GSM kto może mnie podsłuchać?

Podobne dokumenty
Sieci GSM - działanie i systemy zabezpieczeń

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

Sieci urządzeń mobilnych

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

sieci mobilne 2 sieci mobilne 2

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Jak działa telefonia komórkowa

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana WSIZ 2003

Fizyczne podstawy działania telefonii komórkowej

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication

Współczesne systemy bezprzewodowe: GSM

4. Podstawowe załoŝenia przyjęte przy opracowywaniu

Jak działa telefon komórkowy

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

WSIZ Copernicus we Wrocławiu

łączności radiowej TETRA mgr. inż. Quang Anh Tran

(11) (13) B1 PL B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (22) Data zgłoszenia:

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Wykorzystanie platformy radia programowalnego usrp do przechwytywania informacji o użytkownikach GSM

URZĄD KOMUNIKACJI ELEKTRONICZNEJ

Technologie cyfrowe semestr letni 2018/2019

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych

Ę Ź Ż Ż ć ć ć ć ć



Ą Ę Ń Ś Ą

ń Ż Ę Ę ń

ść ś ść Ę ś ś ść ś ź ś Ę

Ć

Ź ź Ź ń ń ń ń


Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo bezprzewodowych sieci WiMAX

Architektura systemu teleinformatycznego państwa - w. 7

Kryptografia szyfrowanie i zabezpieczanie danych

Zarys algorytmów kryptograficznych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Protokół SS7 - co to za licho i jak działa na styku z TP

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo sieci bezprzewodowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

ć ć Ń Ę

co to oznacza dla mobilnych

Przemysłowe sieci informatyczne

ń Ń Ś ń ź ź ć ź ć ć Ę ć ń ń ń Ę Ą ŚÓ

ż

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

ć ż Ą ż ż ż ż ż ż ż Ę Ę

Ź Ź ź Ś Ą Ź ć Ś

Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż


Ś Ń ć Ę Ą Ę Ś Ń Ó

Ą Ę Ń Ą ń Ń ń ń Ą ń

Ś ć ź ź Ę ź ź Ę Ę Ą Ś Ę Ś Ę ź Ę Ś Ś Ę Ś Ś Ł Ś

Laboratorium Programowania Kart Elektronicznych

Ć ź Ś Ż ź Ę Ś

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

System UMTS - usługi (1)

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź


Ą Ś Ń Ś Ą Ś Ń



Ł ź Ń

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

Ę Ż Ż Ż ś ż Ż

ż ń Ł ń ń ż ż ż ż ż

Ż ź Ś Ż

ć

ć Ę ć ć ć Ł ć ń ć ć ć ń ć

(12) OPIS PATENTOWY (19) PL (11) (13) B1

ś ś ś Ł ś

ż ń ń ń ż ń ń Ę ń ć ń ż ń Ę

Ń ć Ł Ł Ł ź

ź Ś Ż Ę Ś

Ń ź ź Ą Ń Ą ć ć ć ć ć Ń Ą

Przemysłowe sieci informatyczne

Ś Ę ŚĆ Ę ź ź ź Ś Ś Ś ć ź Ś ź Ę Ś Ą ź ź ź Ś Ś Ę ź ź

Ś Ę ź Ń

Ż Ę Ż Ł Ą ź ć ć ć


Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć

ż ć ć ż Ś ż ż ć ć ć ż ż

ż ć ć ć ć ć ż Ę ż Ę ż Ł Ą ż ń Ą Ł

Ż ń ć ć ń Ż ć Ż Ł ń Ż ń ń ń ń

Transkrypt:

Bezpiecze ństwo systemów komputerowych. Temat seminarium: Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Autor: Tomasz Zatoka GSM kto może mnie podsłuchać? 1

Czy zastanawiałe ś si ę kiedy ś nad bezpiecze ństwem informacji, o których rozmawiasz przez telefon komórkowy? Jak myślisz czy możliwe jest, że kto ś podsłuchuje Twoje rozmowy? A może podszywa si ę pod Twój numer telefonu? 2

Spis treści... GSM krótkie wprowadzenie do systemu, budowa oraz działanie Aspekty bezpiecze ństwa przysyłanych informacji - uwierzytelnianie - algorytm szyfrujący A5 - usługi lokalizacyjne Przyszłoś ć: UMTS i A5/3 3

GSM krótkie wprowadzenie do systemu GSM Global System for Mobile communication (GSM900) GSM Digital Cellular System at 1800MHz (DCS1800) GSM Personal Communication System at 1900MHz (PCS1900) 4

