GSM ŞEBEKELERİNDE GÜVENLİK

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

İNTERNET HABERLEŞME ARAÇLARI
KURANPORTÖR SİSTEMİ MEHMET ŞENLENMİŞ ELEKTRONİK BAŞ MÜHENDİSİ.
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
GSM Uygulamaları Ergin Boyacı Eylül 2013.
Veri Haberleşmesi Sunumu Konu : ZigBee
Ericom Telekomünikasyon ve Enerji Teknolojileri A.Ş.
11 1.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Network Layer Bölüm Ağ Katmanı Computer Networking: A Top Down Approach 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
Erişim Ağları ve Fiziksel Ortam
KABLOSUZ ATM AĞLARDA VERİ TRAFİĞİNİN VİDEO TRAFİĞİ ÜZERİNE ETKİSİNİN İNCELENMESİ TÜNSER TAYFUNER.
GSM VERİ İLETİŞİMİ VE GÜVENLİĞİ
Yetkili Satıcı Toplantısı – Fethiye 2008 M ulti Functional A lert and C ommunication S erver.
GÜNDEM Akıllı şebekeler/Akıllı Sayaçlar Yapılan Düzenlemeler
GSM(Global System for Mobile Communications )
GSM ve YÖNLENDİRME.
AĞ GÜVENLİĞİ Ders 3.
MD-5 (Message-Digest Algoritma).
Internet Katmanı Güvenlik Protokolleri
Yeni Nesil Mobil Genişbant Teknolojileri ve Türkiye
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
Telefon giderlerini düşürmenin akıllı yolu Tarife Denetçisi ile paket (kota) aşımı sona erer. GSM-1 GSM-2 ASIL SİMYEDEK SİMASIL SİMYEDEK SİM Kota Dolunca.
SAYISAL HABERLEŞME.
KABLOSUZ MOBİL İLETİŞİM
GSM ve BAZ İSTASYONLARI
Akıllı Şebekelerde İletişim Teknolojileri
LTE -> 4G için STRATEJİ.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Güvenli Mikro SD Kart Tanıtımı
Kablosuz Sensör Ağı Teknolojisi
VERİ İLETİŞİM HİZMETLERİ VERİ İLETİŞİM HİZMETLERİ Yrd. Doç. Dr. Ersoy ÖZ.
MULTİMEDYA HABERLEŞME Salı Multi  Çoklu Medya (Media)  Ortam.
AĞ GÜVENLİĞİ Ders 3.
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
Mobil Teknolojiler ve Akıllı Şebekeler
KABLOSUZ AĞ TEKNOLOJİLERİ
YAZILIM TABANLI RADYO UYGULAMALARI
Telsiz ve Radyo Amatörleri Cemiyeti Konak Şube Başkanlığı.
AKILLI KART SAĞLIK SİSTEMİ
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
BİLİŞİM HUKUKUNUN 10 YILI: MOBİL İMZA ve TRUSTED SERVICE PROVIDER KONSEPTİ İSTANBUL BİLGİ ÜNİVERSİTESİ & ERZİNCAN ÜNİVERSİTESİ ERZİNCAN.
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Mobil ve Kablosuz Sistemlerde Bilgi Erişim Özellikleri Cenk ATLIĞ 11-Ocak-2006 Trakya Üniversitesi Bilgisayar Mühendisliği Akademik Bilişim Konferansı.
Bilgisayar ve Veri Güvenliği
Wireless Medya 1. Wireless LAN organizasyon ve standartları  IEEE – kablosuz network için standartları oluşturur. Temel standart dir.  Direct.
Kablosuz Ağ Güvenliği.
Mobil İletişimin Gelişimi
Bilgisayar Bileşenleri
Windows İşletim Sistemlerinde Yetkilendirme
Kriptoloji ve TÜBİTAK'ta Kripto Kariyeri
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
Veri Haberleşme Teknikleri
Öğr.Gör.Volkan ALTINTAŞ
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
Esra Söğüt O. Ayhan Erdem GAZİ ÜNİVERSİTESİ
Bilgi Sistemleri ve Güvenliği
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
GSM. GSM Nedir?  Global System for Mobile Communication’ın kısaltmasıdır. Türkçesi, “Mobil İletişim İçin Küresel Sistem" anlamına gelen cep telefonu.
WIMAX NETWORK MIMARISI
IP Telephony ve Tümleşik Uygulamalar
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GSM ve YÖNLENDİRME.
Sunum transkripti:

GSM ŞEBEKELERİNDE GÜVENLİK Nezih YİĞİTBAŞI 504061520

Sunum İçeriği Tarihçe GSM’in Temelleri GSM Mimarisi GSM’de Asıllama ve Şifreleme Bazı Saldırılar Sonuç & Sorular

