A8 (cifr)

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 9 ianuarie 2018; verificările necesită 7 modificări .

A8 este un  algoritm de generare a cheilor de criptare , care este ulterior utilizat pentru a asigura confidențialitatea informațiilor transmise pe un canal radio în standardul celular mobil GSM . A8 este unul dintre algoritmii de confidențialitate a apelurilor GSM împreună cu A5 și A3 . Sarcina sa este de a genera o cheie de sesiune Kc pentru criptarea în flux a informațiilor în canalul de comunicație între un telefon mobil (MS - Mobile Station) și o stație de bază (BTS - Basic Transmitter Station) după autentificare. Din motive de securitate, formarea Kc are loc pe cartela Sim .

Securitate

Prin „securitate” în GSM înțelegem imposibilitatea utilizării neautorizate a sistemului și secretul conversațiilor abonaților. Acest articol discută unele dintre mecanismele de securitate:

  1. autentificare
  2. secretul transmiterii datelor

Mecanism de autentificare

Sunt introduse mecanisme de autentificare pentru a exclude utilizarea neautorizată a resurselor sistemului de comunicații. Fiecare abonat mobil are un modul standard de identitate a abonatului ( card SIM ) care conține:

  1.  Identitatea internațională a abonatului mobil ( IMSI )
  2. cheia dvs. individuală de autentificare pe 128 de biți ( Ki )
  3. algoritm de autentificare (A3) și generarea cheii de sesiune (A8).

Cheia de autentificare a utilizatorului Ki este unică și asociată fără ambiguitate cu IMSI, operatorul de telecomunicații „poate” determina Ki după valoarea IMSI și calculează rezultatul așteptat. SIM-ul este protejat de utilizarea neautorizată prin introducerea unui număr de identificare individual ( cod PIN  - Număr personal de identificare), care este atribuit utilizatorului împreună cu cardul în sine.

Luați în considerare procedura de autentificare a abonatului. Rețeaua generează o oportunitate  - un număr aleatoriu (RAND) și îl transmite către un dispozitiv mobil. Pe cartela SIM, valoarea răspunsului (SRES - Signed Response) și cheia de sesiune sunt calculate folosind RAND, Ki și algoritmii A3, A8. Dispozitivul mobil calculează SRES și îl trimite în rețea, care îl verifică față de ceea ce a calculat el însuși. Dacă ambele valori se potrivesc, atunci autentificarea are succes și dispozitivul mobil primește o comandă din rețea pentru a intra în modul de operare criptat. Din cauza secretului, toate calculele au loc în interiorul SIM-ului. Informațiile secrete (cum ar fi Ki ) nu provin din afara SIM-ului. Nici cheia Kc nu este transmisă prin aer. Stația mobilă (MS) și stația de bază (BS) le calculează separat una de cealaltă.

Implementarea algoritmului

Formatul datelor de intrare și de ieșire pentru algoritmul A8 este strict definit de consorțiul 3GPP . Dar A8 nu este standardizat, ci este definit de operator. Algoritmii A3 și A8 sunt implementați ca un singur calcul, a cărui ieșire (96 de biți) este tratată după cum urmează: 32 de biți pentru formarea SRES și 64 de biți pentru formarea Kc . [1] Lungimea părții semnificative a cheii Kc produsă de algoritmul A8 poate fi mai mică de 64 de biți. Apoi, biții semnificativi sunt completați cu zerouri până la numărul de 64 specificat în specificația algoritmului. În prezent sunt cunoscute următoarele implementări standard ale algoritmului A3/A8:

Deși există alternative la COMP128, acest protocol este încă suportat de marea majoritate a rețelelor GSM [1] . Potrivit SDA (Smarcard Developer Association), majoritatea operatorilor de telecomunicații nu verifică includerea simultană a abonaților „identici”, sunt atât de încrezători că cardurile Sim nu pot fi clonate.

COMP128

Istorie

COMP128 este o funcție hash  cheie care generează SRES și Kc într-o singură trecere . A3, A5, A8 au fost dezvoltate în Marea Britanie, iar producătorii de telefoane mobile care doresc să implementeze această tehnologie de criptare în produsele lor trebuie să accepte nedezvăluirea secretelor și să obțină licențe speciale de la guvernul britanic. Neînțelegerile între producătorii de telefoane mobile și guvernul britanic cu privire la exportul tehnologiei de criptare GSM au fost soluționate în 1993. Dar în 1998, unele documente descriptive au fost publicate pe Internet. În ciuda descrierii incomplete, s-a stabilit ce metode criptografice sunt utilizate în GSM. David Wagner și Ian Goldberg au spart algoritmul COMP128 în doar o zi, deoarece cheia lui era prea scurtă. Algoritmul criptografic COMP128 este încă în uz, dar într-o formă îmbunătățită numită COMP 128-2. Algoritmii criptografici A3 și A8 sunt specificați pentru operatorii de rețea, deși unii parametri sunt standardizați pentru a asigura interoperabilitatea între rețele.

Declarații generale

Intrarea în algoritm este RAND de 128 de biți (16 octeți ), primită de la stația de bază și Ki de 128 de biți , firmware pe cartela SIM. Ieșirea este o secvență de 96 de biți (12 octeți). Specificația standardului [2] prevede că primii 4 octeți sunt SRES pe care dispozitivul mobil îl trimite pentru autentificare, iar octeții de la 5 la 12 sunt cheia de sesiune Kc . Rețineți că biții cheie sunt de la 42 la 95 urmați de 10 zerouri. Adică, entropia unei chei Kc de 64 de biți nu depășește 54 de biți. Aceasta reprezintă o slăbire semnificativă a puterii criptografice a cifrului A5 de peste 1000 de ori.

Slăbirea puterii criptografice

Unul dintre motivele pentru care dezvoltatorii GSM au ținut secretul algoritmilor este probabil cooperarea lor cu serviciile de control.

„Singura parte care are un interes în slăbirea protecției sunt serviciile naționale de supraveghere,

 - a spus directorul SDA (Smartcard Developer Association [3] ) Mark Briseno, -

cumpărătorii au nevoie de confidențialitatea negocierilor, iar operatorii nu suportă costuri suplimentare din utilizarea unei chei de dimensiune completă.”

.

3GPP

În arhitectura 3GPP (ca și în GSM), toți operatorii nu sunt obligați să utilizeze aceiași algoritmi de autentificare și generare de chei. Desigur, există recomandări și un algoritm este dat ca exemplu. Cu toate acestea, după cum arată practica, el este cel care devine folosit pe scară largă. În 3GPP, MILENAGE a devenit un astfel de exemplu. MILENAGE se bazează pe cifrul Rijndael (câștigătorul competiției AES pentru cel mai bun standard cripto american, care a înlocuit DES ). În ceea ce privește A5 - criptarea negocierilor și asigurarea integrității mesajelor, cu siguranță trebuie să fie aceeași pentru toți operatorii, astfel încât aceștia să poată furniza serviciul de roaming . Acest algoritm din 3GPP se bazează pe cifrul bloc KASUMI .

Probleme de securitate

Vezi și

Note

  1. 1 2 Securitate GSM . Consultat la 3 decembrie 2009. Arhivat din original la 14 ianuarie 2010.
  2. Implementarea COMP128  (engleză)  (downlink) . Arhivat din original pe 2 decembrie 1998.
  3. Asociația dezvoltatorilor de carduri inteligente (link descendent) . Data accesului: 3 decembrie 2009. Arhivat din original la 22 august 2009. 

Link -uri