Securitate GSM

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 13 octombrie 2020; verificările necesită 13 modificări .

Sistemele de comunicații celulare de prima generație, cum ar fi NMT , TACS și AMPS , aveau capacități de securitate reduse și acest lucru a dus la niveluri semnificative de activitate frauduloasă care dăunează atât abonaților, cât și operatorilor de rețea. O serie de incidente de mare însemnătate au evidenţiat sensibilitatea telefoanelor analogice la interceptarea liniilor radio . Sistemul GSM are multe caracteristici de securitate care sunt concepute pentru a oferi abonatului și operatorului de rețea un nivel mai mare de protecție împotriva activității frauduloase. Mecanismele de autentificare asigură accesul la rețea doar abonaților conștiincioși care au echipamente conștiincioase, adică nu furate sau nestandardizate. Odată ce o conexiune a fost stabilită, informațiile de pe legătură sunt transmise în formă criptată pentru a evita interceptarea. Intimitatea fiecărui abonat este protejată, garantat că identitatea și locația acestuia sunt protejate. Acest lucru se realizează prin atribuirea unei identități temporare de abonat mobil ( TMSI ) fiecărui utilizator, care se schimbă de la un apel la altul. Astfel, nu este nevoie să se transmită Identitatea Internațională a Abonatului Mobile ( IMSI ) prin interfața radio, ceea ce face dificilă identificarea și localizarea utilizatorului.

Protecție prin cod PIN

Primul și cel mai simplu nivel de protecție împotriva fraudei cu telefonul mobil este Numărul de identificare personală ( PIN ), conceput pentru a proteja împotriva utilizării frauduloase a cartelelor SIM furate . Într-o cartelă SIM, codul PIN are forma unui număr de patru până la opt cifre. Utilizatorul poate avea opțiunea de a dezactiva acest nivel de protecție. Cardul SIM poate stoca, de asemenea, un al doilea cod zecimal din 4 până la 8 cifre, cunoscut sub numele de PIN2, pentru a proteja anumite funcții care sunt disponibile pentru abonat. Odată ce PIN -ul , și dacă este necesar PIN2, este introdus corect, entitatea de întreținere va avea acces la datele stocate pe cartela SIM. Cerințele tehnice definesc, de asemenea, procedurile care trebuie urmate atunci când un PIN este introdus incorect. După trei încercări consecutive de introducere a codului PIN incorectă, cartela SIM este blocată și încercările ulterioare de introducere a codului PIN sunt ignorate, chiar dacă cartela SIM este scoasă de la entitatea de întreținere. Cardul SIM poate fi deblocat prin introducerea unui cod zecimal de opt cifre cunoscut sub numele de PUK (Personal Unlock Key), care este stocat și pe cartela SIM. După 10 încercări incorecte de a introduce codul PUK, cartela SIM este blocată definitiv.

Autentificare

Procedura de stabilire a unei autentificare sau autentificare (autentificare) se desfășoară sub controlul și inițiativa VLR . Pentru a-l realiza, se utilizează un scenariu cerere-răspuns, în care VLR trimite către MS un număr special aleatoriu RAND, care este unul dintre parametrii de intrare ai algoritmului A3 utilizat în cartela SIM pentru a calcula valoarea răspunsului SRES. Un alt parametru de intrare al algoritmului A3 este cheia secretă Ki conținută în cartela SIM. Cheia Ki nu poate fi citită de pe SIM și acesta este unul dintre principalele aspecte ale securității GSM.

VLR, în care se înregistrează abonatul, trimite o solicitare către AuC a rețelei de domiciliu a abonatului, ca răspuns la care AuC trimite un set de tripleți, fiecare dintre ele conține RAND, SRES și cheia de criptare Kc. RAND este un număr aleator, SRES este calculat în AuC de algoritmul A3 bazat pe cheia secretă Ki și RAND, iar Kc este cheia de criptare a interfeței aeriene și este calculată de algoritmul A8 bazat pe Ki și RAND. Aceste tripleți vor fi ulterior utilizate de VLR pentru autentificare și criptare. Astfel, toate calculele folosind cheia Ki au loc în interiorul AuC, pe partea de rețea, și în interiorul SIM, pe partea abonatului, ceea ce elimină scurgerea Ki și interceptarea de către un atacator. În echipamentele moderne de comunicație, cheile Ki sunt încărcate în AuC în formă criptată, iar acest lucru exclude accesul la chei chiar și din partea personalului tehnic al operatorului. Procedura de autentificare poate fi efectuată pentru apelurile efectuate, apelurile primite, înregistrarea în rețea, pachetele de date, trimiterea sau primirea SMS-urilor și actualizarea locației. Fiecare operator de telecomunicații stabilește în mod independent în ce cazuri VLR va efectua autentificarea.

Procedura de autentificare începe după ce un canal transparent este organizat între MS și MSC pentru schimbul de informații despre serviciu. VLR selectează primul triplet și trimite RAND-ul său către stația mobilă împreună cu numărul tripletului, care va fi denumit în continuare CKSN - Ciphering Key Sequence Number, cunoscut și ca numărul cheii de criptare Kc. Pe partea MS, algoritmul A3 calculează SRES, care este returnat la VLR, unde este comparat cu valoarea SRES din compoziția tripletului obținut din AUC. Identitatea celor două SRES este un semn al autenticității abonatului. Tripletul din VLR este marcat ca fiind utilizat și un alt triplet va fi folosit data viitoare. După ce toate tripleții sunt epuizate, VLR solicită o nouă porțiune de tripleți de la AuC. Algoritmul secret A3 face relativ ușor generarea SRES din RAND și Ki, dar face dificilă determinarea Ki din perechile SRES și RAND sau SRES și RAND, ceea ce oferă o rezistență ridicată la compromis .

