Zabezpečení GSM

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 13. října 2020; kontroly vyžadují 13 úprav .

První generace celulárních komunikačních systémů , jako jsou NMT , TACS a AMPS , měla malou schopnost zabezpečení, což vedlo k významným úrovním podvodných aktivit , které poškozují jak účastníky, tak provozovatele sítí. Řada incidentů velkého významu upozornila na citlivost analogových telefonů na odposlechy rádiových linek . Systém GSM má mnoho bezpečnostních prvků, které jsou navrženy tak, aby poskytovaly účastníkovi a operátorovi sítě vyšší úroveň ochrany proti podvodným aktivitám. Autentizační mechanismyzaručit, že přístup k síti budou mít pouze bona fide předplatitelé s bona fide vybavením, tedy ne odcizeným nebo nestandardním. Jakmile je spojení navázáno, informace o spojení jsou přenášeny v zašifrované podobě, aby nedošlo k odposlechu. Soukromí každého účastníka je chráněno, je zaručeno, že je chráněna jeho identita a umístění. Toho je dosaženo přiřazením dočasné identity mobilního předplatitele ( TMSI ) každému uživateli, která se mění hovor od hovoru. Není tedy potřeba přenášet mezinárodní identitu mobilního předplatitele ( IMSI ) přes rádiové rozhraní, což znemožňuje odposlechu identifikovat a lokalizovat uživatele.

Ochrana PIN kódem

První a nejjednodušší úrovní ochrany proti podvodům s mobilními telefony je osobní identifikační číslo ( PIN ), které slouží k ochraně před podvodným použitím odcizených SIM karet . Na SIM kartě má PIN kód podobu čtyř až osmimístného čísla. Uživatel může mít možnost tuto úroveň ochrany zakázat. SIM karta může také uložit druhý 4 až 8místný desetinný kód, známý jako PIN2, pro ochranu určitých funkcí, které má účastník k dispozici. Jakmile je správně zadán PIN , a pokud je vyžadován i PIN2, bude mít jednotka údržby přístup k datům uloženým na SIM kartě. Technické požadavky také definují postupy, které je třeba dodržet v případě nesprávného zadání PIN. Po třech po sobě následujících nesprávných pokusech o zadání PIN je SIM karta zablokována a další pokusy o zadání PIN kódu jsou ignorovány, i když je SIM karta vyjmuta z jednotky údržby. SIM kartu lze odemknout zadáním osmimístného desetinného kódu známého jako PUK (Personal Unlock Key), který je rovněž uložen na SIM kartě. Po 10 nesprávných pokusech o zadání PUK kódu je SIM karta trvale zablokována.

Autentizace

Postup pro zřízení autentizace nebo autentizace (autentizace) probíhá pod kontrolou a iniciativou VLR . K jeho provedení se používá scénář požadavek-odpověď, ve kterém VLR posílá do MS speciální náhodné číslo RAND, které je jedním ze vstupních parametrů algoritmu A3 použitého na SIM kartě pro výpočet hodnoty odpovědi SRES. Dalším vstupním parametrem algoritmu A3 je tajný klíč Ki obsažený na SIM kartě. Ki klíč není čitelný ze SIM karty a to je jeden z hlavních aspektů zabezpečení GSM.

VLR, ve kterém se účastník registruje, odešle požadavek do AuC domovské sítě účastníka, na který AuC odešle sadu trojic, z nichž každá obsahuje RAND, SRES a šifrovací klíč Kc. RAND je náhodné číslo, SRES se vypočítá v AuC algoritmem A3 na základě tajného klíče Ki a RAND a Kc je šifrovací klíč vzdušného rozhraní a vypočítá se algoritmem A8 založeným na Ki a RAND. Tyto trojice budou později použity VLR pro autentizaci a šifrování. Všechny výpočty pomocí klíče Ki tedy probíhají uvnitř AuC, na straně sítě a uvnitř SIM na straně účastníka, což eliminuje únik Ki a zachycení útočníkem. V moderních komunikačních zařízeních se klíče Ki načítají do AuC v zašifrované podobě, což vylučuje přístup ke klíčům i ze strany technického personálu operátora. Ověřovací proceduru lze provádět u odchozích hovorů, příchozích hovorů, registrace sítě, datových paketů, odesílání nebo přijímání SMS a aktualizaci polohy. Každý telekomunikační operátor nezávisle určuje, v jakých případech bude VLR provádět autentizaci.

Ověřovací procedura začíná poté, co je organizován transparentní kanál mezi MS a MSC pro výměnu servisních informací. VLR vybere první triplet a pošle své RAND mobilní stanici spolu s číslem tripletu, které bude dále označováno jako CKSN - Ciphering Key Sequence Number, také známé jako číslo šifrovacího klíče Kc. Na straně MS vypočítá algoritmus A3 SRES, který se vrátí do VLR, kde se porovná s hodnotou SRES ze složení tripletu získaného z AUC. Identita dvou SRES je známkou pravosti předplatitele. Trojka ve VLR je označena jako použitá a příště bude použita jiná trojice. Po vyčerpání všech tripletů si VLR vyžádá novou část tripletů z AuC. Tajný algoritmus A3 umožňuje relativně snadno generovat SRES z RAND a Ki, ale ztěžuje určení Ki z párů SRES a RAND nebo SRES a RAND, což poskytuje vysokou odolnost vůči kompromisům .

