yigitbasi gsm sunum

37
GSM ŞEBEKELERİNDE GSM ŞEBEKELERİNDE GÜVENLİK GÜVENLİK Nezih YİĞİTBAŞI Nezih YİĞİTBAŞI 504061520 504061520

Upload: eroglu

Post on 13-Dec-2014

2.080 views

Category:

Business


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Yigitbasi Gsm Sunum

GSM ŞEBEKELERİNDE GSM ŞEBEKELERİNDE GÜVENLİKGÜVENLİK

GSM ŞEBEKELERİNDE GSM ŞEBEKELERİNDE GÜVENLİKGÜVENLİKNezih YİĞİTBAŞINezih YİĞİTBAŞI

504061520504061520

Page 2: Yigitbasi Gsm Sunum

Sunum İçeriği• Tarihçe• GSM’in Temelleri• GSM Mimarisi• GSM’de Asıllama ve Şifreleme• Bazı Saldırılar• Sonuç & Sorular

Page 3: Yigitbasi Gsm Sunum

Biraz Tarih…• 1946 – İlk ticari gezgin radyo-telefon

servisi Bell ve AT&T tarafından Saint Louis’te hizmete açıldı

• Aralık 1947 - D. H. Ring ve W. Rae Young, Bell Labs mühendisleri, gezgin telefonlar için altıgen hücreleri önerdiler

• 1973 – İlk hücresel alt yapıyı kullanan telefon Motorola tarafından üretildi (prototip) Daha sonra 1983te ticari olarak sunuldu

• 1978 - İlk hücresel ağ Bahreyn’de kuruldu

Page 4: Yigitbasi Gsm Sunum

Hücresel Şebeke

• Yüksek güçlü bir verici büyük bir alana hizmet veriyor düşük güçlü vericiler daha ufak alanlara (hücre) hizmet veriyor

• Birbirinden uzak hücrelerde frekans tekrar kullanılır

• Farklı frekanslar kullanan hücreler küme oluşturur

• Bu küme haberleşmenin yapılacağı alanda tekrarlanır

Page 5: Yigitbasi Gsm Sunum

• Global System for Mobile Communications ("Devinimli İletişim için Küresel Dizge")

• 1982 de Groupe Spécial Mobile adında çalışmalara başladı

Page 6: Yigitbasi Gsm Sunum

• Amaçları:– Yüksek ses iletişimi kalitesi– Operatörün maliyetlerini düşürmek– Roaming desteği (kesintisiz hizmet)– Kolayca yeni servisler eklemek

Page 7: Yigitbasi Gsm Sunum

GSM Mimarisi

BSCBTS

BTS

Erişim Ağı:Base Station Subsystem

HLR VLR EIR AuC

MSCPSTN

Um Abis A

Şebekenin Çekirdeği

SS7

Page 8: Yigitbasi Gsm Sunum

GSM Mimarisi• Um Arayüzü (Hava arayüzü / radyo bağlantısı)

MS – BTS haberleşmesini sağlar• Abis Arayüzü

BTS-BSC haberleşmesini sağlar• A Arayüzü

BSC-MSC haberleşmesini sağlar

Page 9: Yigitbasi Gsm Sunum

GSM Mimarisi

• BTS – Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMS radyo protokolleri kullanılır.

• BSC radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.

Page 10: Yigitbasi Gsm Sunum

• MSC – Mobile Switching Center (Anahtarlama Merkezi)

• Sistemin merkezi kısmı• Anahtarlamanın yanında mobil abonenin tüm

ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma

• Bir çok hücreden sorumludur

GSM Mimarisi

Page 11: Yigitbasi Gsm Sunum

GSM Veritabanları• HLR – tüm kullanıcıların bilgilerini ve

konumlarını saklar (ağ başına bir tane)• VLR – Roaming halindeki kullanıcıların

geçici profilllerini saklar• EIR – Cihazlarla ilgili bilgileri tutar

(siyah, gri ve beyaz listeler - IMEIler)• AuC – Kullanıcıların gizli anahtarlarını

saklar

Page 12: Yigitbasi Gsm Sunum

Ciddi Bir Problem

Page 13: Yigitbasi Gsm Sunum

GSM Güvenliği Kapsamı

• Operatör– Abonenin asıllanması (ücretlendirme,

gizlilik…)– Hizmetlere erişimi denetleme

• Müşteri– Gizlilik (veri)– Anonimliği sağlamak (abonenin konumunu

saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)

