1 / 37

GSM ŞEBEKELERİNDE GÜVENLİK

GSM ŞEBEKELERİNDE GÜVENLİK. Nezih YİĞİTBAŞI 504061520. Sunum İçeriği. Tarihçe GSM’in Temelleri GSM Mimarisi GSM’de Asıllama ve Şifreleme Bazı Saldırılar Sonuç & Sorular. Biraz Tarih….

melissan
Download Presentation

GSM ŞEBEKELERİNDE GÜVENLİK

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI 504061520

  2. Sunum İçeriği • Tarihçe • GSM’in Temelleri • GSM Mimarisi • GSM’de Asıllama ve Şifreleme • Bazı Saldırılar • Sonuç & Sorular

  3. Biraz Tarih… • 1946 – İlk ticari gezgin radyo-telefon servisi Bell ve AT&T tarafından Saint Louis’te hizmete açıldı • Aralık 1947 - D. H. Ring ve W. Rae Young, Bell Labs mühendisleri, gezgin telefonlar için altıgen hücreleri önerdiler • 1973 – İlk hücresel alt yapıyı kullanan telefon Motorola tarafından üretildi (prototip) Daha sonra 1983te ticari olarak sunuldu • 1978 - İlk hücresel ağ Bahreyn’de kuruldu

  4. Hücresel Şebeke • Yüksek güçlü bir verici büyük bir alana hizmet veriyor  düşük güçlü vericiler daha ufak alanlara (hücre) hizmet veriyor • Birbirinden uzak hücrelerde frekans tekrar kullanılır • Farklı frekanslar kullanan hücreler küme oluşturur • Bu küme haberleşmenin yapılacağı alanda tekrarlanır

  5. Global System for Mobile Communications ("Devinimli İletişim için Küresel Dizge") • 1982 de Groupe Spécial Mobile adında çalışmalara başladı

  6. Amaçları: • Yüksek ses iletişimi kalitesi • Operatörün maliyetlerini düşürmek • Roaming desteği (kesintisiz hizmet) • Kolayca yeni servisler eklemek

  7. Erişim Ağı: Base Station Subsystem Şebekenin Çekirdeği HLR VLR EIR AuC BSC BTS SS7 MSC PSTN BTS Um Abis A GSM Mimarisi

  8. GSM Mimarisi • Um Arayüzü (Hava arayüzü / radyo bağlantısı)MS – BTS haberleşmesini sağlar • Abis ArayüzüBTS-BSC haberleşmesini sağlar • A ArayüzüBSC-MSC haberleşmesini sağlar

  9. GSM Mimarisi • BTS – Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMS radyo protokolleri kullanılır. • BSC radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.

  10. GSM Mimarisi • MSC – Mobile Switching Center (Anahtarlama Merkezi) • Sistemin merkezi kısmı • Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN)bağlanma • Bir çok hücreden sorumludur

  11. GSM Veritabanları • HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (ağ başına bir tane) • VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar • EIR – Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler) • AuC – Kullanıcıların gizli anahtarlarını saklar

  12. Ciddi Bir Problem

  13. GSM Güvenliği Kapsamı • Operatör • Abonenin asıllanması (ücretlendirme, gizlilik…) • Hizmetlere erişimi denetleme • Müşteri • Gizlilik (veri) • Anonimliği sağlamak (abonenin konumunu saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)

  14. Güvenlik Bakış Açısıyla GSM PLMN Veritabanları Daha Güvenli EIR VLR VLR HLR AuC PSTN MSC MSC GMSC SSP NSS Anahtarlar SSP BSS BSC BSS Az Güvenli MS BTS

  15. Bazı Gereksinimler • Servis kalitesi korunmalı (hata oranı, gecikmeler…) • Maliyet artmamalı • Kısaca uygulanabilir bir güvenlik yapısı olmalı

  16. GSM Güvenliği Özellikleri • Anahtar yönetimi cihazdan bağımsız • Aboneler cihazlarını diledikleri gibi değiştirebilirler • Abonenin kimliği korunur • Havadaki veriyi pasif olarak dinleyerek kullanıcının kimliği saptanamıyor • Şüpheli cihazların saptanması • EIR’deki siyah-gri-beyaz listeler • Abonenin asıllanması • Operatör o anda sistemi kimin kullandığını bilmek zorunda • Şebekedeki işaretler ve abonenin verisi korunuyor

  17. Gezgin İstasyon Gezgin Cihaz (ME) Tanımlayıcılar IMEI – International Mobile Equipment Identity Subscriber Identity Module (SIM) Tanımlayıcıları, anahtarları ve algoritmaları taşıyan akıllı kart Tanımlayıcılar Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı IMSI – International Mobile Subscriber Identity TMSI – Temporary Mobile Subscriber Identity MSISDN – Mobile Station International Service Digital Network PIN – Personal Identity Number LAI – Location area identity Gezgin İstasyon

  18. Abonenin Kimliğinin Korunması • TMSI – Temporary Mobile Subscriber Identity • IMSI yerine kullanılır • Yerine geçmeyi engeller • Kullanımı • Asıllama prosedürlerinden sonra geçici olarak aboneye atanır • Her bir konum güncellemesinde (yeni MSC) yeni bir TMSI atanır • MS tarafından şebeke ile etkileşirken (çağrı başlatma…) kullanılır • Şebeke tarafından MS ile haberleşirken kullanılır • Cihaz kapatılırken tekrar kullanmak üzere SIM kartta saklanır • Anonimliği sağlar (Ya IMSI kullanılsaydı ???) • TMSI’nin atanmasından ve güncellenmesinden VLR sorumludur

