yigitbasi gsm sunum
DESCRIPTION
TRANSCRIPT
GSM ŞEBEKELERİNDE GSM ŞEBEKELERİNDE GÜVENLİKGÜVENLİK
GSM ŞEBEKELERİNDE GSM ŞEBEKELERİNDE GÜVENLİKGÜVENLİKNezih YİĞİTBAŞINezih YİĞİTBAŞI
504061520504061520
Sunum İçeriği• Tarihçe• GSM’in Temelleri• GSM Mimarisi• GSM’de Asıllama ve Şifreleme• Bazı Saldırılar• Sonuç & Sorular
Biraz Tarih…• 1946 – İlk ticari gezgin radyo-telefon
servisi Bell ve AT&T tarafından Saint Louis’te hizmete açıldı
• Aralık 1947 - D. H. Ring ve W. Rae Young, Bell Labs mühendisleri, gezgin telefonlar için altıgen hücreleri önerdiler
• 1973 – İlk hücresel alt yapıyı kullanan telefon Motorola tarafından üretildi (prototip) Daha sonra 1983te ticari olarak sunuldu
• 1978 - İlk hücresel ağ Bahreyn’de kuruldu
Hücresel Şebeke
• Yüksek güçlü bir verici büyük bir alana hizmet veriyor düşük güçlü vericiler daha ufak alanlara (hücre) hizmet veriyor
• Birbirinden uzak hücrelerde frekans tekrar kullanılır
• Farklı frekanslar kullanan hücreler küme oluşturur
• Bu küme haberleşmenin yapılacağı alanda tekrarlanır
• Global System for Mobile Communications ("Devinimli İletişim için Küresel Dizge")
• 1982 de Groupe Spécial Mobile adında çalışmalara başladı
• Amaçları:– Yüksek ses iletişimi kalitesi– Operatörün maliyetlerini düşürmek– Roaming desteği (kesintisiz hizmet)– Kolayca yeni servisler eklemek
GSM Mimarisi
BSCBTS
BTS
Erişim Ağı:Base Station Subsystem
HLR VLR EIR AuC
MSCPSTN
Um Abis A
Şebekenin Çekirdeği
SS7
GSM Mimarisi• Um Arayüzü (Hava arayüzü / radyo bağlantısı)
MS – BTS haberleşmesini sağlar• Abis Arayüzü
BTS-BSC haberleşmesini sağlar• A Arayüzü
BSC-MSC haberleşmesini sağlar
GSM Mimarisi
• BTS – Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMS radyo protokolleri kullanılır.
• BSC radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.
• MSC – Mobile Switching Center (Anahtarlama Merkezi)
• Sistemin merkezi kısmı• Anahtarlamanın yanında mobil abonenin tüm
ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma
• Bir çok hücreden sorumludur
GSM Mimarisi
GSM Veritabanları• HLR – tüm kullanıcıların bilgilerini ve
konumlarını saklar (ağ başına bir tane)• VLR – Roaming halindeki kullanıcıların
geçici profilllerini saklar• EIR – Cihazlarla ilgili bilgileri tutar
(siyah, gri ve beyaz listeler - IMEIler)• AuC – Kullanıcıların gizli anahtarlarını
saklar
Ciddi Bir Problem
GSM Güvenliği Kapsamı
• Operatör– Abonenin asıllanması (ücretlendirme,
gizlilik…)– Hizmetlere erişimi denetleme
• Müşteri– Gizlilik (veri)– Anonimliği sağlamak (abonenin konumunu
saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)
Güvenlik Bakış Açısıyla GSM
Veritabanları
Anahtarlar
BTS
BSC
MS
MSC MSC GMSC SSP
PSTN
BSS
BSS
HLRVLR VLREIR
SSP
AuC
NSS
PLMN
Daha Güvenli
Az Güvenli
Bazı Gereksinimler
• Servis kalitesi korunmalı (hata oranı, gecikmeler…)
• Maliyet artmamalı• Kısaca uygulanabilir bir güvenlik
yapısı olmalı
GSM Güvenliği Özellikleri
• Anahtar yönetimi cihazdan bağımsız– Aboneler cihazlarını diledikleri gibi değiştirebilirler
