A8 je algoritmus generování šifrovacího klíče , který se následně používá k zajištění důvěrnosti informací přenášených rádiovým kanálem v mobilním standardu GSM . A8 je spolu s A5 a A3 jedním z algoritmů ochrany soukromí hovorů GSM . Jeho úkolem je po autentizaci vygenerovat klíč relace Kc pro streamování šifrování informací v komunikačním kanálu mezi mobilním telefonem (MS - Mobile Station) a základnovou stanicí (BTS - Basic Transmitter Station). Z bezpečnostních důvodů probíhá tvorba Kč na SIM kartě .
„Bezpečností“ v GSM rozumíme nemožnost neoprávněného použití systému a utajení hovorů účastníků. Tento článek pojednává o některých bezpečnostních mechanismech:
Jsou zavedeny autentizační mechanismy pro vyloučení neoprávněného použití prostředků komunikačního systému. Každý mobilní účastník má standardní modul identity účastníka ( SIM karta ), který obsahuje:
Uživatelský autentizační klíč Ki je jedinečný a jednoznačně spojený s IMSI, telekomunikační operátor „umí“ určit Ki podle hodnoty IMSI a vypočítá očekávaný výsledek. SIM je chráněna před neoprávněným použitím zadáním individuálního identifikačního čísla ( PIN kód - Personal Identification Number), které je uživateli přiděleno spolu se samotnou kartou.
Zvažte postup ověřování předplatitele. Síť vygeneruje příležitost – náhodné číslo (RAND) a přenese je do mobilního zařízení. Na SIM kartě se hodnota odpovědi (SRES - Signed Response) a klíč relace vypočítávají pomocí RAND, Ki a algoritmů A3, A8. Mobilní zařízení vypočítá SRES a odešle jej do sítě, která jej porovná s tím, co vypočítalo samo. Pokud se obě hodnoty shodují, pak je ověření úspěšné a mobilní zařízení obdrží ze sítě příkaz ke vstupu do šifrovaného režimu provozu. Kvůli utajení probíhají všechny výpočty uvnitř SIM karty. Tajné informace (jako Ki ) nepocházejí z vnějšku SIM. Klíč Kc se také nepřenáší vzduchem. Mobilní stanice (MS) a základnová stanice (BS) je vypočítávají odděleně od sebe.
Formát vstupních a výstupních dat pro algoritmus A8 je přesně definován konsorciem 3GPP . Ale A8 není standardizováno, ale je definováno operátorem. Algoritmy A3 a A8 jsou implementovány jako jediný výpočet, jehož výstup (96 bitů) je zpracován následovně: 32 bitů pro vytvoření SRES a 64 bitů pro vytvoření Kc . [1] Délka významné části klíče Kc vytvořeného algoritmem A8 může být menší než 64 bitů. Poté jsou významné bity doplněny nulami až do počtu 64 specifikovaného ve specifikaci algoritmu. V současné době jsou známy následující standardní implementace algoritmu A3/A8:
Přestože existují alternativy k COMP128, tento protokol stále podporuje velká většina sítí GSM [1] . Podle SDA (Smarcard Developer Association) většina telekomunikačních operátorů nekontroluje současné zahrnutí „identických“ předplatitelů, jsou si tak jisti, že SIM karty nelze naklonovat.
COMP128 je klíčová hashovací funkce , která generuje SRES a Kc v jednom průchodu . A3, A5, A8 byly vyvinuty ve Spojeném království a výrobci mobilních telefonů, kteří chtějí implementovat tuto šifrovací technologii do svých produktů, musí souhlasit s neprozrazením tajemství a získat speciální licence od britské vlády. Neshody mezi výrobci mobilních telefonů a britskou vládou ohledně exportu šifrovací technologie GSM byly urovnány v roce 1993. Ale v roce 1998 byly na internetu zveřejněny některé popisné dokumenty. Přes neúplný popis bylo zjištěno, jaké kryptografické metody se v GSM používají. David Wagner a Ian Goldberg prolomili algoritmus COMP128 za pouhý den, protože jeho klíč byl příliš krátký. Kryptografický algoritmus COMP128 se stále používá, ale ve vylepšené podobě nazvané COMP 128-2. Pro síťové operátory jsou určeny kryptografické algoritmy A3 a A8, ačkoli některé parametry jsou standardizovány, aby byla zajištěna interoperabilita mezi sítěmi.
Vstupem do algoritmu je 128-bitový (16 bajtů ) RAND, přijatý ze základnové stanice a 128-bitový Ki , firmware na SIM kartě. Výstupem je 96bitová (12 bajtů) sekvence. Specifikace standardu [2] uvádí, že první 4 bajty jsou SRES, které mobilní zařízení posílá k ověření, a bajty 5 až 12 jsou klíč relace Kc . Všimněte si, že klíčové bity jsou 42 až 95 následované 10 nulami. To znamená, že entropie 64bitového klíče Kc nepřesahuje 54 bitů. To představuje výrazné oslabení kryptografické síly šifry A5 více než 1000krát.
Jedním z důvodů, proč vývojáři GSM drželi algoritmy v tajnosti, je pravděpodobně spolupráce s řídicími službami.
„Jediná strana, která má zájem na oslabení ochrany, jsou národní dozorové služby,
- řekl ředitel SDA (Smartcard Developer Association [3] ) Mark Briseno, -
kupující potřebují soukromí při jednání a operátorům nevznikají další náklady z používání klíče v plné velikosti.
.
V architektuře 3GPP (jako v GSM) nemusí všichni operátoři používat stejné algoritmy ověřování a generování klíčů. Samozřejmě existují doporučení a jeden algoritmus je uveden jako příklad. Jak však ukazuje praxe, je to on, kdo se stává široce používaným. V 3GPP se takovým příkladem stal MILENAGE. MILENAGE vychází z Rijndaelovy šifry (vítěz soutěže AES o nejlepší americký krypto standard, který nahradil DES ). Pokud jde o A5 - šifrování vyjednávání a zajištění integrity zpráv, musí být určitě stejné pro všechny operátory, aby mohli poskytovat roamingovou službu . Tento algoritmus v 3GPP je založen na blokové šifře KASUMI .
Symetrické kryptosystémy | |
---|---|
Streamové šifry | |
Síť Feistel | |
Síť SP | |
jiný |