Upload
others
View
14
Download
0
Embed Size (px)
Citation preview
Varnost v mobilnem telefonskem omrežju tretje
generacije
Varnost v mobilnem Varnost v mobilnem telefonskem omrežju tretje telefonskem omrežju tretje
generacijegeneracijeLeopold ŠolcLeopold ŠolcVITEL 2003VITEL 2003
222
Ali je naročnica Ali je naročnica zadovoljna le zaradi zadovoljna le zaradi
kakovosti kakovosti uporabljene storitve?uporabljene storitve?
foto: Klemen foto: Klemen LajevecLajevec
333
Varnost v mobilnem omrežjuVarnost v mobilnem omrežjuVarnost v mobilnem omrežju
Prepoznavanje naročnikaVarovanje identitete naročnikaZaupnost prenašanih podatkovZaupnost sistemskih podatkovPristnost sistemskih podatkov
Prepoznavanje naročnikaPrepoznavanje naročnikaVarovanje identitete naročnikaVarovanje identitete naročnikaZaupnost prenašanih podatkovZaupnost prenašanih podatkovZaupnost sistemskih podatkovZaupnost sistemskih podatkovPristnost sistemskih podatkovPristnost sistemskih podatkov
444
Varnost v omrežju GSMVarnost v omrežju GSMVarnost v omrežju GSM
Prepoznavanje naročnikaA3 – COMP128, zaščiten dostop do SIM s PIN
Začasna identiteta naročnika TMSISamodejno spreminjanje TMSI
Šifriranje prenašanih podatkovA51, A8
Prepoznavanje naročnikaPrepoznavanje naročnikaA3 A3 –– COMP128, zaščiten dostop do SIM s PINCOMP128, zaščiten dostop do SIM s PIN
Začasna identiteta naročnika TMSIZačasna identiteta naročnika TMSISamodejno spreminjanje TMSISamodejno spreminjanje TMSI
Šifriranje prenašanih podatkovŠifriranje prenašanih podatkovA51, A8A51, A8
555
Pomanjkljivosti v GSMPomanjkljivosti v GSMPomanjkljivosti v GSM
Ni autentikacije omrežja s strani SIM karticePodatki so šifrirani le na radijski potiTerminal ne preverja pristnosti sistemskih podatkovNačin šifriranja in dolžina ključevNi nadzora nad porabo “tripletov” med “roamingom”Neprilagodljive varnostne funkcijeUporabnik nima nadzora nad uporabljenimi varnostnimi funkcijami
Ni autentikacije omrežja s strani SIM karticeNi autentikacije omrežja s strani SIM karticePodatki so šifrirani le na radijski potiPodatki so šifrirani le na radijski potiTerminal ne preverja pristnosti sistemskih podatkovTerminal ne preverja pristnosti sistemskih podatkovNačin šifriranja in dolžina ključevNačin šifriranja in dolžina ključevNi nadzora nad porabo “tripletov” med “roamingom”Ni nadzora nad porabo “tripletov” med “roamingom”Neprilagodljive varnostne funkcijeNeprilagodljive varnostne funkcijeUporabnik nima nadzora nad uporabljenimi varnostnimi Uporabnik nima nadzora nad uporabljenimi varnostnimi funkcijamifunkcijami
666
Varnost v omrežju UMTSVarnost v omrežju UMTSVarnost v omrežju UMTS
Varnost dostopa do storitev omrežjaVarnost prenašanih podatkov med sklopi znotraj omrežjaVarnost dostopa do mobilnega terminala (MT)Varnost izmenjave podatkov med MT in sklopi omrežja ponudnika storitev
Obveščanje uporabnika o nivoju zaščite
Varnost dostopa do storitev omrežjaVarnost dostopa do storitev omrežjaVarnost prenašanih podatkov med sklopi znotraj Varnost prenašanih podatkov med sklopi znotraj omrežjaomrežjaVarnost dostopa do mobilnega terminala (MT)Varnost dostopa do mobilnega terminala (MT)Varnost izmenjave podatkov med MT in sklopi Varnost izmenjave podatkov med MT in sklopi omrežja ponudnika storitevomrežja ponudnika storitev
Obveščanje uporabnika o nivoju zaščiteObveščanje uporabnika o nivoju zaščite