GSM krótkie wprowadzenie do systemu Podstawow ą zasad ą działania wszystkich wymienionych systemów jest podział obszaru działania sieci na tzw. komórki (ang. Cell). Zasięg komórki zależy od charakteru urządze ń tworz ących komórk ę i jej położenia (np. w miastach stosuje si ę mniejsze komórki, a na terenach niezabudowanych większe). Dan ą komórk ę obsługuje stacja bazowa. Stacje ruchoma (najczęściej telefon) komunikuje si ę ze stacj ą bazow ą drog ą radiow ą. Dalsza komunikacja zachodzi ju ż drog ą kablow ą. W niektórych miejscach, gdzie propagacja sygnału jest utrudniona (wąwozy, duże budynki, metro itp.) stosuje si ę przekaź niki zadaniem tych stacji jest tylko wspomaganie przenoszenia sygnału. 5

GSM krótkie wprowadzenie do systemu Schemat typowego systemu GSM 6

GSM krótkie wprowadzenie do systemu MS (Mobile Station) Stacja Ruchoma czyli interfejs abonenta z systemem GSM, przy czym s ą to nie tylko popularne "komórki", ale te ż np. bezprzewodowe stacje abonenckie PBX. BTS (Base Transceiver Station) Stacja Bazowa kontaktuj ąca si ę poprzez interfejs radiowy ze stacjami ruchomymi oraz poprzez interfejs A-bis ze sterownikami stacji bazowych, składająca si ę z nadajnika i odbiornika sygnałów radiowych, anteny i układów przetwarzania sygnałów radiowych. BSC (Base Station Controller) Sterownik Stacji Bazowych steruj ący takimi funkcjami jak przełączanie kanałów, sterowanie moc ą stacji ruchomej oraz komunikuj ący si ę z central ą systemu ruchomego. BSC razem z BTS tworz ą BSS (Base Station Subsystem) System Stacji Bazowych. 7

GSM krótkie wprowadzenie do systemu MSC (Mobile Switching Centre) Centrala Systemu Ruchomego realizuj ąca funkcje komutacyjne między dwoma abonentami systemu GSM lub między abonentem systemu GSM i innego systemu np. ISDN. MSC posiada inne funkcje specyficzne ze względu na mobilnoś ć abonentów: rejestracja położenia, przekazywanie abonentów, przekazywanie parametrów kryptograficznych. HLR (Home Location Register) Rejestr Stacji Własnych zawieraj ący informacje o abonentach: uprawnienia, informacje identyfikuj ące użytkownika, dane o aktualnym położeniu danej stacji ruchomej (adres centrali MSC, na której obszarze znajduje si ę stacja ruchoma). VLR (Visitors Location Register) Rejestr Stacji Obcych uczestnicz ący w procesie śledzenia zmian położenia stacji ruchomej, zawieraj ący informacje o abonentach aktualnie znajdujących si ę w obszarze obsługiwanym przez skojarzon ą z VLR central ę MCS. 8

GSM krótkie wprowadzenie do systemu GMSC (Gateway Mobile Switching Centre) Centrala Tranzytowa MSC; używana w przypadku realizowania połączenia z innymi systemami komunikacyjnymi. AuC (Authentication Centre) Centrum Identyfikacji realizuje funkcje zabezpieczania systemu przed nieautoryzowanym dostępem i zawiera parametry do identyfikowania abonentów, klucze szyfruj ące oraz algorytmy szyfrowania). EIR (Equipment Identity Register) Rejestr Identyfikacji Wyposażenia zawiera baz ę danych wykorzystywan ą do identyfikacji stacji ruchomych, niezależnie od identyfikacji abonenta. Stacja ruchoma nie potwierdzona przez MSC (np. zgłoszona jako skradziona) może być zablokowana. 9

GSM krótkie wprowadzenie do systemu NSS(Network and Switching Sybsytem) EIR wraz z powyższymi podsystemami (MSC, GMSC, HLR, VLR) składaj ą si ę na część komutacyjno-sieciow ą systemu GSM: NSS OMS (Operation and Maintenance Subsystem) Zespół Eksploatacji i Utrzymania - system umożliwiaj ący ogólnie rozumiane monitorowanie i administrowanie systemem 10

GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: wykrywanie zgłosze ń stacji ruchomych funkcje związane z przetwarzaniem sygnału w kierunku nadawczym i odbiorczym: - kodowanie i dekodowanie mowy, - kodowanie i dekodowanie kanałowe, - modulacja i demodulacja w kierunku nadawczym: - konwersja sygnału do częstotliwo ści radiowej, - wzmacnianie i łączenie sygnałów radiowych dochodz ących do anteny w kierunku odbiorczym: - filtracja sygnałów, - rozdział i konwersja sygnałów do pasma podstawowego 11

GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: szyfrowanie i deszyfrowanie sygnałów przesyłanych kanałem radiowym przekazywanie wyników pomiarów własnych oraz wyników otrzymanych od stacji ruchomych do sterownika BSC realizacja skakania po częstotliwo ściach zapewnienie synchronizacji pomi dzy stacj ruchom a stacj ę ą ą ą bazową 12

GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: Każda stacja bazowa może prowadzić łączność jednoczenie na 140 kanałach Każdy kanał dzieli si ę czasowo na 8 podkanałów Oznacza to, że z danej częstotliwo ści może korzystać jednocze śnie 8 telefonów - każdej z nich BTS przydziela trwaj ący 4,6 milisekundy przedział czasowy Ostatecznie w jednej komórce teoretycznie prowadzić rozmowy może około tysią ca osób jednocze śnie 13

Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Głos jest konwertowany do postaci cyfrowej, bardzo efektywnie kompresowany, szyfrowany, a następnie wysyłany w pakietach po 114 bitów każdy. Przed wysłaniem obie strony (telefon i stacja bazowa) musz ą uzgodnić wspólny klucz kodują cy, a jeszcze wcześniej ma miejsce uwierzytelnianie telefonu. Krytyczne znaczenie dla bezpiecze ństwa ma karta SIM, sam telefon jest jedynie pośrednikiem w dostępie do usług N a karcie SIM zapisany jest unikatowy numer seryjny i 64 bitowy tajny klucz. S ą w niej równie ż zaimplementowane dwa algorytmy kryptograficzne: A3 i A8. Numer seryjny jest prawdziwym numerem telefonu. Jest on tłumaczony (przez operatora) na postać łatw ą do zapamiętania np. 0607795725. Dzięki temu można zachować numer telefonu, kiedy wymieniamy kart ę SIM. W karcie SIM zaimplementowana jest tak e ochrona numerem ż PIN. 14

Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Podstaw ą całego bezpiecze ństwa systemu GSM jest tajny klucz, który otrzymujemy od operatora wraz z kart ą w chwili zakupu. Jest on fizycznie chroniony przed odczytem z zewnątrz Drug ą kopi ę klucza przechowuje operator na swoich komputerach Gdy włączamy telefon, wysyła on numer seryjny do najbliższej stacji. Stacja bazowa przysyła go do komputerów centralnych, które znaj ą odpowiadaj ący mu tajny klucz, a następnie posyła do telefonu pewn ą liczb ę losow ą RAND Karta SIM oblicza liczb ę SRES=A8(RAND, klucz) i odsyła j ą do stacji bazowej W tym czasie stacja bazowa otrzymuje SRES wyliczony na komputerach centralnych 15

Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Jeśli SRES obliczony przez komputer centralny zgadza si ę z tym podanym przez komórk ę, zostaniemy zalogowani. Jednocze śnie karta SIM i komputery centralne wyliczaj ą Kc=A3 (RAND, klucz). Jest to 64 bitowa liczba, która posłuży jako klucz szyfruj ący. Kc wraz ze SRES jest przesyłany do stacji bazowej. Od tej pory cały proces komunikacji szyfrowany jest algorytmem A5 (który z uwagi na wydajnoś ć zaimplementowany jest w telefonie) przy użyciu klucza Kc. Algorytm szyfruj ący A5 jest szyfrem strumieniowym. Niezależnie od czystego tekstu (tj. danych, które maj ą być zaszyfrowane) generowany jest zależny od klucza strumie ń bitów, następnie jest on łączony (przy użyciu funkcji XOR) z tekstem. Odbiorca musi ponownie przeprowadzić t ę sam ą operacj ę, by otrzymać postać odszyfrowan ą. 16

Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Uwierzytelnianie tożsamo ści subskrybenta realizowane w trybie challenge-responce - algorytm A3 Generowanie i poufne przesyłanie klucza sesyjnego - algorytm A8 Oba powy ższe algorytmy s ą z reguły łączone w jeden symetryczny blokowy algorytm/funkcj ę jednokierunkow ą, tzw. COMP128 17