  19. Şüpheli Cihazlar • International Mobile Equipment Identifier (IMEI) • MS’i tanımlar • SIM’den tamamen bağımsız • Çalıntı veya şüpheli cihazların ayırt edilmesini sağlar • Equipment Identity Register (EIR) • Kara liste – Çalıntı cihazlar • Beyaz liste - Geçerli/Doğru cihazlar • Gri liste – Şebekeyi kullanabilen şüpheli cihazlar

  20. Asıllama • AuC – Authentication Center • Asıllama ve şifreleme algoritmaları için gerekli verileri sağlar (RAND, SRES, Kc) • HLR – Home Location Register • MSC (Mobile Switching Center)ye (RAND, SRES, Kc) üçlüsünü sağlar • VLR – Visitor Location Register • Abone “ev”inde değil iken HLR yerine (RAND, SRES, Kc) üçlüsünü saklar

  21. A3 Asıllama Algoritması • Amaç • MSC tarafından aboneye gönderilen RAND kullanılarak SRES yanıtını oluşturmak RAND (128 bit) A3 Ki (128 bit) SRES (32 bit)

  22. A8 – Ses Güvenliği İçin Anahtar Üretme Algoritması • Amaç • Kc oturum anahtarını üretmek RAND (128 bit) A8 Ki (128 bit) KC (64 bit)

  23. A5 – Şifreleme Algoritması • A5 bir stream şifreleyici • Donanımla çok iyi performans veriyor • Algoritma yayımlanmadı fakat tersine mühendislik ile ortaya çıkarıldı • Şifreleme cihazda gerçekleniyor • A5/0 – şifreleme yok • A5/1 – daha güvenli • A5/2 – az güvenli • A5/3 - 3G şebekelerde kullanılması planlanıyor

  24. BTS Gezginİstasyon Fn (22 bit) Kc (64 bit) Fn (22 bit) Kc (64 bit) A5 A5 114 bit 114 bit Veri (114 bit) Şifreli metin (114 bit) XOR XOR Veri (114 bit) A5 Gerçeklenmesi

  25. Challenge RAND İmzalanmışyanıt (SRES) SRES SRES Fn Fn mi mi ŞifrelenmişVeri AsıllamaveŞifreleme Mobilİstasyon Radyo Hattı GSM Operatorü SIM Ki A3 A3 Ki A8 A8 Asıllama: SRES değerleri eşit mi? Kc Kc A5 A5

  26. GSM Saldırıları • Algoritmalar ilk önce gizli tutuldu • Tersine mühendislik ile yapıları öğrenildi ve saldırılar gelmeye başladı: • Golic, 1997 (A5/1) • Goldberg+Wagner, 1998 (COMP128) • Goldberg+Wagner+Briceno, 1999 (A5/2) • Biryukov+Shamir+Wagner, 2000 (A5/1) • Biham +Dunkelman, 2000 (A5/1) • Ekdahl+Johansson, 2002 (A5/1) • Barkan+Biham+Keller, 2003 (A5/2)+ • COMP128 ve A5/2 tamamen kırıldı, A5/1 zayıf

  27. GSM MIM • Asıllama tek yönlü • Sadece abone asıllanıyor • Şebeke asıllanmıyor • Baz istasyonunun yerine geçilebilir !

  28. GSM MIM • Sahte baz istasyonu iki açıktan yararlanır • MS-BS arası her zaman şifreleme yok (A5/0) • BS asıllanmıyor RAND Arama SRES Abone Sahte Baz İstasyonu Base Station Şifreleme yok • Not: Fatura sahte baz istasyonuna gider 

  29. GSM Tekrarlama Saldırısı • Baz istasyonu (RAND,SRES,Kc) üçlüsünü tekrarlayabilir • Ele geçirilen bir üçlü ile geçerli bir Kc edinilmiş olur • Tekrarlama saldırısına karşı bir koruma yok !

  30. SIM Saldırıları • Gizli anahtar Ki ele geçirilebiliyor • SIMe fiziksel erişim gerekli. • COMP-128 Ki yi sızdırıyor (Nisan 1998) • 50K civarında rastgele sayı (RAND) gerekiyor • Diğer Saldırılar • Güç tüketimi analizi • Zamanlama saldırıları

  31. GSM Klonlama • David Wagner & Ian Goldberg • Seçilmiş Rastgele Sayı Saldırısı • Chosen Challenge Attack • Belli kurallara göre rastgele sayılar SEÇ (RAND) • SIM’e gönder, SIM bu rastgele sayıları ve Ki anahtarını COMP128 öz alma fonksiyonuna uygular (A3) ve SRES döner • SRESleri inceleyerek 8 saat gibi bir sürede Ki ortaya çıkarılıyor

  32. DOS

  33. DOS

  34. DOSu Engellemek 128 bit Nonce

  35. Sonuç • Zorla güvenlik olmaz (Security By Obscurity) • Pek çok yönden zayıf ve abone sayısı her geçen gün artıyor

  36. Kaynaklar • Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU • Principles And Applications Of GSM Vijay Garg & Joseph Wilkes • http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml • http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications • http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security) • GSM and UMTS Security - Peter Howard, Vodafone Group R&D • http://www.cs.iastate.edu/~cs610jw/class-1.ppt • Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993 • http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt • GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998

  37. Sorular

More Related