Kryptographie in Mobilfunknetzen



Ähnliche Dokumente
Netzsicherheit Teil 1 - Mobilfunk Prof. Dr. Jörg Schwenk

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Sicherheit mobiler Systeme

Angewandte Kryptographie

Kapitel 4: Flusschiffren

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Moderne Kryptosysteme

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Kommunikationsalgorithmus RSA

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Seminar Mobile Systems

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Handshake von SIM und GSM Basisstation

AES und Public-Key-Kryptographie

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Verteilte Kyroptographie

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Digitale Signaturen. Kapitel 10 p. 178

Vorlesung Netzsicherheit

Data Encryption Standard

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Einführung in die Kryptographie ,

Proseminar Schlüsselaustausch (Diffie - Hellman)

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Algorithmische Anwendungen

Kryptographie und Komplexität

Sicherheit bei Mobiltelefonen

GSM: Global System for Mobile Communications

GSM Protokoll für Mobiltelefone

Kryptographische Protokolle

Grundlagen der Verschlüsselung und Authentifizierung (2)

Adaption eines Conditional Access Systems für Eureka 147 DAB

Hintergründe zur Kryptographie

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

IT-Security. Teil 15: Zufall

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Einführung in die asymmetrische Kryptographie

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online

6: Public-Key Kryptographie (Grundidee)

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein Scan basierter Seitenangriff auf DES

Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: Letzte Änderung: 7. November 2003

Sicherheitsanforderungen in naher Zukunft

Elliptic Curve Cryptography

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

6 Der Advanced Encryption Standard (AES)

Vorlesung Sicherheit

Pseudozufallsfunktionen (PRF) Kapitel 3

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

M2M Kommunikation in zellularen Mobilfunknetzen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

GSM. Global System for Mobile Communication. André Grüneberg Friedemar Blohm 15. Oktober 2002

3: Zahlentheorie / Primzahlen

ADS: Algorithmen und Datenstrukturen 2

Blockverschlüsselung und AES

Vorlesung Sicherheit

Stromchiffre. Algorithmus Stromchiffre

Kryptographische Protokolle

Lokalisierungstechnologien

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Urbild Angriff auf Inkrementelle Hashfunktionen

Projekt Systementwicklung

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

Erinnerung Blockchiffre

Erinnerung Blockchiffre

Sicherer MAC für Nachrichten beliebiger Länge

Stromchiffre. Algorithmus Stromchiffre

3.5 Schnelle Fouriertransformation (FFT, DFT)

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Kryptographie in Mobilfunknetzen (GSM, UMTS)

Kryptographie und Komplexität

Kryptographie und IT-Sicherheit

Rabin Verschlüsselung 1979

Transkript:

Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, 9656212 WS 2004/2005

Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche Sicherheitsmerkmale wie Festnetz besitzen (digital) Darum Verschlüsselung der Gesprächsdaten der Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 2

Kryptographische Verfahren in GSM Mobilfunknetzen A3 Algorithmus zur Autorisierung A8 Algorithmus zur Schlüsselberechnung A5 Algorithmus Familie zur Verschlüsselung der Nutzdaten (A5/1 mit 64 Bit, A5/2 mit 16 Bit, A5/3 ähnlich UMTS) UMTS KASUMI - Algorithmus Kryptographie in Mobilfunknetzen Folie 3

GSM-Netze A3 Algorithmus zur Autorisierung des mobilen Teilnehmers beim Serviceprovider A8 Algorithmus zur Berechnung des Sitzungsschlüssels für A5 A3 und A8 im Referenzstandard als Comp128 beschrieben A5 Algorithmus zur Verschlüsselung der Nutzdaten Kryptographie in Mobilfunknetzen Folie 4

A3 - Algorithmus Mobilstation generiert 128 Bit Zufallszahl RAND Schlüssel Ki ist auf der SIM und beim Netzbetreiber hinterlegt A3 berechnet SRES SRES = SRES => erfolgreich Kryptographie in Mobilfunknetzen Folie 5

A3 - Algorithmus A3 kann von jedem Mobilfunknetzprovider selbst implementiert werden Ki und Berechnung SRES findet immer im AuC statt SRES kann mitgehört werden, durch RAND existiert bei jeder Berechnung ein neuer Wert Berechnung von SRES muss mittels einer Einwegfunktion erfolgen Kryptographie in Mobilfunknetzen Folie 6

A8 - Algorithmus Nach erfolgreicher Autorisierung RAND bereits bekannt Ki auf SIM und beim Netzprovider hinterlegt A8 berechnet Kc Schlüssel für A5 Kryptographie in Mobilfunknetzen Folie 7

