21
Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας x [email protected] Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Ασφάλεια στα δίκτυα 2,5 G

  • Upload
    gefjun

  • View
    41

  • Download
    0

Embed Size (px)

DESCRIPTION

Ασφάλεια στα δίκτυα 2,5 G. Δρ. Χρήστος Ξενάκης Λέκτορας x [email protected] Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς. General Packet Radio Services (GPRS). Το πρότυπο GSM ( 2G) μαζί με την τεχνολογία GPRS αναφέρονται ως 2,5 G - PowerPoint PPT Presentation

Citation preview

Page 1: Ασφάλεια στα δίκτυα 2,5 G

Ασφάλεια στα δίκτυα 2,5G

Δρ. Χρήστος Ξενάκης

Λέκτορας[email protected]

Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων

Πανεπιστήμιο Πειραιώς

Page 2: Ασφάλεια στα δίκτυα 2,5 G

2/21

General Packet Radio Services (GPRS)

Το πρότυπο GSM (2G) μαζί με την τεχνολογία GPRS αναφέρονται ως 2,5G

To GPRS παρέχει στους χρήστες GSM ασύρματη πρόσβαση σε υπηρεσίες μεταγωγής πακέτων (packet switched)

Πραγματοποιεί την έννοια του κινητού Διαδικτύου (Mobile Internet)

Το GPRS είναι ένα δίκτυο επικάλυμμα (overlay network) στο GSM

Επαναχρησιμοποιεί την τεχνολογία GSM

Ενσωματώνει την τεχνολογία IP => προκαλεί απειλή κατά της ασφάλειας

Συνδέεται με το δημόσιο Διαδίκτυο => προκαλεί απειλή κατά της ασφάλειας

Page 3: Ασφάλεια στα δίκτυα 2,5 G

3/21

Αρχιτεκτονική του GPRS

Mobile Station (MS)

Base Transceiver Station (BTS)

Base Station Controller (BSC)

Home Location Register (HLR)

Visitor Location Register (VLR)

Authentication Center (AuC)

Equipment Identity Register (EIR)

Mobile service Switching Center (MSC)

Serving GPRS Support Node (SGSN)

Gateway GPRS Support Node (GGSN)

GGSN: Gateway GPRS Support NodeHLR: Home Location RegisterMS: Mobile StationMSC: Mobile Switching CenterSGSN: Serving GPRS Support NodeVLR: Visited Location Register

AuC: Authentication CenterBTS: Base Transceiver StationBSC: Base Station Controller BSS: Base Station SubsystemCN : Core Network EIR: Equipment Identity Register

Gc

H

A Gb

F

CN

PSTN

G

EGpGf

Gi

Gn D

MSC

VLREIR

GGSN

AuC

Gr

SGSN

Um

Abis Abis

BSS

BSC

BTS BTS

HLR

MS

Page 4: Ασφάλεια στα δίκτυα 2,5 G

4/21

Ασφάλεια στο GPRS

Οι μηχανισμοί ασφάλειας του GPRS στοχεύουν: Στην προστασία του δικτύου από μη εξουσιοδοτημένη πρόσβαση Στην εμπιστευτικότητα των δεδομένων που αφορούν τον χρήστη

Οι μηχανισμοί ασφάλειας που παρέχει το GPRS είναι:

1. Χρήση της έξυπνης κάρτας SIM

2. Εμπιστευτικότητα της ταυτότητας των συνδρομητών

3. Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών

4. Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του SGSN

5. Ασφάλεια στο σταθερό δίκτυο κορμού

Page 5: Ασφάλεια στα δίκτυα 2,5 G

5/21

Χρήση της έξυπνης κάρτας SIM

Η κάρτα SIM Αυθεντικοποιεί τον χρήστη μέσω του PIN (4-digit code)

International Mobile Subscriber Identity (IMSI)

Ένα μοναδικό μυστικό κλειδί Ki (128 bit)

Α3: αλγόριθμος αυθεντικοποίησης

Α8: αλγόριθμος παραγωγής κλειδιού κρυπτογράφησης

Page 6: Ασφάλεια στα δίκτυα 2,5 G

6/21

Εμπιστευτικότητα της ταυτότητας των συνδρομητών

Διασφαλίζει τη μυστικότητα της ταυτότητας IMSI και της θέσης του χρήστη

Περιλαμβάνει μηχανισμούς που αποκλείουν την εξαγωγή τους από άλλα στοιχεία (π.χ. Διευθύνσεις)

