UNIVERZITET U SARAJEVU FAKULTET ZA SAOBRAĆAJ I KOMUNIKACIJE
Seminarski rad iz predmeta Mobilni komunikacijski sistemi:
Sigurnost mobilnih komunikacija
Predmetni nastavnik: V.Prof.dr. Himzo Bajrić
Student: Omerović Edita Sarajevo, 29.04.2012.
Contents UNIVERZITET U SARAJEVU..........................................................................................2 Contents...............................................................................................................................3 Uvod.....................................................................................................................................4 1.STANDARDIZACIJA SIGURNOSTI U OBLASTI IT TEHNOLOGIJA......................4 2. MOBILNI TELEFONI....................................................................................................5 2.1. Kloniranje mobilnih telefona....................................................................................5 2.2. GSM..........................................................................................................................6 2.2.1 Arhitektura mreže GSM.....................................................................................7 2.2.2 Sigurnosne domene.............................................................................................9 2.3. 3G............................................................................................................................10 2.4. Prijetnje sigurnosti u mobilnim mrežama..............................................................10 2.5. Sigurnosni zahtjevi..................................................................................................11 2.5.1. Zahtjevi za siguran pristup uslugama..............................................................11 2.5.2. Zahtjevi za sigurno izvršavanje usluga............................................................12 2.5.3. Zahtjevi za osiguravanje sistemske cjelovitosti...............................................12 2.5.4. Zahtjevi za zaštitu ličnih informacija...............................................................12 2.5.5. Zahtjevi na terminal i USIM............................................................................13 2.5.6. Vanjski zahtjevi - pravno/regulacijski zahtjevi................................................13 3. SIGURNOST U GSM-U I UMTS-U.............................................................................13 3.1. Mehanizmi za zaštitu pristupa mreži......................................................................16 3.1.1. Autentifikacija korisnika..................................................................................16 3.1.2. Šifriranje..........................................................................................................19 3.1.3. TMSI (Temporary Mobile Subscriber Identity) .............................................21 3.2. Sigurnost GSM-a. Uspijeh ili neuspijeh?................................................................22 3.3. Korporativne prevare..............................................................................................23 Zaključak............................................................................................................................24
Uvod 1. STANDARDIZACIJA SIGURNOSTI U OBLASTI IT TEHNOLOGIJA
Standar koji reguliše ovu oblast je BS7799( ISO/IEC 17799) Posljednja verzija standarda ISO/IEC 17799:2005 06/2005 izašla je u junu 2005.i donosi 17 novih kontrola, mada je jedno poglavlje pretočeno u standard sa novom oznakom BS ISO/IEC 27000 (Fundametals and vocabulary) - BS ISO/IEC 27005 (Information security risk management). U savremenom svijetu, otišlo se daleko po pitanju zakonske regulative kod primjene standardizacije, međutim i pored toga postoje realne i velike opasnosti koje donose savremene tehnologije i saznanja. Postavlja se pitanje, kako se protiv toga boriti? ISO (Međunarodna organizacija za standardizaciju) i IEC (Međunarodna komisija za elektrotehniku) čine specijalizirani sistem za standardizaciju širom svijeta. U području informacione tehnologije, ISO i IEC su uspostavile zajednički tehnički komitet, ISO/IEC JTC 1. Šta je sigurnost informacija ? Informacija je imovina koja, kao i druga važna poslovna imovina, ima vrijednost za organizaciju , te se stoga mora na odgovarajući način zaštititi. Sigurnost informacija štiti informaciju od širokog spektra prijetnji s ciljem osiguranja kontinuiteta poslovanja, minimiziranja poslovne štete i maksimiziranja povrata investicija i povoljnih poslovnih prilika. Sigurnost informacija se očituje kroz očuvanje: -povjerljivosti, Osiguranje da su informacije dostupne samo osobama kojima je dopušten pristup. -integriteta , Očuvanje tačnosti i kompletnosti informacija i metoda za obradu, i -dostupnosti. Osiguranje da ovlašteni korisnici imaju pristup informacijama. Sigurnost informacija se postiže implementacijom odgovarajućeg seta kontrola, koje mogu biti načela, prakse, procedure, organizacione strukture i softverske funkcije. Povjerljivost, integritet i dostupnost informacija mogu biti od suštinskog značaja za održavanje konkurentne sposobnosti, protoka novca, profitabilnosti, zakonitosti i komercijalnog imidža.
Organizacije i njihovi informacioni sistemi i mreže sve se više suočavaju sa sigurnosnim prijetnjama iz velikog broja izvora, kao što su: • obmane pomoću računara, • špijunaža, • sabotaže, • vandalizam, • požari ili poplave. • izvori oštećenja poput računarskih virusa, računarski haking i napadi odbijanjem usluga (denial of service) postali su češći, ambiciozniji i sve prefinjeniji . Međusobno povezivanje javnih i privatnih mreža i dijeljenje informacionih resursa otežavaju postizanje kontrole pristupa.
2. MOBILNI TELEFONI Ranih osamdesetih, mobilni telefoni su predstavljali luksuz i postali su jedan od najvećih tehnoloških uspijeha, sa 30-50% porasta prodaje u toku jedne godijne širom svijeta. U nekim zemljama, većina ljudi ima barem po jedan mobilni telefon gdje su i brojne dodatne elektronske usluge nadograđene na njega. Npr. pozivanjem određenog bgroja koji se nalazi na automatu za sok, on biva naplaćen putem našeg telefonskog računa. Razvoj primjene mobilnih telefona osjetio se naročito u zemljama i na područjima gdje je bilo teško instalirati telefonske usluge i gdje su korisnici čekali i po nekoliko godina da dobiju tu uslugu. Mobilni telefoni su veoma važni dizajnerima sigurnosnih sistema, i sa aspekta infrastrukture i aspekta isporuke usluga. U mnogome nas mogu podučiti o tehnikama prevara i protumjera zaštite.
