31
Varnost v mobilnem telefonskem omrežju tretje generacije Varnost v mobilnem Varnost v mobilnem telefonskem omrežju tretje telefonskem omrežju tretje generacije generacije Leopold Šolc Leopold Šolc VITEL 2003 VITEL 2003

Varnost v mobilnem telefonskem omrežju tretje generacijelms.uni-mb.si/vitel/14delavnica/predstavitve/ppt-leopold_solc.pdf · Varnostni mehanizmi UMTS Uporabniška aplikacija Ponudniška

  • Upload
    others

  • View
    14

  • Download
    0

Embed Size (px)

Citation preview

Varnost v mobilnem telefonskem omrežju tretje

generacije

Varnost v mobilnem Varnost v mobilnem telefonskem omrežju tretje telefonskem omrežju tretje

generacijegeneracijeLeopold ŠolcLeopold ŠolcVITEL 2003VITEL 2003

222

Ali je naročnica Ali je naročnica zadovoljna le zaradi zadovoljna le zaradi

kakovosti kakovosti uporabljene storitve?uporabljene storitve?

foto: Klemen foto: Klemen LajevecLajevec

333

Varnost v mobilnem omrežjuVarnost v mobilnem omrežjuVarnost v mobilnem omrežju

Prepoznavanje naročnikaVarovanje identitete naročnikaZaupnost prenašanih podatkovZaupnost sistemskih podatkovPristnost sistemskih podatkov

Prepoznavanje naročnikaPrepoznavanje naročnikaVarovanje identitete naročnikaVarovanje identitete naročnikaZaupnost prenašanih podatkovZaupnost prenašanih podatkovZaupnost sistemskih podatkovZaupnost sistemskih podatkovPristnost sistemskih podatkovPristnost sistemskih podatkov

444

Varnost v omrežju GSMVarnost v omrežju GSMVarnost v omrežju GSM

Prepoznavanje naročnikaA3 – COMP128, zaščiten dostop do SIM s PIN

Začasna identiteta naročnika TMSISamodejno spreminjanje TMSI

Šifriranje prenašanih podatkovA51, A8

Prepoznavanje naročnikaPrepoznavanje naročnikaA3 A3 –– COMP128, zaščiten dostop do SIM s PINCOMP128, zaščiten dostop do SIM s PIN

Začasna identiteta naročnika TMSIZačasna identiteta naročnika TMSISamodejno spreminjanje TMSISamodejno spreminjanje TMSI

Šifriranje prenašanih podatkovŠifriranje prenašanih podatkovA51, A8A51, A8

555

Pomanjkljivosti v GSMPomanjkljivosti v GSMPomanjkljivosti v GSM

Ni autentikacije omrežja s strani SIM karticePodatki so šifrirani le na radijski potiTerminal ne preverja pristnosti sistemskih podatkovNačin šifriranja in dolžina ključevNi nadzora nad porabo “tripletov” med “roamingom”Neprilagodljive varnostne funkcijeUporabnik nima nadzora nad uporabljenimi varnostnimi funkcijami

Ni autentikacije omrežja s strani SIM karticeNi autentikacije omrežja s strani SIM karticePodatki so šifrirani le na radijski potiPodatki so šifrirani le na radijski potiTerminal ne preverja pristnosti sistemskih podatkovTerminal ne preverja pristnosti sistemskih podatkovNačin šifriranja in dolžina ključevNačin šifriranja in dolžina ključevNi nadzora nad porabo “tripletov” med “roamingom”Ni nadzora nad porabo “tripletov” med “roamingom”Neprilagodljive varnostne funkcijeNeprilagodljive varnostne funkcijeUporabnik nima nadzora nad uporabljenimi varnostnimi Uporabnik nima nadzora nad uporabljenimi varnostnimi funkcijamifunkcijami

666

Varnost v omrežju UMTSVarnost v omrežju UMTSVarnost v omrežju UMTS

Varnost dostopa do storitev omrežjaVarnost prenašanih podatkov med sklopi znotraj omrežjaVarnost dostopa do mobilnega terminala (MT)Varnost izmenjave podatkov med MT in sklopi omrežja ponudnika storitev