777
Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTSUporabniška aplikacija Ponudniška aplikacija
ME
USIM
AN
SN
HE
Aplikacijski sloj
Domači sloj / Storitveni sloj
Prenosni sloj
11
1
12
4
3
1UE
1 - Varovanje dostopa do omrežja2 - Varovanje v omrežni domeni3 - Varovanje v uporabniški domeni4 - Varovanje v aplikacijski domeni
1 1 -- Varovanje dostopa do omrežjaVarovanje dostopa do omrežja2 2 -- Varovanje v omrežni domeniVarovanje v omrežni domeni3 3 -- Varovanje v uporabniški domeniVarovanje v uporabniški domeni4 4 -- Varovanje v aplikacijski domeniVarovanje v aplikacijski domeni
888
Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTS
1 - Varovanje dostopa v omrežjeVarno dostopanje do UMTS storitevŠčitenje pred vdori v omrežje
2 - Varovanje v omrežni domeniVarovanje sistemskih/signalizacijskih podatkovŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijah
3 - Varovanje v uporabniški domeniŠčitenje dostopa do mobilnih terminalov
4 - Varovanje v aplikacijski domeniŠčitenje izmenjave podatkov med uporabniško in ponudniško domeno
1 1 -- Varovanje dostopa v omrežjeVarovanje dostopa v omrežjeVarno dostopanje do UMTS storitevVarno dostopanje do UMTS storitevŠčitenje pred vdori v omrežjeŠčitenje pred vdori v omrežje
2 2 -- Varovanje v omrežni domeniVarovanje v omrežni domeniVarovanje sistemskih/signalizacijskih podatkovVarovanje sistemskih/signalizacijskih podatkovŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijaŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijahh
3 3 -- Varovanje v uporabniški domeniVarovanje v uporabniški domeniŠčitenje dostopa do mobilnih terminalovŠčitenje dostopa do mobilnih terminalov
4 4 -- Varovanje v aplikacijski domeniVarovanje v aplikacijski domeniŠčitenje izmenjave podatkov med uporabniško in ponudniško domenoŠčitenje izmenjave podatkov med uporabniško in ponudniško domeno
999
Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTS
5 – Stanje in nastavljivost varnostiObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje o potrebnih varnostnih funkcijah pri uporabi določene storitve
5 5 –– Stanje in nastavljivost varnostiStanje in nastavljivost varnostiObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje o potrebnih varnostnih funkcijah pri uporabi določeneObveščanje o potrebnih varnostnih funkcijah pri uporabi določene storitvestoritve
101010
1 Varovanje dostopa v omrežje1 Varovanje dostopa v omrežje1 Varovanje dostopa v omrežje
Varovanje identitete naročnikaPrepoznavanje identitete naročnika
Postopek autentikacijeDogovor za ključe
Ključi za šifriranje in prepoznavanje pristnosti sistenskih podatkov
Varovanje identitete naročnikaVarovanje identitete naročnikaPrepoznavanje identitete naročnikaPrepoznavanje identitete naročnika
Postopek autentikacijePostopek autentikacijeDogovor za ključeDogovor za ključe
Ključi za šifriranje in prepoznavanje pristnosti Ključi za šifriranje in prepoznavanje pristnosti sistenskih podatkovsistenskih podatkov
111111
1.1 Varovanje identitete1.1 Varovanje identitete1.1 Varovanje identitete
IMSI (Internation Mobile Subscriber Identity) > TMSI (Temporary Mobile Subscriber Identity)
IMSI se pojavlja na radijski poti le v zelo omejenih primerihTMSI dodeljuje sistem samodejnoTMSI se spreminja ob nekaterih sistemskih dogodkih, kot je sledenje pri prehajanju naročnika med prometnimi področji ali na osnovi časa