2.1. Kloniranje mobilnih telefona Prva generacija mobilnih telefona je koristila analogne signale bez realne autentifikacije. Uređaj je jednostavno slao serijske brojeve u kompletu putem zračnog linka. Prevaranti bi pravili uređaje koji bi registrovali te brojeve iz poziva u susjedstvu Također čest slučaj je krađe i jeftinog preprodavanja najčešće imigrantima ili studentima koji vrše pozive prema inostranstvu. Ubrzo se razvilo crno tržište za prodaju telefonskih serijskih brojeva gdje su razvijeni mobilni uređaju koji koriste različite identifikacije za svaki poziv. Ovi telefoni su dizajnirani isključivo da bi policija teško ulazila u trag ovim pozivima. Potražnja za različitim serijskim brojevima je postala ogromna da ju je bilo nemoguće zadovoljiti čak i na mjestima poput aerodroma gdje je inače uključeno dosta obilnih uređaja. Kako i pasivne metode, aktivne metode prisluškivanja su postale aktuelne. Moderni mobilni
telefoni su ćelijski u smislu da provajder usluga dijeli područje usluge na ćelije, koje su pokrivene signalom baznih stanica. Mobilni uređaj koristi onu baznustanicu koja ima jnajjači signal, te postoje određeni protokoli prenošenja poziva sa jedne ćelije na rugu kako se mobilni uređaj kreće. Aktivni napad uključuje lažnu baznu stanicu, najčešće na području sa dosta prometa kao što je autoputska petlja. Kako telefoni promuču, osjećaju jak signal bazne stanice ipokušavaju se registrovati na nju šaljući svoje serijske brojeve. Brojni mehanizmi su dizajnirani kako bi se smanjile potencijalne prevare. Većina operatora imaju sisteme detekcije upada koji uočavaju sumnjive sheme aktivnosti, kao što su pozivi iz New Yorka i Los Angelesa ili naglo povećanje količine poziva. Također, ukoliko prateći neki broj koji je do prije nekog vremena normalno i često zvao određeni fiksni broj, sada više nikako ne zove, velika je pretpostavka da je mobilni uređaj ukraden. Za takve slučajeve, razvijena je tehnologija RF fingerprinting koja se koristila kao vojna tehnologija gdje signalne karakteristike koje variraju od jednog uređaja do drugog, se koriste za identifikaciju pojedinačnih uređaja. Iako ova tehnologija jako dobro funkcionira i čak je korištena od starne Vodafone u Britaniji do skoro u potpunosti eliminira prevare kloniranja kod analognih mobitela, ova tehnologija je jako skupa te zahtijeva određene modifikacije baznih stanica. Drugo moguće rješenje jeste usvajanje kriptografskog autentifikacijskog protokola, ali je pitanjekoliko to može biti funkcionalno a da se ne zahtijeva mijenjanje cijelokupne mreže. Brojni mehanizmi koji su predloženi kako bi osnažili sigurnost analognih mobilnih telefona su ispostavilo se, nedovoljno jaki. Naposlijetku, industrija je zaključila da je logično da se izvrši redizajniranje cjelokupnog sistema, ne samo kako bi ga učinili sigurnijim već da ga učini sposobnim da prihvati brojne nove izazove razvoja. Prije svega, tada je bilo aktuelno da ukoliko pozivaš inostranstvo da ne moraš mijenjati uređaj ili mogućnost slanja tekstualnih poruka.
2.2. GSM Globalni sistem mobilnih komunikacija (Global System for Mobile communication - GSM) najrašireniji je standard mobilnih komunikacija. On je standard druge, digitalne generacije mobilne tehnologije (2G). Koriste se standardi: GSM 900 (emitiranje na frekvencijskom rasponu od 900 MHz) – Europa, neka područja Azije i Tihog okeana GSM 1800 (emitiranje na frekvencijskom rasponu od 1800 MHz) – također se koristi u Europi i Aziji, ali nije tako široko prihvaćen kao GSM 900. GSM 1900 (emitiranje na frekvencijskom rasponu od 1900 MHz) – u obje Amerike i Kanadi. Osnovne karakteristike GSM-a su ćelijska struktura, višestruki pristup u vremenskoj podjeli (Time Division Multiple Access – TDMA: 124 frekvencije x 8 kanala = 992
kanala) i postojanje prometnih i kontrolnih kanala (odvojene korisničke od upravljačkih informacija).
2.2.1 Arhitektura mreže GSM
Slika 1. Arhitektura GSM mreže
MSC (Mobile Switching Centre) - mobilni servisni komutacijski centar kontrolira i upravlja cjelokupni sustav GMSC (Gateway MSC) HLR (Home Location Register) - baza podataka koja sadrži sve potrebne informacije o svim pretplatnicima koji su registrirani u odgovarajućoj GSM mreži VLR (Visitor Location Register) – zajedno s HLR – om i MSC - om vrši usluge usmjeravanja i preusmjeravanja poziva prema drugim mrežama te sadrži podatke o trenutnom položaju mobilne stanice u sustavu
AUC (Authentication Centre) - zaštićena baza podataka koja sadrži kopiju tajnog koda (PIN broj) koji sadržava svaka pretplatnička SIM kartica EIR (Equipment Identification Register) - baza podataka koja sadrži listu mobilnih uređaja koji mogu pristupiti sistemu BSS (Base Station System) BSC (Base Station Controller) - upravljački dio bazne stanice BTS (Base Transceiver Station) - primopredajna bazna stanica MS (Mobile Station) – mobilna stanica LA (Location Area) U HLR-u su sadržani: MSISDN (Mobile Station Integrated Services Digital Network) - broj koji identificira mobilnog telefonskog korisnika unutar javne telefonske mreže, tj. korisnički broj (dodjeljuje mrežni operator) IMSI (International Mobile Subscriber Identification) – sastoji se od vrijednost koda zemlje za pokretne mreže (MCC), za Republiku Hrvatsku je 219, koda pokretne mreže (MNC) koji ima dvije znamenke te je stoga moguće dodijeliti 100 MNC kodova u rasponu od 00 do 99 i MSIN-a (Mobile Station Identification Number) (dodjeljuje mrežni operator) U MS-u u SIM - u (Subscriber Identity Module): MSISDN i IMSI Ki – jedinstveni 128-bitni broj koji osigurava komunikaciju na zračnom sučelju (MS BTS). Ki se ne razmjenjuje kroz mrežu, već je izravno upisan u SIM i AUC, nije poznat niti korisniku jer je osnovica sigurnosti GSM mreže. Prilikom uključivanja MS-a i registracije provjerava se autentičnost (AUC) i ispravnost opreme (EIR) te se lokacijska informacija dostavlja u HLR, tj. VLR. Prilikom promjene lokacije, kada MS mijenja ćeliju, podaci se obnavljaju. Omogućeno je prebacivanje poziva (handover) i komunikacija na drugim mrežama (roaming). Za registraciju u vlastitoj mreži, MS šalje VLR-u zahtjev za registracijom, a on registracijsku poruku prosljenuje HLR-u koji mu potom šalje pretplatničke podatke i registracija je uspješno obavljena. Za promjenu lokacije u vlastitoj mreži, postupak je jednak za novi VLR, uz to da HLR na kraju registracije starom VLR-u šalje deregistracijsku poruku koji mu odgovara s potvrdom deregistracije.
