СОДЕРЖАНИЕ
Введение
. История развития GSM
.1 История создания модели безопасности GSM
. Механизмы безопасности в GSM сетях
.1 Система аутентификации в GSM сетях
.2 Принцип работы алгоритма COMP 128
.3 Ограничения и недостатки алгоритмов аутентификации в сетях GSM
. Возможные сценарии атак на систему аутентификации в GSM сетях
.1 Доступ к сигнальной сети
.2 Извлечение ключа из SIM
.3 Извлечение ключа из SIM - карты в эфире
.4 Извлечение ключа из центра аутентификации
. Криптографические атаки на алгоритм COMP 128
.1 Атака WGB
.2 Улучшения для WGB атаки
.3 Слабости WGB атаки
.4 Атака на Ki, составленные из «сильных» элементов
. Исследование практической эффективности применяемых в настоящий момент алгоритмов аутентификации в стандарте GSM
Заключение
Список сокращенных обозначений
Список используемых источников
Приложение
А
ВВЕДЕНИЕ
В настоящий момент практически невозможно представить себе современное общество без сотовой связи. Количество абонентов мобильных операторов уже исчисляется миллиардами и цифра эта постоянно увеличивается (в качестве примера количество абонентов МТС за март-апрель 2010 года увеличилось на восемьсот сорок тысяч пользователей из которых на долю России пришлось шестьсот сорок тысяч подключений). Но с увеличением числа пользователей данного сервиса увеличивается и число людей, которые хотели бы получить доступ к информации, курсирующей в сотовых сетях (наиболее популярным стандартом сотового соединения сейчас является GSM). Диапазон целей у злоумышленников подобного рода может быть крайне широк: прослушивание телефонных переговоров, перехват вызовов и клонирование телефонных аппаратов и так далее. Необходимо подчеркнуть, на текущий момент практически все исследователи сходятся во мнении, что прослушивание разговора в реальном времени в настоящий момент не представляется возможным (мы не рассматриваем случай мероприятий ОРД или какой-либо иной деятельности спецслужб), поэтому основной угрозой для пользователей мобильной связи можно назвать атаку на модуль подлинности абонента (SIM - карты) с целью его последующего клонирования. Подобная атака дает злоумышленнику возможность ведения дальнейших разговоров за счет легального абонента сети или же, при определенных условиях, прослушивания его телефонных разговоров. Принимая в расчет уровень и доступность современных технологий, а также количество сценариев проведения злоумышленником атак на алгоритмы аутентификации абонента в сети сотовой связи, становится очевидным, что проблемы безопасного использования технологий сотовой связи стандарта GSM в целом и, вопросы безопасности аутентификации абонентов сети GSM, в частности, в настоящий момент стоят достаточно остро. Следовательно, можно сделать вывод, о том, что исследования уязвимостей алгоритмов GSM на сегодня не потеряли своей актуальности. Более того, учитывая факт повсеместного распространения сотовых телефонов, а значит и SIM - карт, среднестатистические (легальные) пользователи, не обладая достаточными знаниями о возможностях нелегального использования смарт - карт, часто не уделяют должного внимания их сохранности и процедурам вывода карт из обращения, давая тем самым возможность злоумышленникам для их беспрепятственного клонирования. Это делает анализ проблем, связанных с механизмами реализации атак на ключевую информацию, хранящуюся в смарт - картах, чрезвычайно актуальным.
Кроме того, в силу использования закрытых алгоритмов шифрования и сопутствующих стандартов в GSM, задачи по теоретическим и практическим оценкам границ стойкости реализованных в GSM решений также требуют дополнительного изучения, что придаёт настоящему исследованию теоретическую и практическую значимость.
На разработку и выбор конечного варианта стандарта мобильной связи большое влияние оказали не только технические аспекты, но и политическая ситуация в момент его разработки. Поэтому рассмотрение чисто технических решений, используемых сейчас в GSM, в отрыве от правовой сферы явилось бы не вполне корректным и далеко не полным, а следовательно не отражающим причин сложившейся ситуации.
Исходя из вышесказанного, были исследованы возможные сценарии проведения атак на систему аутентификации в стандарте GSM. При этом особое внимание было уделено семейству атак, построенных на базе WGB криптоатаки (Wagner - Goldberg - Briceno crypt attack), так как пакеты программно-аппаратных средств, примененных впервые Вагнером, Голдбергом, Брицено, и их модификации в настоящий момент широкодоступны.
Целью дипломной работы является исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM и определение минимально необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, выработка рекомендаций по противодействию им.