Χρησιμοποιούνται προσωρινές ταυτότητες για κάθε χρήστη (τοπικής σημασίας)

Temporary Mobile Subscriber Identity - TMSI

Temporary Logical Link Identity – TLLI

Η ανάθεσή τους γίνεται από το δίκτυο και μεταφέρονται κρυπτογραφημένες

Page 7: Ασφάλεια στα δίκτυα 2,5 G

7/21

Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών

Authentication Request (GPRS-RAND)

Authentication Response (GPRS-SRES)

Protected data

Fixed network of a GPRS operator

SIM

A3Ki

A8

A5

GPRS-Kc

A3

?

A8

A5

Ki

Ki

Data

Ki

GPRS-Kc

Data

check

Τα πρώτα 32 bits

Τα υπόλοιπα 64 bits

Προστατεύει το δίκτυο από απατηλή χρήση

Εξασφαλίζει την ορθή τιμολόγηση

Page 8: Ασφάλεια στα δίκτυα 2,5 G

8/21

Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του

SGSN

GPRS Encryption Algorithm (GEA)

Συμμετρικός αλγόριθμος κρυπτογράφησης ροής

GPRS-Kc κλειδί κρυπτογράφησης, δεν μεταφέρεται από το radio I/F

INPUT (32-bits) διασφαλίζει τη μοναδικότητα της εξόδου OUTPUT

DIRECTION (bit) (uplink – downlink)

Όταν το MS περιάγετaι τα GPRS-Kc και INPUT μεταφέρονται από το παλιό στο νέο SGSN

INPUT DIRECTION

CIPHERALGORITHM

CIPHERALGORITHM

PLAIN TEXT PLAIN

TEXTCIPHERED

TEXT CIPHERED

TEXT

SGSN/MS MS/SGSN

OUTPUT OUTPUT

INPUT DIRECTION

GPRS-Kc GPRS-Kc

Page 9: Ασφάλεια στα δίκτυα 2,5 G

9/21

Ασφάλεια στο δίκτυο κορμού του GPRS

Οι πάροχοι είναι υπεύθυνοι για την προστασία του δικτύου κορμού του GPRS, καθώς και των εξωτερικών συνδέσεων αυτού

Gc

H

F

CN

PSTN

G

EGf

Gi

Gn D

MSC

VLR EIR

Gr

SGSN

HLR

AuCGGSN

Gp

Gp

Public Internet

Other GPRSNetworks

IP NetworkSS7 Network

BorderGateway

Firewalls Enforce security policiesRestrict unauthorized access

Pre-established VPN

Cooperative private network

Pre-established VPN

Private addressing in GPRS

Page 10: Ασφάλεια στα δίκτυα 2,5 G

10/21

Αδυναμίες ασφάλειας του GPRS

Εμπιστευτικότητα της ταυτότητας των συνδρομητών Το δίκτυο ζητάει από το ΜS να στείλει την

ταυτότητά του IMSI απροστάτευτη πάνω από το ασύρματο δίκτυο

Αποτελέσματα Ένα κακόβουλος (ενεργός) μπορεί να προσποιηθεί ότι

είναι ένα GPRS δίκτυο Να υποκλαπεί η ταυτότητα του χρήστη

Παραβιάζεται η εμπιστευτικότητα της ταυτότητας του συνδρομητή

Page 11: Ασφάλεια στα δίκτυα 2,5 G

11/21

Αδυναμίες ασφάλειας του GPRS

Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών

Η διαδικασία αυθεντικοποίησης είναι one-way

Τα μηνύματα σηματοδοσίας δεν προστατεύονται από μηχανισμό διασφάλισης της ακεραιότητας