Obveščanje uporabnika o nivoju zaščite

Varnost dostopa do storitev omrežjaVarnost dostopa do storitev omrežjaVarnost prenašanih podatkov med sklopi znotraj Varnost prenašanih podatkov med sklopi znotraj omrežjaomrežjaVarnost dostopa do mobilnega terminala (MT)Varnost dostopa do mobilnega terminala (MT)Varnost izmenjave podatkov med MT in sklopi Varnost izmenjave podatkov med MT in sklopi omrežja ponudnika storitevomrežja ponudnika storitev

Obveščanje uporabnika o nivoju zaščiteObveščanje uporabnika o nivoju zaščite

777

Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTSUporabniška aplikacija Ponudniška aplikacija

ME

USIM

AN

SN

HE

Aplikacijski sloj

Domači sloj / Storitveni sloj

Prenosni sloj

11

1

12

4

3

1UE

1 - Varovanje dostopa do omrežja2 - Varovanje v omrežni domeni3 - Varovanje v uporabniški domeni4 - Varovanje v aplikacijski domeni

1 1 -- Varovanje dostopa do omrežjaVarovanje dostopa do omrežja2 2 -- Varovanje v omrežni domeniVarovanje v omrežni domeni3 3 -- Varovanje v uporabniški domeniVarovanje v uporabniški domeni4 4 -- Varovanje v aplikacijski domeniVarovanje v aplikacijski domeni

888

Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTS

1 - Varovanje dostopa v omrežjeVarno dostopanje do UMTS storitevŠčitenje pred vdori v omrežje

2 - Varovanje v omrežni domeniVarovanje sistemskih/signalizacijskih podatkovŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijah

3 - Varovanje v uporabniški domeniŠčitenje dostopa do mobilnih terminalov

4 - Varovanje v aplikacijski domeniŠčitenje izmenjave podatkov med uporabniško in ponudniško domeno

1 1 -- Varovanje dostopa v omrežjeVarovanje dostopa v omrežjeVarno dostopanje do UMTS storitevVarno dostopanje do UMTS storitevŠčitenje pred vdori v omrežjeŠčitenje pred vdori v omrežje

2 2 -- Varovanje v omrežni domeniVarovanje v omrežni domeniVarovanje sistemskih/signalizacijskih podatkovVarovanje sistemskih/signalizacijskih podatkovŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijaŠčitenje pred vdori na žičnih sistemskih/signalizacijskih linijahh

3 3 -- Varovanje v uporabniški domeniVarovanje v uporabniški domeniŠčitenje dostopa do mobilnih terminalovŠčitenje dostopa do mobilnih terminalov

4 4 -- Varovanje v aplikacijski domeniVarovanje v aplikacijski domeniŠčitenje izmenjave podatkov med uporabniško in ponudniško domenoŠčitenje izmenjave podatkov med uporabniško in ponudniško domeno

999

Varnostni mehanizmi UMTSVarnostni mehanizmi UMTSVarnostni mehanizmi UMTS

5 – Stanje in nastavljivost varnostiObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje o potrebnih varnostnih funkcijah pri uporabi določene storitve

5 5 –– Stanje in nastavljivost varnostiStanje in nastavljivost varnostiObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje uporabnika o uporabljenih varnostnih funkcijahObveščanje o potrebnih varnostnih funkcijah pri uporabi določeneObveščanje o potrebnih varnostnih funkcijah pri uporabi določene storitvestoritve

101010

1 Varovanje dostopa v omrežje1 Varovanje dostopa v omrežje1 Varovanje dostopa v omrežje

Varovanje identitete naročnikaPrepoznavanje identitete naročnika

Postopek autentikacijeDogovor za ključe

Ključi za šifriranje in prepoznavanje pristnosti sistenskih podatkov

Varovanje identitete naročnikaVarovanje identitete naročnikaPrepoznavanje identitete naročnikaPrepoznavanje identitete naročnika

Postopek autentikacijePostopek autentikacijeDogovor za ključeDogovor za ključe

Ključi za šifriranje in prepoznavanje pristnosti Ključi za šifriranje in prepoznavanje pristnosti sistenskih podatkovsistenskih podatkov

111111

1.1 Varovanje identitete1.1 Varovanje identitete1.1 Varovanje identitete

IMSI (Internation Mobile Subscriber Identity) > TMSI (Temporary Mobile Subscriber Identity)