IMSI (Internation Mobile Subscriber Identity) > IMSI (Internation Mobile Subscriber Identity) > TMSI (Temporary Mobile Subscriber Identity)TMSI (Temporary Mobile Subscriber Identity)
IMSI se pojavlja na radijski poti le v zelo omejenih IMSI se pojavlja na radijski poti le v zelo omejenih primerihprimerihTMSI dodeljuje sistem samodejnoTMSI dodeljuje sistem samodejnoTMSI se spreminja ob nekaterih sistemskih dogodkih, TMSI se spreminja ob nekaterih sistemskih dogodkih, kot je sledenje pri prehajanju naročnika med kot je sledenje pri prehajanju naročnika med prometnimi področji ali na osnovi časaprometnimi področji ali na osnovi časa
121212
1.2 Prepoznavanje identitete in dogovor za ključe AKA (Autentication and Key Agreement)
1.2 Prepoznavanje identitete in 1.2 Prepoznavanje identitete in dogovor za ključe AKA (Autentication dogovor za ključe AKA (Autentication and Key Agreement)and Key Agreement)
Prepoznavanje naročnika, da ima pravice dostopa do uporabe storitevDogovor za ključe
CK za šifriranjeAK za prikrivanje SQN (Ni obvezno)IK za preverjanje pristnosti sistemskih podatkov
Prepoznavanje naročnika, da ima pravice Prepoznavanje naročnika, da ima pravice dostopa do uporabe storitevdostopa do uporabe storitevDogovor za ključe Dogovor za ključe
CK za šifriranjeCK za šifriranjeAK za prikrivanje SQN (Ni obvezno)AK za prikrivanje SQN (Ni obvezno)IK za preverjanje pristnosti sistemskih podatkovIK za preverjanje pristnosti sistemskih podatkov
131313
Potek postopka AKAPotek postopka AKAPotek postopka AKAMOBILNI TELEFON
HE / HLRSN / VLR
Generiranje autentikacijskih vektorjev
Zahteva za autentikacijske podatke
Odgovor na zahtevoAV (1...n)
Shranitev autentikacijskih vektorjev
Izbira autentikacijskega vektorja AV(i)
Zahteva za autentukacijo uporabnika RAND(i) ║ AUTN(i)
Preverjanje AUTN(i), Preverjanje RES(i)
Izbira CK(i) in IK(i)
Primerjava RES(i) in XRES(i)
Autentikacijski odgovor uporabnika RES(i)
Izračun CK(i) in IK(i)
Autentikacija in dogovor za ključe (AKA)
Distribucija autentikacijskih
vektorjev od HE v SN
141414
Funkcije za zagotavljanje AKAFunkcije za zagotavljanje AKAFunkcije za zagotavljanje AKA
f0 – Generiranje naključnega vprašanja RANDf1 – Omrežna autentikacija, izračun MAC-A (Message Autentication Code)f2 – Autentikacija uporabnika, izračun XRES (Expected user response)f3 – Dogovor za ključe, izračun CK (Cipher Key)f4 – Dogovor za ključe, izračun IK (Integrity Key)f5 – Dogovor za ključe, izračun AK (Anonymity Key)
f0 f0 –– Generiranje naključnega vprašanja RANDGeneriranje naključnega vprašanja RANDf1 f1 –– Omrežna autentikacija, izračun MACOmrežna autentikacija, izračun MAC--A A (Message Autentication Code)(Message Autentication Code)f2 f2 –– Autentikacija uporabnika, izračun XRES Autentikacija uporabnika, izračun XRES (Expected user response)(Expected user response)f3 f3 –– Dogovor za ključe, izračun CK (Cipher Key)Dogovor za ključe, izračun CK (Cipher Key)f4 f4 –– Dogovor za ključe, izračun IK (Integrity Key)Dogovor za ključe, izračun IK (Integrity Key)f5 f5 –– Dogovor za ključe, izračun AK (Anonymity Dogovor za ključe, izračun AK (Anonymity Key)Key)
151515
Funkcije za zagotavljanje AKAFunkcije za zagotavljanje AKAFunkcije za zagotavljanje AKA
Poleg funkcij f0 do f1 sta potrebni šef1* - Resinhronizacija, pri postopku omrežne autentikacijef5* - Resinhronizacija, pri izračunu kjuča prikrivanje SQN