Za vrijeme obavljanja odlaznog poziva MS traži kanal, provjerava se autentičnost i identitet opreme i prospaja se poziv (BTS - BSC -MSC - GMSC - druga mreža). Tijekom prijenosa podaci su kriptografski zaštićeni. Za vrijeme dolaznog poziva GMSC od HLR-a traži lokacijsku informaciju (LA) za MS te HLR i VLR izmjenjuju informacije o pozvanom MS-u. Provjerava se autentičnost i identitet opreme i prospaja se veza (kriptografska zaštita podataka). Slika 2. Odlazni poziv
Slika 3. Dolazni poziv
2.2.2 Sigurnosne domene Sigurnost je sposobnost mreža, sustava, usluga i aplikacija da se suprotstave neočekivanim slučajnim doganajima i zlonamjernim aktivnostima koje mogu narušiti i kompromitirati raspoloživost, vjerodostojnost, cjelovitost i povjerljivost informacije i komunikacije. Kada zahtijevamo sigurnost, u 3 osnovne sigurnosne domene spadaju: autentifikacija korisnika (utvrnivanje i potvrda identiteta korisnika) povjerljivost podatkovnih i signalnih informacija (cjelovitost podataka informacija poslana, primljena i pohranjena u izvornom obliku, povjerljivost – zaštita od neovlaštenih pristupa i neovlaštenog uvida, kontrolu pristupa, raspoloživost) te povjerljivost korisnika (zaštita IMSI-a) Problemi do kojih može doći ako zahtjevi na sigurnost nisu ispunjeni:
Presretanje i prisluškivanje podataka pri kojima se elektronička komunikacija presreće i preuzima se informacija čime je omogućena njihova neovlaštena uporaba i narušena privatnost. Ovaj slučaj je i zakonski reguliran. Prekidanje normalnog tijeka komunikacije, usluge ili aplikacije ili onemogućavanje iste namjernim izazivanjem opterećenja mreže ili umreženog sustava Promjena ili uništenje informacije ili kašnjenje informacije što ima potencijalno jednak učinak Ubacivanje zlonamjerne informacije. Lažno predstavljanje čime se preuzima identitet i uloga korisnika
2.3. 3G Treća generacija mobilnih sistema donosi širok izbor telekomunikacijskih usluga, uključujući govor, video, prijenos podataka i kompleksne multimedijske usluge. Digitalne mreže donose korisnicima istovremeno mogućnost upotrebe dodatnih usluga vezanih sa sigurnošću, koje se temelje na upotrebi USIM-a (UMTS Subscriber Identity Module) – pametne kartice. Kartica identificira korisnika u mreži. Sigurnosni sistemi u UMTS-u moraju osiguravati odobravanje (verifying), šifriranje, integritet (cjelovitost) i druge sigurnosne usluge.
2.4. Prijetnje sigurnosti u mobilnim mrežama U nastavku biti će nabrojane i definirane potencijalne opasnosti, koje prijete sigurnosti u 3G sistemima. Biti će navedeno gdje se u sistemu pojavljuju i tko su njihovi nosioci. Te opasnosti moguće je podijeliti na nekoliko načina. Standardno ih se dijeli u sljedeće kategorije: a) Neovlašten pristup osjetljivim informacijama – kršenje povjerljivosti (violation of confidentiality) Prisluškivanje (eavesdropping): Uljez presreće poruke. Pretvaranje (masquerading): Uljez prevari korisnika predstavljajući se da je legitiman element sistema i na taj način od njega dobije povjerljivu informaciju. Na taj način uljez sad prevari legitiman sistem da je on odobren korisnik te na taj način doće do informacija do kojih inače ne bi imao pristupa. Prometna analiza (Traffic analysis): Uljez nadzire vrijeme, učestalost, dužinu, izvor i odredište poruka te na taj način utvrdi upotrebnu lokaciju ili kada je došlo do pozamašnih transakcija. Pregledavanje (Browsing): Uljez potraži osjetljive informacije među spremljenim podacima.
