Sablona prezentace - SmartCard Forum 2009

Transkript

Sablona prezentace - SmartCard Forum 2009
Spojujeme software, technologie a služby
SIM karty a bezpečnost v mobilních sítích
Václav Lín
programátor
19.5.2009
1
Osnova
• SIM karty
– Role SIM karet v telekomunikacích
– Hardwarové charakteristiky
• Bezpečnost a autentizace v GSM
–
–
–
–
Autentizační protokol
Používané algoritmy
Slabiny a útoky
Bezpečnost a autentizace v UMTS
• JavaCard a SIM Toolkit
–
–
–
–
Podpora kryptografie
Uživatelské rozhraní
SMS komunikace
Aplikace: mobilní bankovnictví
2
Role SIM karet v telekomunikacích
• Základní funkce – autentizace do sítě
– Na kartách jsou uloženy tajné klíče pro autentizaci
– Na kartách probíhá i výpočet autentizačního algoritmu
• Na kartách jsou uložena data GSM operátora ...
– partnerské sítě pro roaming
– ID karty (IMSI, TMSI)
– ...
• ... a data uživatele
– SMS
– telefonní čísla
3
Hardwarové charakteristiky SIM karet
• Standardy:
– ISO/IEC 7816-x
– ETSI TS 102.221
• Velikost chipu ~ max 25 mm2
• Procesor - 8 bit, 16 bit, 32 bit
– kryptografický koprocesor (DES/AES/RNG)
• Paměti:
– ROM 16-500 kB
– RAM 1-24 kB
– NVM
• EEPROM 8-256kB
• Flash >= 128 kB
4
Bezpečnost a autentizace v GSM
5
Možné ztráty při prolomení bezpečnosti
• Operátor
– Bezplatné využívání služeb útočníkem
– Ztráta důvěry klientů
– Nedodržení zákonných požadavků (ochrana soukromí klientů)
• Uživatel
–
–
–
–
Účtování služeb využívaných útočníkem
Odposlech hovorů a SMS
Sledování pohybu
...
6
Architektura GSM sítě
Radio interface
Mobile
Station
BTS
HLR
BSC
SIM
BTS
Base Station Subsystem
MSC
AuC
Network subsystem
GSM network
7
GSM autentizace
• Jednoduchý protokol typu výzva-odpověď
• Tajný klíč sdílený mezi SIM a sítí
• Protokol navržený v 80. letech minulého století
 má řadu slabin
8
Identifikace SIM karty v síti
• IMSI – International Mobile Subsriber Identity
– Používá se pro první přihlášení po zapnutí telefonu
• TMSI – Temporary Mobile Subscriber Identity
– Dočasná identita
– Znesnadňuje sledování chování uživatelů
9
GSM autentizační protokol
Auc
SIM
ME
BTS
SI
M
SI NET
M
SIM
Ki
Ki
IMSI / TMSI
Sres ’ = A3( Ki, Rand)
Kc= A8(Ki,Rand)
Rand,Sres’,Kc
Rand
Sres
=
Sres’
?
Sres
Sres || Kc
Sres = A3( Ki, Rand)
Kc= A8(Ki,Rand)
Ano  Přístup povolen
10
Comp128 a klonování SIM karet
• COMP128 – v minulosti rozšířená implementace A3/A8
– „tajná“ specifikace
– algoritmus se podařilo prolomit
– nahrazován bezpečnějšími algoritmy Comp128v2, Comp128v3
• Klonování
– nalezení IMSI a Ki
– vytvoření „náhradní“ SIM
• Klonování na webu:
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
http://www.hackwatch.com/gsmpaper.html
http://klony.ic.cz/
11
Šifrování rádiové komunikace
•
Data přenášená mezi telefonem a BTS jsou šifrovaná
– Používá se klíč Kc odvozený při autentizaci
– Algoritmy A5: A5/0, A5/1, A5/2, A5/3
Mobile Station
Fn (22 bit)
Data
Kc (64 bit)
BTS
Fn (22 bit)
Kc (64 bit)
A5
A5
XOR
XOR
Encrypted Data
Data
12
Útoky proti A5
• „Tajný algoritmus“ dostupný na internetu:
http://www.scard.org/gsm/a51.html
• Bylo popsáno několik teoretických útoků (první 1997)
• V poslední době útoky v reálném čase (se speciálním
hardware)
13
Man-in-the-middle útok
Attacker
ME
BTS
Fake BTS
Fake ME
RAND
RAND
A3/A8
Kc
SRES
Choose A5/2
encrypted data
Crack
A5/2
Kc
SRES
Choose A5/1
encrypted data
14
UMTS: 3G Autentizace
• Překonává známé slabiny GSM
autentizace:
– Vzájemná autentizace
– Není možné použít vícekrát stejnou
výzvu
– Kontrola integrity dat
• Často užívaný algoritmus: Milenage
15
3G Autentizace – Bezpečnostní vlastnosti
• User Identity Confidentiality
– Používání dočasných identit, šifrování
• Entity Authentication
– Autentizace uživatele
– Autentizace sítě
• Confidentiality
– Generování klíče pro šifrování
• Data Integrity
– Generování klíče pro kontrolu integrity
16
Javacard applety na SIM
• interoperabilní aplikace
• bezpečnost
– k datům appletu nemají ostatní applety
přístup
– mohou mít vlastní PIN a tajné klíče
• SIMToolkit
– uživatelské rozhraní
– komunikace se serverem přes binární SMS
17
Podpora kryptografie v Javacard
• bezpečné uložení klíčů
– speciální třídy pro různé typy klíčů
• generátor náhodných čísel
• message digest
– md5, sha1, sha2, ripe md-160
• šifrování
– DES, TDES, AES, RSA
• na SIM nemusí být všechny algoritmy
implementované
18
SIM Toolkit
• příjem a odesílání binárních SMS
– až 140 Bytů v 1 SMS
– možnost konkatenovaných SMS
– možnost zašifrovaných a podepsaných SMS
• informace o buňce, ve které applet právě je
• uživatelské rozhraní
– menu, get input, display text, ...
19
Aplikace: mobilní bankovnictví
• Aplikace pro správu bankovního účtu z mobilního
telefonu
• Využívá možnosti poskytované SIMToolkit
technologií:
– uživatelské rozhraní
– šifrované SMS
– kryptografické operace na SIM
– bezpečné uložení tajného klíče
20
Děkuji za pozornost
• Odkazy:
–
–
–
–
http://www.gsm-security.net/
http://www.gsmworld.com/
ftp://ftp.3gpp.org/
http://wiki.thc.org/gsm

