Захист GSM. Алгоритми захисту 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Захист GSM. Алгоритми захисту



По данным многих источников, 80% населения планеты в той или иной степени подвергается слежке. Самый простой способ для отслеживания человека - это прослушивание его телефонных разговоров. Спецслужбы могут тайком подключиться к абоненту сети столь популярного в мире GSM-стандарта и получать информацию о гражданине. Так как любая мобильная связь производится посредством передачи информации по радиоканалу, она автоматически становится подверженной внешнему незаконному доступу. Для того, чтобы максимально ограничить доступ к персональным данным, сотовые сети стандарта GSM оснащены тремя степенями защиты информации. Первая степень - это идентификация пользователя. На данном этапе происходит кодировка информации посредством активации SIM-карты. Однако этот этап не столь надежен, так как при регистрации карты в сети оператор не получает точных сведений о пользователе. На этой стадии возможно подключение другого пользователя, который будет способен считывать информацию, передаваемую или получаемую основным пользователем. Аутентификация является второй степенью защиты от третьих лиц. Суть ее заключается в проверке подлинности абонента при подключении его к сети. Данная проверка происходит путем верификации пароля при каждом новом входе в сеть оператора. Для этого каждая SIM-карта оснащена уникальным ключом абонента (Ki), который способен отправлять информацию о пользователе на точку доступа и принимать ее в ответ. Причем, этот ключ каждый раз формирует новую информацию для взлома пароля со стороны. Сети стандарта GSM являются сетями с простейшей защитой, однако и в них информация не передается в чистом виде. Для максимальной безопасности ее передачи существует третья, последняя, степень защиты - шифрование. Вся информация передается и принимается в цифровом формате mod2, который имеет наименее низкий коэффициент защиты. Существует множество алгоритмов для шифрования данных и их передачи, как простых, так и сложных. Однако самый простой способ не говорит о неэффективности. Постоянное увеличение количества пользователей сетей GSM-стандарта - яркое тому подтверждение.

Смарт-карта (SIM)

Смарт-карти (англ. smart card) являють собою пластикові карти з вбудованою мікросхемою. У більшості випадків смарт-карти містять мікропроцесор і операційну систему, контролюючу пристрій і доступ до об'єктів в його пам'яті. Крім того, смарт-карти, як правило, володіють можливістю проводити криптографічні обчислення.

Призначення смарт-карт - одно-і двофакторна аутентифікація користувачів, зберігання ключової інформації і проведення криптографічних операцій у довіреній середовищі.

Смарт-карти знаходять все більш широке застосування в різних областях, від систем накопичувальних знижок до кредитних і дебетових карт, студентських квитків, телефонів стандарту GSM і проїзних квитків.

Види смарт-карт

Всі смарт-карти можна розділити за способом обміну із зчитуючим пристроєм на:

- Контактні смарт-карти з інтерфейсом ISO 7816.

(Контактні смарт-карти мають зону зіткнення, що містить кілька невеликих контактних пелюсток. Коли карта вставляється в зчитувач, чіп стикається з електричними коннекторами, і зчитувач може вважати і \ або записати інформацію з чіпа. Контактні карти не містять батарейок; енергія підтримується зчитувачами. Найбільш масові контактні смарткарти - це SIM картки стільникового зв'язку, таксофонні картки, деякі банківські картки.)

Автентифікація та шифрування

Алгоритмы аутентификации
Прежде всего рассмотрим использование пароля – PIN-кода – одного из наиболее простых методов аутентификации. Он дает очень низкий уровень защиты в условиях использования радиосвязи. Достаточно услышать этот персональный код всего лишь один раз, чтобы обойти средства защиты. В действительности GSM использует PIN-код в сочетании с SIM (Subscriber Identify Module): данный PIN-код проверяется на месте самим SIM без передачи в эфир. Помимо него GSM использует более сложный метод, который состоит в использовании случайного числа (от 0 до 2128 – 1), на которое может ответить только соответствующее абонентское оборудование (в данном случае – SIM). Суть этого метода в том, что существует огромное множество подобных чисел и поэтому маловероятно, что оно будет использовано дважды. Ответ, который называется SRES (Signed RESult – подписанный результат), получают в форме итога вычисления, включающего секретный параметр, принадлежащий данному пользователю,
Рис. 1. Блок-схема вычисления аутентификации

Шифрование
Криптографические методы дают возможность с помощью относительно простых средств добиться высокого уровня безопасности. В GSM используются единые методы для защиты всех данных, будь то пользовательская информация: передача сигналов, связанных с пользователем или даже передача системных сигналов (например, сообщений, содержащих результаты радиоизмерений для подготовки к передаче). Необходимо различать только два случая: либо связь оказывается защищенной (тогда всю информацию можно отправлять в зашифрованном виде), либо связь является незащищенной (тогда вся информация отправляется в виде незашифрованной цифровой последовательности).
Как шифрование, так и дешифрование производятся с применением операции “исключающее или” к 114 “кодированным” битам радиопакета и 114-битовой последовательности шифрования, генерируемой специальным алгоритмом, который называется А5.

