Universiatatea Politehnica din Bucuresti [616025]
Universiatatea Politehnica din Bucuresti
Facultatea de Electronica, Telecomunicații și Tehnologia Informației
Securitatea în UMTS
Studen ți: Gafi ța Iuliana -Maria
Răducanu C ătălin
Senciuc Anca -Georgiana
Stan C ătălina-Ioana
București
– 2017 –
2
Cuprins
1.Universal Mobile Telecom System (UMTS) ………………………….. ………………………….. …………….. 3
1.1 Prezentare generală ………………………….. ………………………….. ………………………….. ……….. 3
1.2 Amenințări ale securității ………………………….. ………………………….. ………………………….. .. 4
1.3 Evoluția securității de la GSM la UMTS ………………………….. ………………………….. ………. 5
2. Arhitectura de securitate a UMTS ………………………….. ………………………….. …………………………. 6
2.1 Domeniile de securitate în UMTS ………… ………………………….. ………………………….. …. 6
2.2 Securitatea accesului în rețea ….. ………………………….. ………………………….. …………………. 7
2.2.1 Confidențialitatea identității utilizatorului…………………………………… …7
2.2.2 Autentificarea entității……………………………………………………… … ..7
2.2.3 UMTS Authentication and Key Agreement (AKA)………………………… ….7
2.2.4 Confidențialitatea……………………………………………………………… .11
2.2.5 Integritatea datelor……………………………………………………………. 12
2.3 Securitatea în domeniul rețelei ………………………….. ………………………….. ………………….. 13
2.3.1 IPsec…………………………………………………………………………… 14
3. Atacuri posibile asupra tehnologiei UMTS ………………………….. ………………………….. …………… 17
4. Bibliografie ………………………….. ………………………….. ………………………….. ………………………….. … 20
3
1. Universal Mobile Telecom System (UMTS)
1.1 Prezentare general ă
3G reprezintă a treia generație a sistemelor de telefonie cu acces mobil cel ular.
Dezvoltarea sistemelor 3G este susținută de patru principale motivații: telefonie video,
realizarea de transmisii multimedia pe suport radio, obținerea unor capacități sporite a traficului
de date pentru utilizator, în raport cu cele oferite de 2G, r ealizarea unui standard sau a unor
grupuri de standarde cu aplicație la nivel global. Noile sisteme 3G trebuie să facă față unei
creșteri rapide a necesarului de comunicații mobile precum și cu mobilitatea din ce în ce mai
mare a utilizatorilor, ceea ce ju stifică trecerea de la standardele naționale și regionale la cele
globale. 3G are două principale tehnologii:UMTS (Universal Mobile Telecom System) și
CDMA2000 (Code Division Multiple Access 2000). În acest referat ne vom ocupa de UMTS.
UMTS a fost reali zat de către Third Generation Partnership Project (3GPP) și urmează
standardele și specificațiile IMT -2000. Această tehnologie oferă atât comutație de înaltă
calitate cât și transmisii de date la o viteză ridicată cu ajutorul cărora se pot utiliza servicii
multimedia și servicii Internet. UMTS este conceput pentru a pune accentul pe comunicații
multimedia (video) și suportă ma i multe tipuri de servicii . Acestea poartă denumir ea de clase
de servicii (CoS) sau calitatea serviciului (QoS) și sunt următoarele: conversational, streaming,
interactive și background. Aceste clase sunt caracterizate de rata de bit maxim garantată,
dimensiunea maximă a pachetului, întârzierea transferului sau de prioritatea de trafic.
Principiul de bază folosit în UMTS este folosire a simultană a unui canal de radio –
frecvență de către mai mulți utilizatori, separați între ei prin codurile care le sunt atribuite. În
această tehnologie, eficiența spectrală este mult îmbunătățită. Au fost standardizate două
moduri de operare, unul pentru operații pe frecvențe duplex (FDD) și unul pentru operații în
benzi de frecvențe în timp duplex (TDD). UMTS -FDD și UMTS -TDD diferă nu doar în
tehnicile de duplex, dar și în cele de acces multiplu: W -CDMA și CDMA.
Sistemele dezvoltate în cadrul UMTS tre buie să realizeze condițiile impu se pentru
interfața radio, UTRA, condiții ce sunt determinate pentru performanțele sistemelor. Condițiile
impuse interfeței radio sunt derivate din rezultatele care se doresc a fi obținute, deci din cadrul
de servicii și facilități care trebuie creat prin intermediul UMTS. Din punct de vedere al
arhitecturii, rețeaua de radio acces este schimbată, iar rețeaua de comutație, Core Network, este
reutilizată (utilizată în comun cu GSM). UMTS implementează domeniul IP Multimedia
Subsystem (IMS), care oferă servicii speciale de tip IP: apel video, conferințe, streaming video.
În plus, introduce o versiune îmbunătățită a cartelei SIM folosită în GSM: cartela USIM (
Universal Subscriber Identity Module). Aceasta aduce o securitate s porită și o flexibilitate mai
mare la autentificare (oferă autentificarea rețelei la care se conectează abonatul) , subiect care
va fi abordat în următoarele paragrafe .
4
Figura 1 .1 Arhitectura rețelei 3G
1.2 Amenințări ale securității
Evoluția rețelelor de transmisiune radio către rețele IP au avut ca efect creșterea lățimii
de bandă și reducerea costurilor în ceea ce privește operatorii (OPEX). Această trecere a avut și
dezavantaje precum apariția unor vulnerabilități a duse de rețelele IP care au introdus noi
amenințări ale securității.
Principalele amenințări cu care se confruntă rețelele sunt:
deteriorarea fizică a echipamentului de comunicații – stațiile de bază sunt securizate
pentru a preveni accesul neautorizat.
eliminarea informațiilor cheie ale sistemului – rețelele de comunicații sunt gestionate de
sistemele O& M (Operation and Maintenance) . Utilizând conturile și pa rola, personalul
autorizat se conectează la sistemul O&M pentru a seta, a modifica și/sau elimina date.