Poleg funkcij f0 do f1 sta potrebni šePoleg funkcij f0 do f1 sta potrebni šef1* f1* -- Resinhronizacija, pri postopku omrežne Resinhronizacija, pri postopku omrežne autentikacijeautentikacijef5* f5* -- Resinhronizacija, pri izračunu kjuča prikrivanje Resinhronizacija, pri izračunu kjuča prikrivanje SQNSQN
161616
Generiranje autentikacijskega vektorja, HLR/AUCGeneriranje autentikacijskega Generiranje autentikacijskega vektorja, HLR/AUCvektorja, HLR/AUC
AUTN = SQN [xor AK] ║ AMF ║ MAC-AQ = (RAND, XRES, CK, IK, AUTN)
Generiranje RANDGeneriranje svežega SQN iz SQNHE
AMFAMF Authentication management Field, nadzor nad funkcijo f1Authentication management Field, nadzor nad funkcijo f1SQNSQN Sekvenčno številoSekvenčno številoRANDRAND Naključno število, rezultat funkcije f0Naključno število, rezultat funkcije f0K K Skriti ključSkriti ključAKAK Ključ za anonimnostKljuč za anonimnost
171717
Postopek autentikacije v USIMPostopek autentikacije v USIMPostopek autentikacije v USIM1.1. USIM preko MT sprejme od VLR / SGSN parameter RAND in AUTNUSIM preko MT sprejme od VLR / SGSN parameter RAND in AUTN
2.2. Sprejeti AUTN se razdeli na SQN, AMF, MACSprejeti AUTN se razdeli na SQN, AMF, MAC--AA
3.3. S pomočjo sprejetih SQN, AMF se s f1 izračuna XMACS pomočjo sprejetih SQN, AMF se s f1 izračuna XMAC--AA
4.4. Primerja se sprejeti MACPrimerja se sprejeti MAC--A z izračunanim XMACA z izračunanim XMAC--AA
5.5. Če sta enaka, se primerja sprejeti SQN z SQN vpisanim v USIM.Če sta enaka, se primerja sprejeti SQN z SQN vpisanim v USIM.
6.6. Če je ta pogoj izpolnjen, je omrežje prepoznano. Nadaljuje se Če je ta pogoj izpolnjen, je omrežje prepoznano. Nadaljuje se postopek za izračun RES, CK, IKpostopek za izračun RES, CK, IK
7.7. USIM preko MT pošlje v HLR odgovor RES. Omrežje preveri, če je USIM preko MT pošlje v HLR odgovor RES. Omrežje preveri, če je RES enak kot XRES. Če je, je naročnik (USIM) prepoznan.RES enak kot XRES. Če je, je naročnik (USIM) prepoznan.
181818
Postopek resinhronizacije v USIMPostopek resinhronizacije v USIMPostopek resinhronizacije v USIM1.1. ČČe je razlika med USIM SQNe je razlika med USIM SQNMSMS in sprejetim SQN nesprejemljiva, in sprejetim SQN nesprejemljiva,
USIM sproži postopek resinhronizacijeUSIM sproži postopek resinhronizacije
2.2. USIM s f1* izdela resinhronizacijski dokaz AUTS, AMF* = 0USIM s f1* izdela resinhronizacijski dokaz AUTS, AMF* = 0
3.3. AUTS se skupaj z oznako sinhronizacijske napake preko MT pošlje AUTS se skupaj z oznako sinhronizacijske napake preko MT pošlje v v VLR / SGSNVLR / SGSN
AUTS = SQNMS [xor AK] ║ MAC-S
**
191919
Postopek resinhronizacije v HLR / AUCPostopek resinhronizacije v HLR / Postopek resinhronizacije v HLR / AUCAUC
1.1. ČČe je SQNe je SQNHEHE naslednji od sprejetega SQNnaslednji od sprejetega SQNMSMS, VLR / SGSN pošlje v , VLR / SGSN pošlje v USIM autentikacijski vektor s tem SQNUSIM autentikacijski vektor s tem SQNHEHE
2.2. Če SQNČe SQNHEHE ni sprejemljiv, se izračuna s f1* XMACni sprejemljiv, se izračuna s f1* XMAC--S, AMF* = 0S, AMF* = 0
3.3. Če se sprejeti MACČe se sprejeti MAC--S ujema z XMACS ujema z XMAC--S, se števec SQNS, se števec SQNHE HE postavi na postavi na vrednostvrednost SQNSQNMSMS
4.4. Postopek autentikacije se ponovi z novim SQNPostopek autentikacije se ponovi z novim SQNHEHE
MAC-S = XMAC-S ?
