GSM-säkerhet

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 13 oktober 2020; kontroller kräver 13 redigeringar .

Första generationens cellulära kommunikationssystem som NMT , TACS och AMPS hade liten säkerhetskapacitet och detta resulterade i betydande nivåer av bedräglig aktivitet som skadar både abonnenter och nätoperatörer. Ett antal incidenter av stor betydelse har belyst analoga telefoners känslighet för avlyssning av radiolinjer . GSM-systemet har många säkerhetsfunktioner som är utformade för att ge abonnenten och nätoperatören en högre nivå av skydd mot bedräglig aktivitet. Autentiseringsmekanismer säkerställer att endast samvetsgranna abonnenter som har samvetsgrann utrustning, det vill säga inte stulen eller icke-standard, kommer att ges tillgång till nätverket. När en anslutning väl har upprättats överförs informationen på länken i krypterad form för att undvika avlyssning. Varje abonnents integritet är skyddad, garanterad att deras identitet och plats skyddas. Detta uppnås genom att tilldela en Temporary Mobile Subscriber Identity ( TMSI ) till varje användare, som ändras från samtal till samtal. Det finns således inget behov av att sända International Mobile Subscriber Identity ( IMSI ) över radiogränssnittet, vilket gör det svårt för en avlyssnare att identifiera och lokalisera användaren.

PIN-kodsskydd

Den första och enklaste skyddsnivån mot mobiltelefonbedrägeri är PIN -koden (Personal Identification Number ), utformad för att skydda mot bedräglig användning av stulna SIM-kort . På ett SIM-kort har PIN-koden formen av ett fyra till åttasiffrigt nummer. Användaren kan ha möjlighet att inaktivera denna skyddsnivå. SIM-kortet kan också lagra en andra 4 till 8 siffrig decimalkod, känd som PIN2, för att skydda vissa funktioner som är tillgängliga för abonnenten. När PIN -koden , och om så krävs PIN2, har angetts korrekt, kommer underhållsenheten att ha tillgång till data som lagras på SIM-kortet. De tekniska kraven definierar också de procedurer som ska följas när en PIN-kod skrivs in felaktigt. Efter tre på varandra följande felaktiga PIN-försök spärras SIM-kortet och ytterligare försök att ange PIN-koden ignoreras, även om SIM-kortet tas bort från underhållsenheten. SIM-kortet kan låsas upp genom att ange en åttasiffrig decimalkod som kallas PUK (Personal Unlock Key), som också lagras på SIM-kortet. Efter 10 felaktiga försök att ange PUK-koden spärras SIM-kortet permanent.

Autentisering

Proceduren för att upprätta en autentisering eller autentisering (autentisering) utförs under kontroll och initiativ av VLR . För att utföra det används ett begäran-svarsscenario, i vilket VLR skickar till MS ett speciellt slumptal RAND, vilket är en av ingångsparametrarna för A3-algoritmen som används i SIM-kortet för att beräkna SRES-svarsvärdet. En annan ingångsparameter för A3-algoritmen är den hemliga nyckeln Ki som finns i SIM-kortet. Ki-nyckeln är inte läsbar från SIM-kortet och detta är en av huvudaspekterna av GSM-säkerhet.

VLR, i vilken abonnenten registrerar sig, sänder en begäran till AuC för abonnentens hemnätverk, som svar på vilken AuC skickar en uppsättning tripletter, som var och en innehåller RAND, SRES och krypteringsnyckeln Kc. RAND är ett slumptal, SRES beräknas i AuC av A3-algoritmen baserat på den hemliga nyckeln Ki och RAND, och Kc är krypteringsnyckeln för luftgränssnittet och beräknas av A8-algoritmen baserad på Ki och RAND. Dessa tripletter kommer senare att användas av VLR för autentisering och kryptering. Alla beräkningar med Ki-nyckeln sker alltså inuti AuC, på nätverkssidan och inuti SIM, på abonnentsidan, vilket eliminerar Ki-läckage och avlyssning av en angripare. I modern kommunikationsutrustning laddas Ki-nycklarna i AuC i krypterad form, och detta utesluter åtkomst till nycklarna även från operatörens tekniska personal. Autentiseringsproceduren kan utföras på utgående samtal, inkommande samtal, nätverksregistrering, paketdata, SMS-sändning eller -mottagning och platsuppdatering. Varje telekomoperatör bestämmer självständigt i vilka fall VLR kommer att utföra autentisering.

Autentiseringsproceduren börjar efter det att en transparent kanal har organiserats mellan MS och MSC för utbyte av tjänsteinformation. VLR väljer den första tripletten och sänder dess RAND till mobilstationen tillsammans med triplettnumret, som vidare kommer att hänvisas till som CKSN - Chiffernyckelsekvensnummer, även känt som krypteringsnyckelnumret Kc. På MS-sidan beräknar algoritm A3 SRES, som returneras till VLR, där den jämförs med SRES-värdet från sammansättningen av tripletten som erhålls från AUC. Identiteten för de två SRES är ett tecken på autenticiteten hos abonnenten. Tripletten i VLR är markerad som använd, och en annan triplett kommer att användas nästa gång. Efter att alla tripletter är förbrukade begär VLR en ny del av tripletter från AuC. Den hemliga algoritmen A3 gör det relativt enkelt att generera SRES från RAND och Ki, men gör det svårt att bestämma Ki från SRES och RAND eller SRES och RAND-par, vilket ger hög motståndskraft mot kompromisser .

