Sigurnost mobilnih komunikacija

Embed Size (px)

Citation preview

  • 7/27/2019 Sigurnost mobilnih komunikacija

    1/24

    UNIVERZITET U SARAJEVU

    FAKULTET ZA SAOBRAAJ I KOMUNIKACIJE

    Seminarski rad iz predmeta Mobilni

    komunikacijski sistemi:

    Sigurnost mobilnih komunikacija

    Predmetni nastavnik: Student:V.Prof.dr. Himzo Bajri Omerovi Edita

    Sarajevo, 29.04.2012.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    2/24

    ContentsUNIVERZITET U SARAJEVU..........................................................................................2Contents...............................................................................................................................3Uvod.....................................................................................................................................41.STANDARDIZACIJA SIGURNOSTI U OBLASTI IT TEHNOLOGIJA......................4

    2. MOBILNI TELEFONI....................................................................................................52.1. Kloniranje mobilnih telefona....................................................................................52.2. GSM..........................................................................................................................6

    2.2.1 Arhitektura mree GSM.....................................................................................72.2.2 Sigurnosne domene.............................................................................................9

    2.3. 3G............................................................................................................................102.4. Prijetnje sigurnosti u mobilnim mreama..............................................................102.5. Sigurnosni zahtjevi..................................................................................................11

    2.5.1. Zahtjevi za siguran pristup uslugama..............................................................112.5.2. Zahtjevi za sigurno izvravanje usluga............................................................122.5.3. Zahtjevi za osiguravanje sistemske cjelovitosti...............................................12

    2.5.4. Zahtjevi za zatitu linih informacija...............................................................122.5.5. Zahtjevi na terminal i USIM............................................................................132.5.6. Vanjski zahtjevi - pravno/regulacijski zahtjevi................................................13

    3. SIGURNOST U GSM-U I UMTS-U.............................................................................133.1. Mehanizmi za zatitu pristupa mrei......................................................................16

    3.1.1. Autentifikacija korisnika..................................................................................163.1.2. ifriranje..........................................................................................................193.1.3. TMSI (Temporary Mobile Subscriber Identity) .............................................21

    3.2. Sigurnost GSM-a. Uspijeh ili neuspijeh?................................................................223.3. Korporativne prevare..............................................................................................23

    Zakljuak............................................................................................................................24

  • 7/27/2019 Sigurnost mobilnih komunikacija

    3/24

    Uvod

    1. STANDARDIZACIJA SIGURNOSTI U OBLASTI IT

    TEHNOLOGIJA

    Standar koji regulie ovu oblast je BS7799( ISO/IEC 17799)

    Posljednja verzija standarda ISO/IEC 17799:2005 06/2005 izala je u junu 2005.i donosi 17novih kontrola, mada je jedno poglavlje pretoeno u standard sa novom oznakom BS ISO/IEC27000 (Fundametals and vocabulary) - BS ISO/IEC 27005 (Information security riskmanagement).

    U savremenom svijetu, otilo se daleko po pitanju zakonske regulative kod primjenestandardizacije, meutim i pored toga postoje realne i velike opasnosti koje donose savremenetehnologije i saznanja. Postavlja se pitanje, kako se protiv toga boriti?ISO (Meunarodna organizacija za standardizaciju) i IEC (Meunarodna komisija zaelektrotehniku) ine specijalizirani sistem za standardizaciju irom svijeta.U podruju informacione tehnologije, ISO i IEC su uspostavile zajedniki tehniki komitet,ISO/IEC JTC 1.

    ta je sigurnost informacija ?

    Informacija je imovina koja, kao i druga vana poslovna imovina, ima vrijednost za organizaciju, te se stoga mora na odgovarajui nain zatititi. Sigurnost informacija titi informaciju odirokog spektra prijetnji s ciljem osiguranja kontinuiteta poslovanja, minimiziranja poslovnetete i maksimiziranja povrata investicija i povoljnih poslovnih prilika.

    Sigurnost informacija se oituje kroz ouvanje:-povjerljivosti,

    Osiguranje da su informacije dostupne samo osobama kojima je doputen pristup.-integriteta ,

    Ouvanje tanosti i kompletnosti informacija i metoda za obradu, i-dostupnosti.

    Osiguranje da ovlateni korisnici imaju pristup informacijama.Sigurnost informacija se postie implementacijom odgovarajueg seta kontrola, koje mogu bitinaela, prakse, procedure, organizacione strukture i softverske funkcije.Povjerljivost, integritet i dostupnost informacija mogu biti od sutinskog znaaja za odravanjekonkurentne sposobnosti, protoka novca, profitabilnosti, zakonitosti i komercijalnog imida.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    4/24

    Organizacije i njihovi informacioni sistemi i mree sve se vie suoavaju sa sigurnosnimprijetnjama iz velikog broja izvora, kao to su:

    obmane pomou raunara,

    pijunaa,

    sabotae, vandalizam,

    poari ili poplave.

    izvori oteenja poput raunarskih virusa, raunarski haking i napadi odbijanjem usluga

    (denial of service) postali su ei, ambiciozniji i sve prefinjeniji .Meusobno povezivanje javnih i privatnih mrea i dijeljenje informacionih resursa oteavajupostizanje kontrole pristupa.

    2. MOBILNI TELEFONI

    Ranih osamdesetih, mobilni telefoni su predstavljali luksuz i postali su jedan od najveihtehnolokih uspijeha, sa 30-50% porasta prodaje u toku jedne godijne irom svijeta. Unekim zemljama, veina ljudi ima barem po jedan mobilni telefon gdje su i brojnedodatne elektronske usluge nadograene na njega. Npr. pozivanjem odreenog bgrojakoji se nalazi na automatu za sok, on biva naplaen putem naeg telefonskog rauna.Razvoj primjene mobilnih telefona osjetio se naroito u zemljama i na podrujima gdje jebilo teko instalirati telefonske usluge i gdje su korisnici ekali i po nekoliko godina dadobiju tu uslugu. Mobilni telefoni su veoma vani dizajnerima sigurnosnih sistema, i saaspekta infrastrukture i aspekta isporuke usluga. U mnogome nas mogu poduiti o

    tehnikama prevara i protumjera zatite.