Atac atorii neautorizați încearcă să decripteze conturi le și parole le pentru a face alte
operații, cum ar fi modificarea sau ș tergerea informațiilor cheie.
Sustragerea de informații apare adesea în următoarele scenarii:
– Sustragerea informații lor transmise pe o rețea IP : un atacator folosește un
analizator de rețea (sniffer) pentru a intercepta pachetele IP în căutarea
informațiilor personale precum numele de utilizator, parole și chiar conversații. O
metodă eficientă pentru a preveni sustragerea de informații într -o rețea IP este
criptarea datelor.
– Ascultarea fără permisiune (eavesdropping) pe interfața aeriană : un atacator poate
încerca să intercepteze comunicații pe interfața aeriană. Dacă datele utilizatorului
nu sunt criptate sau sunt slab criptate, atacatorul poate să analizeze și să fure
datele. Pentru a preveni ascultarea ilegală, algoritmii de criptare pentru interfața
aeriană sunt definiți foarte puternic pentru a securiza datele utilizatorului .
5
Întreruperea serviciului : dacă un atacator exploatează vulnerabilităț ile sistemului pentru a
ataca rețeaua, serviciile radio pot fi întrerupte. Elementele de rețea bazate pe o rețea IP
de comunicații , în special pe o rețea purtătoare care folosește linii închiriat e, sunt mai
vulner abile la atacurile cibernetice. Pentru a proteja împotriva acestor atacuri , elementele
de rețea (NE) sunt de o bicei echipate cu firewall -uri integrate, care oferă funcții de
protecție cum ar fi filtrarea pachetelor.
1.3 Evoluția securității de la GSM la UMTS
Securitatea tehnologiei UMTS se bazează pe arhitectura de securitate a sistemelor
celulare din generația a doua (GSM) care s-a dovedit a fi una eficientă. UMTS -ul va încerca
totuși să aducă îmbunătățiri și să testeze slăbi ciunile găsite în tehnologiile anterioare.
Câteva exemple de probleme care au apărut sunt:
atacuri active folosind ”o stație de bază falsă”;
cheile de cifrare și datele de autentificare necriptate trimise între rețele, dar și în rețea;
lungimea scurtă a cheilor (32 biți);
algoritmi sl abi de criptare și autentificare ;
criptarea nu este extinsă suficient de mult către Core Networ k, iar datele sunt transmise
necriptate pe linkuri radio;
nu este oferită o integritate a datelor;
autentificarea utiliz atorului folosind o cheie de cifrare anterior utilizată;
interceptarea legală și frauda nu au fost luate în considerare în faza de crear e a
arhitecturii de securitate; aceste probleme au fost luate în discuție după definitivarea
arhitec turii;
sistemele 2G nu au flexibilitatea de a actualiza și îmbunătăți securitatea de -a lungul
timpului.
Marele succes comercial pe care l -a avut s -a datorat în m are parte arhitecturii eficiente
care a permis un echilibru între nevoile utilizatorului și interesele c omerciale . Prin urmare, se
poate spune că decizia de a păstra caracteristicile de bază din securitatea GSM a fost una
naturală. Exemple de astfel de caracteristici sunt:
confidențialitatea identității abonatului;
criptare pe interfața radio;
utilizarea cardului SIM ca un modul de securitate independent, format din componentă
hardware detașabilă;
procedura de autentificare realizată de o rețea (Serving Network) care trebuie să fie de
încrede re având în vedere că acesteia îi sunt transferate che ile utilizatorilor (aceste chei
provin de la Home Environment -ul fiecă rui abonat și nu su nt permanente);
posibilitatea de a folosi algoritmi de autentificare specifici fiecărui operator în parte.
Pe lângă rezolvarea deficiențelor enumerate mai sus, secur itatea în UMTS oferă noi
servicii și caracteristici. Trebuie subliniat că obiectivul principal al acestei tehnologii nu este
acela de a furniza un sistem perfect sigur , dar acela de a construi un sistem flexibil, gata să se
adapteze unor noi provocări în materie de securitate.
6
2. Arhitectura de securitate în UMTS
2.1 Domeniile de securitate în UMTS
Arhitectura de securitate a tehnologiei UMTS definește cinci domenii separate care sunt
menite să facă față diferitelor amenințări și care pot stabili serviciile de securitate necesare.
Aceste domenii sunt:
I. Securitatea accesului în rețea (Network access security) : oferă confidențialitatea
identității utilizatorului și a datelor de semnalizare, protecția integrității unor date
importante, autentificarea utilizatorului și a rețelei, identificarea terminalului (Mobile
Equipment). În ace st moment, acesta este cel mai dezvoltat domeniu al arhitecturii.
II. Securitatea în domeniul rețelei (Network domain s ecurity): permite ca diferite noduri ale
rețelei să facă schimb de d ate între ele în mod securizat.
III. Securitatea domeniului utilizatorului (User domain security): asigură doar acces autorizat
la USIM (Universal Subscriber Identity M odule). Mai exact, este necesar ca utilizatorul
să se autentifice singur la serviciile pe care i le oferă USIM (de exemplu prin
introducerea unui cod PIN).
IV. Securitatea domeniului de aplicații (Application domain security) : este definit un
protocol de secur itate care va fi folosit între aplicațiile care rulează în terminal/USIM și
alte sisteme din rețea (este permis schimbul de mesaje între aplicațiile folosite de
utilizator și operator).
V. Vizibilitate a și configurabilitatea securității (Visibility and config urability of security) :
informează utilizatorul în momentul în care anumite caracteristici ale securității sunt
active și de asemenea, dacă utilizarea serviciilor depind e de acele caracteristici ale
securității.