Criptare

Odată ce identitatea abonatului a fost verificată, protejând astfel atât abonatul, cât și operatorul de rețea de influența accesului fraudulos, utilizatorul trebuie să fie protejat de interceptări. Acest lucru se realizează prin criptarea datelor transmise prin interfața aeriană folosind a doua cheie Kc și algoritmul inițial secret A5 . Kc este generat în timpul autentificării folosind Ki, RAND și algoritmul secret A8, care este stocat și pe cartela SIM. Ca și algoritmul A3, A8 nu este unic și poate fi ales și de operator. Cheile Kc pentru fiecare utilizator sunt calculate în AuC-ul rețelei de domiciliu și transmise la VLR ca parte a unui set de tripleți, unde fiecărui triplet și, în consecință, cheii Kc i se atribuie un număr de cheie - CKSN. În unele implementări, algoritmii A3 și A8 sunt combinați într-un singur algoritm, A38, care utilizează RAND și Ki pentru a genera Kc și SRES. Spre deosebire de A3 și A8, care pot fi diferite pentru fiecare operator în parte, A5 este selectat dintr-o listă de 7 opțiuni posibile.

Înainte de criptare, există o fază de negociere care determină ce versiune de A5 va fi utilizată. Dacă rețeaua și stația mobilă nu partajează versiunile A5, comunicarea trebuie să continue în modul deschis sau conexiunea trebuie întreruptă. Algoritmul A5 utilizează cheia de 64 de biți Kc și numărul de cadru TDMA de 22 de biți pentru a calcula două cuvinte de criptare de 114 de biți, BLOCK1 și BLOCK2, utilizate în transmisie și respectiv recepție. Cuvinte de criptare - EXORed cu 114 biți de date în fiecare pachet. Deoarece datele criptate sunt calculate folosind numărul de cadru TDMA, cuvintele se schimbă de la rafală la explozie și nu se repetă pe parcursul unui hipercadru (aproximativ 3,5 ore).

Înainte de a începe criptarea, stația mobilă (MS) trimite către VLR cheia de criptare numărul CKSN, care a fost stocată în memoria sa de la ultima procedură de autentificare. CKSN nu conține date secrete, ci servește doar pentru a lăsa MS să spună rețelei ce cheie Kc „își amintește”. După aceea, VLR trimite o comandă către MS pentru a activa criptarea și transmite către stația de bază (BTS) cheia Kc din tripletul care corespunde numărului CKSN primit de la MS. Astfel, se ajunge la un acord între MS și VLR cu privire la alegerea unei chei de criptare fără a transmite cheia în sine prin interfața aeriană.

Identitate temporară a abonatului mobil (TMSI)

Unele transmisii de pe legătura radio nu pot fi criptate. De exemplu, după o atribuire inițială, stația mobilă trebuie să-și transmită ID-ul rețelei înainte ca criptarea să poată fi activată. Acest lucru ar permite, evident, interceptatorului să determine locația abonatului prin interceptarea acestui mesaj. Această problemă este rezolvată în GSM prin introducerea unei identități temporare de abonat mobil (TMSI), care este un „alias” atribuit fiecărei stații mobile de către VLR. TMSI este transmis către stația mobilă în timpul sesiunii anterioare de comunicare criptată și este utilizat de stația mobilă și de rețea pentru orice procedură ulterioară de paginare și acces. TMSI este valabil numai în zona deservită de un anumit VLR.

Atacurile la GSM

Deși GSM a fost dezvoltat ca standard cu un nivel ridicat de protecție împotriva activității frauduloase, există diferite tipuri de atacuri asupra GSM.

Inițial, securitatea rețelelor GSM se baza pe principiul „ securității prin obscuritate ”, dar până în 1994 erau cunoscute principalele detalii ale algoritmului A5.

Atacul în text simplu

Atunci când traficul criptat este transmis prin GSM, acesta conține informații despre sistem care sunt cunoscute în prealabil de criptoanalist. Cu aceste informații, poate fi aplicat un atac de text simplu . În decembrie 2010, Sylvain Munaut și Karsten Nohl au demonstrat spargerea cheii Kc și decriptarea ulterioară a traficului vocal la Congresul Mondial al Hackerilor [1] . Pentru a accelera atacul prin forță brută asupra textului clar cunoscut, au folosit o metodă de precalculare cu crearea de tabele curcubeu .

Atacul purtătorului de telefonie  nerepudierii [ editează

Deși operatorii de telefonie celulară neagă categoric existența posibilității tehnice de a iniția de la distanță un apel de ieșire și de a trimite SMS -uri de pe telefonul unui abonat, fenomenul este larg răspândit, iar problema este descrisă pe un număr semnificativ de resurse Internet [2] [3] . Faptul că acest lucru nu are legătură cu echipamentul sau software-ul abonatului indică faptul că este posibil să dezactivați serviciul prin comanda USSD. Încălcarea principiului nerepudierii în comunicațiile celulare are consecințe sociale de amploare, atât în ​​dovedirea infracțiunilor săvârșite conform datelor celulare, cât și în utilizarea acestuia pentru autorizarea pe site-uri web și Internet banking .

Vezi și

Note

  1. Copie arhivată (link nu este disponibil) . Preluat la 7 octombrie 2018. Arhivat din original la 26 aprilie 2018. 
  2. Telefonul efectuează apeluri pe cont propriu fără știrea dvs. Yandex Zen | platforma de blogging . Data accesului: 12 octombrie 2020.
  3. Listă de comenzi secrete pentru Beeline care interzic orice ștergere și notificări enervante . Yandex Zen | platforma de blogging . Data accesului: 12 octombrie 2020.