IMSI se pojavlja na radijski poti le v zelo omejenih primerihTMSI dodeljuje sistem samodejnoTMSI se spreminja ob nekaterih sistemskih dogodkih, kot je sledenje pri prehajanju naročnika med prometnimi področji ali na osnovi časa

IMSI (Internation Mobile Subscriber Identity) > IMSI (Internation Mobile Subscriber Identity) > TMSI (Temporary Mobile Subscriber Identity)TMSI (Temporary Mobile Subscriber Identity)

IMSI se pojavlja na radijski poti le v zelo omejenih IMSI se pojavlja na radijski poti le v zelo omejenih primerihprimerihTMSI dodeljuje sistem samodejnoTMSI dodeljuje sistem samodejnoTMSI se spreminja ob nekaterih sistemskih dogodkih, TMSI se spreminja ob nekaterih sistemskih dogodkih, kot je sledenje pri prehajanju naročnika med kot je sledenje pri prehajanju naročnika med prometnimi področji ali na osnovi časaprometnimi področji ali na osnovi časa

121212

1.2 Prepoznavanje identitete in dogovor za ključe AKA (Autentication and Key Agreement)

1.2 Prepoznavanje identitete in 1.2 Prepoznavanje identitete in dogovor za ključe AKA (Autentication dogovor za ključe AKA (Autentication and Key Agreement)and Key Agreement)

Prepoznavanje naročnika, da ima pravice dostopa do uporabe storitevDogovor za ključe

CK za šifriranjeAK za prikrivanje SQN (Ni obvezno)IK za preverjanje pristnosti sistemskih podatkov

Prepoznavanje naročnika, da ima pravice Prepoznavanje naročnika, da ima pravice dostopa do uporabe storitevdostopa do uporabe storitevDogovor za ključe Dogovor za ključe

CK za šifriranjeCK za šifriranjeAK za prikrivanje SQN (Ni obvezno)AK za prikrivanje SQN (Ni obvezno)IK za preverjanje pristnosti sistemskih podatkovIK za preverjanje pristnosti sistemskih podatkov

131313

Potek postopka AKAPotek postopka AKAPotek postopka AKAMOBILNI TELEFON

HE / HLRSN / VLR

Generiranje autentikacijskih vektorjev

Zahteva za autentikacijske podatke

Odgovor na zahtevoAV (1...n)

Shranitev autentikacijskih vektorjev

Izbira autentikacijskega vektorja AV(i)

Zahteva za autentukacijo uporabnika RAND(i) ║ AUTN(i)

Preverjanje AUTN(i), Preverjanje RES(i)

Izbira CK(i) in IK(i)

Primerjava RES(i) in XRES(i)

Autentikacijski odgovor uporabnika RES(i)

Izračun CK(i) in IK(i)

Autentikacija in dogovor za ključe (AKA)

Distribucija autentikacijskih

vektorjev od HE v SN

141414

Funkcije za zagotavljanje AKAFunkcije za zagotavljanje AKAFunkcije za zagotavljanje AKA

f0 – Generiranje naključnega vprašanja RANDf1 – Omrežna autentikacija, izračun MAC-A (Message Autentication Code)f2 – Autentikacija uporabnika, izračun XRES (Expected user response)f3 – Dogovor za ključe, izračun CK (Cipher Key)f4 – Dogovor za ključe, izračun IK (Integrity Key)f5 – Dogovor za ključe, izračun AK (Anonymity Key)

f0 f0 –– Generiranje naključnega vprašanja RANDGeneriranje naključnega vprašanja RANDf1 f1 –– Omrežna autentikacija, izračun MACOmrežna autentikacija, izračun MAC--A A (Message Autentication Code)(Message Autentication Code)f2 f2 –– Autentikacija uporabnika, izračun XRES Autentikacija uporabnika, izračun XRES (Expected user response)(Expected user response)f3 f3 –– Dogovor za ključe, izračun CK (Cipher Key)Dogovor za ključe, izračun CK (Cipher Key)f4 f4 –– Dogovor za ključe, izračun IK (Integrity Key)Dogovor za ključe, izračun IK (Integrity Key)f5 f5 –– Dogovor za ključe, izračun AK (Anonymity Dogovor za ključe, izračun AK (Anonymity Key)Key)

