Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI 504061520.

Benzer bir sunumlar


... konulu sunumlar: "GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI 504061520."— Sunum transkripti:

1

2 GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI

3 Sunum İçeriği Tarihçe GSM’in Temelleri GSM Mimarisi GSM’de Asıllama ve Şifreleme Bazı Saldırılar Sonuç & Sorular

4 Biraz Tarih… 1946 – İlk ticari gezgin radyo-telefon servisi Bell ve AT&T tarafından Saint Louis’te hizmete açıldı Aralık D. H. Ring ve W. Rae Young, Bell Labs mühendisleri, gezgin telefonlar için altıgen hücreleri önerdiler 1973 – İlk hücresel alt yapıyı kullanan telefon Motorola tarafından üretildi (prototip) Daha sonra 1983te ticari olarak sunuldu İlk hücresel ağ Bahreyn’de kuruldu

5 Hücresel Şebeke Yüksek güçlü bir verici büyük bir alana hizmet veriyor  düşük güçlü vericiler daha ufak alanlara (hücre) hizmet veriyor Birbirinden uzak hücrelerde frekans tekrar kullanılır Farklı frekanslar kullanan hücreler küme oluşturur Bu küme haberleşmenin yapılacağı alanda tekrarlanır

6 Global System for Mobile Communications ( "Devinimli İletişim için Küresel Dizge" ) 1982 de Groupe Spécial Mobile adında çalışmalara başladı

7 Amaçları: –Yüksek ses iletişimi kalitesi –Operatörün maliyetlerini düşürmek –Roaming desteği (kesintisiz hizmet) –Kolayca yeni servisler eklemek

8 GSM Mimarisi BSC BTS Erişim Ağı: Base Station Subsystem HLRVLREIRAuC MSC PSTN Um Abis A Şebekenin Çekirdeği SS7

9 GSM Mimarisi Um Arayüzü (Hava arayüzü / radyo bağlantısı) MS – BTS haberleşmesini sağlar Abis Arayüzü BTS-BSC haberleşmesini sağlar A Arayüzü BSC-MSC haberleşmesini sağlar

10 GSM Mimarisi BTS – Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMS radyo protokolleri kullanılır. BSC radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.

11 MSC – Mobile Switching Center (Anahtarlama Merkezi) Sistemin merkezi kısmı Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma Bir çok hücreden sorumludur GSM Mimarisi

12 GSM Veritabanları HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (ağ başına bir tane) VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar EIR – Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler) AuC – Kullanıcıların gizli anahtarlarını saklar

13 Ciddi Bir Problem

14 GSM Güvenliği Kapsamı Operatör –Abonenin asıllanması (ücretlendirme, gizlilik…) –Hizmetlere erişimi denetleme Müşteri –Gizlilik (veri) –Anonimliği sağlamak (abonenin konumunu saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)

15 Güvenlik Bakış Açısıyla GSM Veritabanları Anahtarlar BTS BSC MS MSC GMSC SSP PSTN BSS HLRVLR EIR SSP AuC NSS PLMN Daha Güvenli Az Güvenli

16 Bazı Gereksinimler Servis kalitesi korunmalı (hata oranı, gecikmeler…) Maliyet artmamalı Kısaca uygulanabilir bir güvenlik yapısı olmalı

17 GSM Güvenliği Özellikleri Anahtar yönetimi cihazdan bağımsız –Aboneler cihazlarını diledikleri gibi değiştirebilirler Abonenin kimliği korunur –Havadaki veriyi pasif olarak dinleyerek kullanıcının kimliği saptanamıyor Şüpheli cihazların saptanması –EIR’deki siyah-gri-beyaz listeler Abonenin asıllanması –Operatör o anda sistemi kimin kullandığını bilmek zorunda Şebekedeki işaretler ve abonenin verisi korunuyor

18 Gezgin İstasyon –Gezgin Cihaz (ME) Tanımlayıcılar –IMEI – International Mobile Equipment Identity –Subscriber Identity Module (SIM) Tanımlayıcıları, anahtarları ve algoritmaları taşıyan akıllı kart Tanımlayıcılar –Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı –IMSI – International Mobile Subscriber Identity –TMSI – Temporary Mobile Subscriber Identity –MSISDN – Mobile Station International Service Digital Network –PIN – Personal Identity Number –LAI – Location area identity

19 Abonenin Kimliğinin Korunması TMSI – Temporary Mobile Subscriber Identity IMSI yerine kullanılır Yerine geçmeyi engeller –Kullanımı Asıllama prosedürlerinden sonra geçici olarak aboneye atanır Her bir konum güncellemesinde (yeni MSC) yeni bir TMSI atanır MS tarafından şebeke ile etkileşirken (çağrı başlatma…) kullanılır Şebeke tarafından MS ile haberleşirken kullanılır Cihaz kapatılırken tekrar kullanmak üzere SIM kartta saklanır Anonimliği sağlar (Ya IMSI kullanılsaydı ???) –TMSI’nin atanmasından ve güncellenmesinden VLR sorumludur