În figura de mai sus este prezentată arhitectura de securitate î n UMTS, unde I, II, III, IV
reprezintă cele cinci domenii ale securității, iar
– ME- Mobile Equipment (teminalul);
– AN- Authentication Network;
– SN- Serving Network ;
– HE- Home Environment;
Figura 2 .1.1 Arhitectura
de securitate în UMTS
7
– USIM – User Services Identity Module.
2.2 Securitatea accesului în rețea
2.2.1 Confidențialitatea identității utilizatorului
Avem următoarele caracteristici de securitate referitoare la confidențialitatea identității
utilizatorilor:
confidențialitatea identității utilizatorului : proprietatea că IMSI -ul (International Mobile
Subscriber Identity) unui utilizator căruia i se oferă serviciile nu poate fi interceptat pe
interfața de acces radio;
confidențialitatea locației utilizatorului: proprietatea că prezența sau sosirea unui
utilizator într -o anumită zonă nu poate fi determinată prin simpla interceptare pe interfața
de acces radio (eavesdropping) ;
interacțiunea cu utilizatorul: proprietatea c ă un intrus nu poate deduce dacă diferite
servicii sunt livrate aceluiași utilizator.
Pentru a atinge aceste obiective, u tilizatorul poate fi identificat printr -o identitate
temporară în rețeaua la care se conectează . Utilizatorul nu trebuie să fie ident ificat pentru o
perioadă lungă de timp prin intermediul aceleiași identități temporare pentru a evita
compromiterea confidențialității.
2.2.2 Autentificarea entității
Avem următoarele caracteristici de securitate referitoare la autentificarea entității:
Autentificarea utilizatorului: proprietatea că rețeaua la care se conectează utilizatorul
atunci când se deplasează confirmă identitatea acestuia;
Autentificarea rețelei: proprietatea că utilizatorul confirmă că el este conectat la rețeaua
pe care o vizitează (Serving Network).
Pentru a atinge aceste obiective, se presupune că autentificarea entității ar trebui să aibă
loc la setarea fiecărei conexiuni între utilizator și rețea. Au fost incluse două mecanisme: un
mecanism de autentificare care utilizează un vector de autentificare livrat de către HE -ul (Home
Environment) utilizatorului pentru noua rețea la care se conectează și un mecanism local de
autentificare care utilizează cheia de integritate stabilită între u tilizator și noua rețea în timpul
executării anterioare a autentificării și a procedurii de stabilire a cheilor .
2.2.3 UMTS Authentication and Key Agreement (AKA)
Acest mecanism de securitate se bazează pe o cheie secretă notată cu K ce este stocată în
USIM și este distribuită între rețeaua de telecomunicații (HLR/AuC) și USIM (Universal
Subscriber Identity Module). Metodele de securitate folosite în tehnologia GSM au dus la
form area felului în care acționează protocolul AKA . Acesta este construit în așa fel încât să se
obțină o compatibilitate maximă cu arhitectura GSM . Principalele modificări aduse la acest
mecanism față de echivalentul din GSM sunt urmă toarele :
autentificarea r ețelei de către utilizator (UE) ;
datele de autentificare interceptate de un hacker nu pot fi refolosite ;
protocolul AKA generează în plus o cheie de integritate (IK- Integrity Key ) folosită
8
pentru protejarea integrității datelor de semnalizare între telefo nul mobil și controller -ul
rețelei radio (RNC) .
Principial , se execută autentificări mutuale ale utilizatorului (UE) și rețelei la care se
conectează folosind o cheie simetrică K de unde se derivă un nou cifru și anume cheia de
confidențialitate (CK) și cheia de integritate (IK). Procesul are loc în următoarele componente
ale rețelei:
Home E nvironment -ul utilizatorului (HE), unde Home Location Register (HLR) sau
Authentication Centre (AuC) folosește cheia secretă K pentru a creea vectorii de
autentificare (AV) ;
SGSN (Serving GPRS Support Node ) și VLR (Visitors Location Register ) componente
ce primesc și folosesc vectorii de autentificare în scopul autentificării utilizatorilor ;
echipamentul mobil al utilizatorului (UE) care folosește cheia sa secretă pentru
autentificare și stabilirea unei legătu ri sigure cu rețeaua de telecomu nicații.
În procesul de autentificare este esențial ca entitățile să aibă identități unice. Un utilizator
se identifică în rețea mai întâi prin intermediul numărului său IMSI ( Interna tional Mobile
Subscriber Identity ). Acest număr este stocat sub forma unui șir de 64 de biți în cardul USIM și
este folosit și pentru a realiza interogări despre telefonul mobil în cadrul HLR -ului. Acest număr
este trimis spre rețea de către telefon și pen tru a preveni spionajul (urmărirea locației
utilizatorului), IMSI -ul este trimis cât de rar se poate , în celelalte cazuri trimițându -se un număr
generat aleatoriu (TMSI -Temporary Mobile Station Identity ). Prima identificare se realizează cu
IMSI, iar atu nci când procesul de autentificare ajunge la serviciile oferite de SGSN/VLR, UE
trimite TMSI. De asemenea, identitatea echipamentului mobil fizic este definită prin intermediul
numarului IMEI unic( International Mobile station Equipment Identity ). Acest num ăr este
verificat într -o bază de date numită Equipment Identity Register (EIR).