151515

Funkcije za zagotavljanje AKAFunkcije za zagotavljanje AKAFunkcije za zagotavljanje AKA

Poleg funkcij f0 do f1 sta potrebni šef1* - Resinhronizacija, pri postopku omrežne autentikacijef5* - Resinhronizacija, pri izračunu kjuča prikrivanje SQN

Poleg funkcij f0 do f1 sta potrebni šePoleg funkcij f0 do f1 sta potrebni šef1* f1* -- Resinhronizacija, pri postopku omrežne Resinhronizacija, pri postopku omrežne autentikacijeautentikacijef5* f5* -- Resinhronizacija, pri izračunu kjuča prikrivanje Resinhronizacija, pri izračunu kjuča prikrivanje SQNSQN

161616

Generiranje autentikacijskega vektorja, HLR/AUCGeneriranje autentikacijskega Generiranje autentikacijskega vektorja, HLR/AUCvektorja, HLR/AUC

AUTN = SQN [xor AK] ║ AMF ║ MAC-AQ = (RAND, XRES, CK, IK, AUTN)

Generiranje RANDGeneriranje svežega SQN iz SQNHE

AMFAMF Authentication management Field, nadzor nad funkcijo f1Authentication management Field, nadzor nad funkcijo f1SQNSQN Sekvenčno številoSekvenčno številoRANDRAND Naključno število, rezultat funkcije f0Naključno število, rezultat funkcije f0K K Skriti ključSkriti ključAKAK Ključ za anonimnostKljuč za anonimnost

171717

Postopek autentikacije v USIMPostopek autentikacije v USIMPostopek autentikacije v USIM1.1. USIM preko MT sprejme od VLR / SGSN parameter RAND in AUTNUSIM preko MT sprejme od VLR / SGSN parameter RAND in AUTN

2.2. Sprejeti AUTN se razdeli na SQN, AMF, MACSprejeti AUTN se razdeli na SQN, AMF, MAC--AA

3.3. S pomočjo sprejetih SQN, AMF se s f1 izračuna XMACS pomočjo sprejetih SQN, AMF se s f1 izračuna XMAC--AA

4.4. Primerja se sprejeti MACPrimerja se sprejeti MAC--A z izračunanim XMACA z izračunanim XMAC--AA

5.5. Če sta enaka, se primerja sprejeti SQN z SQN vpisanim v USIM.Če sta enaka, se primerja sprejeti SQN z SQN vpisanim v USIM.

6.6. Če je ta pogoj izpolnjen, je omrežje prepoznano. Nadaljuje se Če je ta pogoj izpolnjen, je omrežje prepoznano. Nadaljuje se postopek za izračun RES, CK, IKpostopek za izračun RES, CK, IK

7.7. USIM preko MT pošlje v HLR odgovor RES. Omrežje preveri, če je USIM preko MT pošlje v HLR odgovor RES. Omrežje preveri, če je RES enak kot XRES. Če je, je naročnik (USIM) prepoznan.RES enak kot XRES. Če je, je naročnik (USIM) prepoznan.

181818

Postopek resinhronizacije v USIMPostopek resinhronizacije v USIMPostopek resinhronizacije v USIM1.1. ČČe je razlika med USIM SQNe je razlika med USIM SQNMSMS in sprejetim SQN nesprejemljiva, in sprejetim SQN nesprejemljiva,

USIM sproži postopek resinhronizacijeUSIM sproži postopek resinhronizacije

2.2. USIM s f1* izdela resinhronizacijski dokaz AUTS, AMF* = 0USIM s f1* izdela resinhronizacijski dokaz AUTS, AMF* = 0

3.3. AUTS se skupaj z oznako sinhronizacijske napake preko MT pošlje AUTS se skupaj z oznako sinhronizacijske napake preko MT pošlje v v VLR / SGSNVLR / SGSN

AUTS = SQNMS [xor AK] ║ MAC-S

**

191919

Postopek resinhronizacije v HLR / AUCPostopek resinhronizacije v HLR / Postopek resinhronizacije v HLR / AUCAUC