Δεν διασφαλίζεται ο χρήστης ότι συνδέθηκε με ένα αυθεντικό δίκτυο

Επιτρέπεται η εκδήλωση επιθέσεων τύπου false base station attack

Αδυναμίες του αλγορίθμου COMP128 ο οποίος υλοποιεί τους αλγορίθμους A3 και A8

Κρυπτοανάλυση Ki

Αποτελέσματα Υποκλοπή ή αλλοίωση της σηματοδοσίας κ’ των δεδομένων που

μεταφέρονται

Page 12: Ασφάλεια στα δίκτυα 2,5 G

12/21

Αδυναμίες ασφάλειας του GPRS

Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του SGSN

Η κρυπτογράφηση δεν είναι υποχρεωτική

Σε κάποιες χώρες η κρυπτογράφηση δεν ενεργοποιείται

Οι χρήστες δεν ενημερώνονται για την ενεργοποίηση/απενεργοποίηση

Τα μηνύματα διαπραγμάτευσης (κρυπτογράφησης και αλγορίθμων) μεταφέρονται χωρίς προστασία

Μπορούν να αλλοιωθούν τα μηνύματα

Μπορούν να αλλοιωθούν οι δυνατότητες του MS ή του δικτύου

Μπορεί να απενεργοποιηθεί η κρυπτογράφηση

Page 13: Ασφάλεια στα δίκτυα 2,5 G

13/21

Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS

Η τεχνολογία SS7 χρησιμοποιείται για την ανταλλαγή σηματοδοσίας

Εσωτερικά στο δίκτυο εξυπηρέτησης Μεταξύ του οικείου δικτύου και του δικτύου εξυπηρέτησης Τα μηνύματα σηματοδοσίας μεταφέρουν ζωτικής σημασίας

πληροφορία Κλειδιά κρυπτογράφησης, δεδομένα αυθεντικοποίησης (π.χ.

τριπλέτες) Δεδομένα εγγραφής του χρήστη (π.χ., IMSI, TMSI, TLLI) Δεδομένα χρέωσης κτλ.

Δεν υποστηρίζει κανένα μηχανισμό ασφάλειας που να παρέχει: Αυθεντικοποίηση κόμβων και μηνυμάτων, Εμπιστευτικότητα δεδομένων, Ακεραιότητα μηνυμάτων

Page 14: Ασφάλεια στα δίκτυα 2,5 G

14/21

Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS

Το πρωτόκολλο GTP (βασίζεται στο IP) χρησιμοποιείται για τη μεταφορά δεδομένων

Δημιουργεί ανοικτές και εύκολες στην πρόσβαση αρχιτεκτονικές

Η κρυπτογράφηση περιορίζεται στο ασύρματο δίκτυο πρόσβασης

Firewalls και τα προ-εγκατεστημένα VPN δεν υποστηρίζονται από το GPRS

Τα Firewalls δεν προστατεύουν από επιθέσεις που προέρχονται:

Κακόβουλους κινητούς χρήστες Το προσωπικό του πάροχου Οποιαδήποτε άλλη οντότητα η οποία έχει πρόσβαση στο

δίκτυο κορμού του GPRS (e.g., a malicious operator)

Page 15: Ασφάλεια στα δίκτυα 2,5 G

15/21

Σημεία εκδήλωσης πιθανόν επιθέσεων στο GPRS

SGSN

I

Mobile phone and SIM-card

II III

GGSNGPRS

Backbone

Other GPRS networks

Public Internet

IV

V

Gp Interface

Gn Interface

Gi Interface

Στον κινητό σταθμό και την κάρτα SIM (Ι)

Στην διεπαφή μεταξύ του κινητού σταθμού και του SGSN (II)

Στο δίκτυο κορμού του GPRS (III)

Στο δίκτυο που συνδέει διαφορετικούς πάροχους (ΙV)

Στο δημόσιο Διαδίκτυο (V)

Page 16: Ασφάλεια στα δίκτυα 2,5 G

16/21

Πιθανές επιθέσεις που στοχεύουν τον κινητό σταθμό

Εκτίθενται στις απειλές που εκτίθενται οι Η/Υ που συνδέονται

στο Διαδίκτυο

Viruses, Trojan, worms, κτλ

Αποτελέσματα παρακολούθηση της χρήσης, πραγματοποίηση μη

επιθυμητών κλήσεων, κατέβασμα μη επιθυμητών αρχείων κ.α.