Atunci când echipamentul mobil (UE) este pornit, el scanează pentru a detecta stații de
bază (NodeB) și încearcă să se conecteze cu cea care are cel mai puternic semnal. Iniția l se
efectuează o procedură de actualizare a locației care poate consta în metoda atașării IMSI -ului,
actualizarea locației normale (NLU) sau actualizarea locației periodice (PLU) . Echipamentul
mobil folosește protocolul Radio Resource Control (RRC) pentru a trimite o cerere de realizare a
conexiunii către stația de bază. Deoarece la început nu este disponibil nici un canal dedicat,
primul mesaj transmis este transportat printr -un canal de control. După acest pas se execută
procedura AKA în care, în m od simultan , se autentifică echipamentul mobil în rețea, dar se
autentifică și rețeaua ce oferă servicii utilizatorului. Procedeul începe cu cererea datelor de
autentificare de către VLR/SGSN. IMSI -ul este trimis către HLR/AuC, iar cheia secretă K ce
aparț ine UE este de asemenea distribuită către HLR/AuC.
Cheia secretă notată cu K are o dimensiune de 128 de biți și este stocată în Universal
Integrated Circuit Card (UICC) pe care rulează USIM, dar este stocată și în AuC . Pentru a păstra
securitatea datelor este esențial ca această cheie să nu fie compromisă prin divulgare.
Pe baza IMSI -ului, a cheii K și a unui număr aleator (RAND), HLR produce cinci
vectori de autentificare și îi trimite către VLR/SGSN. Mecanismul AKA pornește numai atunci
când SGSN/VLR deț ine un vector AV valid , corespunzând identității utilizatorului.
Apoi VLR/SGSN selectează numărul aleator și token -ul de autentificare (AUTN) ce
corespunde unui vector și le trimite către echipamentul mobil. Acum UE poate să genereze
codul MAC obținut pe baza token -ului primit și îl compară cu codul de referință Expected
Message Authentication Code (X -MAC) . Codul de referință poate fi generat de către UE
deoarece dispune de token și RAND. Dacă ambele coduri sunt identice și SQN (Sequence
number), o componentă ce este inclusă în token, este într -o gamă de valori considerată validă ,
atunci rețeaua este considerată de către UE autentificată. Parametrul SQN este variabil în funcție
9
de timp și astfel token -ul devine mult mai sigur. O consecință a autentificării mutuale este faptul
că USIM devine o entitate activă. În tehnologia GSM utilizatorul nu putea autentifica sau
respinge o rețea. În pasul următor, echipamentul mobil calculează un răspuns (notat RES) și îl
transmite către VLR/SGSN. Aici, răsp unsul primit este comparat cu un răspuns referință (X –
RES), iar dacă ambele sunt identice utilizatorul este autentificat în rețea.
În pasul următor, VLR/SGSN transmite către RNC cheia de confidențialitate (CK) și
cheia de integritate (IK) ce au rezultat din vec torii de autentificare . După acest pas, atât RNC cât
și UE au cheile respective pentru criptare și protecție a integrității datelor. Toate mesajele
efectuate până acum , prezentate și în figura de mai sus , nu sunt nici criptate , nici protejate pentru
integritate deoarece ele sunt transportate înainte să rezulte aceste chei. Aceste mesaje sunt
transmise prin aer, prin interfața Uu dintre UE și NodeB, devenind suscepti bile la intercepția și
modificarea lor de către hackeri. Modificările acestor mesaje pot fi realizate în a tacuri precum
Denial of Service (DoS) sau Man -in-the-Middle (MiM).
Vectorii de autentificare (AV) conțin informații importante precum date de autentif icare
și chei criptografice. Este așadar clar că transferul acestor vectori între HLR/AuC și SG SN/VLR
trebuie să fie securizat . Mecanismul ce realizează acest transfer este protocolul Mobile
Application Part (MAP) conținut de sistemul de protocoale SS7 (Signalling System No. 7).
Protocolul MAP principal nu conține o funcționalita te care să confere securitate, î nsă o extensie
numită MAPSec mult mai sigură a fost dezvoltată de 3GPP și va urma să o discutăm mai
detaliat. Componentele unui vector de autentif icare sunt generate de cinci funcț ii de securitate
(f1, f2, f3, f4, f5) precum în figura de mai jos. Funcțiile SQN și RAND sunt d e asemenea
distribuite între AuC și USIM. Aceste funcț ii sunt specifice operatorului.
Figura 2.2.3.1 UMTS authentication
and key agreement
10
Structura vectorilor de autentificare
Figura 2.2.3.2 Funcțiile vectorului de autentificare
(AV)
Figura 2.2.3.3 Componentele
vectorului de autentificare
11
Algoritmul standardizat pentru realizarea acestor funcții este numit MILENAGE. Un
criteriu al acestui algoritm a fost imposibilitatea de a obține cheia secretă K chiar știindu -se toate
valorile d e intrare și ieșire din funcții . Un plus de securitate este posibilitatea de a putea fi
modificat de fiecare operator.
2.2.4 Confidențialitatea
Mecanismul de confidențialitate este realizat prin criptare în diverse sisteme și servicii.
Cheile criptografice care urmează să fie folosite cum ar fi CK (confidentiality key) și IK
(integrity key) sunt generate prin procedura AKA. CK are întotdeauna 128 de biți, dar se poate
configura pentru a avea mai puțini biți semnificativi dacă e ste nevoie. Confidențialitatea poate fi
de două tipuri: confidențialitatea identității utilizatorului și confidențialitatea datelor.
Confidențialitatea identității utilizatorului
Principalul scop al confidențialității identității utilizatorului este de a preveni atacurile
(cum ar fi interceptarea IMSI -ului). Pentru a îndeplini acest obiectiv, utilizatorul este identificat
printr -un TM SI pe interfața radio care are importanță locală și este combinat cu identificatorul
zonei de locație (Location Area Identifier) sau cu identificatorul zonei de rutare (Routing Area
Identifier ). De fiecare dată când un UE încearcă să acceseze serviciile 3G , acesta se identifică
prin intermediul TMSI/LAI sau TMSI/RAI.
Confidențialitatea datelor
În securitatea UMTS, datele utilizatorilor și un ele informații sunt considerate susceptibile
și trebuie să fie protejate. Transmiterea protejat ă este asigurată de funcția de confidențialitate f8.