    2.1. Kloniranje mobilnih telefonaPrva generacija mobilnih telefona je koristila analogne signale bez realne

    autentifikacije. Ureaj je jednostavno slao serijske brojeve u kompletu putem zranoglinka. Prevaranti bi pravili ureaje koji bi registrovali te brojeve iz poziva u susjedstvuTakoer est sluaj je krae i jeftinog preprodavanja najee imigrantima ili studentimakoji vre pozive prema inostranstvu.Ubrzo se razvilo crno trite za prodaju telefonskih serijskih brojeva gdje su razvijenimobilni ureaju koji koriste razliite identifikacije za svaki poziv. Ovi telefoni sudizajnirani iskljuivo da bi policija teko ulazila u trag ovim pozivima. Potranja zarazliitim serijskim brojevima je postala ogromna da ju je bilo nemogue zadovoljiti ak ina mjestima poput aerodroma gdje je inae ukljueno dosta obilnih ureaja. Kako ipasivne metode, aktivne metode prislukivanja su postale aktuelne. Moderni mobilni

  • 7/27/2019 Sigurnost mobilnih komunikacija

    5/24

    telefoni su elijski u smislu da provajder usluga dijeli podruje usluge na elije, koje supokrivene signalom baznih stanica.Mobilni ureaj koristi onu baznustanicu koja ima jnajjai signal, te postoje odreeniprotokoli prenoenja poziva sa jedne elije na rugu kako se mobilni ureaj kree.Aktivni napad ukljuuje lanu baznu stanicu, najee na podruju sa dosta prometa kao

    to je autoputska petlja. Kako telefoni promuu, osjeaju jak signal bazne staniceipokuavaju se registrovati na nju aljui svoje serijske brojeve. Brojni mehanizmi sudizajnirani kako bi se smanjile potencijalne prevare. Veina operatora imaju sistemedetekcije upada koji uoavaju sumnjive sheme aktivnosti, kao to su pozivi iz New Yorkai Los Angelesa ili naglo poveanje koliine poziva. Takoer, ukoliko pratei neki brojkoji je do prije nekog vremena normalno i esto zvao odreeni fiksni broj, sada vienikako ne zove, velika je pretpostavka da je mobilni ureaj ukraden.Za takve sluajeve, razvijena je tehnologija RF fingerprinting koja se koristila kao vojnatehnologija gdje signalne karakteristike koje variraju od jednog ureaja do drugog, se

    koriste za identifikaciju pojedinanih ureaja. Iako ova tehnologija jako dobrofunkcionira i ak je koritena od starne Vodafone u Britaniji do skoro u potpunostieliminira prevare kloniranja kod analognih mobitela, ova tehnologija je jako skupa tezahtijeva odreene modifikacije baznih stanica. Drugo mogue rjeenje jeste usvajanjekriptografskog autentifikacijskog protokola, ali je pitanjekoliko to moe biti funkcionalnoa da se ne zahtijeva mijenjanje cijelokupne mree. Brojni mehanizmi koji su predloenikako bi osnaili sigurnost analognih mobilnih telefona su ispostavilo se, nedovoljno jaki.Naposlijetku, industrija je zakljuila da je logino da se izvri redizajniranje cjelokupnogsistema, ne samo kako bi ga uinili sigurnijim ve da ga uini sposobnim da prihvatibrojne nove izazove razvoja. Prije svega, tada je bilo aktuelno da ukoliko poziva

    inostranstvo da ne mora mijenjati ureaj ili mogunost slanja tekstualnih poruka.

    2.2. GSMGlobalni sistem mobilnih komunikacija (Global System for Mobile

    communication - GSM) najraireniji je standard mobilnih komunikacija. On je standarddruge, digitalne generacije mobilne tehnologije (2G). Koriste se standardi:

    GSM 900 (emitiranje na frekvencijskom rasponu od 900 MHz) Europa, nekapodruja Azije i Tihog okeana

    GSM 1800 (emitiranje na frekvencijskom rasponu od 1800 MHz) takoer sekoristi u Europi i Aziji, ali nije tako iroko prihvaen kao GSM 900.

    GSM 1900 (emitiranje na frekvencijskom rasponu od 1900 MHz) u objeAmerike i Kanadi.

    Osnovne karakteristike GSM-a su elijska struktura, viestruki pristup u vremenskojpodjeli (Time Division Multiple Access TDMA: 124 frekvencije x 8 kanala = 992

  • 7/27/2019 Sigurnost mobilnih komunikacija

    6/24

    kanala) i postojanje prometnih i kontrolnih kanala (odvojene korisnike od upravljakihinformacija).

    2.2.1 Arhitektura mree GSM

    MSC (Mobile Switching Centre) - mobilni servisni komutacijski centar kontrolirai upravlja cjelokupni sustav

    GMSC (Gateway MSC)

    HLR (Home Location Register) - baza podataka koja sadri sve potrebneinformacije o svim pretplatnicima koji su registrirani u odgovarajuoj GSM mrei

    VLR (Visitor Location Register) zajedno s HLR om i MSC - om vri uslugeusmjeravanja i preusmjeravanja poziva prema drugim mreama te sadri podatkeo trenutnom poloaju mobilne stanice u sustavu

    Slika 1. Arhitektura GSM mree

  • 7/27/2019 Sigurnost mobilnih komunikacija

    7/24

    AUC (Authentication Centre) - zatiena baza podataka koja sadri kopiju tajnogkoda (PIN broj) koji sadrava svaka pretplatnika SIM kartica

    EIR (Equipment Identification Register) - baza podataka koja sadri listumobilnih ureaja koji mogu pristupiti sistemu

    BSS (Base Station System)

    BSC (Base Station Controller) - upravljaki dio bazne stanice

    BTS (Base Transceiver Station) - primopredajna bazna stanica

    MS (Mobile Station) mobilna stanica

    LA (Location Area)U HLR-u su sadrani:

    MSISDN (Mobile Station Integrated Services Digital Network) - broj kojiidentificira mobilnog telefonskog korisnika unutar javne telefonske mree, tj.korisniki broj (dodjeljuje mreni operator)

    IMSI (International Mobile Subscriber Identification) sastoji se od vrijednostkoda zemlje za pokretne mree (MCC), za Republiku Hrvatsku je 219, kodapokretne mree (MNC) koji ima dvije znamenke te je stoga mogue dodijeliti 100MNC kodova u rasponu od 00 do 99 i MSIN-a (Mobile Station IdentificationNumber) (dodjeljuje mreni operator)

    U MS-u u SIM - u (Subscriber Identity Module):

    MSISDN i IMSI

    Ki jedinstveni 128-bitni broj koji osigurava komunikaciju na zranom suelju(MS BTS). Ki se ne razmjenjuje kroz mreu, ve je izravno upisan u SIM i AUC,nije poznat niti korisniku jer je osnovica sigurnosti GSM mree.

