Материал: Механизмы безопасности в GSM сетях

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Механизмы безопасности в GSM сетях

СОДЕРЖАНИЕ

Введение

. История развития GSM

.1 История создания модели безопасности GSM

. Механизмы безопасности в GSM сетях

.1 Система аутентификации в GSM сетях

.2 Принцип работы алгоритма COMP 128

.3 Ограничения и недостатки алгоритмов аутентификации в сетях GSM

. Возможные сценарии атак на систему аутентификации в GSM сетях

.1 Доступ к сигнальной сети

.2 Извлечение ключа из SIM

.3 Извлечение ключа из SIM - карты в эфире

.4 Извлечение ключа из центра аутентификации

. Криптографические атаки на алгоритм COMP 128

.1 Атака WGB

.2 Улучшения для WGB атаки

.3 Слабости WGB атаки

.4 Атака на Ki, составленные из «сильных» элементов

. Исследование практической эффективности применяемых в настоящий момент алгоритмов аутентификации в стандарте GSM

Заключение

Список сокращенных обозначений

Список используемых источников

Приложение А

ВВЕДЕНИЕ

В настоящий момент практически невозможно представить себе современное общество без сотовой связи. Количество абонентов мобильных операторов уже исчисляется миллиардами и цифра эта постоянно увеличивается (в качестве примера количество абонентов МТС за март-апрель 2010 года увеличилось на восемьсот сорок тысяч пользователей из которых на долю России пришлось шестьсот сорок тысяч подключений). Но с увеличением числа пользователей данного сервиса увеличивается и число людей, которые хотели бы получить доступ к информации, курсирующей в сотовых сетях (наиболее популярным стандартом сотового соединения сейчас является GSM). Диапазон целей у злоумышленников подобного рода может быть крайне широк: прослушивание телефонных переговоров, перехват вызовов и клонирование телефонных аппаратов и так далее. Необходимо подчеркнуть, на текущий момент практически все исследователи сходятся во мнении, что прослушивание разговора в реальном времени в настоящий момент не представляется возможным (мы не рассматриваем случай мероприятий ОРД или какой-либо иной деятельности спецслужб), поэтому основной угрозой для пользователей мобильной связи можно назвать атаку на модуль подлинности абонента (SIM - карты) с целью его последующего клонирования. Подобная атака дает злоумышленнику возможность ведения дальнейших разговоров за счет легального абонента сети или же, при определенных условиях, прослушивания его телефонных разговоров. Принимая в расчет уровень и доступность современных технологий, а также количество сценариев проведения злоумышленником атак на алгоритмы аутентификации абонента в сети сотовой связи, становится очевидным, что проблемы безопасного использования технологий сотовой связи стандарта GSM в целом и, вопросы безопасности аутентификации абонентов сети GSM, в частности, в настоящий момент стоят достаточно остро. Следовательно, можно сделать вывод, о том, что исследования уязвимостей алгоритмов GSM на сегодня не потеряли своей актуальности. Более того, учитывая факт повсеместного распространения сотовых телефонов, а значит и SIM - карт, среднестатистические (легальные) пользователи, не обладая достаточными знаниями о возможностях нелегального использования смарт - карт, часто не уделяют должного внимания их сохранности и процедурам вывода карт из обращения, давая тем самым возможность злоумышленникам для их беспрепятственного клонирования. Это делает анализ проблем, связанных с механизмами реализации атак на ключевую информацию, хранящуюся в смарт - картах, чрезвычайно актуальным.

Кроме того, в силу использования закрытых алгоритмов шифрования и сопутствующих стандартов в GSM, задачи по теоретическим и практическим оценкам границ стойкости реализованных в GSM решений также требуют дополнительного изучения, что придаёт настоящему исследованию теоретическую и практическую значимость.

На разработку и выбор конечного варианта стандарта мобильной связи большое влияние оказали не только технические аспекты, но и политическая ситуация в момент его разработки. Поэтому рассмотрение чисто технических решений, используемых сейчас в GSM, в отрыве от правовой сферы явилось бы не вполне корректным и далеко не полным, а следовательно не отражающим причин сложившейся ситуации.

Исходя из вышесказанного, были исследованы возможные сценарии проведения атак на систему аутентификации в стандарте GSM. При этом особое внимание было уделено семейству атак, построенных на базе WGB криптоатаки (Wagner - Goldberg - Briceno crypt attack), так как пакеты программно-аппаратных средств, примененных впервые Вагнером, Голдбергом, Брицено, и их модификации в настоящий момент широкодоступны.

Целью дипломной работы является исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM и определение минимально необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, выработка рекомендаций по противодействию им.