A8 - Algorithmus A8 kann von jedem Mobilfunknetzprovider selbst implementiert werden Berechnung von Kc muss mittels einer Einwegfunktion erfolgen Berechnung erfolgt beim mobilen Teilnehmer und Netzbetreiber Kryptographie in Mobilfunknetzen Folie 8

Comp128 - Referenzstandard Comp128 implementiert A3 und A8 in einem Algorithmus Ergebnis beinhaltet 96 Bit, wobei 32 Bit auf SRES und 64 Bit auf Kc fallen Dabei muss sichergestellt sein, dass von SRES und RAND nicht auf Ki und Kc geschlossen werden kann (Comp128 wird von vielen Netzbetreibern verwendet!) Kryptographie in Mobilfunknetzen Folie 9

A5 - Algorithmus A5/1 arbeitet mit 64 Bit Schlüssel wobei 10 Bits auf 0 gesetzt werden (Anwendung in Europa) A5/2 arbeitet mit 16 Bit Schlüssel (für Export bestimmt) A5/3 basiert auf KASUMI und ist somit ein Blockchiffrierer Kryptographie in Mobilfunknetzen Folie 10

A5/1 - Algorithmus Stromchiffrierer verwendet 64 Bit Schlüssel, wobei nur 54 Bit verwendet werden Erzeugt einen pseudozufälligen Bitstrom Arbeitet mit drei linearen Schieberegister mit der Länge 19, 22 und 23 Bit => 64 Bit- Schlüssel Schieberegister werden getaktet Kryptographie in Mobilfunknetzen Folie 11

Kryptographie in Mobilfunknetzen Folie 12 A5/1 - Algorithmus 1 ) ( 1 ) ( 1 ) ( 4 5 23 3 5 9 22 2 2 5 19 1 + + + + = + + + = + + + = x x x x x p x x x x p x x x x p

A5/1 - Algorithmus Alle Register mit Nullvektor laden Kc in jedes Register laden und 64x takten Nach 8, 14, 21 Takten fängt das LSFR zu arbeiten an Framenummer in jedes Register laden (22 Bit) und 22x takten 100x takten und Output verwerfen Nachfolgende 228 Bits zur Verschlüsselung, ersten 114 Bits von der Luftschnittstelle zum Mobiltelefon, restlichen 114 Bits vom Mobiltelefon zur Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 13

UMTS-Netze KASUMI basiert auf MISTY von Mitsubishi KASUMI sowohl für Autorisierung, Schlüsselerzeugung und Verschlüsselung der Nutzdaten Standardisiert durch 3GPP und auch publiziert Kryptographie in Mobilfunknetzen Folie 14

UMTS-Netze Soll Schwachstellen der GSM- Verschlüsselung beheben Arbeitet ausschließlich mit 128 Bit Schlüssel Ende-zu-Ende Verschlüsselung vorgesehen (2. Phase) Kryptographie in Mobilfunknetzen Folie 15

KASUMI - Algorithmus Blockchiffrierer mit 128 Bit Schlüssel Feistel Chiffrieralgorithmus mit 8 Runden 64 Bit Ein-/Ausgabe Blöcke Kryptographie in Mobilfunknetzen Folie 16

KASUMI - Algorithmus 64 Bit Eingabe wird auf zwei 32 Bit Blöcke geteilt I = L 0 R 0 Für jede Runde i, gilt: R i = Li 1, Li = Ri 1 fi ( Li 1, RKi ) f i,, die Rundenfunktion mit den Eingabewerten L i-1 und den Rundenschlüssel RK i 64 Bit Ergebnis ( L R 8 8 ) Kryptographie in Mobilfunknetzen Folie 17

Funktion fi - Rundenfunktion 32 Bit Ein-/Ausgabe RK i ist Trippel aus KL i, KO i, KI i Besteht aus Subfunktion FL i und FO i Für die ungerade Runden gilt: f i ( I, RKi ) = FO( FL( I, KLi ), KOi, KIi ) Für gerade Runden gilt: f i ( I, RKi ) = FL( FO( I, KOi, KIi ), KLi ) Kryptographie in Mobilfunknetzen Folie 18

Funktion FL 32 Bit Ein-/Ausgabe 32 Bit Subschlüssel KL i Eingabe auf 16 Bit gesplittet Subschlüssel auf 16 gesplittet Wir definieren: R" = R ROL L" = L ROL ( L KL ) i,1 ( R" KL ) i,2 Kryptographie in Mobilfunknetzen Folie 19

Funktion FO 32 Bit Ein-/Ausgabe zwei 48 Bit Subschlüssel KO i und KI i Eingabe auf 16 Bit gesplittet Die 2 Subschlüssel auf drei 16 Bit Blöcke gesplittet KO i = KOi, 1 KOi,2 KOi,3, KIi = KIi,1 KIi,2 KIi 1 i 3 Für jede Runde j gilt: R L j j = FI( L = R j 1 KO KI j 1 i, j, i, j ) R j 1,3 Kryptographie in Mobilfunknetzen Folie 20

