1 / 30

UMTS Sicherheit

UMTS Sicherheit. Von Daniel Brand und Robert Löschinger. Geschichte des Mobilfunks. A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) Selbstwählen 27.000 C-Netz (1986) 850.000 Teilnehmer. Geschichte des Mobilfunks. D-Netz (1992) GSM-Standard International

elise
Download Presentation

UMTS Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UMTS Sicherheit Von Daniel Brand und Robert Löschinger

  2. Geschichte des Mobilfunks • A-Netz (1958) Handvermittelt 10.500 Teilnehmer • B-Netz (1972) • Selbstwählen • 27.000 • C-Netz (1986) • 850.000 Teilnehmer

  3. Geschichte des Mobilfunks • D-Netz (1992) • GSM-Standard International • E-Netz (1993) • DCS-1800 Frequenzband • Geringere Sendeleistungen.

  4. Geschichte des Mobilfunks • UMTS-Netz (2003)Universal Mobile Telecommunications SystemHöhere Geschwindigkeit (21 Mbit/s)Ständig weiterentwickelt • LTE-Netz (2010)Bis zu 300 Mbit/s

  5. Leistung GSM • Schlechte Kanalvermittlung bei Daten9,6-14 kBit/s • GPRS (General Packet Radio Service)171 kBit/s • EDGE (Enhanced Data Rates for GSM Evolution) 384kBit/s • Nicht ausreichend => UMTS

  6. Leistung UMTS • UMTS 2 MBit/s • HSDPA 14 MBit/s • HSPA+ 21 MBit/s (Theoretisch: 168 Mbit/s) • Übertragung mittels CDMA verfahren(Code Division Multiplex Access)

  7. UMTS Basisarchitektur

  8. Die UMTS Domänen

  9. Komponenten der UMTS Architektur

  10. UMTS Sicherheitsarchitektur • Basiert auf GSM Sicherheit • GSM Schwachstellen überarbeitet • Erweiterbare Architektur • Architektur in Sicherheitsgruppen eingeteilt • End zu End Verschlüsselung

  11. Die 5 Sicherheitsgruppen • Netzzugangssicherheit • Netzwerksicherheit • Benutzersicherheit • Anwendungssicherheit • Sichtbarkeit und Konfigurierbarkeit der Sicherheit

  12. Netzzugangssicherheit • Geheimhaltung der Identität • Geheimhaltung des Aufenthaltsortes • Geheimhaltung der Dienste • TMSI (Temporary Mobile Subscriber Identity)Verschleierung der IMSI (InternationalMobile Subscriber Identity)

  13. Netzzugangssicherheit • Teilnehmer Authentifikation • Netzwerk Authentifikation • Vermeidung von IMSI-Catching(Man in theMiddle) • AKA (Authentificationand Key Agreement)

  14. IMSI - Catcher

  15. Authentificationand Key Agreement • Teilnehmer:Benutzer (USIM mit 128-Bit Schlüssel)Home Environment (Hat den Schlüssel auch)Visitor Location Register(VLR)Serving GPS Support Node (SGSN)

  16. Integrität • Vereinbarung des Integritätssalgorithmus • Vereinbarung des Schlüssels zur Integritätsprüfung • Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten

  17. Integrität

  18. Datenverschlüsselung • Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) • Vereinbarung des Verschlüsselungsalgorithmus • Vereinbarung des Schlüssels zur Datenverschlüsselung • Geheimhaltung der Nutzerdaten • Geheimhaltung der Signalisierungsdaten

  19. Datenverschlüsselung

  20. Benutzersicherheit • PIN • SIM-LOCK

  21. Sichtbarkeit und Konfigurierbarkeit • Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. • Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. • Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. • z.B.: Anrufe können sofort abgelehnt werden.

  22. KASUMI • Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. • Niedrige Leistungsaufnahme • Aufgebaut auf MISTY1 • Symmetrischer Blockchiffre

  23. Rundenteilschlüssel • 128 Bit K-Schlüssel abgeleitet • Acht 16-Bit Blöcke unterteilt:K = K1||K2||K3||K4||K5||K6||K7||K8 • XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j

  24. Rundenteilschlüssel => Konstanten

  25. S-Boxen S7 und S9 • Als kombinatorische Logik oder Lookup- Tabelle implementierbar • Lookup-Tabelle S7:

  26. Angriff auf KASUMI • Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI • „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. • Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.

  27. Quellen • Quellen: • http://www7.informatik.uni-erlangen.de • http://www.3gpp.org • http://www.netlab.tkk.fi • http://de.wikipedia.org • https://www.bsi.bund.de • http://www.hit.bme.hu • Axel Bolta - Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS

More Related