GSM sikkerhed

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 13. oktober 2020; checks kræver 13 redigeringer .

Første generation af cellulære kommunikationssystemer såsom NMT , TACS og AMPS havde ringe sikkerhedskapacitet, og dette resulterede i betydelige niveauer af svigagtig aktivitet , der skader både abonnenter og netværksoperatører. En række hændelser af stor betydning har fremhævet analoge telefoners følsomhed over for aflytning på radiolinjer . GSM-systemet har mange sikkerhedsfunktioner, der er designet til at give abonnenten og netværksoperatøren et højere niveau af beskyttelse mod svigagtig aktivitet. Autentificeringsmekanismer sikrer , at kun samvittighedsfulde abonnenter, der har samvittighedsfuldt udstyr, det vil sige ikke stjålet eller ikke-standardiseret, vil få adgang til netværket. Når en forbindelse er etableret, transmitteres informationen på linket i krypteret form for at undgå aflytning. Hver abonnents privatliv er beskyttet, garanteret at deres identitet og placering er beskyttet. Dette opnås ved at tildele en Temporary Mobile Subscriber Identity ( TMSI ) til hver bruger, som skifter fra opkald til opkald. Der er således ikke behov for at transmittere International Mobile Subscriber Identity ( IMSI ) over radiogrænsefladen, hvilket gør det vanskeligt for en aflytning at identificere og lokalisere brugeren.

PIN-kode beskyttelse

Det første og enkleste niveau af beskyttelse mod svindel med mobiltelefoner er PIN -koden (Personal Identification Number ), der er designet til at beskytte mod svigagtig brug af stjålne SIM-kort . På et SIM-kort har PIN-koden form af et fire- til ottecifret tal. Brugeren kan have mulighed for at deaktivere dette beskyttelsesniveau. SIM-kortet kan også gemme en anden 4- til 8-cifret decimalkode, kendt som PIN2, for at beskytte visse funktioner, som er tilgængelige for abonnenten. Når PIN -koden og om nødvendigt PIN2-koden er indtastet korrekt, vil vedligeholdelsesenheden have adgang til de data, der er gemt på SIM-kortet. De tekniske krav definerer også de procedurer, der skal følges, når en PIN-kode indtastes forkert. Efter tre på hinanden følgende forkerte PIN-forsøg spærres SIM-kortet, og yderligere forsøg på at indtaste PIN-koden ignoreres, selvom SIM-kortet fjernes fra vedligeholdelsesenheden. SIM-kortet kan låses op ved at indtaste en ottecifret decimalkode kendt som PUK (Personal Unlock Key), som også er gemt på SIM-kortet. Efter 10 forkerte forsøg på at indtaste PUK-koden er SIM-kortet permanent spærret.

Godkendelse

Proceduren for etablering af en autentificering eller autentificering (godkendelse) udføres under kontrol og initiativ af VLR . For at udføre det, bruges et anmodning-svar-scenarie, hvor VLR'en sender til MS et særligt tilfældigt tal RAND, som er en af ​​inputparametrene for A3-algoritmen, der bruges i SIM-kortet til at beregne SRES-svarværdien. En anden inputparameter for A3-algoritmen er den hemmelige nøgle Ki indeholdt i SIM-kortet. Ki-nøglen kan ikke læses fra SIM-kortet, og dette er et af hovedaspekterne af GSM-sikkerhed.

VLR'en, hvori abonnenten registrerer sig, sender en anmodning til AuC'en i abonnentens hjemmenetværk, som svar på hvilken AuC'en sender et sæt tripletter, som hver indeholder RAND, SRES og krypteringsnøglen Kc. RAND er et tilfældigt tal, SRES beregnes i AuC af A3-algoritmen baseret på den hemmelige nøgle Ki og RAND, og ​​Kc er krypteringsnøglen for luftgrænsefladen og beregnes af A8-algoritmen baseret på Ki og RAND. Disse tripletter vil senere blive brugt af VLR til autentificering og kryptering. Alle beregninger ved hjælp af Ki-nøglen sker således inde i AuC, på netværkssiden og inde i SIM på abonnentsiden, hvilket eliminerer Ki-lækage og aflytning af en angriber. I moderne kommunikationsudstyr indlæses Ki-nøglerne i AuC'en i krypteret form, og det udelukker adgang til nøglerne selv fra operatørens tekniske personale. Godkendelsesproceduren kan udføres på udgående opkald, indgående opkald, netværksregistrering, pakkedata, SMS-afsendelse eller -modtagelse og placeringsopdatering. Hver teleoperatør bestemmer uafhængigt i hvilke tilfælde VLR vil udføre godkendelse.

Autentificeringsproceduren begynder efter, at en transparent kanal er organiseret mellem MS og MSC til udveksling af serviceinformation. VLR'en vælger den første triplet og sender dens RAND til mobilstationen sammen med tripletnummeret, som yderligere vil blive omtalt som CKSN - Ciphering Key Sequence Number, også kendt som krypteringsnøglenummeret Kc. På MS-siden beregner algoritme A3 SRES, som returneres til VLR, hvor den sammenlignes med SRES-værdien ud fra sammensætningen af ​​tripletten opnået fra AUC. Identiteten af ​​de to SRES er et tegn på abonnentens ægthed. Tripletten i VLR er markeret som brugt, og en anden triplet vil blive brugt næste gang. Efter at alle tripletterne er brugt op, anmoder VLR om en ny portion tripletter fra AuC. Den hemmelige algoritme A3 gør det relativt nemt at generere SRES fra RAND og Ki, men gør det vanskeligt at bestemme Ki fra SRES og RAND eller SRES og RAND par, hvilket giver høj modstand mod kompromis .