    Prilikom ukljuivanja MS-a i registracije provjerava se autentinost (AUC) i ispravnostopreme (EIR) te se lokacijska informacija dostavlja u HLR, tj. VLR. Prilikom promjenelokacije, kada MS mijenja eliju, podaci se obnavljaju. Omogueno je prebacivanjepoziva (handover) i komunikacija na drugim mreama (roaming).Za registraciju u vlastitoj mrei, MS alje VLR-u zahtjev za registracijom, a onregistracijsku poruku prosljenuje HLR-u koji mu potom alje pretplatnike podatke iregistracija je uspjeno obavljena. Za promjenu lokacije u vlastitoj mrei, postupak jejednak za novi VLR, uz to da HLR na kraju registracije starom VLR-u aljederegistracijsku poruku koji mu odgovara s potvrdom deregistracije.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    8/24

    Za vrijeme obavljanja odlaznog poziva MS trai kanal, provjerava se autentinost iidentitet opreme i prospaja se poziv (BTS - BSC -MSC - GMSC - druga mrea). Tijekomprijenosa podaci su kriptografski zatieni. Za vrijeme dolaznog poziva GMSC od HLR-atrai lokacijsku informaciju (LA) za MS te HLR i VLR izmjenjuju informacije opozvanom MS-u. Provjerava se autentinost i identitet opreme i prospaja se veza

    (kriptografska zatita podataka).

    2.2.2 Sigurnosne domeneSigurnost je sposobnost mrea, sustava, usluga i aplikacija da se suprotstave

    neoekivanim sluajnim doganajima i zlonamjernim aktivnostima koje mogu naruiti ikompromitirati raspoloivost, vjerodostojnost, cjelovitost i povjerljivost informacije ikomunikacije.Kada zahtijevamo sigurnost, u 3 osnovne sigurnosne domene spadaju:

    autentifikacija korisnika (utvrnivanje i potvrda identiteta korisnika)

    povjerljivost podatkovnih i signalnih informacija (cjelovitost podataka -

    informacija poslana, primljena i pohranjena u izvornom obliku, povjerljivost zatita od neovlatenih pristupa i neovlatenog uvida, kontrolu pristupa,raspoloivost) te

    povjerljivost korisnika (zatita IMSI-a)Problemi do kojih moe doi ako zahtjevi na sigurnost nisu ispunjeni:

    Slika 2. Odlazni pozivSlika 3. Dolazni poziv

  • 7/27/2019 Sigurnost mobilnih komunikacija

    9/24

    Presretanje i prislukivanje podataka pri kojima se elektronika komunikacija presree ipreuzima se informacija ime je omoguena njihova neovlatena uporaba i naruenaprivatnost. Ovaj sluaj je i zakonski reguliran.

    Prekidanje normalnog tijeka komunikacije, usluge ili aplikacije ilionemoguavanje iste namjernim izazivanjem optereenja mree ili umreenogsustava

    Promjena ili unitenje informacije ili kanjenje informacije to ima potencijalnojednak uinak

    Ubacivanje zlonamjerne informacije.

    Lano predstavljanje ime se preuzima identitet i uloga korisnika

    2.3. 3GTrea generacija mobilnih sistema donosi irok izbor telekomunikacijskih usluga,

    ukljuujui govor, video, prijenos podataka i kompleksne multimedijske usluge.Digitalne mree donose korisnicima istovremeno mogunost upotrebe dodatnih uslugavezanih sa sigurnou, koje se temelje na upotrebi USIM-a (UMTS Subscriber IdentityModule) pametne kartice. Kartica identificira korisnika u mrei. Sigurnosni sistemi uUMTS-u moraju osiguravati odobravanje (verifying), ifriranje, integritet (cjelovitost) idruge sigurnosne usluge.

    2.4. Prijetnje sigurnosti u mobilnim mreamaU nastavku biti e nabrojane i definirane potencijalne opasnosti, koje prijete

    sigurnosti u 3G sistemima. Biti e navedeno gdje se u sistemu pojavljuju i tko su njihovinosioci. Te opasnosti mogue je podijeliti na nekoliko naina. Standardno ih se dijeli usljedee kategorije:a) Neovlaten pristup osjetljivim informacijama krenje povjerljivosti (violation ofconfidentiality)

    Prislukivanje (eavesdropping): Uljez presree poruke.

    Pretvaranje (masquerading): Uljez prevari korisnika predstavljajui se da jelegitiman element sistema i na taj nain od njega dobije povjerljivu informaciju.Na taj nain uljez sad prevari legitiman sistem da je on odobren korisnik te na taj

    nain doe do informacija do kojih inae ne bi imao pristupa. Prometna analiza (Traffic analysis): Uljez nadzire vrijeme, uestalost, duinu,

    izvor i odredite poruka te na taj nain utvrdi upotrebnu lokaciju ili kada je dolodo pozamanih transakcija.

    Pregledavanje (Browsing): Uljez potrai osjetljive informacije meu spremljenimpodacima.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    10/24

    Proputanje (Leakage): Uljez dobije informacije pomou procesa koji imalegitiman pristup informacijama.