Această funcție de criptare este aplicată pe cana lele dedicate dintre UE și RNC și se bazează pe
algoritmul KASUMI.
Confidențialitatea datelor este oferită de u rmătoarele caracteristici de securit ate:
Acordul privind alg oritmul de cifrare (proprietatea că MS și SN pot negocia în siguranță
ce algoritm vor utiliza ulterior) ;
Acordul privind cheia de cifrare (proprietatea că MS și SN pot decide ce cheie vor folosi
ulterior) ;
Confidențialitatea datelor utilizatorului (proprie tatea că datele utilizatorului nu pot fi
ascultate pe interfața de acces radio) ;
Confidențialitatea datelor de semnalizare (proprietatea că datele de semnalizare nu pot fi
ascultate pe interfața de acces radio).
Funcția de confidențialitate
Funcția de criptare f8 este desemnat ă să genereze în mod aleator un bloc de stream -uri de
pseudo -chei care este combinat cu un bloc de text simplu (plaintext) prin intermediul operațiilor
modulo 2 (funcția XOR). Funcția are o cheie CK de 128 de biți, dar operează în blocuri de 64
de biți. Această funcție de confidențialitate are ca intrare cheia de confidențialitate (CK, 128
biți), o secvență de numere (COUNT -C, 32 biți), indicatorul canalului radio (BEARER, 5 biți) și
indicatorul de direcție (DIRECTION, 1 bit). În plus, este furnizată lungimea (LENGTH, 16 biți).
12
2.2.5 Integritatea datelor
Există trei caracteristici de securitate legate de integritatea datelor:
Acordul privind algoritmul de integritate (MS și SN pot negocia în siguranță ce algoritm
de integritate vor utiliza ulterior) ;
Acordul privind cheia de integritate (MS și SN decid ce cheie de integritate vor folosi
ulterior) ;
Integritatea datelor și originea autentificării datelor de semnalizare (proprietatea că
echipamentul de recepție este capabil să verifice faptul că datele de semnalizare nu au
fost modificate într -un mod neautorizat de când au fost t rimise de către echipamentul de
transmisie și că originea datelor recepționate este într -adevă r cea solicitată ; prin
echipament de transmisie/recepție se înțelege SN/MS ).
Protecția integrității mesajelor de semnalizare între U E și RNC începe imediat după ce
sunt cunoscute cheia de integritate și algoritmul de protecție a l integrității. IK este în totdeauna
pe 128 de biți, dar la fel ca și în cazul CK, se poate configura pentru a avea mai puțini biți
semnificativi dacă este nevoie. Funcția implicită MILENAGE f4 generează o cheie de integritate
(IK) cu 128 de biți semnificativi. O funcție MAC este ap licată fiecărui mesaj special la nivelul
RRC al UMTS Terrestrial Radio Access Network (UTRAN ). Protecția parțială a integrității
datelor utilizatorului UMTS are de asemenea un mecanism care previne inserarea sau ștergerea,
dar nu și modificarea datelor ut ilizatorului .
Funcția integrității datelor
Integritatea d atelor pentru UMTS este restricționată să asigure transmiterea mesajelor
între MS și RNC. Funcția de integritate f9 are ca intrare cheia de integritate (IK, 128 biți),
mesajul care trebuie protejat (MESSAGE), o secvență de numere (COUNT -I, 32 biți), o valoare
aleatoare (FRESH, 32 biți) și o valoare care indică direcția (DIRECTION, 1bit). MAC -1 este
inclus în mesajul de semnalizare de către partea de transmisie. Partea de recepție calculează
XMAC -1 corespunzător mesajului și integritatea datelor este considerată confirmată dacă
Figura 2.2.4.1 Funcția f8
13
XMAC -1 calculat și MAC -1 recepționat sunt identice.
În sistemul UMTS mesajele de semnalizare sunt în general scurte. Mărimea unui mesaj
de intrare al funcției f9 este limitată la 5000 de biți. Funcția standard f9 se bazează pe algoritmul
KASUMI. Ieșirea finală de la KASUMI folosit la f9 este un cifru bloc (cipher block) pe 64 de
biți care este trunchiat pentru a deveni valoarea MAC p e 32 de biți. Figura ilustr ează folosirea
algoritmului de integritate f9 pentru a asigura autenticitatea integrității datelor a unui mesaj de
semnalizare RRC.
Algoritmul Kasumi
Algoritmul Kasumi se bazează pe funcțiile f8 și f9. F uncția pentru confidențialitate, f8,
este folosită pentru criptarea datelor, iar funcția f9 este folosită pentru protecția integrității ș i a
datelor de semnalizare. Aceste funcții sunt folosite în USIM și RNC. Funcțiile f8, f9 și
algoritmul folosit în aceste funcții au fost analizate de cercetători diferiți și s -a ajuns la concluzia
ca acestea oferă securitate suficientă. Kasumi este un cifru bloc care lucrează cu un bloc de date
pe 64 de biți, sub controlul unei chei pe 128 de biți. Arhitectura de securitate a UMTS -ului
permite 16 algoritmi de criptare diferiți și 16 algoritmi de integritate diferiți specificați prin
UMTS Encryption Algorithm (UEA) și UMTS Integrity Algorithm(UIA).