Biraz Tarih… 1946 – İlk ticari gezgin radyo-telefon servisi Bell ve AT&T tarafından Saint Louis’te hizmete açıldı Aralık 1947 - D. H. Ring ve W. Rae Young, Bell Labs mühendisleri, gezgin telefonlar için altıgen hücreleri önerdiler 1973 – İlk hücresel alt yapıyı kullanan telefon Motorola tarafından üretildi (prototip) Daha sonra 1983te ticari olarak sunuldu 1978 - İlk hücresel ağ Bahreyn’de kuruldu

Hücresel Şebeke Yüksek güçlü bir verici büyük bir alana hizmet veriyor  düşük güçlü vericiler daha ufak alanlara (hücre) hizmet veriyor Birbirinden uzak hücrelerde frekans tekrar kullanılır Farklı frekanslar kullanan hücreler küme oluşturur Bu küme haberleşmenin yapılacağı alanda tekrarlanır

Global System for Mobile Communications ("Devinimli İletişim için Küresel Dizge") 1982 de Groupe Spécial Mobile adında çalışmalara başladı

Amaçları: Yüksek ses iletişimi kalitesi Operatörün maliyetlerini düşürmek Roaming desteği (kesintisiz hizmet) Kolayca yeni servisler eklemek

GSM Mimarisi Um Abis A BSC BTS HLR VLR EIR AuC MSC PSTN SS7 Erişim Ağı: Base Station Subsystem HLR VLR EIR AuC MSC PSTN Um Abis A Şebekenin Çekirdeği SS7

GSM Mimarisi Um Arayüzü (Hava arayüzü / radyo bağlantısı) MS – BTS haberleşmesini sağlar Abis Arayüzü BTS-BSC haberleşmesini sağlar A Arayüzü BSC-MSC haberleşmesini sağlar

GSM Mimarisi BTS – Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMS radyo protokolleri kullanılır. BSC radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.

GSM Mimarisi MSC – Mobile Switching Center (Anahtarlama Merkezi) Sistemin merkezi kısmı Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma Bir çok hücreden sorumludur

GSM Veritabanları HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (ağ başına bir tane) VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar EIR – Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler) AuC – Kullanıcıların gizli anahtarlarını saklar

Ciddi Bir Problem

GSM Güvenliği Kapsamı Operatör Müşteri Abonenin asıllanması (ücretlendirme, gizlilik…) Hizmetlere erişimi denetleme Müşteri Gizlilik (veri) Anonimliği sağlamak (abonenin konumunu saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)

Güvenlik Bakış Açısıyla GSM PLMN Veritabanları Daha Güvenli EIR VLR VLR HLR AuC PSTN MSC MSC GMSC SSP NSS Anahtarlar SSP BSS BSC BSS Az Güvenli MS BTS

Bazı Gereksinimler Servis kalitesi korunmalı (hata oranı, gecikmeler…) Maliyet artmamalı Kısaca uygulanabilir bir güvenlik yapısı olmalı

GSM Güvenliği Özellikleri Anahtar yönetimi cihazdan bağımsız Aboneler cihazlarını diledikleri gibi değiştirebilirler Abonenin kimliği korunur Havadaki veriyi pasif olarak dinleyerek kullanıcının kimliği saptanamıyor Şüpheli cihazların saptanması EIR’deki siyah-gri-beyaz listeler Abonenin asıllanması Operatör o anda sistemi kimin kullandığını bilmek zorunda Şebekedeki işaretler ve abonenin verisi korunuyor

Gezgin İstasyon Gezgin İstasyon Tanımlayıcılar Gezgin Cihaz (ME) Tanımlayıcılar IMEI – International Mobile Equipment Identity Subscriber Identity Module (SIM) Tanımlayıcıları, anahtarları ve algoritmaları taşıyan akıllı kart Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı IMSI – International Mobile Subscriber Identity TMSI – Temporary Mobile Subscriber Identity MSISDN – Mobile Station International Service Digital Network PIN – Personal Identity Number LAI – Location area identity

Abonenin Kimliğinin Korunması TMSI – Temporary Mobile Subscriber Identity IMSI yerine kullanılır Yerine geçmeyi engeller Kullanımı Asıllama prosedürlerinden sonra geçici olarak aboneye atanır Her bir konum güncellemesinde (yeni MSC) yeni bir TMSI atanır MS tarafından şebeke ile etkileşirken (çağrı başlatma…) kullanılır Şebeke tarafından MS ile haberleşirken kullanılır Cihaz kapatılırken tekrar kullanmak üzere SIM kartta saklanır Anonimliği sağlar (Ya IMSI kullanılsaydı ???) TMSI’nin atanmasından ve güncellenmesinden VLR sorumludur