Поставленная цель определила совокупный перечень задач:

провести анализ условий, в которых велась разработка стандарта GSM и изучить законодательную базу по данному вопросу;

исследовать основные механизмы аутентификации пользователя в сотовой сети стандарта GSM; уязвимость алгоритм аутентификация атака

исследовать предлагаемые сценарии реализации атак на алгоритмы аутентификации, используемые в стандарте GSM, проводимые как в лабораторных, так и в «домашних» условиях;

на практике реализовать серию экспериментов по компрометации секретных ключей, хранящихся на SIM - картах различных операторов мобильной связи РФ с целью получения целостной картины о возможности клонирования предоставляемых ими абонентам смарт - карт и, в случае успеха, о времени необходимом для успешного его завершения, при условии использования только доступных схемотехнических и программных решений.

Структура работы: дипломная работа состоит из введения, основной части, включающей в себя пять глав, первая включает в себя один параграф, вторая - три, третья - четыре, четвертая - четыре, пятая - одного, заключения, списка используемых источников, списка сокращений и одного приложения.

1. История развития GSM

Для того чтобы получить представление о степени защиты GSM систем необходимо иметь некоторые сведения об условиях, в которых создавался данный стандарт.

Аналоговые беспроводные сети (также называемые сетями первого поколения), распространенные в Европе в семидесятые - восьмидесятые годы двадцатого века, имели множество недостатков: малая емкость сети, незащищенность от прослушивания, возможность несанкционированного входа в систему и так далее. В Западной Европе к этим недостаткам прибавился еще один - в этот момент на ее территории функционировали сети на базе девяти различных стандартов беспроводной связи (Таблица 1) [1], абсолютно не совместимые между собой.

Таблица 1 - Стандарты аналоговой связи

Название системы

Дата появления

Страна

AMPS

1983

США, другие страны

C-Netz

1981 1988

Германия, Австрия, Португалия

Comvik

1981

Швеция

ETACS

1987

Великобритания, другие страны

NMT450 (Nordic Mobile Telephone)

1981

Швеция, Норвегия, Дания, Финляндия

NMT900

1986

Швеция, Норвегия, Дания, Финляндия

RadioCom

1985

Франция

RTMS (Radio Telephone Mobile System)

1985

Италия

TACS (Total Access Communications System)

1985

Великобритания, Италия, Испания, Австрия, Ирландия


Сотовые телефоны, используемые гражданами различных европейских стран, были ориентированы на определенную местную систему беспроводной связи и совершенно не подходили для постоянных перемещений из одной страны в другую. Данный недостаток, специфичный лишь для Европы, сыграл существенную роль в форсировании процесса создания сотовой системы второго поколения.

Разработка систем беспроводной связи второго поколения началась в 1982 году с создания группы по выработке технических требований к разрабатываемой системе. Группа получила название Groupe Special Mobile (GSM). От группы требовалось подготовить спецификации общеевропейской беспроводной системы связи, ориентированной на обслуживание, в отличие от систем первого поколения, не тысяч, а миллионов абонентов. Одним из основных требований к разрабатываемым стандартам было их соответствие рекомендации СЕРТ от 1980 года [2] об используемом частотном диапазоне (862 - 960 МГц). К 1984 году требования к разрабатываемому стандарту были расширены следующими поправками:

система должна обеспечивать субъективно хорошее качество речи;

стоимость оборудования и абонентной подписки должны быть приемлемыми с точки зрения провайдеров и пользователей соответственно;

система должна поддерживать международный роуминг;

технические решения должны предусматривать создание и использование переносных терминалов, создаваемых на основе существующей и разрабатываемой электронной базы;

используемые программно-аппаратные средства должны быть расширяемыми в плане поддержки ряда новых возможностей и услуг;

разрабатываемые передающие устройства должны быть экономичными и создавать минимум помех в процессе эксплуатации;

система должна обеспечивать совместимость с ISDN [3].

Необходимо особо отметить, что разработка будущего общеевропейского стандарта находилась под строгим контролем спецслужб европейских стран, участвующих в проекте его создания, что повлекло за собой внесение в стандарт некоторых специфических с точки зрения приватности технических решений, о чем будет более подробно рассказано в дальнейшем.

Параллельно с уточнением технических требований велась разработка нескольких систем, претендующих на роль прототипа будущего общеевропейского стандарта связи.