    Zakljuivanje (Inference): Uljez motri reakcije na slanje signala u sistem. Uljezlako, na primjer, pokuavajui uspostaviti aktivnu komunikaciju te pomoupromatranja vremena, uestalosti, duine, izvora i odredita poruke dobijeinformacije o radio odailjaima sistema.

    b) Neovlateno mijenjanje osjetljivih podataka povreda integriteta (violation ofintegrity)

    Mijenjanje poruka (Manipulation of messages): Uljez namjerno promjeni, ubaci,ponovi ili izbrie poruku.

    c) Ometanje ili zloupotreba mrenih usluga (to vodi ka smanjivanju dostupnosti ili akka nedostupnosti usluga)

    Intervencija (Intervention): Uljez sprjeava upotrebu usluga odobrenomekorisniku s ometanjem prometa, signalizacije ili upravljanih informacija.

    Blokada izvora (Resource Exhaustion): Uljez sprijei pristupanje odobrenogkorisnika usluzi tako da promjeni uslugu.

    Zloupotreba usluga (Abuse of services): Uljez zlorabi posebne usluge da bi dobioprednost ili uzrokovao prekid mree.

    Poricanje (Repudiation): Korisnik ili mrea porie dogaaje koji su se dogodili.d) Neovlaten pristup uslugama

    Pretvaranje (masquerading): Uljez pristupa uslugama pretvarajui se da jekorisnik ili mreni entitet.

    Zlouporaba povlastica (Misuse of privileges): Korisnik ili servisna mrea mogu

    zloupotrijebiti svoje povlastice za neovlaten pristup uslugama ili informacijama.Prijetnje navedene u gornjim kategorijama mogu se podijeliti prema takama napada:

    Radio odailja;

    Terminali i UICC/USIM;

    Preostali dijelovi sistema.

    2.5. Sigurnosni zahtjeviIz analize gore navedenih opasnosti, koje prijete sigurnosti sistema tree

    generacije, izvedeni su sigurnosni zahtjevi.

    2.5.1. Zahtjevi za siguran pristup uslugamaUvjet potreban da bi korisnik pristupio 3G usluzi je vaei USIM. Zahtjevi

    predviaju sposobnost spreavanja pristupa 3G uslugama uljezima koji se pretvaraju dasu ovlateni korisnici. Isto tako mora biti mogue provjeriti da li je servisnoj mrei

  • 7/27/2019 Sigurnost mobilnih komunikacija

    11/24

    odobreno nuditi 3G usluge u korisnikovom domaem okruju (Home Enviroment - HE)kako na poetku, tako i tokom upotrebe ponuenih usluga.

    2.5.2. Zahtjevi za sigurno izvravanje usluga

    Zahtjevi te skupine predviaju mogunost da onaj koji nudi uslugu odobrikorisnika na poetku i tokom upotrebe usluge te na taj nain onemogui uljezimaneovlaten pristup ponuenim uslugama. Mora postojati mogunost prepoznavanja iuklanjanja neovlatene upotrebe usluga te alarmiranja ponuaa usluga o zloupotrebi.Predvieno je i zabiljeavanje poruka o dogaajima. U primjeru zloupotreba se predviamogunost spreavanja pristupa pojedinanim USIM do pojedinanih ili svih 3G usluga.Servisne mree moraju imati sposobnost provjere izvora korisnikog prometa,signalizacije podataka i upravljanih podataka na radio odailjaima te onemoguavanjada uljezi ograniavaju dostup usluga korisnicima. Osigurana mora biti sigurna

    infrastruktura izmeu mrenih operatera. To treba biti ostvareno tako da su potrebe HE uvezi povjerenja u servisnu mreu po pitanju sigurnosti minimalne.

    2.5.3. Zahtjevi za osiguravanje sistemske cjelovitostiZahtjevi te skupine osiguravaju zatitu od neovlatenih promjena korisnikog

    prometa, signalnih i upravljanih informacija, posebno na radio odailjaima, zatitu odneovlatenih promjena korisnikih podataka, nakupljenih i sauvanih u terminalu iliUSIM-u, zatitu od neovlatenih promjena korisnikih podataka, obraenih i sauvanihkod ponuaa usluga. Osiguravaju podatke o izvoru i cjelovitosti aplikacija i podataka,

    sakupljenih na terminalu i UICC-u. Isto tako potrebno je osigurati njihovu povjerljivost.Trebaju biti poznati podaci o izvoru i cjelovitosti pristupnih podataka, posebno kljua zaifriranje (cipher key) na radio odailjau. Mora postojati mogunost komunikacije meuoperatorima preko sigurne infrastrukture.

    2.5.4. Zahtjevi za zatitu linih informacija Sigurnost korisnikih podataka koji se prenose preko mreeZahtjevima za osiguravanje korisnikih podataka koji se prenose preko mreepripadaju: mogunost osiguravanja povjerljivosti korisnikih podataka, signalnih iupravljanih podataka, posebno na radio odailjau, povjerljivost podataka o identitetu

    i lokaciji korisnika. Korisnik mora moi provjeriti da li su njegovi podaci i s njimpovezane informacije zatiene tokom prijenosa. Ovakvo provjeravanje morazahtijevati minimalne napore, dakle mora biti to jednostavnije.

    Sigurnost korisnikih podataka koji su pohranjeni u sistemu

  • 7/27/2019 Sigurnost mobilnih komunikacija

    12/24

    Ponua mora biti sposoban osigurati povjerljivost korisnikih podataka kojepohranjuje ili obrauje. Isto tako mora biti osigurana povjerljivost korisnikihpodataka pohranjenih na korisnikom terminalu ili USIM-u.

    2.5.5. Zahtjevi na terminal i USIM Sigurnost vezana uz terminal. Terminal mora posjedovati osobine odvraanja od

    krae. Mora biti osigurana nemogunost pristupa 3G uslugama na pojedinanimterminalima. Takoer mora biti onemoguena promjena identiteta terminala, snamjerom zaobilaenja zabrane pristupa uslugama.

    Sigurnost vezana uz USIM. Kao i kod terminala, i kod USIM-a je mogueograniavati pristup. S USIM karticom omoguen je pristup 3G uslugama samokorisnicima koji su eksplicitno odobreni sa strane naruitelja. Mogue jeograniiti i pristup podacima spremljenim na USIM. Neki su podaci, na primjer,

    dostupni samo odobrenom HE, dok su drugi namijenjeni upotrebi unutar samogaUSIM-a (kljuevi za ifriranje i algoritmi).