**
202020
Zaupnost podatkov na povezavi pri dostopuZaupnost podatkov na povezavi pri Zaupnost podatkov na povezavi pri dostopudostopu1.1. Po postopku autentikacije se prično prenašani podatki med MT in Po postopku autentikacije se prično prenašani podatki med MT in
RNC šifrirati s tokom ključev, ki so rezultat funkcije f8. FunkcRNC šifrirati s tokom ključev, ki so rezultat funkcije f8. Funkcija f8 je ija f8 je na osnovi algoritma Kasumina osnovi algoritma Kasumi
MT (RNC)MT (RNC) RNC (MT)RNC (MT)
COUNTCOUNT--C C Časovno Časovno odvisni parameterodvisni parameterBEARER BEARER Koda prenosaKoda prenosaDIRECTIONDIRECTION Smer prenosaSmer prenosaLENGTHLENGTH Dolžina bloka v toku ključevDolžina bloka v toku ključev
212121
Pristnost sistemskih podatkovPristnost sistemskih podatkovPristnost sistemskih podatkov1.1. Za preverjanje pristnosti sistemskih podatkov se k sistemskim Za preverjanje pristnosti sistemskih podatkov se k sistemskim
podatkom dodaja MACpodatkom dodaja MAC--I (Message Authentication Code I (Message Authentication Code –– Integrity).Integrity).
2.2. MACMAC--I je rezultat funkcije f9, ki je zgrajena na osnovi algoritma I je rezultat funkcije f9, ki je zgrajena na osnovi algoritma KasumiKasumi
3.3. Če sta sprejeti MACČe sta sprejeti MAC--I in izračunani XMACI in izračunani XMAC--I enaka, je pristnost I enaka, je pristnost potrjena potrjena
COUNTCOUNT--I I Časovno odvisni parameterČasovno odvisni parameterFRESH FRESH Naključna vrednost generirana na strani omrežja in med postopkomNaključna vrednost generirana na strani omrežja in med postopkom prijavljanja v omrežje posredovana v prijavljanja v omrežje posredovana v MT MT DIRECTIONDIRECTION Smer prenosaSmer prenosaMESSAGEMESSAGE Sistemski podatkiSistemski podatki
222222
Primerjava nekaterih parametrov GSM - UMTSPrimerjava nekaterih parametrov Primerjava nekaterih parametrov GSM GSM -- UMTSUMTS
128 bitov128 bitov54 (64) bitov54 (64) bitovCKCK
32 32 –– 128 bitov128 bitov32 bitov32 bitovRESRES128 bitov128 bitov128 bitov128 bitovRANDRAND
128 bitov128 bitov128 bitov128 bitovKKUMTSUMTSGSMGSMParameterParameter
232323
2 Varovanje v omrežni domeni2 Varovanje v omrežni domeni2 Varovanje v omrežni domeni
To so varnostne funkcije namenjene varovanju pri izmenjavi podatkov med HE in SNV omrežjih UMTS verzije 99 te varnostne funkcije še niso uporabljene
To so varnostne funkcije namenjene varovanju pri To so varnostne funkcije namenjene varovanju pri izmenjavi podatkov med HE in SNizmenjavi podatkov med HE in SNV omrežjih UMTS verzije 99 te varnostne funkcije V omrežjih UMTS verzije 99 te varnostne funkcije še niso uporabljeneše niso uporabljene
242424
3 Varovanje v uporabniški domeni3 Varovanje v uporabniški domeni3 Varovanje v uporabniški domeni
Nabor funkcij za prepoznavanje uporabnika s strani USIM
Koda PIN, omejeno število napačnih zaporednih vnosovKoda PUK, omejeno število napačnih zaporednih vnosov
Nabor funkcij za prepoznavanje USIM s strani telefona
Vključevanje v omrežje le s karticami USIM enega ponudnika storitevVključevanje v omrežje le z določeno kartico USIM
Nabor funkcij za prepoznavanje uporabnika s Nabor funkcij za prepoznavanje uporabnika s strani USIMstrani USIM
Koda PIN, omejeno število napačnih zaporednih Koda PIN, omejeno število napačnih zaporednih vnosovvnosovKoda PUK, omejeno število napačnih zaporednih Koda PUK, omejeno število napačnih zaporednih vnosovvnosov
Nabor funkcij za prepoznavanje USIM s strani Nabor funkcij za prepoznavanje USIM s strani telefonatelefona