Page 14: Yigitbasi Gsm Sunum

Güvenlik Bakış Açısıyla GSM

Veritabanları

Anahtarlar

BTS

BSC

MS

MSC MSC GMSC SSP

PSTN

BSS

BSS

HLRVLR VLREIR

SSP

AuC

NSS

PLMN

Daha Güvenli

Az Güvenli

Page 15: Yigitbasi Gsm Sunum

Bazı Gereksinimler

• Servis kalitesi korunmalı (hata oranı, gecikmeler…)

• Maliyet artmamalı• Kısaca uygulanabilir bir güvenlik

yapısı olmalı

Page 16: Yigitbasi Gsm Sunum

GSM Güvenliği Özellikleri

• Anahtar yönetimi cihazdan bağımsız– Aboneler cihazlarını diledikleri gibi değiştirebilirler

• Abonenin kimliği korunur– Havadaki veriyi pasif olarak dinleyerek kullanıcının

kimliği saptanamıyor

• Şüpheli cihazların saptanması– EIR’deki siyah-gri-beyaz listeler

• Abonenin asıllanması– Operatör o anda sistemi kimin kullandığını bilmek

zorunda

• Şebekedeki işaretler ve abonenin verisi korunuyor

Page 17: Yigitbasi Gsm Sunum

Gezgin İstasyon• Gezgin İstasyon

– Gezgin Cihaz (ME)• Tanımlayıcılar

– IMEI – International Mobile Equipment Identity– Subscriber Identity Module (SIM)

• Tanımlayıcıları, anahtarları ve algoritmaları taşıyan akıllı kart

• Tanımlayıcılar– Ki – Abonenin Asıllanması Sırasında Kullanılan

Anahtarı– IMSI – International Mobile Subscriber Identity– TMSI – Temporary Mobile Subscriber Identity– MSISDN – Mobile Station International Service

Digital Network– PIN – Personal Identity Number– LAI – Location area identity

Page 18: Yigitbasi Gsm Sunum

Abonenin Kimliğinin Korunması

• TMSI – Temporary Mobile Subscriber Identity• IMSI yerine kullanılır• Yerine geçmeyi engeller

– Kullanımı• Asıllama prosedürlerinden sonra geçici olarak aboneye

atanır• Her bir konum güncellemesinde (yeni MSC) yeni bir TMSI

atanır• MS tarafından şebeke ile etkileşirken (çağrı başlatma…)

kullanılır• Şebeke tarafından MS ile haberleşirken kullanılır• Cihaz kapatılırken tekrar kullanmak üzere SIM kartta

saklanır• Anonimliği sağlar (Ya IMSI kullanılsaydı ???)

– TMSI’nin atanmasından ve güncellenmesinden VLR sorumludur

Page 19: Yigitbasi Gsm Sunum

Şüpheli Cihazlar• International Mobile Equipment Identifier (IMEI)

– MS’i tanımlar– SIM’den tamamen bağımsız– Çalıntı veya şüpheli cihazların ayırt edilmesini sağlar

• Equipment Identity Register (EIR)– Kara liste – Çalıntı cihazlar– Beyaz liste - Geçerli/Doğru cihazlar– Gri liste – Şebekeyi kullanabilen şüpheli cihazlar

Page 20: Yigitbasi Gsm Sunum

Asıllama• AuC – Authentication Center

– Asıllama ve şifreleme algoritmaları için gerekli verileri sağlar (RAND, SRES, Kc)

• HLR – Home Location Register– MSC (Mobile Switching Center)ye (RAND, SRES, Kc)

üçlüsünü sağlar• VLR – Visitor Location Register

– Abone “ev”inde değil iken HLR yerine (RAND, SRES, Kc) üçlüsünü saklar

Page 21: Yigitbasi Gsm Sunum

A3 Asıllama Algoritması

• Amaç– MSC tarafından aboneye gönderilen

RAND kullanılarak SRES yanıtını oluşturmak

A3

RAND (128 bit)

Ki (128 bit)

SRES (32 bit)

Page 22: Yigitbasi Gsm Sunum

A8 – Ses Güvenliği İçin Anahtar Üretme Algoritması• Amaç

– Kc oturum anahtarını üretmek

A8

RAND (128 bit)

Ki (128 bit)

KC (64 bit)

Page 23: Yigitbasi Gsm Sunum

A5 – Şifreleme Algoritması

A5 bir stream şifreleyiciDonanımla çok iyi performans veriyorAlgoritma yayımlanmadı fakat tersine mühendislik ile ortaya çıkarıldı

Şifreleme cihazda gerçekleniyorA5/0 – şifreleme yokA5/1 – daha güvenliA5/2 – az güvenliA5/3 - 3G şebekelerde kullanılması planlanıyor