В 1987 году появились первые образцы систем мобильной связи, разработанные в соответствии с текущими документа группы GSM и были проведены их первые полевые испытания. В первую очередь проверялось соответствие представленных средств сотовой связи требованиям спектральной эффективности и качества речи. На основании проведенных испытаний экспертами GSM были сделаны выводы, согласно которым в том же году на совещании в Мадейре было подписано соглашение, в котором фиксировалось, что новая система будет узкополосной цифровой с временным разделением каналов. Седьмого сентября 1987 года это соглашение было оформлено в виде «меморандума о понимании» (Memorandum of Understanding, MoU [4]), а операторам связи в категоричной форме было указано на необходимость его подписания.

Аббревиатура GSM стала читаться как Global System for Mobile Communications. Первая сеть стандарта GSM была введена в эксплуатацию в 1992 году в Германии. Всего за полтора года с момента внедрения количество абонентов сети выросло до одного миллиона человек.

В настоящий момент стандарт GSM является самым распространенным стандартом мобильной связи в мире, а количество его абонентов на конец 2009 года превышало четыре миллиарда шестьсот миллионов абонентов и, по прогнозам аналитиков, эта цифра в 2010 году увеличится до отметки в пять миллиардов шестьсот миллионов подписчиков.

.1 История создания модели безопасности GSM

Стандарт GSM стал первым стандартом сотовой связи, в котором большое внимание было уделено безопасности. Сети предыдущего поколения практически не имели средств защиты и постоянно становились объектом криминальных действий, таких как прослушивание телефонных разговоров, перехват вызовов и клонирование телефонных аппаратов [5], [6].

Серьезное влияние на модель безопасности GSM оказала политическая атмосфера вокруг криптографических средств защиты информации в восьмидесятые годы. В тот период времени гражданам запрещалось использование стойких систем шифрования. Именно поэтому целью разработчиков стандарта было сделать уровень безопасности GSM эквивалентным уровню безопасности обычных телефонных линий. В результате защите в основном подверглась часть GSM протокола, отвечающая за передачу данных по радиоканалу, оставляя остальную часть системы гораздо менее защищенной.

Для защищенной передачи оцифрованной речи по радиоканалу был разработан закрытый [7] криптоалгоритм А5 [8], а для аутентификации абонентов в сети алгоритм COMP 128 [9]. При их разработке учитывались не только технические, но и политические мотивы - поскольку необходимая криптостойкость GSM оценивалась спецслужбами стран НАТО по-разному: Германия настаивала на сильных - более стойких алгоритмах шифрования, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту защиты. В результате согласований в качестве основы криптосхемы для А5 была выбрана французская военная разработка, а для аутентификации абонентов сотовой сети стала использоваться - немецкая.

В дальнейшем, в процессе эксплуатации сетей GSM, были разработаны и реализованы и другие алгоритмы семейства A5. Основным побуждающим мотивом было то, что оригинальный алгоритм шифрования A5 - слишком стойкий для экспорта на Ближний Восток. Поэтому первый оригинальный алгоритм A5 был переименован в A5/1. Другой алгоритм получил название A5/2, и позиционировался как ослабленная версия A5/1. Также был предложен третий вариант алгоритма А5 - A5/0, в котором в качестве ключа использовались «нулевые» последовательности. В итоге к 1992 году страны Западной Европы (Германия, Великобритания, Финляндия, Италия, Дания, Швеция, Норвегия, Португалия), США и Япония получили право использовать алгоритм A5/1, а остальным странам разрешили применять «слабый» A5/2. В настоящий момент А5/2 и А5/0 используются крайне редко. В таблицах 2 и 3 указаны операторы различных стран и используемые ими алгоритмы шифрования. Стоит также отметить, что большая часть стран, использующих в качестве алгоритма шифрования заведомо ослабленные версии А5 (А5/2 или А5/0), также используют и устаревший алгоритм COMP 128 v.1 для аутентификации абонентов в сети. Более того, последняя версия алгоритма COMP 128 - COMP 128 MILENAGE применяется крайне редко даже в странах использующих сильные шифры.

Таблица 2 - Используемые в не европейских странах версии А5

MCC

Страна

MNC

Сеть

Криптоалгоритм

Дата и город введения стандарта

404

Индия

4

IDEA

A5/0


404

Индия

10

AirTel

A5/0


404

Индия

11

Essar

A5/0


404

Индия

20

Orange

A5/0


404

Индия

68

Dolphin

A5/0


424

ЮАР

1

Etisalat

A5/1

Абу Даби

424

ЮАР

2

Du

A5/1

Дубаи

505

Австралия

1

Telstra

A5/1


505

Австралия

2

Optus

A5/1


505

Австралия

3

Vodafone

A5/1


515

Филиппины

2

Globe

A5/1


515

Филиппины

3

Smart

A5/1


515

Филиппины

5

Sun

A5/1


639

Кения

2

Safaricom

A5/2


639

Кения

3

Celtel

A5/2