1.1. ČČe je SQNe je SQNHEHE naslednji od sprejetega SQNnaslednji od sprejetega SQNMSMS, VLR / SGSN pošlje v , VLR / SGSN pošlje v USIM autentikacijski vektor s tem SQNUSIM autentikacijski vektor s tem SQNHEHE

2.2. Če SQNČe SQNHEHE ni sprejemljiv, se izračuna s f1* XMACni sprejemljiv, se izračuna s f1* XMAC--S, AMF* = 0S, AMF* = 0

3.3. Če se sprejeti MACČe se sprejeti MAC--S ujema z XMACS ujema z XMAC--S, se števec SQNS, se števec SQNHE HE postavi na postavi na vrednostvrednost SQNSQNMSMS

4.4. Postopek autentikacije se ponovi z novim SQNPostopek autentikacije se ponovi z novim SQNHEHE

MAC-S = XMAC-S ?

**

202020

Zaupnost podatkov na povezavi pri dostopuZaupnost podatkov na povezavi pri Zaupnost podatkov na povezavi pri dostopudostopu1.1. Po postopku autentikacije se prično prenašani podatki med MT in Po postopku autentikacije se prično prenašani podatki med MT in

RNC šifrirati s tokom ključev, ki so rezultat funkcije f8. FunkcRNC šifrirati s tokom ključev, ki so rezultat funkcije f8. Funkcija f8 je ija f8 je na osnovi algoritma Kasumina osnovi algoritma Kasumi

MT (RNC)MT (RNC) RNC (MT)RNC (MT)

COUNTCOUNT--C C Časovno Časovno odvisni parameterodvisni parameterBEARER BEARER Koda prenosaKoda prenosaDIRECTIONDIRECTION Smer prenosaSmer prenosaLENGTHLENGTH Dolžina bloka v toku ključevDolžina bloka v toku ključev

212121

Pristnost sistemskih podatkovPristnost sistemskih podatkovPristnost sistemskih podatkov1.1. Za preverjanje pristnosti sistemskih podatkov se k sistemskim Za preverjanje pristnosti sistemskih podatkov se k sistemskim

podatkom dodaja MACpodatkom dodaja MAC--I (Message Authentication Code I (Message Authentication Code –– Integrity).Integrity).

2.2. MACMAC--I je rezultat funkcije f9, ki je zgrajena na osnovi algoritma I je rezultat funkcije f9, ki je zgrajena na osnovi algoritma KasumiKasumi

3.3. Če sta sprejeti MACČe sta sprejeti MAC--I in izračunani XMACI in izračunani XMAC--I enaka, je pristnost I enaka, je pristnost potrjena potrjena

COUNTCOUNT--I I Časovno odvisni parameterČasovno odvisni parameterFRESH FRESH Naključna vrednost generirana na strani omrežja in med postopkomNaključna vrednost generirana na strani omrežja in med postopkom prijavljanja v omrežje posredovana v prijavljanja v omrežje posredovana v MT MT DIRECTIONDIRECTION Smer prenosaSmer prenosaMESSAGEMESSAGE Sistemski podatkiSistemski podatki

222222

Primerjava nekaterih parametrov GSM - UMTSPrimerjava nekaterih parametrov Primerjava nekaterih parametrov GSM GSM -- UMTSUMTS

128 bitov128 bitov54 (64) bitov54 (64) bitovCKCK

32 32 –– 128 bitov128 bitov32 bitov32 bitovRESRES128 bitov128 bitov128 bitov128 bitovRANDRAND

128 bitov128 bitov128 bitov128 bitovKKUMTSUMTSGSMGSMParameterParameter

232323

2 Varovanje v omrežni domeni2 Varovanje v omrežni domeni2 Varovanje v omrežni domeni

To so varnostne funkcije namenjene varovanju pri izmenjavi podatkov med HE in SNV omrežjih UMTS verzije 99 te varnostne funkcije še niso uporabljene

To so varnostne funkcije namenjene varovanju pri To so varnostne funkcije namenjene varovanju pri izmenjavi podatkov med HE in SNizmenjavi podatkov med HE in SNV omrežjih UMTS verzije 99 te varnostne funkcije V omrežjih UMTS verzije 99 te varnostne funkcije še niso uporabljeneše niso uporabljene