Propuštanje (Leakage): Uljez dobije informacije pomoću procesa koji ima legitiman pristup informacijama. Zakljućivanje (Inference): Uljez motri reakcije na slanje signala u sistem. Uljez lako, na primjer, pokušavajući uspostaviti aktivnu komunikaciju te pomoću promatranja vremena, učestalosti, dužine, izvora i odredišta poruke dobije informacije o radio odašiljaćima sistema. b) Neovlašteno mijenjanje osjetljivih podataka – povreda integriteta (violation of integrity) Mijenjanje poruka (Manipulation of messages): Uljez namjerno promjeni, ubaci, ponovi ili izbriše poruku. c) Ometanje ili zloupotreba mrežnih usluga (što vodi ka smanjivanju dostupnosti ili čak ka nedostupnosti usluga) Intervencija (Intervention): Uljez sprjećava upotrebu usluga odobrenome korisniku s ometanjem prometa, signalizacije ili upravljanih informacija. Blokada izvora (Resource Exhaustion): Uljez sprijeći pristupanje odobrenog korisnika usluzi tako da promjeni uslugu. Zloupotreba usluga (Abuse of services): Uljez zlorabi posebne usluge da bi dobio prednost ili uzrokovao prekid mreže. Poricanje (Repudiation): Korisnik ili mreža poriče događaje koji su se dogodili. d) Neovlašten pristup uslugama Pretvaranje (masquerading): Uljez pristupa uslugama pretvarajući se da je korisnik ili mrežni entitet. Zlouporaba povlastica (Misuse of privileges): Korisnik ili servisna mreža mogu zloupotrijebiti svoje povlastice za neovlašten pristup uslugama ili informacijama. Prijetnje navedene u gornjim kategorijama mogu se podijeliti prema tačkama napada: Radio odašiljač; Terminali i UICC/USIM; Preostali dijelovi sistema.
2.5. Sigurnosni zahtjevi Iz analize gore navedenih opasnosti, koje prijete sigurnosti sistema treće generacije, izvedeni su sigurnosni zahtjevi. 2.5.1. Zahtjevi za siguran pristup uslugama Uvjet potreban da bi korisnik pristupio 3G usluzi je važeći USIM. Zahtjevi predviđaju sposobnost sprečavanja pristupa 3G uslugama uljezima koji se pretvaraju da su ovlašteni korisnici. Isto tako mora biti moguće provjeriti da li je servisnoj mreži
odobreno nuditi 3G usluge u korisnikovom domaćem okružju (Home Enviroment - HE) kako na početku, tako i tokom upotrebe ponućenih usluga. 2.5.2. Zahtjevi za sigurno izvršavanje usluga Zahtjevi te skupine predviđaju mogućnost da onaj koji nudi uslugu odobri korisnika na početku i tokom upotrebe usluge te na taj način onemogući uljezima neovlašten pristup ponućenim uslugama. Mora postojati mogućnost prepoznavanja i uklanjanja neovlaštene upotrebe usluga te alarmiranja ponuđača usluga o zloupotrebi. Predviđeno je i zabilježavanje poruka o događajima. U primjeru zloupotreba se predvića mogućnost sprečavanja pristupa pojedinaćnim USIM do pojedinačnih ili svih 3G usluga. Servisne mreže moraju imati sposobnost provjere izvora korisničkog prometa, signalizacije podataka i upravljanih podataka na radio odašiljačima te onemogućavanja da uljezi ograničavaju dostup usluga korisnicima. Osigurana mora biti sigurna infrastruktura izmežu mrežnih operatera. To treba biti ostvareno tako da su potrebe HE u vezi povjerenja u servisnu mrežu po pitanju sigurnosti minimalne.
2.5.3. Zahtjevi za osiguravanje sistemske cjelovitosti Zahtjevi te skupine osiguravaju zaštitu od neovlaštenih promjena korisničkog prometa, signalnih i upravljanih informacija, posebno na radio odašiljačima, zaštitu od neovlaštenih promjena korisničkih podataka, nakupljenih i sačuvanih u terminalu ili USIM-u, zaštitu od neovlaštenih promjena korisničkih podataka, obrađenih i sačuvanih kod ponuđača usluga. Osiguravaju podatke o izvoru i cjelovitosti aplikacija i podataka, sakupljenih na terminalu i UICC-u. Isto tako potrebno je osigurati njihovu povjerljivost. Trebaju biti poznati podaci o izvoru i cjelovitosti pristupnih podataka, posebno ključa za šifriranje (cipher key) na radio odašiljaču. Mora postojati mogućnost komunikacije među operatorima preko sigurne infrastrukture.
2.5.4. Zahtjevi za zaštitu ličnih informacija Sigurnost korisničkih podataka koji se prenose preko mreže Zahtjevima za osiguravanje korisničkih podataka koji se prenose preko mreže pripadaju: mogućnost osiguravanja povjerljivosti korisničkih podataka, signalnih i upravljanih podataka, posebno na radio odašiljaću, povjerljivost podataka o identitetu i lokaciji korisnika. Korisnik mora moći provjeriti da li su njegovi podaci i s njim povezane informacije zaštićene tokom prijenosa. Ovakvo provjeravanje mora zahtijevati minimalne napore, dakle mora biti što jednostavnije.
Sigurnost korisničkih podataka koji su pohranjeni u sistemu
Ponuđač mora biti sposoban osigurati povjerljivost korisničkih podataka koje pohranjuje ili obraćuje. Isto tako mora biti osigurana povjerljivost korisnićkih podataka pohranjenih na korisnićkom terminalu ili USIM-u.
2.5.5. Zahtjevi na terminal i USIM
Sigurnost vezana uz terminal. Terminal mora posjedovati osobine odvraćanja od krađe. Mora biti osigurana nemogućnost pristupa 3G uslugama na pojedinačnim terminalima. Također mora biti onemogućena promjena identiteta terminala, s namjerom zaobilaženja zabrane pristupa uslugama. Sigurnost vezana uz USIM. Kao i kod terminala, i kod USIM-a je moguće ograničavati pristup. S USIM karticom omogućen je pristup 3G uslugama samo korisnicima koji su eksplicitno odobreni sa strane naručitelja. Moguće je ograničiti i pristup podacima spremljenim na USIM. Neki su podaci, na primjer, dostupni samo odobrenom HE, dok su drugi namijenjeni upotrebi unutar samoga USIM-a (ključevi za šifriranje i algoritmi).