Page 24: Yigitbasi Gsm Sunum

A5 Gerçeklenmesi

A5

Kc (64 bit)Fn (22 bit)

114 bit

XORVeri (114 bit)

A5

Kc (64 bit)Fn (22 bit)

114 bit

XORŞifreli metin (114 bit) Veri (114 bit)

Gezgin İstasyon BTS

Page 25: Yigitbasi Gsm Sunum

Asıllama ve Şifreleme

A3

Mobil İstasyon Radyo Hattı GSM Operatorü

A8

A5

A3

A8

A5

Ki Ki

Challenge RAND

KcKc

mi Şifrelenmiş Veri mi

SIM

İmzalanmış yanıt (SRES)SRESSRES

Fn Fn

Asıllama: SRES değerleri eşit mi?

Page 26: Yigitbasi Gsm Sunum

GSM Saldırıları

• Algoritmalar ilk önce gizli tutuldu• Tersine mühendislik ile yapıları öğrenildi ve

saldırılar gelmeye başladı: – Golic, 1997 (A5/1)– Goldberg+Wagner, 1998 (COMP128)– Goldberg+Wagner+Briceno, 1999 (A5/2)– Biryukov+Shamir+Wagner, 2000 (A5/1)– Biham +Dunkelman, 2000 (A5/1)– Ekdahl+Johansson, 2002 (A5/1)– Barkan+Biham+Keller, 2003 (A5/2)+

• COMP128 ve A5/2 tamamen kırıldı, A5/1 zayıf

Page 27: Yigitbasi Gsm Sunum

GSM MIM• Asıllama tek yönlü

– Sadece abone asıllanıyor– Şebeke asıllanmıyor– Baz istasyonunun yerine geçilebilir !

Page 28: Yigitbasi Gsm Sunum

GSM MIM

• Sahte baz istasyonu iki açıktan yararlanır– MS-BS arası her zaman şifreleme yok (A5/0)– BS asıllanmıyor

Abone Base Station

RAND

SRES

Sahte BazİstasyonuŞifreleme yok

Arama

• Not: Fatura sahte baz istasyonuna gider

Page 29: Yigitbasi Gsm Sunum

GSM Tekrarlama Saldırısı

• Baz istasyonu (RAND,SRES,Kc) üçlüsünü tekrarlayabilir– Ele geçirilen bir üçlü ile geçerli bir Kc

edinilmiş olur – Tekrarlama saldırısına karşı bir

koruma yok !

Page 30: Yigitbasi Gsm Sunum

SIM Saldırıları

• Gizli anahtar Ki ele geçirilebiliyor• SIMe fiziksel erişim gerekli.• COMP-128 Ki yi sızdırıyor (Nisan 1998)

– 50K civarında rastgele sayı (RAND) gerekiyor

• Diğer Saldırılar– Güç tüketimi analizi– Zamanlama saldırıları

Page 31: Yigitbasi Gsm Sunum

GSM Klonlama• David Wagner & Ian Goldberg

– Seçilmiş Rastgele Sayı Saldırısı• Chosen Challenge Attack• Belli kurallara göre rastgele sayılar SEÇ

(RAND)• SIM’e gönder, SIM bu rastgele sayıları ve

Ki anahtarını COMP128 öz alma fonksiyonuna uygular (A3) ve SRES döner

• SRESleri inceleyerek 8 saat gibi bir sürede Ki ortaya çıkarılıyor

Page 32: Yigitbasi Gsm Sunum

DOS

Page 33: Yigitbasi Gsm Sunum

DOS

Page 34: Yigitbasi Gsm Sunum

DOSu Engellemek

128 bitNonce

Page 35: Yigitbasi Gsm Sunum

Sonuç• Zorla güvenlik olmaz (Security By

Obscurity)• Pek çok yönden zayıf ve abone

sayısı her geçen gün artıyor

Page 36: Yigitbasi Gsm Sunum

Kaynaklar• Threats and Countermeasures in GSM Networks ,Valer BOCAN &

Vladimir CRElU• Principles And Applications Of GSM Vijay Garg & Joseph Wilkes• http://www.gsm-security.net/faq/gsm-authentication-key-

generation.shtml• http://en.wikipedia.org/wiki/

Global_System_for_Mobile_Communications• http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone

security)• GSM and UMTS Security - Peter Howard, Vodafone Group R&D • http://www.cs.iastate.edu/~cs610jw/class-1.ppt• Overview of the GSM system and protocol architecture Moe

Rahnema,IEEE Communication magazine, pp 92-100, April 1993• http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt• GSM protocol architecture: radio subsystem signaling M. Mouly, M. B.

Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998

Page 37: Yigitbasi Gsm Sunum

Sorular