Ця стаття не містить . (травень 2018) |
Стільникові системи зв'язку першого покоління, такі як NMT, і AMPS, мали невеликі можливості в плані безпеки, і це призвело до істотних рівнів шахрайської діяльності, яка шкодить і абонентам, і мережевим операторам. Безліч інцидентів великого значення висунуло на перший план чутливість аналогових телефонів до підслуховування ліній радіозв'язку.
Система GSM має безліч особливостей у плані безпеки, які розроблені, щоб надати абонентові й мережному оператору більший рівень захисту від шахрайської діяльності. Механізми автентифікації гарантують, що тільки сумлінним абонентам, що володіє сумлінним обладнанням, тобто не вкраденим або нестандартним, буде надано доступ до мережі. Як тільки зв'язок був встановлений, інформація в лінії зв'язку передається в закодованому вигляді, щоб уникнути підслуховування. Конфіденційність кожного абонента захищена, гарантована тим, що його особистість і місце розташування захищені. Це досягнуто шляхом призначення для кожного користувача тимчасового ідентифікатора рухомого абонента (Temporary Mobile Subscriber Identity — TMSI), який змінюється від дзвінка до дзвінка. Таким чином немає необхідності передавати міжнародний ідентифікатор мобільного абонента (International Mobile Subscriber Identity — IMSI) по радіо-інтерфейсу, що ускладнює задачу ідентифікації і визначення місцезнаходження користувача для підслуховувача.
Захист PIN-кодом
Перший і найпростіший рівень захисту проти шахрайського використання мобільного телефону — особистий ідентифікаційний номер (PIN-код), призначений для захисту проти шахрайського використання вкрадених SIM-карт. В SIM-карті PIN-код має вигляд від чотирьох до восьмизначного числа. Користувач може мати можливість відключення цього рівня захисту. SIM-карта може зберігати другий чотирьох-, восьмирозрядний десятковий код, відомий як PIN2, щоб захистити певні можливості, які є доступними для абонента.
Як тільки PIN-код, і якщо потрібно — PIN2, введені правильно, об'єкт технічної експлуатації (maintenance entity) буде мати доступ до даних, збережених на SIM-карті. Технічні вимоги також визначають процедури, які повинні виконуватися, коли PIN-код введено неправильно. Після трьох послідовних неправильних спроб набору PIN-коду SIM-карта блокується і подальші спроби ввести PIN-код ігноруються, навіть якщо SIM-карта вилучено із об'єкта технічної експлуатації (maintenance entity). SIM-карта може бути розблокована шляхом введення восьмирозрядного десяткового коду, відомого як PUK (Personal Unlock Key), який також зберігається на SIM-карті. Після 10 неправильних спроб введення коду PUK SIM-карта блокується остаточно.
Встановлення автентичності
Процедура встановлення автентичності або автентифікації (authentication) виконується під керуванням і з ініціативи VLR. Для її проведення використовується сценарій запит-відповідь, в якому VLR відправляє в MS спеціальне випадкове число RAND, яке є одним з вхідних параметрів алгоритму A3, використовуваного в SIM-карті для обчислення значення відгуку SRES. Іншим вхідним параметром алгоритму A3 є секретний ключ Ki, що міститься в SIM-карті. Ключ Ki не доступний для зчитування з SIM і це є одним з основних аспектів безпеки GSM.
VLR, в якому реєструється абонент відправляє запит у AuC домашньої мережі абонента, у відповідь на який AuC надсилає набір триплетів, кожен з яких містить RAND, SRES і ключ шифрування Kc. RAND є випадковим числом, SRES обчислюється AuC алгоритмом A3 на основі секретного ключа Ki і RAND, а Kc є ключем шифрування радіоінтерфейсу і обчислюється алгоритмом A8 на основі Ki і RAND. Ці триплети в подальшому будуть використані VLR для встановлення автентичності і шифрування. Таким чином, всі обчислення з використанням ключа Ki відбуваються всередині AuC, на стороні мережі і всередині SIM, на стороні абонента, що виключає витік Ki і перехоплення зловмисником. У сучасному обладнанні зв'язку, ключі Ki прогружаются в AuC в зашифрованому вигляді і це виключає доступ до ключів навіть з боку технічного персоналу оператора. Процедура встановлення автентичності може виконуватися при вихідних, вхідних викликах, при реєстрації в мережі пакетної передачі даних, відправлення та отримання SMS, а також при відновленні місцезнаходження (location update). Кожен оператор зв'язку самостійно визначає, в яких випадках VLR буде виконувати аутентифікацію.