2.5.6. Vanjski zahtjevi - pravno/regulacijski zahtjevi Agencije koje djeluju pod pravnim nadzorom moraju imati mogućnost nadzora i presretanja svakog poziva (ili ćak želje poziva) te ostalih usluga i korisničkih namjera, u skladu s državnim zakonodavstvom i regulativama.
3. SIGURNOST U GSM-U I UMTS-U Sigurnosnim funkcijama u pokretnoj mreži bave se AUC (Authentication Centre) i EIR (Equipment Identity Register) u GSM-u, te HSS (Home Subscriber Server) u UMTS-u. Sigurnost u UMTS-a razrađuje 3GPP. Iskustva mreže GSM govore o sljedećim sigurnosnim problemima: • Mogućnost aktivnih napada (npr. lažna bazna postaja, BSS), • Ključevi se prenose u mreži i između mreža, • Ne čuva se integritet podataka, • Komprimitirani autentifikacijski podaci se nastavljaju upotrebljavati, • Presretanje nije bilo razmatrano pri koncipiranju sustava. Sigurnosnim prijetnjama, namjerno ili slučajno izazvanim, izložen je prijenos informacija (sva sučelja) i njihova pohrana (svi sustavi), a uz to je moguće i krivo predstavljanje
(maskirani sudionik ili mreža). Najvećem su riziku izloženi radijsko sučelje i korisnička oprema. Sigurnosni mehanizmi mogu se uvoditi na tri razine (Slika 4): 1. U mreži, neovisno o korisniku i aplikaciji ili usluzi, 2. Ovisno o korisniku, te 3. Ovisno o aplikaciji ili usluzi.
Slika. 4 . Sigurnosni model UMTS-a
Sigurnosne funkcije za pokretnu opremu (ME) i identifikacijski modul (USIM) rješavaju se u okviru pokretnog izvršnog okružja (MExE – Mobile Execution Environment).Kao studijski primjer odabire se integritet podataka. Cilj je zaštititi informaciju koju stvara korisnik i informaciju o korisniku. Rješenje je ovakvo (Slika 5): Autentifikacija: provodi se na temelju ključa zapisanog u USIM-u i HN-u. HN može prepustiti autentičnosti SN-u; Tajnost korisnikovog identiteta: korisniku se dodjeljuje privremeni tajni identitet koji upotrebljavaju ME i SN; Integritet podataka: čuva se samo integritet kontrolnih podataka, a za korisničke podatke se smatra da su zaštita od pogrešaka i tajnost dovoljni;
Tajnost podataka: korisnički podaci.
Slika 5. Očuvanje integriteta u UMTS-u
S motrišta komunikacijskih protokola na zračnom sučelju sigurnosne funkcije dodijeljene su pojedinim slojevima kako je predočeno na sl. 6: • Zaštita od pogrešaka riješena je u fizikalnom sloju (PHY); • Tajnost je riješena u sloju kontrole pristupa mediju (MAC – Media Access Control)i sloju kontrole radijske veze (RLC – Radio Link Control); • Integritet kontrolnih podataka riješen je u sloju kontrole radijskih resursa (RRC – Radio Resource Control), na načelu poruka po poruka, za funkcije kontrole veza i upravljanja pokretljivošću. Integritet korisničkih podataka dodatno se može osigurati aplikacijom ili uslugom, s kraja na kraj.
Slika. 6. Sigurnosne funkcije dodijeljene pojedinim slojevima
3.1. Mehanizmi za zaštitu pristupa mreži 3.1.1. Autentifikacija korisnika Autentifikacija je potrebna da bi sustav bio zaštićen od neovlaštenih pristupa. U protivnom je omogućena registracija korisnika koji nije pretplatnik dane mreže, njegovo lažno predstavljanje i preuzimanje tuneg računa, što bi, osim narušavanja privatnosti, značilo i potencijalno stvaranje troška na račun drugog korisnika. Mobilni urenaj sam po sebi nema utvrnenu komunikaciju s odrenenom mrežom, za to je zadužena SIM kartica. Stoga ona mora posjedovati sve potrebno za pristup odrenenom računu (account-u): IMSI - jedinstven za svakog korisnika na svijetu, može mu se pristupiti lokalno uz poznavanje SIM PIN-a, i Ki - ključ za enkripciju poznat samo SIM-u i AUC-u. Mobilni urenaj sam po sebi nikad ne „nauči“ Ki, on mora biti maksimalno zaštićen. Sve dobivene podatke prosljenuje SIM-u koji potom obavlja zahtjeve kao što su autentifikacija ili generacija ključa za šifriranje podataka (Kc - ciphering key). SIM je inteligentni urenaj (kartica) koji sadrži mikroprocesor u kojem se obranuju podaci. Zaštićena je PIN kodom koji se unosi na tipkovnici mobilnog urenaja i prosljenuje SIM kartici na verifikaciju. Za 3 bezuspješna unosa, SIM „zaključava“ PIN i traži unos PUKa (PIN UnlocK-a). Nakon propalih pokušaja unosa PUK-a (obično se dopušta 10ak pokušaja), SIM onemogućava lokalni pristup i autentifikaciju čime SIM kartica postaje beskorisna. Također treba utvrditi podudarnost tajnog Ki-a u AUC-u i onog u SIM-u. Naravno, to možemo jednostavno izvesti slanjem Ki-a putem mreže i
njihovom usporedbom. Međutim, „puštanje“ Ki-a na mrežu je jako riskantno zbog mogućnosti presretanja ili prisluškivanja tajne informacije i nije preporučljivo. Umjesto toga, mreža generira 128-bitni broj – tzv. RAND. Generacijom je moguće dobiti bilo koji kombinaciju, a ima ih (0 - 2128-1). RAND koristi A3 algoritam i Ki da bi matematički generirao 32-bitnu autentifikacijsku oznaku (authentication token ) poznatu kao SRES
Slika 7. Algoritam A3
(Signed RESult). RAND se šalje i mobilnom urenaju koji takoner generira SRES i šalje ga mreži na usporedbu. Ako se primljeni SRES podudara sa SRES-om generiranim u mreži, Ki-ovi moraju bitijednaki po matematičkoj teoriji vjerojatnosti. 128-bitni RAND se svaki put
Slika 8. Proces autentifikacije
nanovo generira.Naime, kada bi se uvijek slao isti RAND, „provalnik“ bi jednostavno mogao imitirati korisnika šaljući poznati SRES.
