Segurança em redes GSM
Download
Report
Transcript Segurança em redes GSM
Universidade do Vale do Rio dos Sinos – Unisinos
Graduação Tecnológica em Segurança da Informação
Segurança de Redes Sem
Fio
Andrius Dal Pizzol, Felipe Feltes, Guilherme Hoescher,
Jonas Voltz
10 de Setembro de 2011
Sumário
Segurança em redes GSM
Algoritmos utilizados no GSM
Mecanismo de autenticação de rede GSM
GPRS
UMTS - 3G
2
Segurança em redes GSM
•Segurança em redes GSM consiste dos seguintes aspectos:
•Autenticação da identidade do assinante;
•Confidencialidade da identidade do assinante;
•Confidencialidade das sinalizações do assinante;
•Confidencialidade dos dados do assinante;
•Implementadada em 3 diferentes elementos:
•Subscriber Identity Module (SIM);
•International Mobile Subscriber Identity (IMSI)
•Chave individual de assinante (Ki)
•Algoritmo A8;
•Algoritmo A3;
•GSM HandSet (Aparelho);
•Temporary Mobile Subscriber Identity (TMSI);
•Algoritmo A5;
•GSM Network;
•Algoritmos A3, A5 e A8;
3
Segurança em redes GSM
•Os esquemas de segurança das redes GSM são formados de
forma que dados como IMSI e a chave Ki nunca sejam
transmitidos pela rede de rádio.
•As transmissões são criptografadas utilizando uma chave
randômica temporária (Kc)
•Mecanismos de challenge-response são utilizados para garantir
a autenticação;
•O Authentication Center (AUC) é a base de informações de
identificação e autorização dos assinantes;
•Esta base é composta do IMSI, TMSI, Local Area Identity
(LAI) e do Ki de casa assinante;
•Para que a segurança seja garantida, todos os 3 elementos são
necessários;
4
Algoritmos
•A3
•É utilizado no SIM Card para autenticar o usuário na rede
GSM.
•Existem técnicas conhecidas para explorar falha no sistema
possibilitando a clonagem de aparelho desde que se obtenha
o SIM.
•No Brasil por motivo de compatibilidade com sistema
Europeu utiliza-se ainda COMP128.
•A5
•Utilizado para criptografia de dados entre a Mobile Station e a
Base Station
•Atualmente utilizado o A5/3 devido a problemas de segurança
conhecidos das versões A5/2 e A5/1
•Em 2010 foi realizado um ataque com sucesso ao algoritmo
sendo possível recuperar a chave utilizada, porem não se
aplica ao uso do A5/3 em redes GSM.
5
Algoritmos
•A8
•Algoritmo de geração de chave assim como o A3 e reside no
SIM Card assim como HLR (Home Location Register)
•É utilizado para gerar o Kc, que é uma chave de sessão para
criptografia dos dados e é gerado com o Ki e o RAND
possuindo 64bits.
•É utilizado normalmente com o A3 formando o A3/A8 ou
COMP128.
6
Mecanismo de autenticação
7
GPRS
• General Packet Radio Service
• Taxa de de 26 a 40 kbit/s, podendo chegar na teoria a
171,2kbit/s.
• Implantação implica em pequenas modificações na infraestrutura
• Padronizado para transporte de dados definidos pelos
protocolos IP
8
GPRS
• SGSN (Serving GPRS Support Node) entrega pacotes de
dados de e para as estações móveis dentro de sua área de
serviço. Armazena informações de localização (célula atual
e VLR atual) e os profiles do usuário (IMSI, endereço
utilizado na rede de pacotes de dados)
• GGSN (Gateway GPRS Support Node) atua como uma
interface com a rede externa de pacotes (Internet).
9
Estrutura GPRS
10
Algoritmo GPRS
11
Segurança GPRS
• Confidencialidade
– É criado uma TLLI (Temporary Logical Link
Identifier, ao invés de usar a IMSI. (Radio e
SGSN).
• Autenticação
– Mesma utilizada pelo GSM porém relacionada com o
SGSN.
• Cifragem
– GPRS cifra dados e sinal durante a
transferência de dados. (MS -> SGSN)
12
Segurança GPRS
– Existem 7 GEA (GPRS Encryption Algorithms).
• Segurança em Geral
– Devido ao fato de estar conectado a uma rede
de dados, fica exposta as mais conhecidas
ameças de segurança.
• Virus / Trojans
• Roubo de Informaçoes
• Segurança da Infraestrutura da Operadora (DoS,
Configurações
13
3G - UMTS
- UMTS - Universal Mobile Telecommunications System
- Considerada a sucessora do GSM
- Opera em conjunto com as redes GSM (possibilitando a
migração gradativa)
- Planejado para ofertar uma infinidade de serviços,
juntamente com uma estrutura universal de roaming,
preservando as configurações pessoais de
cada cliente.
14
UMTS - Arquitetura
15
UMTS - Domínios
A arquitetura da rede UMTS, é subdividida e três domínios,
que correspondem a:
− User Equipament : Corresponde ao terminal móvel
juntamente com seu modelo de identificação do usuário USIM
(Universal Subscriber Identity Module)
− UTRAN : Rede de acesso ao sistema de rádio na
arquitetura UMTS – utiliza WCDMA
− Core Network: Sistema de controle da rede, subdividida em
comutação de pacotes, circuitos e banco de bados.
16
UMTS – Componentes Core
Network
Comutação de Circuitos:
MSC – Mobile Switching Center – Comutação e
sinalização terminais presentes em sua área.
VLR – Visitor Location Register – Informações
temporárias de terminais em deslocamento
(Roaming)
17
UMTS – Componentes Core
Network
Comutação de pacotes:
SGSN – Serving GPRS Support Node – Conexão
lógica de terminais intra áreas.
GGSN – Gateway GPRS Support Node –
Interface entre redes de pacotes (internet).
18
UMTS – Componentes Core
Network
Banco de Dados:
HLR – Home Location Register – Base dados de
assinantes. (perfil, status, conta,..)
AuC – Authenticator Center – Armazena chave
de identidade para cada assinante. Gera chave
criptográfica para assinante e UTRAN.
EIR – Equipament Identity Register – Armazena
19
os IMEIs dos equipamentos
UMTS – IMS (Internet Protocol
Multimedia Subsystem)
20
UMTS – Melhorias de Segurança
GSM
- Autenticação Assinantes
- Confidencialidade (identidade)
- SIM Removível
- Criptografia Interface Rádio
UTMS
- Segurança contra falsa ERB
- Extensão criptográfica (nós aéreos)
- dados chaves cifradas
- Mecanismo de atualização
21
UMTS – Arquitetura de Seguraça
TE: Equipamento
Terminal
USIM: User Identity
Module Serviço
SN: Rede Servir
HN: Home Network
MT: Terminação
Móvel
AN: Rede de Acesso
22
Bibliografia
• GPRS Security – Charles Brookson, Dezembro 2001
• Authentication and Security in GPRS Environment: An Overview,
Lasse Huovinen, Department of Computer Science and
Engineering, Helsinki University of Technology
• Security Algorithms Group of Experts (SAGE), GSM and GPRS
GEA.
• GPRS – www.teleco.com.br
• UMTS http://www.gta.ufrj.br/ftp/gta/TechReports/RiLoPe03a.pdf
• UMTS http://www.wirelessbrasil.org/wirelessbr/artigos/SegurancaUMTS-Geral.pdf
23