2.3 Securitatea în domeniul rețelei
Securitatea în domeniul rețelei în specificațiile 3GPP face referire la comuni cația între
elementele rețelei și este bazată în principal pe mecanismele oferite de MAP. MAP (Mobile
Application Part) este un protoc ol din s tiva SS7 care furnizează un nivel aplicație pentru diferite
noduri ale t ehnologiilor GSM, UMTS și GPRS în partea de Core Network, pentru a putea
comunica între ele cu scopul de a oferi servicii utilizatorilor. MAP -ul, fiind protocolul pentru
nivelul aplicație, este folosit pentru a accesa HLR (Home Location Register), VLR (Vis itor
Location Register), MSC (Mobile Switching Center), EIR (Equipment Identity Register), AuC
(Authentication Center), SMSC (Short Message Service Center) și SGSN (Serving GPRS
Figura 2.2.5.1 Funcția f9
14
Support Node). 3GPP a dezvoltat o serie de mecanisme de securitate pentru a pr oteja mesajele
trimise prin intermediul MAP. Aceste sunt MAPsec și IPsec.
1. MAPsec : prin acest mecanism mesajul MAP, simplu, este criptat, iar rezultatul este
pus într -un ”container” (un alt mesaj de tip MAP ). În același timp, un cod de
autentificare al me sajului pentru mesajul original este inclus în noul mesaj MAP.
MAPsec a împrumutat noț iunea de asociere de securitate (SA) de la IPsec. SA
conține cheile de criptare și alte informații relevante. Pentru protecția semnalizării la
nivelul aplicație , SA-urile vor fi negociate de centrul de administrare a cheilor
(KAC). Acest centru este responsabil și cu distribuirea SA -urilor către elementele
rețelei.
2. IPsec .
2.3.1 IPsec
Trecerea către rețelele bazate pe IP a avut ca efect îmbunătățirea performanțelor și
reducerea costurilor de implementare. Chiar și în aceste condiții, există diferite amenințări și
vulnerabilități specifice rețelelor bazate pe IP. Înainte ca IPsec să fie introdus, stațiile de bază
transmiteau datele de la nivelul IP necriptate (plaintext) , însă pachetele transmise pe o rețea
nesecurizată pot fi duplicate sau pur și simplu pot fi accesate fără autorizație. Ținând cont de
aceste slăbiciun i, IPsec oferă o soluție pentru transmiterea protejată a datelor prin intermediul
tunelelor care se creea ză plecând de la stațiile de bază.
IPsec este un protocol definit de Internet Engineering Task Force (IETF). Acesta este
implement at la nivelul 3 din stiv ele OSI și TCP/IP , și folosește 3 protocoale diferite:
Authentication Header (AH), Encapsulating Security Payload (ESP) și Internet Key E xchange
(IKE). IPsec oferă servi cii de securitate pentru rețelele IP, protejându -le împotriva atacurilor
cibernetice. Totodată, acest protocol oferă datelor: confidențialitate, integritate, autenticitate,
protecție împotriva duplicării.
Principiul care s tă la baza IPsec constă în crearea unui tunel între stația de bază și
gateway -ul de securitate (SeGW), astfel încât date le să fie transmise în mod securizat de la
stația de bază (NodeB -ul) către controller (RNC -ul), dar și între elementele din Core Network .
Figura 2.3.1.1 Rețea securizată cu IPsec
În cazul în care este folosit protocolul IPsec, trebuie stabilită o asociere de securitate
(SA) pentru a put ea defini regulile care vor fi negociate între nodurile care vor comunica . Acest
lucru se întâmplă înainte ca tunelul IPsec să se creeze. Politica privind securitatea implică:
protocoalele de securitate;
moduri de încapsulare;
algoritmi de verificare;
algoritmi de criptare;
15
chei pentru protecția datelor.
SA-urile pentru IPsec sunt unidirecționale. Așadar , va fi nevoie de cel puțin două SA -uri
pentru a proteja o comunicare în ambele sensuri (bidirecțională).
O SA poate folosi fie AH, fie ESP pentru a oferi servicii de securitate. Dacă sunt folosite
ambele, fiecare echipament va cere două SA -uri: unul pentru AH și unul pentru ESP. Cum un
SA are un ciclu de viață limitat, d upă ce un ciclu de viață se termină, SA -ul nu va mai fi validă.
Serviciile de securitate oferite de IPsec sunt bazate pe o anumită politica definită de
Security Policy Database (SPD). SPD-ul specifică care serviciu de securitate este disponibil
pentru pachetele IP și cum se pot obține aceste servicii. Politica IP security include:
lista de control al acces ului (ACL) – conține o serie de reguli care asigură protecția
fluxului de date. Un flux de date trebuie să r especte regulile impuse de ACL, altfel acesta
nu poate intra în tunelul creat de IPsec.
cererea IPsec – este definit modul în care trebuie protejat fluxul de date.
Cererea IPsec este cea mai importantă parte a politicii IPsec. Aceasta ia decizii privind
protocolul de securitate f olosit, modul de încapsulare, tipul de cripta re și algoritmii de
verificare.
Protocoalele de securitate:
Protocol de
securitate Funcții Verificare Scenariul în care se
aplică
AH – protecția integrității
– protecție împotriva
duplicării – verifică atât
header -ul, cât și
payload -ul
pachetului IP – date
neconfidențiale
ESP – protecția integrității
– protecție împotriva
duplicării
– criptare – verifică doar
payload -ul – date
confidențiale
Figura 2.3.1.2 Exemplu de SA pentru IPsec
16
Modurile de încapsulare:
Tunelele IPsec protejează pachetele IP prin încapsularea acestora. Sunt suportate două
moduri de încapsulare de către IPsec: modul transport și modul tunel. Pachetele transmise între
gazde (calculatoare independent e) sunt, în general, încapsulate prin intermediul modului
transport. E chipamentul care trimite criptează pachetele IP și echipamentul care pr imește
decriptează pachetele IP . Dacă echipamentul care trimite nu criptează pachetele sau dacă
echipamentul care primește nu decriptează pachetele, atunci se va folosi modul tunel pentru a
avea loc comunicare a. Modul tunel este folosit de asemenea și în cazul în care elementele
participante la IP securi ty sunt de tip gateway.