• Abonenin kimliği korunur– Havadaki veriyi pasif olarak dinleyerek kullanıcının
kimliği saptanamıyor
• Şüpheli cihazların saptanması– EIR’deki siyah-gri-beyaz listeler
• Abonenin asıllanması– Operatör o anda sistemi kimin kullandığını bilmek
zorunda
• Şebekedeki işaretler ve abonenin verisi korunuyor
Gezgin İstasyon• Gezgin İstasyon
– Gezgin Cihaz (ME)• Tanımlayıcılar
– IMEI – International Mobile Equipment Identity– Subscriber Identity Module (SIM)
• Tanımlayıcıları, anahtarları ve algoritmaları taşıyan akıllı kart
• Tanımlayıcılar– Ki – Abonenin Asıllanması Sırasında Kullanılan
Anahtarı– IMSI – International Mobile Subscriber Identity– TMSI – Temporary Mobile Subscriber Identity– MSISDN – Mobile Station International Service
Digital Network– PIN – Personal Identity Number– LAI – Location area identity
Abonenin Kimliğinin Korunması
• TMSI – Temporary Mobile Subscriber Identity• IMSI yerine kullanılır• Yerine geçmeyi engeller
– Kullanımı• Asıllama prosedürlerinden sonra geçici olarak aboneye
atanır• Her bir konum güncellemesinde (yeni MSC) yeni bir TMSI
atanır• MS tarafından şebeke ile etkileşirken (çağrı başlatma…)
kullanılır• Şebeke tarafından MS ile haberleşirken kullanılır• Cihaz kapatılırken tekrar kullanmak üzere SIM kartta
saklanır• Anonimliği sağlar (Ya IMSI kullanılsaydı ???)
– TMSI’nin atanmasından ve güncellenmesinden VLR sorumludur
Şüpheli Cihazlar• International Mobile Equipment Identifier (IMEI)
– MS’i tanımlar– SIM’den tamamen bağımsız– Çalıntı veya şüpheli cihazların ayırt edilmesini sağlar
• Equipment Identity Register (EIR)– Kara liste – Çalıntı cihazlar– Beyaz liste - Geçerli/Doğru cihazlar– Gri liste – Şebekeyi kullanabilen şüpheli cihazlar
Asıllama• AuC – Authentication Center
– Asıllama ve şifreleme algoritmaları için gerekli verileri sağlar (RAND, SRES, Kc)
• HLR – Home Location Register– MSC (Mobile Switching Center)ye (RAND, SRES, Kc)
üçlüsünü sağlar• VLR – Visitor Location Register
– Abone “ev”inde değil iken HLR yerine (RAND, SRES, Kc) üçlüsünü saklar
A3 Asıllama Algoritması
• Amaç– MSC tarafından aboneye gönderilen
RAND kullanılarak SRES yanıtını oluşturmak
A3
RAND (128 bit)
Ki (128 bit)
SRES (32 bit)
A8 – Ses Güvenliği İçin Anahtar Üretme Algoritması• Amaç
– Kc oturum anahtarını üretmek
A8
RAND (128 bit)
Ki (128 bit)
KC (64 bit)
A5 – Şifreleme Algoritması
A5 bir stream şifreleyiciDonanımla çok iyi performans veriyorAlgoritma yayımlanmadı fakat tersine mühendislik ile ortaya çıkarıldı
Şifreleme cihazda gerçekleniyorA5/0 – şifreleme yokA5/1 – daha güvenliA5/2 – az güvenliA5/3 - 3G şebekelerde kullanılması planlanıyor
A5 Gerçeklenmesi
A5
Kc (64 bit)Fn (22 bit)
114 bit
XORVeri (114 bit)
A5
Kc (64 bit)Fn (22 bit)
114 bit
XORŞifreli metin (114 bit) Veri (114 bit)
Gezgin İstasyon BTS
Asıllama ve Şifreleme
A3
Mobil İstasyon Radyo Hattı GSM Operatorü
A8
A5
A3
A8
A5
Ki Ki
Challenge RAND
KcKc
mi Şifrelenmiş Veri mi
SIM
İmzalanmış yanıt (SRES)SRESSRES
Fn Fn
Asıllama: SRES değerleri eşit mi?