Algoritam autentifikacije: 1. AUC unaprijed generira RAND i proračunava SRES 2. Registriran je pokušaj uspostave komunikacije MS-a i mreže. 3. MS šalje mreži početnu poruku koja mora sadržavati korisničke podatke (identity field). Po mogućnosti se izbjegava slanje IMSI-a. Umjesto njega se šalje TMSI (Temporary Mobile Subscriber Identity) . MS se prijavljuje VLR-u koji traži podatke za MS od HLR-a, koji ih dobiva iz AUC-a. 4. AUC šalje BTS-u zahtjev za autentifikaciju (authentication request) koji sadrži RAND i SRES, a BTS prosljenuje RAND MS-u. 5. MS prima RAND i prosljenuje ga SIM-u 6. SIM izvrši A3 algoritam i vraća SRES MS-u 7. SIM šalje autentifikacijski odgovor (authentication response) tako da pošalje SRES BTS-u 8. VLR provjerava jednakost dvaju SRES-ova i ako oni jesu jednaki, autentifikacija je uspješno sprovedena.
Slika 9. Komunikacija SIM-s, MS-a i mreže
Ako autentifikacija nije uspješno provedena, a korišten je TMSI, mreža može pri ponovnom pokušaju autentifikacije zatražiti IMSI. A3 algoritam se ne odnosi na specifičan algoritam. Svaki operator odabire svoj A3 algoritam. Napravljen je kao „jednosmjerna“ funkcija (trap door function) da bi omogućio lako generiranje SRES-a iz RAND-a i Ki-a, ali jako kompleksno dobivanje Ki-a iz RAND-a i SRES-a. Prvi A3 algoritam je COMP128 (poznat kao i COMP128-1), a zbog poboljšanja senajviše koriste
COMP128-2 i COMP128-3. COMP128 ima funkciju i A8 algoritma(algoritam za generiranje ključa za šifriranje).
3.1.2. Šifriranje Šifriranje podataka najvažnija je zaštita prilikom prijenosa podatkovnih ili signalnih informacija. Koristi se tzv. simetrično šifriranje što znači da se podaci šifriraju i dešifriraju istim tajnim ključem. Uz pomoć Ki-a i RAND-a, osim SRES-a generira se i Kc – ključ za šifriranje. Za generaciju Kc-a upotrebljava se algoritam A8.
Slika 10. Algoritam A8
Kad god se pokrene A3 algoritam, pokreće se i A8. SIM pokreće oba u isto vrijeme:
Slika 11. Implementacija A3/A8 u SIM
Kako se podaci šalju šifrirani, Kc mora biti poznat mreži i mobilnom urenaju. Za onoga tko prisluškuje podatke ili ih presreće, oni nemaju puno smisla. Kc se također mora često mijenjati da bi se povećala sigurnost. Podaci koji se šalju GSM standardom podijeljeni su u snopove (burst), svaki po 114 bita odaslani u razmaku od 4.615ms. Šifriranje se provodi tako da se generira slučajna 114- bitna sekvenca uz pomoć A5 algoritma i sa 114-bitnim snopom podataka se vrši XOR operacija. Ako ćemo A5 algoritam opisati kao crnu kutiju, ulazi su: Kc (64 bita) i poznati broj TDMA bloka podataka (22 bita) nazvanim COUNT , dok je izlaz 114-bitna sekvenca.
Slika 12. Algoritam A5
Trenutno su definirana tri A5 algoritma: A5/1, A5/2 i A5/3. A5/1 je korišten u SAD-u i u Europi dok se nesigurniji algoritam A5/2 koristi u zemljama nedovoljno pouzdanim za snažnije šifriranje. Pokazalo se da je bilo polemika da li bi GSM šifriranje trebalo biti jako ili ne. Nijemci su se zalagali za jaku enkripciju, dok su sve ostale zemlje bile protiv. Krajnji je algoritam francuskog porjekla. Oba su dugo vremena bila čuvana u tajnosti dok ih nije „probio“ Marc Briceno iz GSM telephone-a 1999. godine. A5/1 se bazira na trima linearnim posmačnim registrima s povratnom vezom i nepravilnim signalom takta duljine 32 bita, od kojih koristi samo 19 bitova u prvom, 21 bit u drugom te 23 bita u trećem registru. Ključ koji koristimo za šifriranje dug je 64 bita što je jednako zbroju efektivnih duljina posmačnih registara, što i jest cilj, jer se ključ u prvoj fazi algoritma upisuje u posmačne registre. Bajtovi ključa se upisuju redom u registre, oni s nižim indeksom na mjesta u registre s višim indeksom. Kako imamo različite duljine registara, neki će se bajtovi upisat dijelom u jedan, dijelom u drugi registar. Nakon toga, sve je spremno za proces šifriranja. U procesu se koristi pomoćni bajt. U njega se za svaki bajt podataka posebno zapisuju bitovi od kojih svaki ovisi o trenutnom stanju posmačnih registara. Izmenu dobivenog pomoćnog bajta i bajta podataka vrši se XOR operacija kojom dobivamo šifrirani bajt. U pomoćni bajt zapisujemo bit po bit u 8 iteracija. U svakoj iteraciji bajt napravi posmak ulijevo. Time ostaje na njegovom najnižem bitu slobodno