    2.5.6. Vanjski zahtjevi - pravno/regulacijski zahtjeviAgencije koje djeluju pod pravnim nadzorom moraju imati mogunost nadzora i

    presretanja svakog poziva (ili ak elje poziva) te ostalih usluga i korisnikih namjera, uskladu s dravnim zakonodavstvom i regulativama.

    3. SIGURNOST U GSM-U I UMTS-U

    Sigurnosnim funkcijama u pokretnoj mrei bave se AUC (Authentication Centre) i EIR(Equipment Identity Register) u GSM-u, te HSS (Home Subscriber Server) u UMTS-u.Sigurnost u UMTS-a razrauje 3GPP. Iskustva mree GSM govore o sljedeimsigurnosnim problemima: Mogunost aktivnih napada (npr. lana bazna postaja, BSS),

    Kljuevi se prenose u mrei i izmeu mrea, Ne uva se integritet podataka, Komprimitirani autentifikacijski podaci se nastavljaju upotrebljavati, Presretanje nije bilo razmatrano pri koncipiranju sustava.Sigurnosnim prijetnjama, namjerno ili sluajno izazvanim, izloen je prijenos informacija(sva suelja) i njihova pohrana (svi sustavi), a uz to je mogue i krivo predstavljanje

  • 7/27/2019 Sigurnost mobilnih komunikacija

    13/24

    (maskirani sudionik ili mrea). Najveem su riziku izloeni radijsko suelje i korisnikaoprema.Sigurnosni mehanizmi mogu se uvoditi na tri razine (Slika 4):1. U mrei, neovisno o korisniku i aplikaciji ili usluzi,2. Ovisno o korisniku, te

    3. Ovisno o aplikaciji ili usluzi.

    Sigurnosne funkcije za pokretnu opremu (ME) i identifikacijski modul (USIM) rjeavajuse u okviru pokretnog izvrnog okruja (MExE Mobile Execution Environment).Kaostudijski primjer odabire se integritet podataka. Cilj je zatititi informaciju koju stvara

    korisnik i informaciju o korisniku. Rjeenje je ovakvo (Slika 5): Autentifikacija: provodi se na temelju kljua zapisanog u USIM-u i HN-u. HN

    moe prepustiti autentinosti SN-u;

    Tajnost korisnikovog identiteta: korisniku se dodjeljuje privremeni tajni identitetkoji upotrebljavaju ME i SN;

    Integritet podataka: uva se samo integritet kontrolnih podataka, a za korisnikepodatke se smatra da su zatita od pogreaka i tajnost dovoljni;

    Slika. 4 . Sigurnosni model UMTS-a

  • 7/27/2019 Sigurnost mobilnih komunikacija

    14/24

    Tajnost podataka: korisniki podaci.

    S motrita komunikacijskih protokola na zranom suelju sigurnosne funkcije dodijeljenesu pojedinim slojevima kako je predoeno na sl. 6:

    Zatita od pogreaka rijeena je u fizikalnom sloju (PHY); Tajnost je rijeena u sloju kontrole pristupa mediju (MAC Media Access Control)isloju kontrole radijske veze (RLC Radio Link Control); Integritet kontrolnih podataka rijeen je u sloju kontrole radijskih resursa (RRC RadioResource Control), na naelu poruka po poruka, za funkcije kontrole veza i upravljanjapokretljivou.Integritet korisnikih podataka dodatno se moe osigurati aplikacijom ili uslugom, s krajana kraj.

    Slika 5. Ouvanje integriteta u UMTS-u

  • 7/27/2019 Sigurnost mobilnih komunikacija

    15/24

    3.1. Mehanizmi za zatitu pristupa mrei

    3.1.1. Autentifikacija korisnikaAutentifikacija je potrebna da bi sustav bio zatien od neovlatenih pristupa. U

    protivnom je omoguena registracija korisnika koji nije pretplatnik dane mree, njegovo

    lano predstavljanje i preuzimanje tuneg rauna, to bi, osim naruavanja privatnosti,znailo i potencijalno stvaranje troka na raun drugog korisnika. Mobilni urenaj sam posebi nema utvrnenu komunikaciju s odrenenom mreom, za to je zaduena SIM kartica.Stoga ona mora posjedovati sve potrebno za pristup odrenenom raunu (account-u): IMSI- jedinstven za svakog korisnika na svijetu, moe mu se pristupiti lokalno uz poznavanjeSIM PIN-a, i Ki - klju za enkripciju poznat samo SIM-u i AUC-u. Mobilni urenaj sampo sebi nikad ne naui Ki, on mora biti maksimalno zatien. Sve dobivene podatkeprosljenuje SIM-u koji potom obavlja zahtjeve kao to su autentifikacija ili generacijakljua za ifriranje podataka (Kc - ciphering key).

    SIM je inteligentni urenaj (kartica) koji sadri mikroprocesor u kojem se obranujupodaci. Zatiena je PIN kodom koji se unosi na tipkovnici mobilnog urenaja iprosljenuje SIM kartici na verifikaciju. Za 3 bezuspjena unosa, SIM zakljuava PIN itrai unos PUKa (PIN UnlocK-a). Nakon propalih pokuaja unosa PUK-a (obino sedoputa 10ak pokuaja), SIM onemoguava lokalni pristup i autentifikaciju ime SIMkartica postaje beskorisna. Takoer treba utvrditi podudarnost tajnog Ki-a u AUC-u ionog u SIM-u. Naravno, to moemo jednostavno izvesti slanjem Ki-a putem mree i

    Slika. 6. Sigurnosne funkcije dodijeljene pojedinim slojevima

  • 7/27/2019 Sigurnost mobilnih komunikacija

    16/24

    njihovom usporedbom. Meutim, putanje Ki-a na mreu je jako riskantno zbogmogunosti presretanja ili prislukivanja tajne informacije i nije preporuljivo. Umjestotoga, mrea generira 128-bitni broj tzv. RAND. Generacijom je mogue dobiti bilo kojikombinaciju, a ima ih (0 - 2128-1). RAND koristi A3 algoritam i Ki da bi matematikigenerirao 32-bitnu autentifikacijsku oznaku (authentication token ) poznatu kao SRES

    (Signed RESult).