Процедура встановлення дійсності починається після того, як між MS і MSC організований прозорий канал для обміну службовою інформацією. VLR вибирає перший триплет і відправляє в мобільну станцію його RAND разом з номером триплету, який надалі буде позначатися як CKSN — Шифрування Key Sequence Number, він же — номер ключа шифрування Kc. На стороні MS, за алгоритмом A3 обчислюється SRES, який повертається в VLR, де порівнюється зі значенням SRES зі складу триплету, отриманого з AUC. Ідентичність двох SRES є ознакою автентичності абонента. Триплет в VLR позначається як використаний і в наступний раз буде використаний інший триплет. Після того, як всі триплети будуть витрачені, VLR запитує у AuC нову порцію триплетів. Секретний алгоритм A3 надає можливість відносно простий генерації SRES з RAND і Ki, але ускладнює визначення Ki з SRES і RAND, або пар SRES і RAND, чим забезпечується висока стійкість до компрометації.
Шифрування
Як тільки справжність абонента була перевірена, таким чином захищаючи і абонента і мережевого оператора від впливу шахрайського доступу, користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу, з використанням другого ключа Kc і спочатку секретного алгоритму A5. Kc генерується в ході перевірки автентичності, використовуючи Ki, RAND і секретний алгоритм A8, який також зберігається на SIM-карті. Подібно до алгоритму A3, A8 не унікальний, і він може також бути обраний оператором. Ключі Kc для кожного користувача обчислюються AuC домашньої мережі і передаються в VLR у складі набору триплетів, де кожному триплету і, відповідно — ключа Kc, присвоюється номер ключа — CKSN. У деяких реалізаціях алгоритми A3 і A8 об'єднані в єдиний алгоритм A38, який використовує RAND і Ki, щоб згенерувати Kc і SRES. На відміну від A3 і A8, які, можливо, різні для кожного індивідуального оператора, A5 вибирається з списку із 7 можливих варіантів.
Перед шифруванням відбувається фаза переговорів, в ході якої визначається, яка версія A5 буде використана. Якщо мережа і мобільна станція не мають загальних версій A5, зв'язок має продовжитися у відкритому режимі або з'єднання повинне бути розірвано. Алгоритм A5 використовує 64-бітний ключ Kc і 22-бітний номер TDMA кадру для обчислення двох 114-бітних слів шифрування — BLOCK1 і BLOCK2, що використовуються при передачі і прийомі відповідно. Слова шифрування — EXORed зі 114 бітами даних в кожній посилці. Оскільки зашифровані дані обчислені, використовуючи номер TDMA кадру, то слова змінюються від посилки до посилці і не повторюються протягом гіперфрейма (приблизно 3,5 години).
Перед тим, як почати шифрування, мобільна станція (MS) відправляє в VLR номер ключа шифрування CKSN, який зберігається в її пам'яті з моменту останньої процедури аутентифікації. CKSN не містять секретних даних, а служить лише для того, щоб MS могла повідомити мережі, який ключ Kc вона «пам'ятає». Після цього VLR відправляє в MS команду на включення шифрування і передає в базову станцію (BTS) ключ Kc з того триплету, який відповідає номеру CKSN, отриманого від MS. Таким чином між MS і VLR досягається домовленість про вибір ключа шифрування без передачі самого ключа по радіоінтерфейсу.
Тимчасовий ідентифікатор рухомого абонента (TMSI)
Деякі передачі на лінії радіозв'язку не можуть бути захищені кодуванням. Наприклад, після початкового призначення мобільна станція повинна передати свій ідентифікатор мережі перш, ніж шифрування може бути активізовано. Це очевидно дозволило б особі, що підслуховує визначати місцеположення абонента, перехоплюючи це повідомлення. Ця проблема вирішена в GSM введенням тимчасового ідентифікатора рухомого абонента (TMSI), який є «псевдонімом», призначеним на кожної мобільної станції з боку VLR. TMSI передається мобільної станції протягом попередньої зашифрованою сесії зв'язки, і він використовується мобільною станцією і мережею при будь-якому подальшому пейджинге і процедури доступу. TMSI дійсний тільки в межах області, яку обслуговує певний VLR.
Атаки на GSM
Незважаючи на те що GSM розроблявся як стандарт з високим рівнем захисту від шахрайської діяльності, існують різні типи атак на GSM.