Aspekty bezpiecze stwa przysyłanych informacji - ń uwierzytelnianie 18

Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo Pod warunkiem, że bezpieczne s ą A3, A8 i A5, bezpieczny jest cały system S ą jednak słabe punkty: - Uwierzytelnianiu podlega tylko telefon, natomiast stacja bazowa nie. - Pakiety danych nie mają silnych kryptograficznie sum kontrolnych - Pakiety nie mają bezpiecznych liczb porządkowych, co umożliwia atakującemu ponowne wysyłanie tych pakietów 19

Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo IMSI (International Mobile Subscriber Identity) międzynarodowy identyfikator abonenta komórkowego, czyli wspomniany numer seryjny telefonu IMSI catcher urządzenie diagnostyczne, służące do symulowania stacji bazowej przy testowaniu telefonów komórkowych. IMSI catcher (używany przez włamywacza) może udawać stacj ę bazow ą dla wszystkich telefonów w promieniu 300 metrów, a przed inn ą stacj ą bazow ą może udawać telefon. W kryptografii atak taki nazywamy man in the middle. Za pomoc IMSI catcher a mo liwe jest wył czenie szyfrowania ą ż ą oraz zastosowanie go do pasywnego podsłuchiwania 20

Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo Kryptoanalitycy zgadzaj ą si ę, że A5 jest szyfrem słabym, chocia ż jak dotąd nie jest znana żadna praktyczna metoda ataku ( na podstawie analizy i doświadcze ń można wywnioskować, że algorytm nie jest bezpieczny, ale nie wiadomo jak go konkretnie zaatakować). 21

Aspekty bezpieczeństwa przysyłanych informacji usługi lokalizacyjne Telefony komórkowe dostarczaj ą dodatkowej informacji umożliwiaj ą zlokalizowanie użytkownika. Najprościej wyznaczyć można komórk ę, w której zasięgu przebywamy. Przypuś ćmy, że podróż ujemy pociągiem czy autostrad ą. Tras ę takiej podróż y z łatwości ą można odtworzyć na podstawie kolejno ści stacji bazowych, z którymi si ę łączyliśmy) W Wielkiej Brytanii rodzice mog ą skorzystać z usługi pozwalaj ącej lokalizować dzieci przy użyciu telefonu komórkowego Systemy tego typu mog ą mieć równie ż zastosowanie w analizie zachowania konsumentów Najnowsz ą sztuczk ą s ą tzw. ciche SMSy. Pozwalaj ą one na pingowanie (w sposób niezauwa żalny dla użytkownika) telefonu, by sprawdzić czy jest on włączony. 22

Przyszłość: UMTS i A5/3 UMTS będzie znacznie ulepszony od GSMu Zastosowanie algorytmu KASUMI, który stosuje klucz 128 bitowy Stacja bazowa musi si ę przedstawić telefonowi i zostać przez niego rozpoznana. Zatem urządzenia takie jak IMSI catcher będ ą bezużyteczne. Pakiety danych wyposażone będ ą w kryptograficzne sumy kontrolne i w związku z tym nie mog ą być zmienione przez hakera w drodze do stacji bazowej Ataki typu replay, polegaj ące na ponownym przesyłaniu przez włamywacza pakietów wysłanych ju ż do stacji bazowej, nie s ą możliwe, poniewa ż pakiety maj ą kryptograficznie zabezpieczon ą liczb ę porządkow ą Deszyfrowanie nie zawsze odbywa si ę w stacji bazowej, ale w tzw. kontrolerach sieci radiowej (RNC Radio Network Controllers). Pozwala to łączyć stacje bazowe w bardziej bezpieczny sposób. 23

Podsumowanie: Szyfrowany w GSM jest tylko przekaz radiowy, poniewa ż teoretycznie może go podsłuchać każda osoba wyposa żona w IMSI catcher. Ruch przysyłany pomiędzy stacjami bazowymi i bramkami a sieci ą telefonii stacjonarnej nie jest szyfrowany. Poł ączenia takie id ą zwykle po światłowodach, wiec ich przychwytywanie nie jest proste. Wygląda na to, że korzyści wynikaj ące z zastosowania telefonów komórkowych przewy ższaj ą jednak związane z t ą technik ą zagrożenia dla bezpiecze ństwa! 24

Literatura: GSM Kto może mnie podsłuchać, Haking9 nr 1/2004, Reinhard Wobst GSM and Personal Communications Handbook, Siegmund M. Redl, Matthias K. Weber, 1998 Designing a Wireless Network, Jeffrey Wheat, Randy Hiser, Jackie Tucker, 2001 25