mjesto na koje možemo upisati novi bit. Da li će taj bit biti 0 ili 1 ovisi o trenutnim vrijednostima posmačnih registara što provjerava posebna procedura. U svakom registru točno je definiran poseban bit koji će se koristiti kod te procedure. U prvom registru je to deveti bit, a u ostala dva registra se radi o jedanaestom bitu. Najprije se provjerava kod sva tri bita ima li koji vrijednost 1. Nakon provjere, algoritam može razmatrati dva slučaja: prvi je slučaj da dva ili sva tri od spomenutih bitova imaju vrijednost 1 dok je drugi slučaj da samo jedan ili nijedan bit nema tu vrijednost. Osim kontrole navedenih bitova, promatraju se i još neki, za svaki registar posebno: za prvi registar su to 18., 17., 16. i 13 bit, u drugom registru se radi o 21., 20., 16. i 12. bitu dok se u trećem registru kontroliraju 22., 21., 18. i 17. bit. Zasebno se za svaki registar koristi još jedan pomoćni niz od 32 bita koji je rezultat operacije XOR izmenu spomenutih bitova. Taj se niz naziva feedback. Konkretno, feedback ima vrijednost koja je rezultat te operacije izmenu nekoliko 32- bitnih vrijednosti, ali mu je zato bit na najnižoj poziciji jednak toj operaciji izmenu točno spomenutih bitova. Process dešifriranja ima identičnu proceduru kao i process šifriranja. A5/3 je dodan 2002. godine i temelji se na Kasumievom algoritmu definiranom za 3GPP (3rd Generation Partnership Project). Što se A8 algoritama tiče, važno je napomenuti da se prilikom generiranja Kc-a uvijek postavljalo 10 fiksnih nula što je od 64 generiranih bitova ustvari davalo slobodu samo za njih 54 čime je namjerno oslabljen A5. Kod nove generacije A8 algoritama (COMP128-3), generira se puni Kc sa svih 64 bita čime je dobivena pojačana sigurnost. To je ujedno i jedina razlika algoritama COMP128-2 i COMP128-3.
3.1.3. TMSI (Temporary Mobile Subscriber Identity) Kao što je već spomenuto, jedan od načina zaštite komunikacije jest izbjegavanje korištenja IMSI-a. To se ostvaruje upotrebom 32-bitnog TMSI-a. TMSI se obnavlja najmanje prilikom svake promjene lokacije (Location Area), a može biti u svakom trenutku promijenjen i od strane mreže i šifriran poslan natrag MS-u. Na taj način se onemogućava treća strana da prati trenutni TMSI, čime je ostvarena anonimnost korisnika. Urenaj mora pohranjivati TMSI u postojanu podatkovnu memoriju (non – volatile memory) da ostane sačuvan i prilikom gašenja mobilnog urenaja. Uobičajeno je da se čuva u SIM-u. Za svaki sustav sa simetričnim šifriranjem, sigurnost sustava vezan za zaštitu podataka počiva na tajnosti ključa za šifriranje (Kc-a). Svatko tko posjeduje potreban ključ može dešifrirati podatke i ugroziti pouzdanosti sistema. Ako to primijenimo na GSM, algoritam A8 i način generiranja Kc-a moraju biti visokog stupnja sigurnosti. Jako malo napada na sigurnost je bilo dok su algoritmi A5 držani u tajnosti. Menutim, kako su sva tri otkrivena i objavljena, bilo ih je mnogo. Spomenut ćemo nekoliko najpoznatijih: Biryukov, Wagner, Shamir – uz poznavanje 2s razgovora, potrebno je samo nekoliko minuta da se
na osobnom računalu otkrije Kc kod algoritma A5/1, Berkleyev „little sister“ kod A5/2, kod A3/8 (COMP128) se uz fizički pristup SIM kartici može u nekoliko sati otkriti IMSI i Ki što omogućava „kloniranje“ kartice, Bihamov napad na A5/3 (KUSIMU), itd. Neki su algoritmi bili i namjerno oslabljeni kao što je bilo kod prvih dviju verzija COMP128, gdje se u generaciji Kc-a postavljalo deset fiksnih nula. Moguće je kupiti i gotove urenaje za prisluškivanje, tzv. „spy phones“, cijene jesu visoke, ali jesu li dovoljno visoke za narušavanje privatnosti koje omogućavaju? Sigurnost u GSM mrežama nije idealna, ima mnogo propusta i slabosti koji se polako otklanjaju, ali se i otkrivaju novi načini „probijanja“ i neovlaštenih pristupa podacima pa ostaje pitanje hoće li ikada mreža sa zračnim sučeljem, bez obzira na algoritme i načine šifriranja, biti otporna na napade.