Спочатку безпеку GSM мереж ґрунтувалася на принципі «безпека через неясність», але вже до 1994 року основні деталі алгоритму A5 були відомі. У 1999 році Аді Шамір і Алекс Бірюков показали, що алгоритм А5/1 може бути зламані менш ніж за 1 секунду на домашньому комп'ютері, використовуючи 128 MB RAM пам'яті і 73 GB вільного простору на жорсткому диску.
Атака на основі відкритих текстів
При передачі зашифрованого трафіку по GSM в ньому присутній системна інформація, заздалегідь відома криптоаналітику. З допомогою цієї інформації може бути застосована атака на основі відкритих текстів. У грудні 2010 року на всесвітньому конгресі хакерів Sylvain Munaut і Karsten Nohl продемонстрували злом ключа Kc і подальшу розшифровку голосового трафіку. Для прискорення атаки шляхом перебору ключа по відомому відкритому тексту вони використовували метод попередніх обчислень з створенням райдужних таблиць.
Дивись також
- WPA
- Фрод
- GSM-термінал
- GSM-модем
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno traven 2018 Stilnikovi sistemi zv yazku pershogo pokolinnya taki yak NMT i AMPS mali neveliki mozhlivosti v plani bezpeki i ce prizvelo do istotnih rivniv shahrajskoyi diyalnosti yaka shkodit i abonentam i merezhevim operatoram Bezlich incidentiv velikogo znachennya visunulo na pershij plan chutlivist analogovih telefoniv do pidsluhovuvannya linij radiozv yazku Sistema GSM maye bezlich osoblivostej u plani bezpeki yaki rozrobleni shob nadati abonentovi j merezhnomu operatoru bilshij riven zahistu vid shahrajskoyi diyalnosti Mehanizmi avtentifikaciyi garantuyut sho tilki sumlinnim abonentam sho volodiye sumlinnim obladnannyam tobto ne vkradenim abo nestandartnim bude nadano dostup do merezhi Yak tilki zv yazok buv vstanovlenij informaciya v liniyi zv yazku peredayetsya v zakodovanomu viglyadi shob uniknuti pidsluhovuvannya Konfidencijnist kozhnogo abonenta zahishena garantovana tim sho jogo osobistist i misce roztashuvannya zahisheni Ce dosyagnuto shlyahom priznachennya dlya kozhnogo koristuvacha timchasovogo identifikatora ruhomogo abonenta Temporary Mobile Subscriber Identity TMSI yakij zminyuyetsya vid dzvinka do dzvinka Takim chinom nemaye neobhidnosti peredavati mizhnarodnij identifikator mobilnogo abonenta International Mobile Subscriber Identity IMSI po radio interfejsu sho uskladnyuye zadachu identifikaciyi i viznachennya misceznahodzhennya koristuvacha dlya pidsluhovuvacha Zahist PIN kodomPershij i najprostishij riven zahistu proti shahrajskogo vikoristannya mobilnogo telefonu osobistij identifikacijnij nomer PIN kod priznachenij dlya zahistu proti shahrajskogo vikoristannya vkradenih SIM kart V SIM karti PIN kod maye viglyad vid chotiroh do vosmiznachnogo chisla Koristuvach mozhe mati mozhlivist vidklyuchennya cogo rivnya zahistu SIM karta mozhe zberigati drugij chotiroh vosmirozryadnij desyatkovij kod vidomij yak PIN2 shob zahistiti pevni mozhlivosti yaki ye dostupnimi dlya abonenta Yak tilki PIN kod i yaksho potribno PIN2 vvedeni pravilno ob yekt tehnichnoyi ekspluataciyi maintenance entity bude mati dostup do danih zberezhenih na SIM karti Tehnichni vimogi takozh viznachayut proceduri yaki povinni vikonuvatisya koli PIN kod vvedeno nepravilno Pislya troh poslidovnih nepravilnih sprob naboru PIN kodu SIM karta blokuyetsya i podalshi sprobi vvesti PIN kod ignoruyutsya navit yaksho SIM karta vilucheno iz ob yekta tehnichnoyi ekspluataciyi maintenance entity SIM karta mozhe buti rozblokovana shlyahom vvedennya vosmirozryadnogo desyatkovogo kodu vidomogo yak PUK Personal Unlock Key yakij takozh zberigayetsya na SIM karti Pislya 10 