Поставленная цель определила совокупный перечень задач:
провести анализ условий, в которых велась разработка стандарта GSM и изучить законодательную базу по данному вопросу;
исследовать основные механизмы аутентификации пользователя в сотовой сети стандарта GSM; уязвимость алгоритм аутентификация атака
исследовать предлагаемые сценарии реализации атак на алгоритмы аутентификации, используемые в стандарте GSM, проводимые как в лабораторных, так и в «домашних» условиях;
на практике реализовать серию экспериментов по компрометации секретных ключей, хранящихся на SIM - картах различных операторов мобильной связи РФ с целью получения целостной картины о возможности клонирования предоставляемых ими абонентам смарт - карт и, в случае успеха, о времени необходимом для успешного его завершения, при условии использования только доступных схемотехнических и программных решений.
Структура работы: дипломная работа состоит из
введения, основной части, включающей в себя пять глав, первая включает в себя
один параграф, вторая - три, третья - четыре, четвертая - четыре, пятая -
одного, заключения, списка используемых источников, списка сокращений и одного
приложения.
1. История развития GSM
Для того чтобы получить представление о степени защиты GSM систем необходимо иметь некоторые сведения об условиях, в которых создавался данный стандарт.
Аналоговые беспроводные сети (также называемые
сетями первого поколения), распространенные в Европе в семидесятые -
восьмидесятые годы двадцатого века, имели множество недостатков: малая емкость
сети, незащищенность от прослушивания, возможность несанкционированного входа в
систему и так далее. В Западной Европе к этим недостаткам прибавился еще один -
в этот момент на ее территории функционировали сети на базе девяти различных
стандартов беспроводной связи (Таблица 1) [1], абсолютно не совместимые между
собой.
Таблица 1 - Стандарты аналоговой связи
|
Название системы |
Дата появления |
Страна |
|
AMPS |
1983 |
США, другие страны |
|
C-Netz |
1981 1988 |
Германия, Австрия, Португалия |
|
Comvik |
1981 |
Швеция |
|
ETACS |
1987 |
Великобритания, другие страны |
|
NMT450 (Nordic Mobile Telephone) |
1981 |
Швеция, Норвегия, Дания, Финляндия |
|
NMT900 |
1986 |
Швеция, Норвегия, Дания, Финляндия |
|
RadioCom |
1985 |
Франция |
|
RTMS (Radio Telephone Mobile System) |
1985 |
Италия |
|
TACS (Total Access Communications System) |
1985 |
Великобритания, Италия, Испания, Австрия, Ирландия |
Сотовые телефоны, используемые гражданами различных европейских стран, были ориентированы на определенную местную систему беспроводной связи и совершенно не подходили для постоянных перемещений из одной страны в другую. Данный недостаток, специфичный лишь для Европы, сыграл существенную роль в форсировании процесса создания сотовой системы второго поколения.
Разработка систем беспроводной связи второго поколения началась в 1982 году с создания группы по выработке технических требований к разрабатываемой системе. Группа получила название Groupe Special Mobile (GSM). От группы требовалось подготовить спецификации общеевропейской беспроводной системы связи, ориентированной на обслуживание, в отличие от систем первого поколения, не тысяч, а миллионов абонентов. Одним из основных требований к разрабатываемым стандартам было их соответствие рекомендации СЕРТ от 1980 года [2] об используемом частотном диапазоне (862 - 960 МГц). К 1984 году требования к разрабатываемому стандарту были расширены следующими поправками:
система должна обеспечивать субъективно хорошее качество речи;
стоимость оборудования и абонентной подписки должны быть приемлемыми с точки зрения провайдеров и пользователей соответственно;
система должна поддерживать международный роуминг;
технические решения должны предусматривать создание и использование переносных терминалов, создаваемых на основе существующей и разрабатываемой электронной базы;
используемые программно-аппаратные средства должны быть расширяемыми в плане поддержки ряда новых возможностей и услуг;
разрабатываемые передающие устройства должны быть экономичными и создавать минимум помех в процессе эксплуатации;
система должна обеспечивать совместимость с ISDN [3].
Необходимо особо отметить, что разработка будущего общеевропейского стандарта находилась под строгим контролем спецслужб европейских стран, участвующих в проекте его создания, что повлекло за собой внесение в стандарт некоторых специфических с точки зрения приватности технических решений, о чем будет более подробно рассказано в дальнейшем.
Параллельно с уточнением технических требований велась разработка нескольких систем, претендующих на роль прототипа будущего общеевропейского стандарта связи.
В 1987 году появились первые образцы систем мобильной связи, разработанные в соответствии с текущими документа группы GSM и были проведены их первые полевые испытания. В первую очередь проверялось соответствие представленных средств сотовой связи требованиям спектральной эффективности и качества речи. На основании проведенных испытаний экспертами GSM были сделаны выводы, согласно которым в том же году на совещании в Мадейре было подписано соглашение, в котором фиксировалось, что новая система будет узкополосной цифровой с временным разделением каналов. Седьмого сентября 1987 года это соглашение было оформлено в виде «меморандума о понимании» (Memorandum of Understanding, MoU [4]), а операторам связи в категоричной форме было указано на необходимость его подписания.