3.2. Sigurnost GSM-a. Uspijeh ili neuspijeh? Ovisno od toga na koga se pitanje odnosi, zavisi odgovor na ovo pitanje. Sa aspkta kriprogtafije, u pitanju je neuspijeh. Obje verzije i Comp 128 funkcija i A5 algoritam su razotkriveni onog trenutka kada su postali dostupni javnosti. Zapravo GSM je navođen kao predmet razmatranja Kirhofovog principa- da kriptografska sigusnost treba počivati na izboru ključa, prije nego na nepoznatosti mehanizma. Mehanizam će procuriti prije ili kasnije. Sa aspekta telefonkih kompanija, GSM je uspijeh. Predstavnici GSM operatora, kao što su Vodafone, su ostvarili ogromne prihode, sa veoma malimudjelom odziva mehanizma u GSM spriječavanju kloniranja. Kriptografske slabosti nisu relevantne, budući da nsu bile iskorištavane, barem ne u tolikoj mjeri da utiču na prihod od usluge. Neke od njih su bile uspješno ostvarene, ali sa aspekta bilansa prihoda kompanije to nije predstavljelo značajan podatak. Sa aspekta onih koji su pokušavali zloupotrebljavati sistem, GSM je bio prihvatljiv. To ih nije spriječavalo da vrše krađe telefonskih usluga. Njihov način rada neznatno se promijenio, gdje su deblji kraj izvukle kompanije kreditnih kartica ili pojedinačne žrtve uličnih napada. To nije spriječilo pozive sa nepoznatih brojeva, porast prepaid brojeva je to učinilo i jednostavnijim. sa aspekta policije, stvari nisu baš najbolje. Problem nije dodatna kompleksnost sistema GSM mreža, na osnovu sudskog naloga moguće je postaviti prisluškivač puteme telefonskih kompanija. Otežavajuća okolnost je ukoliko se uspostavi da je u pitnju mobilni telefon. U tom slučaju, dosta je teže usmjeriti prisluškivač što svakako ohrabruje kriminalce po pitanju krađa ili uhođenja. Sa aspekta korisnika, GSM je predstavljen kao potpuno siguran sistem. Kriptografska zaštita zračnog linka jeste zaustavila klasično prisluškivanje, što je bio čest slučaj kod analognih telefona. Međutim gotovi svi oblici telefonskog prisluškivanja u svijetu vrše ogromni inteligentni agenti kojim a kriptografska zaštita i ne predstavlja veliki problem.
Naplata u GSM sistemu i nije posebno prihvatljiva. Kriptografska autentifikacija mobilnih uređaja ne može zaustaviti prevare premium rate operatora i telefonskih kompanija. Može se uočiti da sigurnosni aspekt GSM sistema i ne ide posebno u korist korisnika. Oni su dizajnirani da obezbijede sigurnost sa aspekta telefonskih kompanija, smanjuju rizik platnih prevara.
3.3. Korporativne prevare Problem je primjeren budući da je najbrže rastući oblik prevara predstavlja Beskrupulozne telefonske kompanije koje naplaćuju ogromne količine malih računa nehotimičnim korisnicima. Koriste različite brojeve na razne načine. Na primjer ukoliko se pozove broj 800, taj poziv će se naplatiti nekoliko dolara neovisno da li je poziv uspostavljen ili ne. Naravno poziv naplaćuje vaša vlastita telefonske kompanija tako da ne postoji način da se to zaustavi. Također, dešavalo se da ukoliko pozovete određeni broj, operator vas pita da li on može da vas pozove nazad.ako prihvatite, ujedno pristajete da snosite troškove poziva koji su najčešće premium rate. Isto tako ukoliko se javite na neke reklamne pozive, oni se naplaćuju na vaš račun sve dok traje poziv. Drugi problem je vezan za neautorizovanu promjenu pretplatničkog provajdera međunarodnih poziva bez da petplatnik to zna. Vaš operator biva obavješten da ste se vi odlučili za određenu uslugu, te operater preusmjerava vaš poziv u inostranstvo preko njihovih usluga. Neke od telefonskih kompanija dozvoljavaju svojim korisnicima da fiksiraju prenosnike udaljenih poziva. Ovim prevarama se bave čak i najveće telekom kompanije.
Zaključak Telefonske prevare postale su nevjerovatnim predmetom istraživanja. Ljudi su varali telefonske kompanije već decenijama, a sada je došlo na red da kompanije uzvrate udarac. U samim počecima, sistemi zapravo i nisu bili dovoljno zaštićeni, tako da je bilo prilično jednostavno izvršiti preusmjeravanje poziva i računa. Mehanizmi koji su kreirani da bi se to spriječilo ubrzo su postali neadekvatni jer se sistem velikom brzinom razvijao i postajao sve složenijišto je otvorilo nove mogućnosti za razne prevare. Sigurnosni prolemi u okviru telekomunikacijskog sistema nastali su kao rezultat promjena u okruženju. Ove promjene uključuju deregulaciju, što je omogućilo uspostavljanje velikog broja telefonskih kompanija. Međutim, najveća promjena je bila kreiranje premium rate brojeva. Donedavno, telefonske kompanije su nudile svoje usluge sa zanemarljivim marginalnim troškovima provizije. Odjednom, pojavila se mogućnost zarade ogromne količine novca. Kako se uvidjelo da je bio nemoguće ući u trag kada se radi o prisluškivanju telefonskih poziva, telefonske kompanije su shvatile da je otvorena mogućnost ostvarivanja ogromnih količina novca. . postojeći mehanizmi zaštite nisu se mogli suprotstaviti sa ovom evolucijom. Rastuća kompleksnost je u potpunosti poništila sve pokušaje kako bi se što bolje osigurao GSM sistem. . inžinjeri su se koncentrisali na prijetnje koje su bile vezane za sigrnost u komunikaciji prije nego na sigurnost računarskog sistema, kao i specifikacija na interese kompanije prije nego na interese samih korisnika. Slijedeća generacija mobilnih usluga, 3gpp, ima indicije da se stvari poprave na bolje, ali za sada to sve ostaje hipoteza dok se ona ne implementira u sistem i zaživi u praksi.
Popis slika Slika 1. Arhitektura GSM mreže ............................................................................... str.13 Slika 2. Odlazni poziv .............................................................................................. str. 15 Slika 3. Dolazni poziv …........................................................................................... str. 15 Slika. 4 . Sigurnosni model UMTS-a ….................................................................... str. 21
Slika 5. Očuvanje integriteta u UMTS-u ................................................................... str. 22 Slika. 6. Sigurnosne funkcije dodijeljene pojedinim slojevima ................................ str. 23 Slika 7. Algoritam A3 ............................................................................................... str. 24 Slika 8. Proces autentifikacije .................................................................................. str.24 Slika 9. Komunikacija SIM-s, MS-a i mreže ............................................................. str. 25 Slika 10. Algoritam A8 ............................................................................................. str. 26 Slika 11. Implementacija A3/A8 u SIM ..................................................................... str. 27 Slika 12. Algoritam A5 ............................................................................................. str. 27