Ανάκτηση του Ki (μυστικό κλειδί) SIM

Αδυναμίες του COMP128 A3 (11.000 – 150.000 RAND)

Partitioning attack (παρατήρηση της εκτέλεση του COMP 128 στην SIM)

1000 τυχαία, ή 255 επιλεγμένα, ή 8 προσαρμοζόμενα RANDS

Optical fault induction, εκθέτουν την κάρτα SIM σε φως, παρατηρούν την εκτέλεση στη SIM, ανακτούν το memory address map Ki

Page 17: Ασφάλεια στα δίκτυα 2,5 G

17/21

Πιθανές επιθέσεις που στοχεύουν το ασύρματο δίκτυο πρόσβασης

Man-in-the-middle attack Δεν ελέγχεται η ταυτότητα του δικτύου Με χρήση ψεύτικου σταθμού βάσης

Παρεμβολή του επιτιθέμενου μεταξύ του δικτύου και του χρήστη

Αλλοίωση της διαπραγμάτευσης (ακεραιότητα μηνυμάτων)

Απενεργοποίηση της κρυπτογράφησης (υποχρεωτική)

Δυνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο

Αποκάλυψη της ταυτότητας του χρήστη (IMSI)

MS False Base Station Legitimate

Base Station

AttackerVictim

Network

Page 18: Ασφάλεια στα δίκτυα 2,5 G

18/21

Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS

Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου)

Ένας κακόβουλος μπορεί να προσποιηθεί ότι είναι

νόμιμος κόμβος του δικτύου (π.χ., SGSN, GGSN) Μπορεί να εκμεταλλευτεί τις εντολές του GTP (PDP

context create, delete, update, etc) Υπερφορτώσει έναν νόμιμο κόμβο (a servicing node) του

δικτύου με κίνηση Να αλλάξει τα servicing contexts => DoS

Gc

H

F

CN

PSTN

G

EGf

Gi

Gn D

MSC

VLR EIR

Gr

SGSN

HLR

AuCGGSN

Gp

Gp

Public Internet

Other GPRSNetworks

IP NetworkSS7 Network

BorderGateway

Page 19: Ασφάλεια στα δίκτυα 2,5 G

19/21

Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου)

Ένας κινητός χρήστης (νόμιμος η όχι) μπορεί να αποκτήσει πρόσβαση στο δίκτυο κορμού του GPRS

Μπορεί να εκτελέσει DoS, IP spoofing, compromise of confidentiality and privacy, etc.

Μπορεί να στείλει μεγάλο όγκο δεδομένων σε άλλους χρήστες => over billing

Ένας κακόβουλος κινητός χρήστης σε συνεργασία με έναν κακόβουλο εξυπηρετητή μπορεί να εκτελέσει over billing attacks σε βάρος κάποιου νόμιμου χρήστη

The malicious MS hijacks the IP address of the legitimate MS and invokes a download from the malicious server

Then, the malicious MS exits the session and the legitimate MS receives the unwanted traffic => legitimate MS over billing

Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS

Page 20: Ασφάλεια στα δίκτυα 2,5 G

20/21

Πιθανές επιθέσεις που στοχεύουν τη διεπαφή Gi

Gi interface (συνδέει το GPRS δίκτυο με το Internet)

Η GPRS κίνηση μεταφέρεται χωρίς προστασία επιτρέποντας επιθέσεις που στοχεύουν την εμπιστευτικότητα και την ακεραιότητά τους

Η GPRS κίνηση εκτίθεται σε κακόβουλο λογισμικό όπως viruses, worms, Trojan horses, etc over billing attack

An attacker may be able to flood the Gi interface performing DoS

A malicious may exploit the unprotected user related info and perform over billing attacks

i.e., by sending large emails to mobile users under attack

Page 21: Ασφάλεια στα δίκτυα 2,5 G

21/21

Συμπεράσματα

Τα συστήματα GSM/GPRS έχουν σχεδιαστεί ώστε να παρέχουν υπηρεσίες ασφάλειας

Ωστόσο, τα μέτρα ασφάλειας που υποστηρίζουν σχεδιάστηκαν με βάση τις ανάγκες και τις δυνατότητες πριν από περίπου 20 χρόνια

Συνεπώς, είναι ανάγκη για ανανέωση

Κρίνεται επομένως σκόπιμη η μετάβαση από το GSM/GPRS UMTS (3G)