Аббревиатура GSM стала читаться как Global System for Mobile Communications. Первая сеть стандарта GSM была введена в эксплуатацию в 1992 году в Германии. Всего за полтора года с момента внедрения количество абонентов сети выросло до одного миллиона человек.
В настоящий момент стандарт GSM является самым
распространенным стандартом мобильной связи в мире, а количество его абонентов
на конец 2009 года превышало четыре миллиарда шестьсот миллионов абонентов и,
по прогнозам аналитиков, эта цифра в 2010 году увеличится до отметки в пять
миллиардов шестьсот миллионов подписчиков.
.1 История создания модели безопасности GSM
Стандарт GSM стал первым стандартом сотовой связи, в котором большое внимание было уделено безопасности. Сети предыдущего поколения практически не имели средств защиты и постоянно становились объектом криминальных действий, таких как прослушивание телефонных разговоров, перехват вызовов и клонирование телефонных аппаратов [5], [6].
Серьезное влияние на модель безопасности GSM оказала политическая атмосфера вокруг криптографических средств защиты информации в восьмидесятые годы. В тот период времени гражданам запрещалось использование стойких систем шифрования. Именно поэтому целью разработчиков стандарта было сделать уровень безопасности GSM эквивалентным уровню безопасности обычных телефонных линий. В результате защите в основном подверглась часть GSM протокола, отвечающая за передачу данных по радиоканалу, оставляя остальную часть системы гораздо менее защищенной.
Для защищенной передачи оцифрованной речи по радиоканалу был разработан закрытый [7] криптоалгоритм А5 [8], а для аутентификации абонентов в сети алгоритм COMP 128 [9]. При их разработке учитывались не только технические, но и политические мотивы - поскольку необходимая криптостойкость GSM оценивалась спецслужбами стран НАТО по-разному: Германия настаивала на сильных - более стойких алгоритмах шифрования, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту защиты. В результате согласований в качестве основы криптосхемы для А5 была выбрана французская военная разработка, а для аутентификации абонентов сотовой сети стала использоваться - немецкая.
В дальнейшем, в процессе эксплуатации сетей GSM,
были разработаны и реализованы и другие алгоритмы семейства A5. Основным
побуждающим мотивом было то, что оригинальный алгоритм шифрования A5 - слишком
стойкий для экспорта на Ближний Восток. Поэтому первый оригинальный алгоритм A5
был переименован в A5/1. Другой алгоритм получил название A5/2, и
позиционировался как ослабленная версия A5/1. Также был предложен третий вариант
алгоритма А5 - A5/0, в котором в качестве ключа использовались «нулевые»
последовательности. В итоге к 1992 году страны Западной Европы (Германия,
Великобритания, Финляндия, Италия, Дания, Швеция, Норвегия, Португалия), США и
Япония получили право использовать алгоритм A5/1, а остальным странам разрешили
применять «слабый» A5/2. В настоящий момент А5/2 и А5/0 используются крайне
редко. В таблицах 2 и 3 указаны операторы различных стран и используемые ими
алгоритмы шифрования. Стоит также отметить, что большая часть стран,
использующих в качестве алгоритма шифрования заведомо ослабленные версии А5
(А5/2 или А5/0), также используют и устаревший алгоритм COMP 128 v.1 для
аутентификации абонентов в сети. Более того, последняя версия алгоритма COMP
128 - COMP 128 MILENAGE применяется крайне редко даже в странах использующих
сильные шифры.
Таблица 2 - Используемые в не европейских странах версии А5
|
MCC |
Страна |
MNC |
Сеть |
Криптоалгоритм |
Дата и город введения стандарта |
|
404 |
Индия |
4 |
IDEA |
A5/0 |
|
|
404 |
Индия |
10 |
AirTel |
A5/0 |
|
|
404 |
Индия |
11 |
Essar |
A5/0 |
|
|
404 |
Индия |
20 |
Orange |
A5/0 |
|
|
404 |
Индия |
68 |
Dolphin |
A5/0 |
|
|
424 |
ЮАР |
1 |
Etisalat |
A5/1 |
Абу Даби |
|
424 |
ЮАР |
2 |
Du |
A5/1 |
Дубаи |
|
505 |
Австралия |
1 |
Telstra |
A5/1 |
|
|
505 |
Австралия |
2 |
Optus |
A5/1 |
|
|
505 |
Австралия |
3 |
Vodafone |
A5/1 |
|
|
515 |
Филиппины |
2 |
Globe |
A5/1 |
|
|
515 |
Филиппины |
3 |
Smart |
A5/1 |
|
|
515 |
Филиппины |
5 |
Sun |
A5/1 |
|
|
639 |
Кения |
2 |
Safaricom |
A5/2 |
|
|
639 |
Кения |
3 |
Celtel |
A5/2 |
|