Vključevanje v omrežje le s karticami USIM enega Vključevanje v omrežje le s karticami USIM enega ponudnika storitevponudnika storitevVključevanje v omrežje le z določeno kartico USIMVključevanje v omrežje le z določeno kartico USIM
252525
4 Varovanje v aplikacijski domeni4 Varovanje v aplikacijski domeni4 Varovanje v aplikacijski domeni
Omogoča ponudnikom storitev, da izdelajo varno aplikacijo na kartici USIM (UATK – USIM Application Tool Kit)
Varnostne lastnosti UATK morajo omogočatiObojestransko autentikacijo med ponudnikom in USIMPreverjanje pristnosti sporočilZaznavanje ponavljanjPotrjevanje sprejemaZagotavljanje zaupnosti prenašanih podatkov
Omogoča ponudnikom storitev, da izdelajo varno Omogoča ponudnikom storitev, da izdelajo varno aplikacijo na kartici USIM (UATK aplikacijo na kartici USIM (UATK –– USIM USIM Application Tool Kit)Application Tool Kit)
Varnostne lastnosti UATK morajo omogočatiVarnostne lastnosti UATK morajo omogočatiObojestransko autentikacijo med ponudnikom in USIMObojestransko autentikacijo med ponudnikom in USIMPreverjanje pristnosti sporočilPreverjanje pristnosti sporočilZaznavanje ponavljanjZaznavanje ponavljanjPotrjevanje sprejemaPotrjevanje sprejemaZagotavljanje zaupnosti prenašanih podatkovZagotavljanje zaupnosti prenašanih podatkov
262626
Primer UATKPrimer UATKPrimer UATK
Pošiljajoča aplikacija
Oddajni sklop
Transportni mehanizem
Sprejemni sklop
Tok informacije
Sprejemajoča aplikacija
(Na primer banka) (Na primerSMS-SC)
(Na primer USSD ali SMS)
(Na primer UICC) (Na primer komintentova
aplikacija)
(Na primer komintentova aplikacija)
(Na primer UICC) (Na primerSMS-SC)
(Na primer bančna
komintenčna aplikacija)
Varovanje Varovanje
272727
5 Stanje in nastavljivost varnosti5 Stanje in nastavljivost varnosti5 Stanje in nastavljivost varnosti
Obveščanje o stanju varnostiObveščanje o zagotavljanju zaupnosti prenašanih podatkovNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G na2G)
Nastavljivost varnostiVklop ali izklop preverjanja kode PIN po vklopu MTMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljena ustrezna zaupnost prenašanih podatkovMožnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost prenašanih podatkovMožnost zavračanja uporabe določenih šifrirnih algoritmov
Obveščanje o stanju varnostiObveščanje o stanju varnostiObveščanje o zagotavljanju zaupnosti prenašanih podatkovObveščanje o zagotavljanju zaupnosti prenašanih podatkovNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G naNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G na2G)2G)
Nastavljivost varnostiNastavljivost varnostiVklop ali izklop preverjanja kode PIN po vklopu MTVklop ali izklop preverjanja kode PIN po vklopu MTMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljeMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljena na ustrezna zaupnost prenašanih podatkovustrezna zaupnost prenašanih podatkovMožnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost Možnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost prenašanih podatkovprenašanih podatkovMožnost zavračanja uporabe določenih šifrirnih algoritmovMožnost zavračanja uporabe določenih šifrirnih algoritmov
282828
Varnost pri prenosu ključevVarnost pri prenosu ključevVarnost pri prenosu ključev
Ključ K mora v celotnem življenski dobi kartice USIM ostati prikritVarnostno najobčutljivejši del je prenos ključa K od proizvajalca USIM v AUC
Ključ K proizvajalec šifrira z algoritmom A4 v KEKE se prenese k operaterju, ki ga vnese v AUC bazo podatkovPred izračunom autentikacijskega vektorja se Ke v AUC najprej z algoritmom A4 dešifrira v K. K se v odprti obliki uporabi le pri izračunu!