Podobné dokumenty

VÝVOJ APLIKACÍ PRO SYMBAIN OS připravil Karel Pechanec

VÝVOJ APLIKACÍ PRO SYMBAIN OS připravil Karel Pechanec obsahuje API pro klasické „deskové kreslení oken, fontů a obrázků obsahuje rozhraní Window Server Client API, pro přístup, vykreslování, a práci s okny Definuje následující typy, třídy a API: třídy...

Více

ISDS_Instrukce pro vývojáře - SHA

ISDS_Instrukce pro vývojáře - SHA Jak ověřit funkčnost/kompatibilitu vaší aplikace s SHA-256 certifikáty? Kompatibilitu vaší aplikace s certifikační autoritou „GeoTrust EV SSL CA - G4“ si ověříte na veřejném testovacím prostředí IS...

Více

51_Příloha č. 2A - Specifikace FW

51_Příloha č. 2A - Specifikace FW Zabezpečení datové sítě ČZU Dodání a implementace centrálního firewallu Předmět zakázky:

Více

Dokumentace k API SSLmarketu

Dokumentace k API SSLmarketu zákazník odesílat požadavky na objednávky ze svého systému. Provádět objednávky je možné pouze po přihlášení prostřednictvím přihlašovacích údajů do účtu SSLmarketu. V kapitole Vzorová implementace...

Více

Sborník příspěvků

Sborník příspěvků The BitLocker schema with a view towards Windows 8. . . . . . . . . . . . . .

Více