Funktion FI 16 Bit Ein-/Ausgabe, gesplittet auf 9 Bit und 7 Bit 16 Bit Subschlüssel, gesplittet auf 9 Bit und 7 Bit KI i, j = KI i, j,1 KI i, j,2 2 S-Boxen, S7 7 Bit, S9 9 Bit Zwei weiter Funktion ZE(x) und TR(x) ZE(x) 7 Bit konvertiert auf 9 Bit (2 Bit des Most-significant Ende mit Wert 0 aufgefüllt) TR(x) 9 Bit konvertiert auf 7 Bit (2 Bit des Most-significant Ende werden gelöscht) Kryptographie in Mobilfunknetzen Folie 21

Funktion FI Folgende Operationen sind definiert: L 1 = R 0 R 1 = R S9[ L0 ] ZE( 0 ) L 2 = R1 KI i, j,2 R2 = S7[ L1 ] TR( R1 ) KI i, j, 1 L 3 = R 2 R 3 = R S9[ L2 ] ZE( 2 ) L = S7[ L3 ] TR( 3) R 4 = R3 4 R Kryptographie in Mobilfunknetzen Folie 22

S-Boxen und Key-Schedule Sind im Standard der Organisation 3GPP beschrieben Standard: TS 35.202 www.3gpp.org Kryptographie in Mobilfunknetzen Folie 23

Angriffe und Sicherheitslücken Der die GSM-Algorithmen wurden nie publiziert und konnten erst nach Auftauchen der geheimen Spezifikation nach Fehlern untersucht werden Diese weisen auch Sicherheitsmängel auf KASUMI wurde sofort publiziert und unterbindet Sicherheitslücken von GSM KASUMI wurde publiziert und ist wohluntersucht Kryptographie in Mobilfunknetzen Folie 24

Angriffe in GSM-Netzen IMSI-Catcher Clonen von GSM SIM-Karten Auslesen des Schlüssel Ki Verschiedne Angriffe auf A5/1 und A5/2 Angriff von R. Anderson und M.Roe, 1994 Das Divide-and-Conquer Verfahren, 1997 beschrieben von J. Golic Das Time-Memory Trade-off Verfahren, 1997 von J. Golic Das Verfahren von A. Biryukov, A. Shamir und D.Wagner, 1999 Kryptographie in Mobilfunknetzen Folie 25

Angriffe in GSM-Netzen Weiter Sicherheitsbedenken Die Verschlüsselung der Daten erfolgt nur vom Mobilteil zur Basisstation, Die im A5/1 Algorithmus verwendeten Register des LSFR sind reichlich kurz Die verwendeten Polynome im A5/1 Algorithmus sind eher dünn besetzt Bei der Implementierung des A5/1 Algorithmus werden einfach 10 Bits auf den Wert 0 gesetzt, was einen effektiven Schlüssel von 54 Bit ergibt Brute-force Angriffe (vollständige Schlüsselsuche) sind damit durchaus denkbar durch eine Komplexität von 2 54 Kryptographie in Mobilfunknetzen Folie 26

Angriffe in UMTS-Netzen KASUMI ersetzt schwachen A5 und Comp128 Algorithmus KASUMI wurde veröffentlicht und ist wohluntersucht Alle verwendeten Schlüssel haben 128 Bit Einsatz von IMSI-Catcher nicht mehr möglich Kryptographie in Mobilfunknetzen Folie 27

Angriffe in UMTS-Netzen Ende-zu-Ende Verschlüsselung ab 2. Phase möglich, jedoch noch nicht im Einsatz wegen folgenden Problemen Regierungen hätten gerne Schlüssel hinterlegt Schwierig ist die Frage wer Zugriff auf Schlüssel bekommt Royal Holloway Protokoll (Vodafone) Zugriff auf die Schlüssel für die Länder, aus denen die Teilnehmer kommen Diffie-Hellman-Variante: supergeheimer Masterkey kann aus Namen der Teilnehmer ihre Schlüssel generieren Netzbetreiber wollen Masterkeys vermeiden Klobig, ineffizient Roaming-Problem: auch andere Länder wollen Zugriff auf Masterkey Kryptographie in Mobilfunknetzen Folie 28

Danke für die Aufmerksamkeit Email: www.bubla.info/contact/ www.bubla.info/informatik

Kryptographie in Mobilfunknetzen Folie 30

Anhang: S-Boxen S7 Kryptographie in Mobilfunknetzen Folie 31

Anhang: S-Boxen S9 Kryptographie in Mobilfunknetzen Folie 32

Anhang: Key Schedule (Auszug aus der Seminararbeit) Kryptographie in Mobilfunknetzen Folie 33

Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 34

Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 35