Ključ K mora v celotnem življenski dobi kartice Ključ K mora v celotnem življenski dobi kartice USIM ostati prikritUSIM ostati prikritVarnostno najobčutljivejši del je prenos ključa K Varnostno najobčutljivejši del je prenos ključa K od proizvajalca USIM v AUCod proizvajalca USIM v AUC
Ključ K proizvajalec šifrira z algoritmom A4 v KEKljuč K proizvajalec šifrira z algoritmom A4 v KEKE se prenese k operaterju, ki ga vnese v AUC bazo KE se prenese k operaterju, ki ga vnese v AUC bazo podatkovpodatkovPred izračunom autentikacijskega vektorja se Ke v Pred izračunom autentikacijskega vektorja se Ke v AUC najprej z algoritmom A4 dešifrira v K. K se v odprti AUC najprej z algoritmom A4 dešifrira v K. K se v odprti obliki uporabi le pri izračunu! obliki uporabi le pri izračunu!
292929
Kaj se še lahko izboljšaKaj se še lahko izboljšaKaj se še lahko izboljšaVarovanje v omrežni domeni
Varovanje izmenjave podatkov med HE in SNMultimedijske storitve
Varovanje poti od uporabnika do ponudnikaProgramska oprema terminalov
Da je poskrbljeno za varnost (primer WAP)Šifriranje podatkov
Prenos šifriranih podatkov od uporabnika do uporabnika (Point topoint)
FIGS (Fraud Information Gathering System)Razširitev na paketni način prenosa
OSA (Open Service Arhitecture)Iz vidika operaterjev je pomembno, da se pri tem upoštevajo varnostni kriteriji in, da se ohrani celovitost omrežja
Varovanje v omrežni domeni Varovanje v omrežni domeni Varovanje izmenjave podatkov med HE in SNVarovanje izmenjave podatkov med HE in SN
Multimedijske storitveMultimedijske storitveVarovanje poti od uporabnika do ponudnikaVarovanje poti od uporabnika do ponudnika
Programska oprema terminalovProgramska oprema terminalovDa je poskrbljeno za varnost (primer WAP)Da je poskrbljeno za varnost (primer WAP)
Šifriranje podatkovŠifriranje podatkovPrenos šifriranih podatkov od uporabnika do uporabnika (Point toPrenos šifriranih podatkov od uporabnika do uporabnika (Point topoint)point)
FIGS (Fraud Information Gathering System)FIGS (Fraud Information Gathering System)Razširitev na paketni način prenosaRazširitev na paketni način prenosa
OSA (Open Service Arhitecture)OSA (Open Service Arhitecture)Iz vidika operaterjev je pomembno, da se pri tem upoštevajo Iz vidika operaterjev je pomembno, da se pri tem upoštevajo varnostni kriteriji in, da se ohrani celovitost omrežjavarnostni kriteriji in, da se ohrani celovitost omrežja
303030
Da, naročnica je Da, naročnica je zadovoljna le s zadovoljna le s
kakovostjo kakovostjo uporabljene uporabljene
storitve!storitve!
foto: Klemen foto: Klemen LajevecLajevec