nepravilnih sprob vvedennya kodu PUK SIM karta blokuyetsya ostatochno Vstanovlennya avtentichnostiProcedura vstanovlennya avtentichnosti abo avtentifikaciyi authentication vikonuyetsya pid keruvannyam i z iniciativi VLR Dlya yiyi provedennya vikoristovuyetsya scenarij zapit vidpovid v yakomu VLR vidpravlyaye v MS specialne vipadkove chislo RAND yake ye odnim z vhidnih parametriv algoritmu A3 vikoristovuvanogo v SIM karti dlya obchislennya znachennya vidguku SRES Inshim vhidnim parametrom algoritmu A3 ye sekretnij klyuch Ki sho mistitsya v SIM karti Klyuch Ki ne dostupnij dlya zchituvannya z SIM i ce ye odnim z osnovnih aspektiv bezpeki GSM VLR v yakomu reyestruyetsya abonent vidpravlyaye zapit u AuC domashnoyi merezhi abonenta u vidpovid na yakij AuC nadsilaye nabir tripletiv kozhen z yakih mistit RAND SRES i klyuch shifruvannya Kc RAND ye vipadkovim chislom SRES obchislyuyetsya AuC algoritmom A3 na osnovi sekretnogo klyucha Ki i RAND a Kc ye klyuchem shifruvannya radiointerfejsu i obchislyuyetsya algoritmom A8 na osnovi Ki i RAND Ci tripleti v podalshomu budut vikoristani VLR dlya vstanovlennya avtentichnosti i shifruvannya Takim chinom vsi obchislennya z vikoristannyam klyucha Ki vidbuvayutsya vseredini AuC na storoni merezhi i vseredini SIM na storoni abonenta sho viklyuchaye vitik Ki i perehoplennya zlovmisnikom U suchasnomu obladnanni zv yazku klyuchi Ki progruzhayutsya v AuC v zashifrovanomu viglyadi i ce viklyuchaye dostup do klyuchiv navit z boku tehnichnogo personalu operatora Procedura vstanovlennya avtentichnosti mozhe vikonuvatisya pri vihidnih vhidnih viklikah pri reyestraciyi v merezhi paketnoyi peredachi danih vidpravlennya ta otrimannya SMS a takozh pri vidnovlenni misceznahodzhennya location update Kozhen operator zv yazku samostijno viznachaye v yakih vipadkah VLR bude vikonuvati autentifikaciyu Procedura vstanovlennya dijsnosti pochinayetsya pislya togo yak mizh MS i MSC organizovanij prozorij kanal dlya obminu sluzhbovoyu informaciyeyu VLR vibiraye pershij triplet i vidpravlyaye v mobilnu stanciyu jogo RAND razom z nomerom tripletu yakij nadali bude poznachatisya yak CKSN Shifruvannya Key Sequence Number vin zhe nomer klyucha shifruvannya Kc Na storoni MS za algoritmom A3 obchislyuyetsya SRES yakij povertayetsya v VLR de porivnyuyetsya zi znachennyam SRES zi skladu tripletu otrimanogo z AUC Identichnist dvoh SRES ye oznakoyu avtentichnosti abonenta Triplet v VLR poznachayetsya yak vikoristanij i v nastupnij raz bude vikoristanij inshij triplet Pislya togo yak vsi tripleti budut vitracheni VLR zapituye u AuC novu porciyu tripletiv Sekretnij algoritm A3 nadaye mozhlivist vidnosno prostij generaciyi SRES z RAND i Ki ale uskladnyuye viznachennya Ki z SRES i RAND abo par SRES i RAND chim zabezpechuyetsya visoka stijkist do komprometaciyi ShifruvannyaYak tilki spravzhnist abonenta bula perevirena takim chinom zahishayuchi i abonenta i merezhevogo operatora vid vplivu shahrajskogo dostupu koristuvach povinen buti zahishenij vid pidsluhovuvannya Ce dosyagayetsya shlyahom shifruvannya danih peredanih po radiointerfejsu z vikoristannyam drugogo klyucha Kc i spochatku sekretnogo algoritmu A5 Kc generuyetsya v hodi perevirki avtentichnosti vikoristovuyuchi Ki RAND i sekretnij algoritm A8 yakij takozh zberigayetsya na SIM karti Podibno do algoritmu A3 A8 ne unikalnij i vin mozhe takozh buti obranij operatorom Klyuchi Kc dlya kozhnogo koristuvacha obchislyuyutsya AuC domashnoyi merezhi i peredayutsya v VLR u skladi naboru tripletiv de kozhnomu tripletu i vidpovidno klyucha Kc prisvoyuyetsya nomer klyucha CKSN U deyakih