Şüpheli Cihazlar International Mobile Equipment Identifier (IMEI) MS’i tanımlar SIM’den tamamen bağımsız Çalıntı veya şüpheli cihazların ayırt edilmesini sağlar Equipment Identity Register (EIR) Kara liste – Çalıntı cihazlar Beyaz liste - Geçerli/Doğru cihazlar Gri liste – Şebekeyi kullanabilen şüpheli cihazlar

Asıllama AuC – Authentication Center Asıllama ve şifreleme algoritmaları için gerekli verileri sağlar (RAND, SRES, Kc) HLR – Home Location Register MSC (Mobile Switching Center)ye (RAND, SRES, Kc) üçlüsünü sağlar VLR – Visitor Location Register Abone “ev”inde değil iken HLR yerine (RAND, SRES, Kc) üçlüsünü saklar

A3 Asıllama Algoritması MSC tarafından aboneye gönderilen RAND kullanılarak SRES yanıtını oluşturmak RAND (128 bit) A3 Ki (128 bit) SRES (32 bit)

A8 – Ses Güvenliği İçin Anahtar Üretme Algoritması Amaç Kc oturum anahtarını üretmek RAND (128 bit) A8 Ki (128 bit) KC (64 bit)

A5 – Şifreleme Algoritması A5 bir stream şifreleyici Donanımla çok iyi performans veriyor Algoritma yayımlanmadı fakat tersine mühendislik ile ortaya çıkarıldı Şifreleme cihazda gerçekleniyor A5/0 – şifreleme yok A5/1 – daha güvenli A5/2 – az güvenli A5/3 - 3G şebekelerde kullanılması planlanıyor

A5 Gerçeklenmesi A5 Kc (64 bit) Fn (22 bit) 114 bit XOR Veri (114 bit) Şifreli metin (114 bit) Gezgin İstasyon BTS

Asıllama: SRES değerleri eşit mi? Asıllama ve Şifreleme Mobil İstasyon Radyo Hattı GSM Operatorü Challenge RAND SIM Ki A3 A3 Ki İmzalanmış yanıt (SRES) SRES A8 A8 Asıllama: SRES değerleri eşit mi? Fn Kc Kc mi Şifrelenmiş Veri A5 A5

GSM Saldırıları Algoritmalar ilk önce gizli tutuldu Tersine mühendislik ile yapıları öğrenildi ve saldırılar gelmeye başladı: Golic, 1997 (A5/1) Goldberg+Wagner, 1998 (COMP128) Goldberg+Wagner+Briceno, 1999 (A5/2) Biryukov+Shamir+Wagner, 2000 (A5/1) Biham +Dunkelman, 2000 (A5/1) Ekdahl+Johansson, 2002 (A5/1) Barkan+Biham+Keller, 2003 (A5/2)+ COMP128 ve A5/2 tamamen kırıldı, A5/1 zayıf

GSM MIM Asıllama tek yönlü Sadece abone asıllanıyor Şebeke asıllanmıyor Baz istasyonunun yerine geçilebilir !

GSM MIM Not: Fatura sahte baz istasyonuna gider  Sahte baz istasyonu iki açıktan yararlanır MS-BS arası her zaman şifreleme yok (A5/0) BS asıllanmıyor RAND Arama SRES Abone Sahte Baz İstasyonu Şifreleme yok Base Station Not: Fatura sahte baz istasyonuna gider 

GSM Tekrarlama Saldırısı Baz istasyonu (RAND,SRES,Kc) üçlüsünü tekrarlayabilir Ele geçirilen bir üçlü ile geçerli bir Kc edinilmiş olur Tekrarlama saldırısına karşı bir koruma yok !

SIM Saldırıları Gizli anahtar Ki ele geçirilebiliyor SIMe fiziksel erişim gerekli. COMP-128 Ki yi sızdırıyor (Nisan 1998) 50K civarında rastgele sayı (RAND) gerekiyor Diğer Saldırılar Güç tüketimi analizi Zamanlama saldırıları

GSM Klonlama David Wagner & Ian Goldberg Seçilmiş Rastgele Sayı Saldırısı Chosen Challenge Attack Belli kurallara göre rastgele sayılar SEÇ (RAND) SIM’e gönder, SIM bu rastgele sayıları ve Ki anahtarını COMP128 öz alma fonksiyonuna uygular (A3) ve SRES döner SRESleri inceleyerek 8 saat gibi bir sürede Ki ortaya çıkarılıyor

DOS

DOS

DOSu Engellemek 128 bit Nonce

Sonuç Zorla güvenlik olmaz (Security By Obscurity) Pek çok yönden zayıf ve abone sayısı her geçen gün artıyor

Kaynaklar Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU Principles And Applications Of GSM Vijay Garg & Joseph Wilkes http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security) GSM and UMTS Security - Peter Howard, Vodafone Group R&D http://www.cs.iastate.edu/~cs610jw/class-1.ppt Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993 http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998

Sorular