Figura 2.3.1.3 Exemplu asociat modului tunel
Modul tunel și modul transport diferă astfel:
din punct de vedere al securității, modul tu nel oferă o securitate mai ridicată în comparație
cu modul transport datorită criptării întregului pachet IP original și a implementării protecției
integrității.
din punct de vedere al performanței, modul transport oferă o transmisiune mai bună în
comparaț ie cu modul tunel datorită noului he ader IP ( necesită mai multă lățime de bandă ).
Algoritmi de criptare
Protocolul de securitate ESP criptează pachetele IP pentru a p reveni accesul neautorizat
în timpul transmisiunii pachetelor. Algoritmul de criptare folosește chei simetrice pentru a
asigura utilizarea aceleiași chei de către toate echipamentele, atât pentru criptare cât și pentru
decriptare. Stațiile de bază folosesc următorii algoritmi de criptare:
Data Encryption Standard (DES);
Triple Data Encrypti on Standard (3DES);
Advanced Encryption Stadard 128 (AES128);
AES192;
AES256.
În comparație cu DES și 3DES, AES este mai sigur și oferă o viteză de criptare mai
mare. 3DES este mai sigur decât DES, dar necesită o durată de criptare mai mare. DES este
algoritmul de criptare cel mai nesigur din cele enumerate mai sus și de aceea nu este
recomandat.
Algoritmi de verificare
Atât protocolul AH, cât și cel ESP pot verifica integritatea pachetelor IP pentru a
determina dacă acestea au fost modificate în t impul transmisiunii. Algoritmul de verificare este
implementat în principal folosind o funcție hash care acceptă mesaje de orice lungime și
generează la ieșire mesaje de lungime fixă. Mesajul de la ieșire se numește mesaj ”digerat” sau
17
prelucrat. La primirea pachetului de la terminalul local care folosește IPsec, echipamentul de la
celălalt capăt calc ulează mesajul care ar trebui să apară la ieșire și îl compară cu mesajul din
pachetul care ajung e la el. Dacă cele două mesaje sunt identi ce, cel calculat cu cel recepționat,
pachetul este complet, ceea ce înseamnă că nu au apărut modificări în timpul transmisiei. Stațiile
de bază permit următorii algoritmi de verificare:
Message digest al gorithm 5 (MD5);
Secure hash algorithm 1 (SHA -1);
SHA -256;
AES -XCBC (extenstion -cipher -block -chining) -MAC -96.
Dintre algoritmii menționați mai sus, cel mai nesigur este MD5 și de aceea acesta nu este
recomandat.
3. Atacuri posibile asupra tehnologiei UMTS
În această secțiune vom oferi o descriere a atacurilor și a amenințărilor ce pot afecta
rețeaua UMTS. Aceste posibile atacuri pot fi contracarate de o anumită proprietate a
arhitecturii de securitate 3G.
Pentru ca intrusul să poată desfășura atacurile, el are nevoie de capacități de:
intercept are: sem nalele radio 17ata17fic17 altor utilizatori sau conexiunile lor de date
sunt ascultate ;
a se da drept un alt utilizator: permite intrusului s ă interacționeze cu rețeaua în locul unei
alte persoane ;
a juca rolul rețelei : intrusul poate interacționa cu utilizatorul ca și cum ar primi semnale
de la o rețea reală ;
atacul Man -in-the-middle : reprezintă o abilitate a intr usului de a se pune între două
entități care comunică între ele, între un utilizator și rețea, ceea ce îi permite să spioneze,
să modifi ce, să șteargă, să reordoneze, să retrimită, să falsifice sem nalele sau datele
utilizatorilor;
compromiterea vectorilor de autentificare în rețea : preluarea controlului asupra unui
vector de autentificare compromis folo sindu -se de vulnerabilitatea nodurilor rețelei sau a
legăturilor pe care se realizează transmiterea datelor.
Pentru a realiza astfel de atacuri este nevoie de un echipament mobil modificat sau de o
stație de bază modificată.
Tipuri de atacuri:
Denial of Service
Acest tip de atac va conduce la imposibilitate a parțială sau totală a utilizatorului de a
dispune de serviciile rețelei.
– falsificarea cererii de tip IMSI detach : atacatorul are nevoie de un echipament
mobil modificat și trimite către rețea un m esaj falsificat IMSI detach. Rețeaua îl
scoate pe utilizatorul atacat din lista cu înregistrați și trimite mesaje către HLR
pentru a face același lucru. Ca urmare utilizatorul nu poate f i contactat de
srviciile mobile;
18
– falsificarea cererii de actualizare a locației : atacatorul 18ata18fic în cerere o
locație diferită de cea în care se află utilizatorul, rețeaua mutându -l în
concordanță în altă zonă.Astfel utiliza torul nu mai poate fi contactat;
– utilizarea unei stații de bază modificate : utilizatorul poate fi m omit să se atașeze
de o stație de bază falsă.O 18ata ce utilizatorul selectează canalele radio false el
nu mai poate fi contactat de rețea .
Ca metodă de prevenire, 3GPP a implementat protecția integrității datelor , limitarea
retrimiterii acestori tipuri de cereri și împiedică modificarea mesajelor de semnalizare. Rețeaua
verifică cererile pentru a fi valide și pentru a nu fi reutilizate . Cu toate acestea, nu poate opri
intrusul în a retransmite mesaje între BS și UE.
Compromiterea identității
Utilizatorii au identități temporare pe care le folosesc în mare parte din timp, dar sunt
cazuri în care rețeaua cere utilizatorului să trimită identitatea permanentă.
– aflarea identității în mod pasiv : atacatorul, folosind un echipament mobil fals
așteaptă pasiv o nouă înregistrare a utilizatorului sau cedarea datei de baze astfel
încât utilizatorul să fie nevoit să trimită din nou identitatea sa permanentă în clar.