 

 

Автентифікація (AuC)

1)Мобільна станція (МС) посилає IMSIв БС(базова станцыя) (15 цифр)

2)БС- знаходить відповідний К1 (128 біт)

3)БС відсилає 128-бітове число рандом

4) МС –на основі КОМ128(хеш-функція) обчислює SRES(використовуючи RAND та Ki з SIM)—відправляє потім на базу

5)БС – порівнює,якщо співпало – автентифікацію пройдено.

Алгоритм А5

А5 — это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Регистр сдвига с линейной обратной связью,
многочлен обратной связи х3229255+1

Управління ключами у GSM

Ключ Кс до начала шифрования должен быть согласован мобильной станцией и сетью. Особенность стандарта GSM заключается в том, что ключ Кс вычисляется до начала шифрования во время процесса аутентификации. Затем Кс вводится в энергонезависимую память внутри SIM с тем, чтобы он хранился там даже после окончания сеанса связи. Этот ключ также хранится в сети и используется для шифрования.

Рис. 3. Блок-схема вычисления Кс
Алгоритм А8 используется для вычисления Кс из RAND и Ki (рис. 3).
Фактически алгоритмы A3 и А8 можно было бы реализовать в форме одного-единственного вычисления. Например, в виде единого алгоритма, выходные данные которого состоят из 96 бит: 32 бита для образования SRES и 64 бита для образования Кс. Следует отметить, что длина значимой части ключа Кс, выданная алгоритмом А8, устанавливается группой подписей GSM MoU и может быть меньше 64 бит. В этом случае значимые биты дополняются нулями для того, чтобы в этом формате всегда были использованы все 64 бита.
Всякий раз, когда какая-либо мобильная станция проходит процесс аутентификации, данная мобильная станция и сеть также вычисляют ключ шифрования Кс, используя алгоритм А8 с теми же самыми вводными данными RAND и Ki, которые используются для вычисления SRES посредством алгоритма A3.

Злом А5. Злом A5/2

 

[править] Известные уязвимости

С появлением данных о стандарте A5, начались попытки взлома алгоритма, а также поиска уязвимостей. Огромную роль оказали особенности стандарта, резко ослабляющие защиту, а именно:

  • 10 бит ключа принудительно занулены,
  • отсутствие перекрестных связей между регистрами (кроме управления сдвигами),
  • излишняя избыточность шифруемой служебной информации, известной криптоаналитику,
  • свыше 40 % ключей приводит к минимальной длине периода генерируемой последовательности, а именно [3]
  • вначале сеанса осуществляется обмен нулевыми сообщениями (по одному кадру),
  • в A5/2 движение осуществляется отдельным регистром длиной 17 бит.

На основе этих «дыр» в алгоритме, построены схемы взлома.

[править] Известные атаки

Ключом является сессионный ключ длиной 64 бита, номер кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 264.

Первые обзоры шифра (работа Росса Андерсона) сразу выявили уязвимость алгоритма — из-за уменьшения эффективной длины ключа (зануление 10 бит) сложность упала до 245 (сразу на 6 порядков). Атака Андерсона основана на предположении о начальном заполнении коротких регистров и по выходным данным получения заполнения третьего.

В 1997 году Йован Голич опубликовал результаты анализа А5. Он предложил способ определения первоначального заполнения регистров по известному отрезку гаммы длиной всего 64 бита. Этот отрезок получают из нулевых сообщений. Атака имеет среднюю сложность 240.

В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать, что для вскрытия системы, достаточно перебором определить начальное заполнение R4. Проверка осуществляется за счёт нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.

Алгоритми A3 та A8

А3 – алгоритм аутентификации, защищающий телефон от клонирования;

А8 – алгоритм генерации сеансового ключа для потокового шифрования информации в канале связи между сотовым телефоном и базовой станцией после аутентификации;

A5 – собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных.

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC- чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.

Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Именно это и декларируется компаниями, успешно занимающимися подключению к GSM по всему миру и уже охватившими услугами связи около 1 миллиарда населения планеты.

Алгоритм А3.

Необходимо сразу отметить, что каждый отдельный оператор выбирает принцип действия алгоритма A3. Таким образом, A3 не является стандартизованным, а определяется оператором. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма.

С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Сеть передает случайный номер (RAND) на подвижную станцию. Подвижная станция определяет значение отклика (SRES), используя RAND, Ki и алгоритм A3: SRES = Ki [RAND].

Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет значение принятого SRES со значением SRES, вычисленным сетью. Если оба значения совпадают, подвижная станция может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, что опознавание не состоялось. По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация (такая как Ki) не подвергается обработке в модуле SIM.

Алгоритм А8.

Для обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет, кроме отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм А8: Кс = Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM.

Система защиты сетей GSM имеет серьезные недостатки на многих уровнях защиты, т.к. имеет бреши в различных частях сети оператора GSM. Саму схему нельзя признать удачной. Даже если применять стойкие алгоритмы шифрования, вся система все равно не защищена от различных «социальных» сценариев, например если злоумышленник работает в компании-операторе.

Злом A3-A8(все, що знайшов..)

Взлом A3-A8: слишком элементарен: достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения (если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 297; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.237.255 (0.019 с.)