Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther
Seite 2 Inhaltsverzeichnis Weitere
Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit (Verschlüsselung)
Seite 4 Überblick Historisches: 1982 Groupe Spéciale Mobile am ETSI Global System for Mobile Communications 1992 erste Inbetriebnahme Technische Aspekte: 3 Frequenzbände 3 Multiplexverfahren 200 KHz Kanal zur Duplexübertragung Zeitrahmen mit 8 Zeitschlitzen
Seite 5 Architektur Spezifizierte Sicherheitsmassnahmen Personal Identification Number PIN International Mobile Equipment Identity IMEI International Mobile Subscriber Identity IMSI Sicherheitsrelevante Komponenten Subscriber Identity Module SIM Home Location Register HLR Visitor Location Register VLR Authentication Center AuC Equipment Identity Register EIR
Seite 6 Architektur
Seite 7 Anonymität IMSI wird durch eine temporär gültige Kennung ersetzt Temporary Mobile Subscriber Identity TMSI Gespeichert im VLR und SIM Regelmässige, verschlüsselte Änderung
Seite 8 Authentifizierung Challenge and Response Verfahren Algorithmus A3 auf der SIM Individueller Schlüssel K i 128 bit K i auf SIM und im AuC
Seite 9 Verschlüsselung Algorithmen A8 und A5 A8 für Schlüsselerzeugung K c 64 bit A5 für Verschlüsselung A8 auf SIM, A5 im mobilen Gerät
Seite 10 Sicherheitsprobleme SIM Cloning Einweg-Authentifizierung Schwache Algorithmen Anonymitätsproblem Umsetzung EIR Ende-zu-Ende Kommunikation
Seite 11 SIM Cloning Ziele eines Angriffs Abhören von Gesprächen, Datenströmen Missbrauch des Netzes»Schlüssel K i ermitteln SIM cloning
Seite 12 SIM Cloning http://www.ccc.de/gsm/setup.jpeg
Seite 13 Einweg- Authentifizierung Falsche Basisstation Man-in-the-middle K i Over the air ermitteln
Seite 14 Schwache Algorithmen Security by Obscurity COMP128 für A3/A8 K c : 10 bit auf 0 Side Channel (Muster auf SIM) gewählte RAND -> 35000 Versuche»COMP128v3 und A5/3»Neue SIM Generation
Seite 15 Anonymitätsproblem Falsche Basisstation als Ausgangslage Identity Request Funktion Mobiles Gerät muss IMSI senden
Seite 16 Umsetzung EIR Aufspürung von gestohlenen Mobiltelefonen Datenaustausch unter den Providern? Central Equipment Identify Register seit 2002
Seite 17 Ende-zu-Ende Kommunikation Sicherheitsmechanismen schützen nur die Luftschnittstelle Um eine sichere Ende zu Ende Kommunikation zu gewährleisten werden Zusatzdienste benötigt VPN für Datendienste (HSCSD) End-to-End Encryption (EEE)
Seite 18 Ende-zu-Ende Kommunikation NSK 200 Secure Phone Bietet Sicherheit auf NATO geheim Stufe
Seite 19 Überblick General Packet Radio Service Paketvermittelnder Always-On Dienst Internet-Anbindung Seit dem Jahr 2000 verfügbar Durch Kanalbündelung bis 50 kbit/s
Architektur Seite 20 http://www.elektronik-kompendium.de/sites/kom/0411241.htm
Seite 21 Sicherheitsaspekte Zur Erinnerung die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit (Verschlüsselung)
Seite 22 Anonymität IMSI sollte nie unverschlüsselt übertragen werden Temporary Logical Link Identity TLLI Ähnliche Funktion wie TMSI: Identifikation Nur gültig in einer Routing Area Verbindung IMSI TLLI nur dem SGSN und der Mobile Station bekannt
Authentifizierung Seite 23 http://www.brookson.com/gsm/gprs.pdf
Seite 24 Verschlüsselung Gleiche Technologie wie Neuer Algorithmus: -A5 Nicht öffentlich Vermutlich 40 Bit Schlüssel Schlüssel wird von SGSN verwaltet unabhängig von MSC Verschlüsselung von SGSN bis MS
Die angreifbaren Strecken Seite 25 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
Strecke zwischen Providern Seite 26 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
Seite 27 Strecke zwischen Providern Tunneling Protocol GTP Multi-in-One-Protokoll Nur SGSN und GGSN kennen GTP Jeder SGSN kann mit jedem GGSN verbunden sein Gefahren: GTP ist ungesichert Vortäuschung als SGSN Ansatz: IPsec Aber unglaublich viele bilaterale Wege
Strecke ins Internet Seite 28 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
Seite 29 Strecke ins Internet Gefahren: Denial of Service Attack Ungeschützter Verkehr ins Internet Verbindung zu Firmennetzwerken nicht sicher Viren Ansätze: Logische Tunnels in Firmennetzwerke IPsec Firewalls
Backbone Seite 30 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
Seite 31 Strecke innerhalb Provider Traffic innerhalb des Netzwerkes Gefahren: IP spoofing Overbilling Attacken von MS zu MS Lösungen Firewalls Untrust-Konzept
Ende-zu-Ende Kommunikation Virtual Private Networks mit IPSec als Lösungsansatz Seite 32 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
IP Security - IPSec Seite 33 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf
Seite 34 VPN für
Seite 35 Weitere Sicherheitsaspekte Datenschutzprobleme Datensammlung beim Provider Erstellen von Kundenprofilen CumulusKarte
Seite 36 Weitere Sicherheitsaspekte Problem Mensch PIN nicht benutzen Laute vertrauliche Gespräche Bluetooth
Seite 37 Ansätze vorhanden Klare Sicherheitsspezifikationen Erste Umsetzung mangelhaft Schwache Algorithmen Tabellen auf SIM Architekturrisiken Einweg- Authentifizierung Keine Ende-zu-Ende Sicherheit
Seite 38 Besten Dank Fragen???
Seite 39 Diskussion Ist die Sicherheitsdiskussion für euch überhaupt relevant?
Seite 40 Diskussion Werden die Sicherheitslücken genutzt (Geheimdienst)?
Seite 41 Diskussion Lohnt es sich überhaupt noch in Anbetracht der 3. Mobilfunkgeneration etwas für die -Sicherheit zu unternehmen?