20 Şüpheli Cihazlar International Mobile Equipment Identifier (IMEI) –MS’i tanımlar –SIM’den tamamen bağımsız –Çalıntı veya şüpheli cihazların ayırt edilmesini sağlar Equipment Identity Register (EIR) –Kara liste – Çalıntı cihazlar –Beyaz liste - Geçerli/Doğru cihazlar –Gri liste – Şebekeyi kullanabilen şüpheli cihazlar

21 Asıllama AuC – Authentication Center –Asıllama ve şifreleme algoritmaları için gerekli verileri sağlar (RAND, SRES, Kc) HLR – Home Location Register –MSC (Mobile Switching Center)ye (RAND, SRES, Kc) üçlüsünü sağlar VLR – Visitor Location Register –Abone “ev”inde değil iken HLR yerine (RAND, SRES, Kc) üçlüsünü saklar

22 A3 Asıllama Algoritması Amaç –MSC tarafından aboneye gönderilen RAND kullanılarak SRES yanıtını oluşturmak A3 RAND (128 bit) K i (128 bit) SRES (32 bit)

23 A8 – Ses Güvenliği İçin Anahtar Üretme Algoritması Amaç –Kc oturum anahtarını üretmek A8 RAND (128 bit) K i (128 bit) K C (64 bit)

24 A5 – Şifreleme Algoritması A5 bir stream şifreleyici Donanımla çok iyi performans veriyor Algoritma yayımlanmadı fakat tersine mühendislik ile ortaya çıkarıldı Şifreleme cihazda gerçekleniyor A5/0 – şifreleme yok A5/1 – daha güvenli A5/2 – az güvenli A5/3 - 3G şebekelerde kullanılması planlanıyor

25 A5 Gerçeklenmesi A5 K c (64 bit)F n (22 bit) 114 bit XOR Veri (114 bit) A5 K c (64 bit)F n (22 bit) 114 bit XOR Şifreli metin (114 bit) Veri (114 bit) Gezgin İstasyon BTS

26 Asıllama ve Şifreleme A3 Mobil İstasyonRadyo HattıGSM Operatorü A8 A5 A3 A8 A5 KiKi KiKi Challenge RAND KcKc KcKc mimi Şifrelenmiş Veri mimi SIM İmzalanmış yanıt (SRES) SRES FnFn FnFn Asıllama: SRES değerleri eşit mi?

27 GSM Saldırıları Algoritmalar ilk önce gizli tutuldu Tersine mühendislik ile yapıları öğrenildi ve saldırılar gelmeye başladı: –Golic, 1997 (A5/1) –Goldberg+Wagner, 1998 (COMP128) –Goldberg+Wagner+Briceno, 1999 (A5/2) –Biryukov+Shamir+Wagner, 2000 (A5/1) –Biham +Dunkelman, 2000 (A5/1) –Ekdahl+Johansson, 2002 (A5/1) –Barkan+Biham+Keller, 2003 (A5/2)+ COMP128 ve A5/2 tamamen kırıldı, A5/1 zayıf

28 GSM MIM Asıllama tek yönlü –Sadece abone asıllanıyor –Şebeke asıllanmıyor –Baz istasyonunun yerine geçilebilir !

29 GSM MIM Sahte baz istasyonu iki açıktan yararlanır –MS-BS arası her zaman şifreleme yok (A5/0) –BS asıllanmıyor Abone Base Station RAND SRES Sahte Baz İstasyonu Şifreleme yok Arama Not: Fatura sahte baz istasyonuna gider

30 GSM Tekrarlama Saldırısı Baz istasyonu (RAND,SRES,Kc) üçlüsünü tekrarlayabilir –Ele geçirilen bir üçlü ile geçerli bir Kc edinilmiş olur –Tekrarlama saldırısına karşı bir koruma yok !

31 SIM Saldırıları Gizli anahtar Ki ele geçirilebiliyor SIMe fiziksel erişim gerekli. COMP-128 Ki yi sızdırıyor (Nisan 1998) –50K civarında rastgele sayı (RAND) gerekiyor Diğer Saldırılar –Güç tüketimi analizi –Zamanlama saldırıları

32 GSM Klonlama David Wagner & Ian Goldberg – Seçilmiş Rastgele Sayı Saldırısı Chosen Challenge Attack Belli kurallara göre rastgele sayılar SEÇ (RAND) SIM’e gönder, SIM bu rastgele sayıları ve Ki anahtarını COMP128 öz alma fonksiyonuna uygular (A3) ve SRES döner SRESleri inceleyerek 8 saat gibi bir sürede Ki ortaya çıkarılıyor

33 DOS

34

35 DOSu Engellemek 128 bit Nonce

36 Sonuç Zorla güvenlik olmaz (Security By Obscurity) Pek çok yönden zayıf ve abone sayısı her geçen gün artıyor

37 Kaynaklar Threats and Countermeasures in GSM Networks,Valer BOCAN & Vladimir CRElU Principles And Applications Of GSM Vijay Garg & Joseph Wilkes (about cell phone security) GSM and UMTS Security - Peter Howard, Vodafone Group R&D Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp , April GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998

38 Sorular


"GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI 504061520." indir ppt

Benzer bir sunumlar


Google Reklamları