    RAND se alje i mobilnom urenaju koji takoner generira SRES i alje ga mrei nausporedbu. Ako se primljeni SRES podudara sa SRES-om generiranim u mrei, Ki-ovimoraju bitijednaki po matematikoj teoriji vjerojatnosti. 128-bitni RAND se svaki put

    nanovo generira.Naime, kada bi se uvijek slao isti RAND, provalnik bi jednostavnomogao imitirati korisnika aljui poznati SRES.

    Slika 7. Algoritam A3

    Slika 8. Proces autentifikacije

  • 7/27/2019 Sigurnost mobilnih komunikacija

    17/24

    Algoritam autentifikacije:1. AUC unaprijed generira RAND i proraunava SRES2. Registriran je pokuaj uspostave komunikacije MS-a i mree.3. MS alje mrei poetnu poruku koja mora sadravati korisnike podatke (identity

    field). Po mogunosti se izbjegava slanje IMSI-a. Umjesto njega se alje TMSI

    (Temporary Mobile Subscriber Identity) . MS se prijavljuje VLR-u koji traipodatke za MS od HLR-a, koji ih dobiva iz AUC-a.

    4. AUC alje BTS-u zahtjev za autentifikaciju (authentication request) koji sadriRAND i SRES, a BTS prosljenuje RAND MS-u.

    5. MS prima RAND i prosljenuje ga SIM-u6. SIM izvri A3 algoritam i vraa SRES MS-u7. SIM alje autentifikacijski odgovor (authentication response) tako da poalje

    SRES BTS-u8. VLR provjerava jednakost dvaju SRES-ova i ako oni jesu jednaki, autentifikacija

    je uspjeno sprovedena.

    Ako autentifikacija nije uspjeno provedena, a koriten je TMSI, mrea moe priponovnom pokuaju autentifikacije zatraiti IMSI. A3 algoritam se ne odnosi naspecifian algoritam. Svaki operator odabire svoj A3 algoritam. Napravljen je kaojednosmjerna funkcija (trap door function) da bi omoguio lako generiranje SRES-a izRAND-a i Ki-a, ali jako kompleksno dobivanje Ki-a iz RAND-a i SRES-a. Prvi A3algoritam je COMP128 (poznat kao i COMP128-1), a zbog poboljanja senajvie koriste

    Slika 9. Komunikacija SIM-s, MS-a i mree

  • 7/27/2019 Sigurnost mobilnih komunikacija

    18/24

    COMP128-2 i COMP128-3. COMP128 ima funkciju i A8 algoritma(algoritam zageneriranje kljua za ifriranje).

    3.1.2. ifriranje

    ifriranje podataka najvanija je zatita prilikom prijenosa podatkovnih ilisignalnih informacija. Koristi se tzv. simetrino ifriranje to znai da se podaci ifriraju ideifriraju istim tajnim kljuem. Uz pomo Ki-a i RAND-a, osim SRES-a generira se iKc klju za ifriranje. Za generaciju Kc-a upotrebljava se algoritam A8.

    Kad god se pokrene A3 algoritam, pokree se i A8. SIM pokree oba u isto vrijeme:

    Slika 10. Algoritam A8

    Slika 11. Implementacija A3/A8 u SIM

  • 7/27/2019 Sigurnost mobilnih komunikacija

    19/24

    Kako se podaci alju ifrirani, Kc mora biti poznat mrei i mobilnom urenaju. Za onogatko prislukuje podatke ili ih presree, oni nemaju puno smisla. Kc se takoer mora estomijenjati da bi se poveala sigurnost. Podaci koji se alju GSM standardom podijeljeni suu snopove (burst), svaki po 114 bita odaslani u razmaku od 4.615ms. ifriranje seprovodi tako da se generira sluajna 114- bitna sekvenca uz pomo A5 algoritma i sa

    114-bitnim snopom podataka se vri XOR operacija. Ako emo A5 algoritam opisati kaocrnu kutiju, ulazi su: Kc (64 bita) i poznati broj TDMA bloka podataka (22 bita)nazvanim COUNT , dok je izlaz 114-bitna sekvenca.

    Trenutno su definirana tri A5 algoritma: A5/1, A5/2 i A5/3. A5/1 je koriten u SAD-u i uEuropi dok se nesigurniji algoritam A5/2 koristi u zemljama nedovoljno pouzdanim za

    snanije ifriranje. Pokazalo se da je bilo polemika da li bi GSM ifriranje trebalo bitijako ili ne. Nijemci su se zalagali za jaku enkripciju, dok su sve ostale zemlje bile protiv.Krajnji je algoritam francuskog porjekla. Oba su dugo vremena bila uvana u tajnosti dokih nije probio Marc Briceno iz GSM telephone-a 1999. godine. A5/1 se bazira na trimalinearnim posmanim registrima s povratnom vezom i nepravilnim signalom takta duljine32 bita, od kojih koristi samo 19 bitova u prvom, 21 bit u drugom te 23 bita u treemregistru. Klju koji koristimo za ifriranje dug je 64 bita to je jednako zbroju efektivnihduljina posmanih registara, to i jest cilj, jer se klju u prvoj fazi algoritma upisuje uposmane registre. Bajtovi kljua se upisuju redom u registre, oni s niim indeksom na

    mjesta u registre s viim indeksom. Kako imamo razliite duljine registara, neki e sebajtovi upisat dijelom u jedan, dijelom u drugi registar. Nakon toga, sve je spremno zaproces ifriranja. U procesu se koristi pomoni bajt. U njega se za svaki bajt podatakaposebno zapisuju bitovi od kojih svaki ovisi o trenutnom stanju posmanih registara.Izmenu dobivenog pomonog bajta i bajta podataka vri se XOR operacija kojomdobivamo ifrirani bajt. U pomoni bajt zapisujemo bit po bit u 8 iteracija. U svakojiteraciji bajt napravi posmak ulijevo. Time ostaje na njegovom najniem bitu slobodno