Šifrování

Jakmile je identita účastníka ověřena, a tím je chráněn jak účastník, tak provozovatel sítě před vlivem podvodného přístupu, musí být uživatel chráněn před odposloucháváním. Toho je dosaženo šifrováním dat přenášených přes vzdušné rozhraní pomocí druhého klíče Kc a původně tajného algoritmu A5 . Kc se generuje při autentizaci pomocí Ki, RAND a tajného algoritmu A8, který je také uložen na SIM kartě. Stejně jako Algoritmus A3 není A8 jedinečný a může být také zvolen operátorem. Klíče Kc pro každého uživatele jsou vypočteny v AuC domácí sítě a přenášeny do VLR jako součást sady trojic, kde každé trojici a podle toho i klíči Kc je přiřazeno číslo klíče - CKSN. V některých implementacích jsou algoritmy A3 a A8 kombinovány do jediného algoritmu, A38, který používá RAND a Ki ke generování Kc a SRES. Na rozdíl od A3 a A8, které se mohou pro každého jednotlivého operátora lišit, se A5 vybírá ze seznamu 7 možných možností.

Před šifrováním probíhá fáze vyjednávání, která určuje, která verze A5 bude použita. Pokud síť a mobilní stanice nesdílejí verze A5, musí komunikace pokračovat v otevřeném režimu nebo musí být spojení přerušeno. Algoritmus A5 používá 64bitový klíč Kc a 22bitové číslo rámce TDMA k výpočtu dvou 114bitových šifrovacích slov, BLOCK1 a BLOCK2, použitých při vysílání a příjmu. Šifrovací slova – EXOR se 114 bity dat v každém balíčku. Protože jsou šifrovaná data vypočítávána pomocí čísla rámce TDMA, slova se mění ze série na sérii a neopakují se v průběhu hyperrámce (přibližně 3,5 hodiny).

Před zahájením šifrování odešle mobilní stanice (MS) do VLR číslo šifrovacího klíče CKSN, které bylo uloženo v její paměti od poslední autentizační procedury. CKSN neobsahuje tajná data, ale slouží pouze k tomu, aby MS sdělila síti, který klíč Kc si "pamatuje". Poté VLR vyšle příkaz do MS pro povolení šifrování a vyšle do základnové stanice (BTS) klíč Kc z tripletu, který odpovídá číslu CKSN přijatému z MS. Je tedy dosaženo dohody mezi MS a VLR o volbě šifrovacího klíče bez přenosu samotného klíče přes vzdušné rozhraní.

Dočasná identita mobilního předplatitele (TMSI)

Některé přenosy na rádiovém spojení nelze šifrovat. Například po počátečním přiřazení musí mobilní stanice vyslat své ID sítě, než může být aktivováno šifrování. To by zjevně umožnilo odposlechu určit polohu předplatitele zachycením této zprávy. Tento problém je v GSM vyřešen zavedením dočasné identity mobilního účastníka (TMSI), což je "alias" přidělený každé mobilní stanici VLR. TMSI je přenášena do mobilní stanice během předchozí šifrované komunikační relace a je používána mobilní stanicí a sítí pro jakékoli následné pagingové a přístupové procedury. TMSI je platný pouze v oblasti obsluhované konkrétním VLR.

Útoky na GSM

Přestože byl GSM vyvinut jako standard s vysokou úrovní ochrany proti podvodným aktivitám, existují různé typy útoků na GSM.

Zpočátku bylo zabezpečení sítí GSM založeno na principu „ zabezpečení pomocí nejasností “, ale v roce 1994 byly známy hlavní detaily algoritmu A5.

Útok prostým textem

Když je šifrovaný provoz přenášen přes GSM, obsahuje systémové informace, které jsou kryptoanalytikovi předem známy. S těmito informacemi lze použít útok v otevřeném textu . V prosinci 2010 předvedli Sylvain Munaut a Karsten Nohl prolomení klíče Kc a následné dešifrování hlasového provozu na Světovém kongresu hackerů [1] . Pro urychlení útoku hrubou silou na známý holý text použili předvýpočetní metodu s vytvořením duhových tabulek .

Útok celulárního  neodmítnutí [ editovat

Přestože mobilní operátoři kategoricky popírají existenci technické možnosti vzdáleného zahájení odchozího hovoru a odeslání SMS z telefonu účastníka, tento jev je rozšířený a problém je popsán na značném počtu internetových zdrojů [2] [3] . Skutečnost, že to nesouvisí s vybavením nebo softwarem účastníka, naznačuje, že je možné službu deaktivovat příkazem USSD. Porušení zásady nepopiratelnosti v celulární komunikaci má dalekosáhlé sociální důsledky, a to jak v dokazování spáchaných trestných činů podle celulárních dat, tak v jejich použití pro autorizaci na webových stránkách a v internetovém bankovnictví .

Viz také

Poznámky

  1. Archivovaná kopie (odkaz není dostupný) . Získáno 7. října 2018. Archivováno z originálu dne 26. dubna 2018. 
  2. Telefon provádí hovory sám bez vašeho vědomí . Yandex Zen | blogovací platforma . Datum přístupu: 12. října 2020.
  3. Seznam tajných příkazů pro Beeline, které zakazují jakékoli odepisování a obtěžující upozornění . Yandex Zen | blogovací platforma . Datum přístupu: 12. října 2020.