realizaciyah algoritmi A3 i A8 ob yednani v yedinij algoritm A38 yakij vikoristovuye RAND i Ki shob zgeneruvati Kc i SRES Na vidminu vid A3 i A8 yaki mozhlivo rizni dlya kozhnogo individualnogo operatora A5 vibirayetsya z spisku iz 7 mozhlivih variantiv Pered shifruvannyam vidbuvayetsya faza peregovoriv v hodi yakoyi viznachayetsya yaka versiya A5 bude vikoristana Yaksho merezha i mobilna stanciya ne mayut zagalnih versij A5 zv yazok maye prodovzhitisya u vidkritomu rezhimi abo z yednannya povinne buti rozirvano Algoritm A5 vikoristovuye 64 bitnij klyuch Kc i 22 bitnij nomer TDMA kadru dlya obchislennya dvoh 114 bitnih sliv shifruvannya BLOCK1 i BLOCK2 sho vikoristovuyutsya pri peredachi i prijomi vidpovidno Slova shifruvannya EXORed zi 114 bitami danih v kozhnij posilci Oskilki zashifrovani dani obchisleni vikoristovuyuchi nomer TDMA kadru to slova zminyuyutsya vid posilki do posilci i ne povtoryuyutsya protyagom giperfrejma priblizno 3 5 godini Pered tim yak pochati shifruvannya mobilna stanciya MS vidpravlyaye v VLR nomer klyucha shifruvannya CKSN yakij zberigayetsya v yiyi pam yati z momentu ostannoyi proceduri autentifikaciyi CKSN ne mistyat sekretnih danih a sluzhit lishe dlya togo shob MS mogla povidomiti merezhi yakij klyuch Kc vona pam yataye Pislya cogo VLR vidpravlyaye v MS komandu na vklyuchennya shifruvannya i peredaye v bazovu stanciyu BTS klyuch Kc z togo tripletu yakij vidpovidaye nomeru CKSN otrimanogo vid MS Takim chinom mizh MS i VLR dosyagayetsya domovlenist pro vibir klyucha shifruvannya bez peredachi samogo klyucha po radiointerfejsu Timchasovij identifikator ruhomogo abonenta TMSI Deyaki peredachi na liniyi radiozv yazku ne mozhut buti zahisheni koduvannyam Napriklad pislya pochatkovogo priznachennya mobilna stanciya povinna peredati svij identifikator merezhi persh nizh shifruvannya mozhe buti aktivizovano Ce ochevidno dozvolilo b osobi sho pidsluhovuye viznachati miscepolozhennya abonenta perehoplyuyuchi ce povidomlennya Cya problema virishena v GSM vvedennyam timchasovogo identifikatora ruhomogo abonenta TMSI yakij ye psevdonimom priznachenim na kozhnoyi mobilnoyi stanciyi z boku VLR TMSI peredayetsya mobilnoyi stanciyi protyagom poperednoyi zashifrovanoyu sesiyi zv yazki i vin vikoristovuyetsya mobilnoyu stanciyeyu i merezheyu pri bud yakomu podalshomu pejdzhinge i proceduri dostupu TMSI dijsnij tilki v mezhah oblasti yaku obslugovuye pevnij VLR Ataki na GSMNezvazhayuchi na te sho GSM rozroblyavsya yak standart z visokim rivnem zahistu vid shahrajskoyi diyalnosti isnuyut rizni tipi atak na GSM Spochatku bezpeku GSM merezh gruntuvalasya na principi bezpeka cherez neyasnist ale vzhe do 1994 roku osnovni detali algoritmu A5 buli vidomi U 1999 roci Adi Shamir i Aleks Biryukov pokazali sho algoritm A5 1 mozhe buti zlamani mensh nizh za 1 sekundu na domashnomu komp yuteri vikoristovuyuchi 128 MB RAM pam yati i 73 GB vilnogo prostoru na zhorstkomu disku Ataka na osnovi vidkritih tekstiv Peredacha sistemnoyi informaciyi u vidkritomu ta zashifrovanomu viglyadi Pri peredachi zashifrovanogo trafiku po GSM v nomu prisutnij sistemna informaciya zazdalegid vidoma kriptoanalitiku Z dopomogoyu ciyeyi informaciyi mozhe buti zastosovana ataka na osnovi vidkritih tekstiv U grudni 2010 roku na vsesvitnomu kongresi hakeriv Sylvain Munaut i Karsten Nohl prodemonstruvali zlom klyucha Kc i podalshu rozshifrovku golosovogo trafiku Dlya priskorennya ataki shlyahom pereboru klyucha po vidomomu vidkritomu tekstu voni vikoristovuvali metod poperednih obchislen z stvorennyam rajduzhnih tablic Divis takozhWPA Frod GSM terminal GSM modem