GSM Saldırıları
• Algoritmalar ilk önce gizli tutuldu• Tersine mühendislik ile yapıları öğrenildi ve
saldırılar gelmeye başladı: – Golic, 1997 (A5/1)– Goldberg+Wagner, 1998 (COMP128)– Goldberg+Wagner+Briceno, 1999 (A5/2)– Biryukov+Shamir+Wagner, 2000 (A5/1)– Biham +Dunkelman, 2000 (A5/1)– Ekdahl+Johansson, 2002 (A5/1)– Barkan+Biham+Keller, 2003 (A5/2)+
• COMP128 ve A5/2 tamamen kırıldı, A5/1 zayıf
GSM MIM• Asıllama tek yönlü
– Sadece abone asıllanıyor– Şebeke asıllanmıyor– Baz istasyonunun yerine geçilebilir !
GSM MIM
• Sahte baz istasyonu iki açıktan yararlanır– MS-BS arası her zaman şifreleme yok (A5/0)– BS asıllanmıyor
Abone Base Station
RAND
SRES
Sahte BazİstasyonuŞifreleme yok
Arama
• Not: Fatura sahte baz istasyonuna gider
GSM Tekrarlama Saldırısı
• Baz istasyonu (RAND,SRES,Kc) üçlüsünü tekrarlayabilir– Ele geçirilen bir üçlü ile geçerli bir Kc
edinilmiş olur – Tekrarlama saldırısına karşı bir
koruma yok !
SIM Saldırıları
• Gizli anahtar Ki ele geçirilebiliyor• SIMe fiziksel erişim gerekli.• COMP-128 Ki yi sızdırıyor (Nisan 1998)
– 50K civarında rastgele sayı (RAND) gerekiyor
• Diğer Saldırılar– Güç tüketimi analizi– Zamanlama saldırıları
GSM Klonlama• David Wagner & Ian Goldberg
– Seçilmiş Rastgele Sayı Saldırısı• Chosen Challenge Attack• Belli kurallara göre rastgele sayılar SEÇ
(RAND)• SIM’e gönder, SIM bu rastgele sayıları ve
Ki anahtarını COMP128 öz alma fonksiyonuna uygular (A3) ve SRES döner
• SRESleri inceleyerek 8 saat gibi bir sürede Ki ortaya çıkarılıyor
DOS
DOS
DOSu Engellemek
128 bitNonce
Sonuç• Zorla güvenlik olmaz (Security By
Obscurity)• Pek çok yönden zayıf ve abone
sayısı her geçen gün artıyor
Kaynaklar• Threats and Countermeasures in GSM Networks ,Valer BOCAN &
Vladimir CRElU• Principles And Applications Of GSM Vijay Garg & Joseph Wilkes• http://www.gsm-security.net/faq/gsm-authentication-key-
generation.shtml• http://en.wikipedia.org/wiki/
Global_System_for_Mobile_Communications• http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone
security)• GSM and UMTS Security - Peter Howard, Vodafone Group R&D • http://www.cs.iastate.edu/~cs610jw/class-1.ppt• Overview of the GSM system and protocol architecture Moe
Rahnema,IEEE Communication magazine, pp 92-100, April 1993• http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt• GSM protocol architecture: radio subsystem signaling M. Mouly, M. B.
Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998
Sorular