Kryptering

Når abonnentens identitet er blevet verificeret, og dermed beskytter både abonnenten og netværksoperatøren mod påvirkning af svigagtig adgang, skal brugeren beskyttes mod aflytning. Dette opnås ved at kryptere data transmitteret over luftgrænsefladen ved hjælp af den anden nøgle Kc og den oprindeligt hemmelige algoritme A5 . Kc genereres under autentificering ved hjælp af Ki, RAND og den hemmelige A8-algoritme, som også er gemt på SIM-kortet. Ligesom algoritme A3 er A8 ikke unik og kan også vælges af operatøren. Kc-nøglerne for hver bruger beregnes i hjemmenetværkets AuC og transmitteres til VLR som en del af et sæt tripletter, hvor hver triplet og følgelig Kc-nøglen tildeles et nøglenummer - CKSN. I nogle implementeringer er algoritmerne A3 og A8 kombineret til en enkelt algoritme, A38, som bruger RAND og Ki til at generere Kc og SRES. I modsætning til A3 og A8, som kan være forskellige for hver enkelt operatør, er A5 valgt fra en liste med 7 mulige muligheder.

Inden kryptering er der en forhandlingsfase, der afgør, hvilken version af A5 der skal bruges. Hvis netværket og mobilstationen ikke deler A5-versioner, skal kommunikationen fortsætte i åben tilstand, eller forbindelsen skal afbrydes. Algoritmen A5 bruger 64-bit nøglen Kc og 22-bit TDMA-rammenummeret til at beregne to 114-bit krypteringsord, BLOCK1 og BLOCK2, der bruges i henholdsvis transmission og modtagelse. Krypteringsord - EXORed med 114 bit data i hver pakke. Fordi de krypterede data er beregnet ved hjælp af TDMA-rammenummeret, ændres ordene fra burst til burst og gentages ikke i løbet af en hyperframe (ca. 3,5 timer).

Før start af kryptering sender mobilstationen (MS) til VLR krypteringsnøglenummeret CKSN, som er blevet lagret i dens hukommelse siden den sidste autentificeringsprocedure. CKSN'et indeholder ikke hemmelige data, men tjener kun til at lade MS'en fortælle netværket, hvilken nøgle Kc den "husker". Derefter sender VLR en kommando til MS'en for at aktivere kryptering og transmitterer til basestationen (BTS) Kc-nøglen fra tripletten, der svarer til CKSN-nummeret modtaget fra MS'en. Der opnås således en aftale mellem MS og VLR om valget af en krypteringsnøgle uden at transmittere selve nøglen over luftgrænsefladen.

Temporary Mobile Subscriber Identity (TMSI)

Nogle transmissioner på radioforbindelsen kan ikke krypteres. For eksempel skal mobilstationen efter en indledende tildeling sende sit netværks-ID, før kryptering kan aktiveres. Dette ville tydeligvis gøre det muligt for aflytteren at bestemme abonnentens placering ved at opsnappe denne besked. Dette problem løses i GSM ved indførelse af en midlertidig mobilabonnentidentitet (TMSI), som er et "alias" tildelt ved hver mobilstation af VLR. TMSI'et transmitteres til mobilstationen under den foregående krypterede kommunikationssession, og den bruges af mobilstationen og netværket til enhver efterfølgende personsøgning og adgangsprocedurer. TMSI'en er kun gyldig inden for det område, der betjenes af en specifik VLR.

Angreb på GSM

Selvom GSM er udviklet som en standard med et højt niveau af beskyttelse mod svigagtig aktivitet, er der forskellige typer angreb på GSM.

Oprindeligt var sikkerheden for GSM-netværk baseret på princippet om " sikkerhed gennem uklarhed ", men i 1994 var hoveddetaljerne i A5-algoritmen kendt.

Plaintext angreb

Når krypteret trafik transmitteres via GSM, indeholder den systeminformation, som er kendt af kryptoanalytikeren på forhånd. Med disse oplysninger kan et klartekstangreb anvendes . I december 2010 demonstrerede Sylvain Munaut og Karsten Nohl knækningen af ​​Kc-nøglen og den efterfølgende dekryptering af stemmetrafik på World Congress of Hackers [1] . For at fremskynde angrebet med brute-force på den kendte klartekst brugte de en forudberegningsmetode med oprettelse af regnbuetabeller .

Mobiloperatørangreb på  - afvisning rediger

Selvom mobiloperatører kategorisk benægter eksistensen af ​​den tekniske mulighed for eksternt at starte et udgående opkald og sende SMS fra en abonnents telefon, er fænomenet udbredt, og problemet er beskrevet på et betydeligt antal internetressourcer [2] [3] . Det faktum, at dette ikke er relateret til abonnentens udstyr eller software, indikerer, at det er muligt at deaktivere tjenesten via USSD-kommandoen. Overtrædelse af princippet om ikke-afvisning i mobilkommunikation har vidtrækkende sociale konsekvenser, både ved at bevise begåede lovovertrædelser i henhold til mobildata og ved at bruge det til autorisation på websteder og internetbanker .

Se også

Noter

  1. Arkiveret kopi (link ikke tilgængeligt) . Hentet 7. oktober 2018. Arkiveret fra originalen 26. april 2018. 
  2. Telefonen foretager opkald på egen hånd uden din viden . Yandex Zen | blogging platform . Dato for adgang: 12. oktober 2020.
  3. Liste over hemmelige kommandoer til Beeline, der forbyder enhver afskrivning og irriterende meddelelser . Yandex Zen | blogging platform . Dato for adgang: 12. oktober 2020.