSR 19-bit - na początku klucz w LFSR - 3 LFSR: 19, 22, 23 bity - klucz 64-bitowy się mieści - wyjście to XOR 10, 12, 23 bitu - bit progowy 1 gdy 2 z 3 równe 1 - inaczej bit progowy 0 - szyfr strumieniowy łączenie XOR z tekstem - odszyfrowanie ta sama robota - będzie OK gdy bezpieczne sumy kontrolne - GSM nie ma bezpiecznych sum kontrolnych
Bezpiecznie czy nie (7) A5 wydedukowano - reverse engineering - Briceno 1999 - szyfr słaby - nie jest znana żadna praktyczna metoda ataku - Niemcy byli za silnym algorytmem (1988) - Francuzi przeforsowali słaby - 03.06.1994 miał być odczyt o A5 spotkanie IEEE Londyn - Shepherd Uniwersytet Bradford ale nie było! - złamanie w 2000 Biryukov, Shamirov - 2 min efektu działania A5/1: - postaci jawnej i przechwyconej zaszyfrowanej
Bezpiecznie czy nie (8) słaby bliźniak A5/2 - każdy telefon umie się przełączyć - by podsłuchać terrorystów - sumy kontrolne szyfrowane z danymi wejściowymi - w danych zaszyfrowanych zależności algebraiczne - złamanie w milisekundach - nasłuch IMSI catcher - przełączenie A5/1 na A5/2 - telefon może pokazywać, że działa słaby bliźniak taniej podsłuchać analogowo i odczytać ruch warg
Bezpiecznie czy nie (9) UMTS i A5/3 - klucz nie 64-bit, a 128-bit - algorytm KASUMI - BTS się przedstawia - kryptograficznie zabezpieczona liczba porządkowa pakietu brak replay - deszyfrowanie tylko w BTS - nie w RNC Radio Network Controllers UMTS bezpieczny i zdrowy!
HSCSD szybka transmisja danych (1) transmisja z komutacją kanałów - 1 szczelina czasowa = 9,6 kb/s - 8 szczelin = cały kanał = 76,8 kb/s - 4 szczeliny realnie = 38,3 kb/s - ten sam FH - ta sama regulacja parametrów - odrębne Kc dla każdego kanału - to samo przenoszenie - ustalenie DNS max liczba kanałów - ustalenie RNC min liczba kanałów
HSCSD szybka transmisja danych (2)
HSCSD szybka transmisja danych (3) łącze nie musi być symetryczne 3 typy kanału pojedynczego PlusGSM w realiach polskich
GPRS General Packet Radio Service 1 równoległy system do GSM komutacja pakietów lepsza komutacja kanałów długa, nieefektywna inna taryfikacja struktura trochę podobna do GSM GSM i GPRS chodzą obok siebie
GPRS General Packet Radio Service 2
GPRS General Packet Radio Service 3 przydział do 8 szczelin asymetryczny przydział w górę i w dół przydział tylko na czas transmisji ciągu pakietów jeśli kanał nie używany inne stacje działają przepustowość na żądanie: - ruch, obciążenie, priorytet usług współdzielenie kanałów między GSM i GPRS
GPRS General Packet Radio Service 4 PDCH Packet Data Channel PCCCH Packet Common Control Channel PDTCH Data Traffic Channel PACCH Associated Control Channel PTCCH Timing Control Channel PBCCH Broadcast Control Channel PRACH Random Access Channel PAGCH Access Grant Channel PPCH Paging Channel PNCH Notification Channel
GPRS General Packet Radio Service 5 CS-1: 8 x 9,05 = 72,4 kb/s CS-2: 8 x 13,4 = 107,2 kb/s CS-3: 8 x 15,6 = 124,8 kb/s CS-4: 8 x 21,4 = 171,2 kb/s
GPRS General Packet Radio Service 6
GPRS - 7
GPRS General Packet Radio Service 8 usługi punkt-punkt PTP - między dwoma abonentami - tryb bezpołączeniowy IP - tryb połączeniowy X.25 usługi punkt-wielopunkt PTM - abonent grupa - rozgłoszeniowo multicast service - lista adresowa group service SMS
EDGE (1) Enhanced Data Rate for Global Evolution EDGE = GPRS+HSCSD = EGPRS + ECSD EDGE Compact - nowy rozdział kanałów odstęp 200kHz - BTS-y zsynchronizowane EDGE Classic - kanały jak w GSM
EDGE (2) kręcimy prędkością w górę modulacja 8-PSK zamiast GMSK 3 razy więcej bitów na 1 symbol danych FH jest, każdy blok danych na 4 nośnych sterowanie jakością - wybór modulacji i kodowania - GMSK lub 8-PSK - 9 sprawności transmisji
EDGE (3)