Kryptering

När abonnentens identitet har verifierats, vilket skyddar både abonnenten och nätoperatören från påverkan av bedräglig åtkomst, måste användaren skyddas från avlyssning. Detta uppnås genom att kryptera data som sänds över luftgränssnittet med användning av den andra nyckeln Kc och den initialt hemliga algoritmen A5 . Kc genereras under autentisering med Ki, RAND och den hemliga algoritmen A8, som också lagras i SIM-kortet. Liksom algoritm A3 är A8 inte unik och kan även väljas av operatören. Kc-nycklarna för varje användare beräknas i hemmanätverkets AuC och sänds till VLR som en del av en uppsättning tripletter, där varje triplett och följaktligen Kc-nyckeln tilldelas ett nyckelnummer - CKSN. I vissa implementeringar kombineras algoritmerna A3 och A8 till en enda algoritm, A38, som använder RAND och Ki för att generera Kc och SRES. Till skillnad från A3 och A8, som kan vara olika för varje enskild operatör, väljs A5 från en lista med 7 möjliga alternativ.

Innan kryptering finns det en förhandlingsfas som avgör vilken version av A5 som ska användas. Om nätverket och mobilstationen inte delar A5-versioner måste kommunikationen fortsätta i öppet läge eller så måste anslutningen avbrytas. Algoritmen A5 använder 64-bitarsnyckeln Kc och 22-bitars TDMA-ramnumret för att beräkna två 114-bitars krypteringsord, BLOCK1 och BLOCK2, som används vid sändning respektive mottagning. Krypteringsord - EXORED med 114 bitar data i varje paket. Eftersom den krypterade datan beräknas med användning av TDMA-ramnumret, ändras orden från skur till skur och upprepas inte under loppet av en hyperram (ungefär 3,5 timmar).

Innan kryptering påbörjas sänder mobilstationen (MS) till VLR krypteringsnyckelnumret CKSN, som har lagrats i dess minne sedan den senaste autentiseringsproceduren. CKSN innehåller inte hemlig data, utan tjänar endast till att låta MS tala om för nätverket vilken nyckel Kc den "kommer ihåg". Efter det sänder VLR ett kommando till MS för att möjliggöra kryptering och sänder till basstationen (BTS) Kc-nyckeln från tripletten som motsvarar CKSN-numret mottaget från MS. Således uppnås en överenskommelse mellan MS och VLR om valet av en krypteringsnyckel utan att sända själva nyckeln över luftgränssnittet.

Temporary Mobile Subscriber Identity (TMSI)

Vissa sändningar på radiolänken kan inte krypteras. Till exempel, efter en initial tilldelning måste mobilstationen sända sitt nätverks-ID innan kryptering kan aktiveras. Detta skulle uppenbarligen tillåta avlyssnaren att bestämma abonnentens plats genom att avlyssna detta meddelande. Detta problem löses i GSM genom införandet av en temporär mobilabonnentidentitet (TMSI), som är ett "alias" som tilldelas vid varje mobilstation av VLR. TMSI:n sänds till mobilstationen under den föregående krypterade kommunikationssessionen, och den används av mobilstationen och nätverket för eventuella efterföljande personsöknings- och åtkomstprocedurer. TMSI är endast giltigt inom det område som betjänas av en specifik VLR.

Attacker mot GSM

Även om GSM utvecklades som en standard med en hög skyddsnivå mot bedräglig aktivitet, finns det olika typer av attacker mot GSM.

Till en början baserades säkerheten för GSM-nät på principen om " säkerhet genom obscurity ", men 1994 var huvuddetaljerna i A5-algoritmen kända.

Plaintext attack

När krypterad trafik överförs via GSM innehåller den systeminformation som är känd för kryptoanalytikern i förväg. Med denna information kan en klartextattack tillämpas . I december 2010 demonstrerade Sylvain Munaut och Karsten Nohl knäckandet av Kc-nyckeln och den efterföljande dekrypteringen av rösttrafik vid World Congress of Hackers [1] . För att påskynda attacken med brute-force på den kända klartexten använde de en förberäkningsmetod med skapandet av regnbågstabeller .

Mobiloperatörsattack mot  - avvisande redigera

Även om mobiloperatörer kategoriskt förnekar existensen av den tekniska möjligheten att på distans initiera ett utgående samtal och skicka SMS från en abonnents telefon, är fenomenet utbrett, och problemet beskrivs på ett betydande antal internetresurser [2] [3] . Det faktum att detta inte är relaterat till abonnentens utrustning eller programvara indikerar att det är möjligt att inaktivera tjänsten via USSD-kommandot. Brott mot principen om icke-avvisning i cellulär kommunikation har långtgående sociala konsekvenser, både när det gäller att bevisa begångna brott enligt mobildata och att använda den för auktorisering på webbplatser och internetbanker .

Se även

Anteckningar

  1. Arkiverad kopia (länk ej tillgänglig) . Hämtad 7 oktober 2018. Arkiverad från originalet 26 april 2018. 
  2. Telefonen ringer på egen hand utan din vetskap . Yandex Zen | bloggplattform . Tillträdesdatum: 12 oktober 2020.
  3. Lista över hemliga kommandon för Beeline som förbjuder alla avskrivningar och irriterande meddelanden . Yandex Zen | bloggplattform . Tillträdesdatum: 12 oktober 2020.