242424

3 Varovanje v uporabniški domeni3 Varovanje v uporabniški domeni3 Varovanje v uporabniški domeni

Nabor funkcij za prepoznavanje uporabnika s strani USIM

Koda PIN, omejeno število napačnih zaporednih vnosovKoda PUK, omejeno število napačnih zaporednih vnosov

Nabor funkcij za prepoznavanje USIM s strani telefona

Vključevanje v omrežje le s karticami USIM enega ponudnika storitevVključevanje v omrežje le z določeno kartico USIM

Nabor funkcij za prepoznavanje uporabnika s Nabor funkcij za prepoznavanje uporabnika s strani USIMstrani USIM

Koda PIN, omejeno število napačnih zaporednih Koda PIN, omejeno število napačnih zaporednih vnosovvnosovKoda PUK, omejeno število napačnih zaporednih Koda PUK, omejeno število napačnih zaporednih vnosovvnosov

Nabor funkcij za prepoznavanje USIM s strani Nabor funkcij za prepoznavanje USIM s strani telefonatelefona

Vključevanje v omrežje le s karticami USIM enega Vključevanje v omrežje le s karticami USIM enega ponudnika storitevponudnika storitevVključevanje v omrežje le z določeno kartico USIMVključevanje v omrežje le z določeno kartico USIM

252525

4 Varovanje v aplikacijski domeni4 Varovanje v aplikacijski domeni4 Varovanje v aplikacijski domeni

Omogoča ponudnikom storitev, da izdelajo varno aplikacijo na kartici USIM (UATK – USIM Application Tool Kit)

Varnostne lastnosti UATK morajo omogočatiObojestransko autentikacijo med ponudnikom in USIMPreverjanje pristnosti sporočilZaznavanje ponavljanjPotrjevanje sprejemaZagotavljanje zaupnosti prenašanih podatkov

Omogoča ponudnikom storitev, da izdelajo varno Omogoča ponudnikom storitev, da izdelajo varno aplikacijo na kartici USIM (UATK aplikacijo na kartici USIM (UATK –– USIM USIM Application Tool Kit)Application Tool Kit)

Varnostne lastnosti UATK morajo omogočatiVarnostne lastnosti UATK morajo omogočatiObojestransko autentikacijo med ponudnikom in USIMObojestransko autentikacijo med ponudnikom in USIMPreverjanje pristnosti sporočilPreverjanje pristnosti sporočilZaznavanje ponavljanjZaznavanje ponavljanjPotrjevanje sprejemaPotrjevanje sprejemaZagotavljanje zaupnosti prenašanih podatkovZagotavljanje zaupnosti prenašanih podatkov

262626

Primer UATKPrimer UATKPrimer UATK

Pošiljajoča aplikacija

Oddajni sklop

Transportni mehanizem

Sprejemni sklop

Tok informacije

Sprejemajoča aplikacija

(Na primer banka) (Na primerSMS-SC)

(Na primer USSD ali SMS)

(Na primer UICC) (Na primer komintentova

aplikacija)

(Na primer komintentova aplikacija)

(Na primer UICC) (Na primerSMS-SC)

(Na primer bančna

komintenčna aplikacija)

Varovanje Varovanje

272727

5 Stanje in nastavljivost varnosti5 Stanje in nastavljivost varnosti5 Stanje in nastavljivost varnosti

Obveščanje o stanju varnostiObveščanje o zagotavljanju zaupnosti prenašanih podatkovNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G na2G)

Nastavljivost varnostiVklop ali izklop preverjanja kode PIN po vklopu MTMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljena ustrezna zaupnost prenašanih podatkovMožnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost prenašanih podatkovMožnost zavračanja uporabe določenih šifrirnih algoritmov

Obveščanje o stanju varnostiObveščanje o stanju varnostiObveščanje o zagotavljanju zaupnosti prenašanih podatkovObveščanje o zagotavljanju zaupnosti prenašanih podatkovNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G naNivo zaščite, ki ga nudi omrežje v katerem gostuje (prehod 3G na2G)2G)