    Slika 12. Algoritam A5

  • 7/27/2019 Sigurnost mobilnih komunikacija

    20/24

    mjesto na koje moemo upisati novi bit. Da li e taj bit biti 0 ili 1 ovisi o trenutnimvrijednostima posmanih registara to provjerava posebna procedura. U svakom registrutono je definiran poseban bit koji e se koristiti kod te procedure. U prvom registru je todeveti bit, a u ostala dva registra se radi o jedanaestom bitu. Najprije se provjerava kodsva tri bita ima li koji vrijednost 1. Nakon provjere, algoritam moe razmatrati dva

    sluaja: prvi je sluaj da dva ili sva tri od spomenutih bitova imaju vrijednost 1 dok jedrugi sluaj da samo jedan ili nijedan bit nema tu vrijednost. Osim kontrole navedenihbitova, promatraju se i jo neki, za svaki registar posebno: za prvi registar su to 18., 17.,16. i 13 bit, u drugom registru se radi o 21., 20., 16. i 12. bitu dok se u treem registrukontroliraju 22., 21., 18. i 17. bit. Zasebno se za svaki registar koristi jo jedan pomoniniz od 32 bita koji je rezultat operacije XOR izmenu spomenutih bitova. Taj se niz nazivafeedback. Konkretno, feedback ima vrijednost koja je rezultat te operacije izmenunekoliko 32- bitnih vrijednosti, ali mu je zato bit na najnioj poziciji jednak toj operacijiizmenu tono spomenutih bitova. Process deifriranja ima identinu proceduru kao i

    process ifriranja.A5/3 je dodan 2002. godine i temelji se na Kasumievom algoritmu definiranom za 3GPP(3rd Generation Partnership Project). to se A8 algoritama tie, vano je napomenuti dase prilikom generiranja Kc-a uvijek postavljalo 10 fiksnih nula to je od 64 generiranihbitova ustvari davalo slobodu samo za njih 54 ime je namjerno oslabljen A5. Kod novegeneracije A8 algoritama (COMP128-3), generira se puni Kc sa svih 64 bita ime jedobivena pojaana sigurnost. To je ujedno i jedina razlika algoritama COMP128-2 iCOMP128-3.

    3.1.3. TMSI (Temporary Mobile Subscriber Identity)Kao to je ve spomenuto, jedan od naina zatite komunikacije jest izbjegavanje

    koritenja IMSI-a. To se ostvaruje upotrebom 32-bitnog TMSI-a. TMSI se obnavljanajmanje prilikom svake promjene lokacije (Location Area), a moe biti u svakomtrenutku promijenjen i od strane mree i ifriran poslan natrag MS-u. Na taj nain seonemoguava trea strana da prati trenutni TMSI, ime je ostvarena anonimnostkorisnika. Urenaj mora pohranjivati TMSI u postojanu podatkovnu memoriju (non volatile memory) da ostane sauvan i prilikom gaenja mobilnog urenaja. Uobiajeno jeda se uva u SIM-u.

    Za svaki sustav sa simetrinim ifriranjem, sigurnost sustava vezan za zatitu podatakapoiva na tajnosti kljua za ifriranje (Kc-a). Svatko tko posjeduje potreban klju moedeifrirati podatke i ugroziti pouzdanosti sistema. Ako to primijenimo na GSM, algoritamA8 i nain generiranja Kc-a moraju biti visokog stupnja sigurnosti. Jako malo napada nasigurnost je bilo dok su algoritmi A5 drani u tajnosti. Menutim, kako su sva tri otkrivenai objavljena, bilo ih je mnogo. Spomenut emo nekoliko najpoznatijih: Biryukov,Wagner, Shamir uz poznavanje 2s razgovora, potrebno je samo nekoliko minuta da se

  • 7/27/2019 Sigurnost mobilnih komunikacija

    21/24

    na osobnom raunalu otkrije Kc kod algoritma A5/1, Berkleyev little sister kod A5/2,kod A3/8 (COMP128) se uz fiziki pristup SIM kartici moe u nekoliko sati otkriti IMSIi Ki to omoguava kloniranje kartice, Bihamov napad na A5/3 (KUSIMU), itd. Nekisu algoritmi bili i namjerno oslabljeni kao to je bilo kod prvih dviju verzija COMP128,gdje se u generaciji Kc-a postavljalo deset fiksnih nula. Mogue je kupiti i gotove urenaje

    za prislukivanje, tzv. spy phones, cijene jesu visoke, ali jesu li dovoljno visoke zanaruavanje privatnosti koje omoguavaju? Sigurnost u GSM mreama nije idealna, imamnogo propusta i slabosti koji se polako otklanjaju, ali se i otkrivaju novi nainiprobijanja i neovlatenih pristupa podacima pa ostaje pitanje hoe li ikada mrea sazranim sueljem, bez obzira na algoritme i naine ifriranja, biti otporna na napade.

    3.2. Sigurnost GSM-a. Uspijeh ili neuspijeh?Ovisno od toga na koga se pitanje odnosi, zavisi odgovor na ovo pitanje.

    Sa aspkta kriprogtafije, u pitanju je neuspijeh. Obje verzije i Comp 128 funkcija i A5algoritam su razotkriveni onog trenutka kada su postali dostupni javnosti. Zapravo GSMje navoen kao predmet razmatranja Kirhofovog principa- da kriptografska sigusnosttreba poivati na izboru kljua, prije nego na nepoznatosti mehanizma. Mehanizam eprocuriti prije ili kasnije.Sa aspekta telefonkih kompanija, GSM je uspijeh. Predstavnici GSM operatora, kao tosu Vodafone, su ostvarili ogromne prihode, sa veoma malimudjelom odziva mehanizma uGSM sprijeavanju kloniranja. Kriptografske slabosti nisu relevantne, budui da nsu bileiskoritavane, barem ne u tolikoj mjeri da utiu na prihod od usluge. Neke od njih su bileuspjeno ostvarene, ali sa aspekta bilansa prihoda kompanije to nije predstavljelo