Prevenirea acestui atac constă în folosirea identităților temporare.
– aflarea iden tității în mod activ : atacatorul, folosind o stație de bază falsă momește
utilizatorul să se înregistreze și să trimită IMSI -ul declarând o eroare a bazei de
date.
O metodă de prevenire este folosirea unei chei de criptare comune într -un grup de
utilizat ori. Grupul nu trebuie să fie prea mic deoarece identitatea grupului ar fi vulnerabilă, dar
nici prea mare deoarece cresc șansele de divulgare a cheii.
Spionajul, jucând rolul unei rețele reale
– suprimarea criptării dintre utilizatorul țintă și atacator : folosind o stație de bază falsă
atacatorul momește utilizatorul să se înregistreze, iar când un serviciu este inițiat, atacatorul
nu activează criptarea. Intrusul menține apelul cât este nevoie sau cât timp rămâne
nedetectat.
Pentru prevenire , mobilul trebuie să dispună de un sistem care să limiteze primirea unor
cereri refolosite astfel în cât să își dea seama dacă criptarea a fost oprită de către atacator.
– suprimarea criptării dintre utiliza torul țintă și rețeaua reală : în timpul stabilirii ap elului,
capacitățile de codificare ale echipamentului mobil sunt modificate de către intrus și rețeaua
are impresia unei nepotriviri a algoritmilor de codare și autentificare. Apoi rețeaua ar putea
decide stabi lirea unei conexiuni necriptate , iar intrusul profită de ocazie pentru a întrerupe
conexiunea și a ține locul rețelei în fața utilizatorului. În timpul realizării conexiunii RRC
(Radio Resource Control) inițiale, mobilul trimite capacitățile sale de securitate către
SRNC (Serving Radio Network Control ler). Aceste informații sunt trimise în clar și pot fi
modificate de “omul -din-mijloc” (man -in-the-middle) , dar la o etapă ulterioară SRNC
include informațiile într -un sistem de securitate. Acest lucru îl anunță pe utilizator de
menținerea intactă a capaci tăților de securitate. Apoi mobilul anunță rețeaua printr -un mesaj
complet faptul că securitatea nu a fost compromisă.
– forțarea utilizării unei chei de criptare compromise : atacatorul folosește un echipament
mobil/stație de bază modificată și cu un vector de autentificare compromis convinge
utilizatorul sa inițieze un apel în timp ce este conectat la stația de bază falsă. Atacatorul
forțează apoi utilizarea unei chei compromise.
Prezența numărului SQN care depinde de timp ajută la prevenirea refolosirii unu i astfel
19
de vector.
Spionajul, ținând locul unui utilizator
– utilizarea unui vector de autentificare compromis : atacatorul folosește un echipament mobil
modificat și un vector de autentificare compromis ține locul unui utilizator în faț a rețelei.
– folosind un răspuns de autentificare compromis: intrusul spionează răspunsul de
autentificare trimis de utilizator și îl folosește atunci când apare aceeași situație . Astfel
intrusul poate juca rolul unui utilizator în fața rețelei.
Prezența numărului SQN care depinde de timp ajută la prevenirea refolosirii unui astfel
de vector în cazurile de mai sus.
– deturnarea apelurilor primite în rețele cu criptarea dezactivată: în timp ce utilizatorul se
atașează la stația de bază falsă, un asociat al atacatorului rea lizează un apel către utilizatorul
țintă. Atacatorul acționează precum un releu între rețea și utilizator până când autentificarea
și inițierea apelului au fost efectuate. În acest caz rețeaua nu activează criptarea. Apoi
atacatorul eliberează utilizatorul victimă din conexiune și folosește acea stă conexiune
pentru a răspunde apelului asociatului său.
Mesajul sem nal de acceptare a apelurilor are protecția integrității ce permite rețelei să
verifice legitimitatea acestui mesaj. Acest lucru însea mnă că intrusul nu poate accepta o
conexiune în numele victimei. După stabilirea conexiunii inițiale , mesaje de verificare a
integrității sunt schimbate periodic în timp ul conexiunii ceea ce protejează împotriva
deturnărilor.
– deturnarea apelurilor efectuat e în re țele cu criptarea dezactivată: a tacatorul contactează
utilizatorul țintă oferind impresia unu i apel, apoi acesta este ademenit să apeleze către cel
care a încercat sa -l contacteze. Atacatorul modifică elementele de semnalizare oferind
rețelei impres ia că utilizatorul dorește să realizeze un apel și apoi întrerupe conexiunea
pentru victimă, folosind -o în scopuri frauduloase.
Protecția integrității mesajelor de semnalizare prin conexiunea de tip RRC dintre MS și
VLR/SGSN permite rețelei să verifice dac ă cererea este legitimă.
20
4. Bibliografie
4.1 Evaluation of security attacks on UMTS authentication mecasism , Mojtaba Ayoubi
Mobarhan, Mostafa Ayoubi Mobarha and Asadollah Shahbahrami
4.2 Evaluation of UMTS security architecture and services, Abdul Bais, Walter T. Penzhorn,
Peter Palensky
4.3 Universal Mobile Te lecommunications System (UMTS); 3G Security: Security Architecture
(3GPP TS 33.102 version 3.6.0 Release 1999)
4.4 “Security Mechanisms in UMTS”, Stefan Pütz, Roland Schmitz, and Tobias Martin, (200 1)
4.5 “3GPP TR 33.900 V1.3.0 (2000 -02)- A guide to 3rd Generation Security”
4.6 Security Overview Feature Parameter Description , Huawei Documentation
4.7 IPsec Feature Parameter Description , Huawei Documentation
4.8 3G Telecom Systems , MANA1: General Mobile Telecom Systems
4.9 https://ro.wikipedia.org/wiki/
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Universiatatea Politehnica din Bucuresti [616025] (ID: 616025)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