Nastavljivost varnostiNastavljivost varnostiVklop ali izklop preverjanja kode PIN po vklopu MTVklop ali izklop preverjanja kode PIN po vklopu MTMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljeMožnost, da uporabnik odgovori ali zavrne klic, če ni zagotovljena na ustrezna zaupnost prenašanih podatkovustrezna zaupnost prenašanih podatkovMožnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost Možnost, da kliče ali ne, če ni zagotovljena ustrezna zaupnost prenašanih podatkovprenašanih podatkovMožnost zavračanja uporabe določenih šifrirnih algoritmovMožnost zavračanja uporabe določenih šifrirnih algoritmov

282828

Varnost pri prenosu ključevVarnost pri prenosu ključevVarnost pri prenosu ključev

Ključ K mora v celotnem življenski dobi kartice USIM ostati prikritVarnostno najobčutljivejši del je prenos ključa K od proizvajalca USIM v AUC

Ključ K proizvajalec šifrira z algoritmom A4 v KEKE se prenese k operaterju, ki ga vnese v AUC bazo podatkovPred izračunom autentikacijskega vektorja se Ke v AUC najprej z algoritmom A4 dešifrira v K. K se v odprti obliki uporabi le pri izračunu!

Ključ K mora v celotnem življenski dobi kartice Ključ K mora v celotnem življenski dobi kartice USIM ostati prikritUSIM ostati prikritVarnostno najobčutljivejši del je prenos ključa K Varnostno najobčutljivejši del je prenos ključa K od proizvajalca USIM v AUCod proizvajalca USIM v AUC

Ključ K proizvajalec šifrira z algoritmom A4 v KEKljuč K proizvajalec šifrira z algoritmom A4 v KEKE se prenese k operaterju, ki ga vnese v AUC bazo KE se prenese k operaterju, ki ga vnese v AUC bazo podatkovpodatkovPred izračunom autentikacijskega vektorja se Ke v Pred izračunom autentikacijskega vektorja se Ke v AUC najprej z algoritmom A4 dešifrira v K. K se v odprti AUC najprej z algoritmom A4 dešifrira v K. K se v odprti obliki uporabi le pri izračunu! obliki uporabi le pri izračunu!

292929

Kaj se še lahko izboljšaKaj se še lahko izboljšaKaj se še lahko izboljšaVarovanje v omrežni domeni

Varovanje izmenjave podatkov med HE in SNMultimedijske storitve

Varovanje poti od uporabnika do ponudnikaProgramska oprema terminalov

Da je poskrbljeno za varnost (primer WAP)Šifriranje podatkov

Prenos šifriranih podatkov od uporabnika do uporabnika (Point topoint)

FIGS (Fraud Information Gathering System)Razširitev na paketni način prenosa

OSA (Open Service Arhitecture)Iz vidika operaterjev je pomembno, da se pri tem upoštevajo varnostni kriteriji in, da se ohrani celovitost omrežja

Varovanje v omrežni domeni Varovanje v omrežni domeni Varovanje izmenjave podatkov med HE in SNVarovanje izmenjave podatkov med HE in SN

Multimedijske storitveMultimedijske storitveVarovanje poti od uporabnika do ponudnikaVarovanje poti od uporabnika do ponudnika

Programska oprema terminalovProgramska oprema terminalovDa je poskrbljeno za varnost (primer WAP)Da je poskrbljeno za varnost (primer WAP)

Šifriranje podatkovŠifriranje podatkovPrenos šifriranih podatkov od uporabnika do uporabnika (Point toPrenos šifriranih podatkov od uporabnika do uporabnika (Point topoint)point)

FIGS (Fraud Information Gathering System)FIGS (Fraud Information Gathering System)Razširitev na paketni način prenosaRazširitev na paketni način prenosa

OSA (Open Service Arhitecture)OSA (Open Service Arhitecture)Iz vidika operaterjev je pomembno, da se pri tem upoštevajo Iz vidika operaterjev je pomembno, da se pri tem upoštevajo varnostni kriteriji in, da se ohrani celovitost omrežjavarnostni kriteriji in, da se ohrani celovitost omrežja

303030

Da, naročnica je Da, naročnica je zadovoljna le s zadovoljna le s

kakovostjo kakovostjo uporabljene uporabljene

storitve!storitve!

foto: Klemen foto: Klemen LajevecLajevec

Hvala za pozornostHvala za [email protected]@mobitel.si

tel: +386 1 4722 930