    znaajan podatak.Sa aspekta onih koji su pokuavali zloupotrebljavati sistem, GSM je bio prihvatljiv. To ihnije sprijeavalo da vre krae telefonskih usluga. Njihov nain rada neznatno sepromijenio, gdje su deblji kraj izvukle kompanije kreditnih kartica ili pojedinane rtveulinih napada. To nije sprijeilo pozive sa nepoznatih brojeva, porast prepaid brojeva jeto uinilo i jednostavnijim.sa aspekta policije, stvari nisu ba najbolje. Problem nije dodatna kompleksnost sistemaGSM mrea, na osnovu sudskog naloga mogue je postaviti prislukiva putemetelefonskih kompanija. Oteavajua okolnost je ukoliko se uspostavi da je u pitnjumobilni telefon. U tom sluaju, dosta je tee usmjeriti prislukiva to svakako ohrabrujekriminalce po pitanju kraa ili uhoenja.Sa aspekta korisnika, GSM je predstavljen kao potpuno siguran sistem. Kriptografskazatita zranog linka jeste zaustavila klasino prislukivanje, to je bio est sluaj kodanalognih telefona. Meutim gotovi svi oblici telefonskog prislukivanja u svijetu vreogromni inteligentni agenti kojim a kriptografska zatita i ne predstavlja veliki problem.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    22/24

    Naplata u GSM sistemu i nije posebno prihvatljiva. Kriptografska autentifikacijamobilnih ureaja ne moe zaustaviti prevare premium rate operatora i telefonskihkompanija.Moe se uoiti da sigurnosni aspekt GSM sistema i ne ide posebno u korist korisnika. Onisu dizajnirani da obezbijede sigurnost sa aspekta telefonskih kompanija, smanjuju rizik

    platnih prevara.

    3.3. Korporativne prevareProblem je primjeren budui da je najbre rastui oblik prevara predstavlja

    Beskrupulozne telefonske kompanije koje naplauju ogromne koliine malih raunanehotiminim korisnicima. Koriste razliite brojeve na razne naine. Na primjer ukolikose pozove broj 800, taj poziv e se naplatiti nekoliko dolara neovisno da li je pozivuspostavljen ili ne. Naravno poziv naplauje vaa vlastita telefonske kompanija tako da

    ne postoji nain da se to zaustavi. Takoer, deavalo se da ukoliko pozovete odreenibroj, operator vas pita da li on moe da vas pozove nazad.ako prihvatite, ujednopristajete da snosite trokove poziva koji su najee premium rate. Isto tako ukoliko sejavite na neke reklamne pozive, oni se naplauju na va raun sve dok traje poziv.Drugi problem je vezan za neautorizovanu promjenu pretplatnikog provajderameunarodnih poziva bez da petplatnik to zna. Va operator biva obavjeten da ste se viodluili za odreenu uslugu, te operater preusmjerava va poziv u inostranstvo prekonjihovih usluga. Neke od telefonskih kompanija dozvoljavaju svojim korisnicima dafiksiraju prenosnike udaljenih poziva. Ovim prevarama se bave ak i najvee telekomkompanije.

  • 7/27/2019 Sigurnost mobilnih komunikacija

    23/24

    Zakljuak

    Telefonske prevare postale su nevjerovatnim predmetom istraivanja. Ljudi su varalitelefonske kompanije ve decenijama, a sada je dolo na red da kompanije uzvrateudarac. U samim poecima, sistemi zapravo i nisu bili dovoljno zatieni, tako da je bilo

    prilino jednostavno izvriti preusmjeravanje poziva i rauna. Mehanizmi koji su kreiranida bi se to sprijeilo ubrzo su postali neadekvatni jer se sistem velikom brzinom razvijaoi postajao sve sloenijito je otvorilo nove mogunosti za razne prevare. Sigurnosniprolemi u okviru telekomunikacijskog sistema nastali su kao rezultat promjena uokruenju. Ove promjene ukljuuju deregulaciju, to je omoguilo uspostavljanje velikogbroja telefonskih kompanija. Meutim, najvea promjena je bila kreiranje premium ratebrojeva. Donedavno, telefonske kompanije su nudile svoje usluge sa zanemarljivimmarginalnim trokovima provizije. Odjednom, pojavila se mogunost zarade ogromnekoliine novca. Kako se uvidjelo da je bio nemogue ui u trag kada se radi oprislukivanju telefonskih poziva, telefonske kompanije su shvatile da je otvorena

    mogunost ostvarivanja ogromnih koliina novca. . postojei mehanizmi zatite nisu semogli suprotstaviti sa ovom evolucijom.Rastua kompleksnost je u potpunosti ponitila sve pokuaje kako bi se to bolje osiguraoGSM sistem. . ininjeri su se koncentrisali na prijetnje koje su bile vezane za sigrnost ukomunikaciji prije nego na sigurnost raunarskog sistema, kao i specifikacija na interesekompanije prije nego na interese samih korisnika. Slijedea generacija mobilnih usluga,3gpp, ima indicije da se stvari poprave na bolje, ali za sada to sve ostaje hipoteza dok seona ne implementira u sistem i zaivi u praksi.

    Popis slika

    Slika 1. Arhitektura GSM mree ............................................................................... str.13Slika 2. Odlazni poziv .............................................................................................. str. 15Slika 3. Dolazni poziv ........................................................................................... str. 15Slika. 4 . Sigurnosni model UMTS-a .................................................................... str. 21

  • 7/27/2019 Sigurnost mobilnih komunikacija

    24/24

    Slika 5. Ouvanje integriteta u UMTS-u ................................................................... str. 22Slika. 6. Sigurnosne funkcije dodijeljene pojedinim slojevima ................................ str. 23Slika 7. Algoritam A3 ............................................................................................... str. 24Slika 8. Proces autentifikacije .................................................................................. str.24Slika 9. Komunikacija SIM-s, MS-a i mree ............................................................. str. 25

    Slika 10. Algoritam A8 ............................................................................................. str. 26Slika 11. Implementacija A3/A8 u SIM ..................................................................... str.27Slika 12. Algoritam A5 ............................................................................................. str. 27