1 / 21

Ασφάλεια στα δίκτυα 2,5 G

Ασφάλεια στα δίκτυα 2,5 G. Δρ. Χρήστος Ξενάκης Λέκτορας x enakis@unipi.gr Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς. General Packet Radio Services (GPRS). Το πρότυπο GSM ( 2G) μαζί με την τεχνολογία GPRS αναφέρονται ως 2,5 G

gefjun
Télécharger la présentation

Ασφάλεια στα δίκτυα 2,5 G

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας xenakis@unipi.gr Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

  2. General Packet Radio Services (GPRS) • Το πρότυπο GSM (2G)μαζί με την τεχνολογία GPRS αναφέρονται ως 2,5G • To GPRSπαρέχει στους χρήστες GSMασύρματη πρόσβαση σε υπηρεσίες μεταγωγής πακέτων (packet switched) • Πραγματοποιεί την έννοια του κινητού Διαδικτύου(Mobile Internet) • Το GPRS είναι ένα δίκτυο επικάλυμμα(overlay network) στο GSM • Επαναχρησιμοποιεί την τεχνολογία GSM • Ενσωματώνει την τεχνολογία IP => προκαλεί απειλή κατά της ασφάλειας • Συνδέεται με το δημόσιο Διαδίκτυο => προκαλεί απειλή κατά της ασφάλειας

  3. Αρχιτεκτονική του GPRS • Mobile Station (MS) • Base Transceiver Station (BTS) • Base Station Controller (BSC) • Home Location Register (HLR) • Visitor Location Register (VLR) • Authentication Center (AuC) • Equipment Identity Register (EIR) • Mobile service Switching Center (MSC) • Serving GPRS Support Node (SGSN) • Gateway GPRS Support Node (GGSN)

  4. Ασφάλεια στο GPRS • Οι μηχανισμοί ασφάλειας του GPRS στοχεύουν: • Στην προστασία του δικτύου από μη εξουσιοδοτημένη πρόσβαση • Στην εμπιστευτικότητα των δεδομένων που αφορούν τον χρήστη • Οι μηχανισμοί ασφάλειας που παρέχει το GPRS είναι: • Χρήση της έξυπνης κάρτας SIM • Εμπιστευτικότητα της ταυτότητας των συνδρομητών • Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών • Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS καιτου SGSN • Ασφάλεια στο σταθερό δίκτυο κορμού

  5. Χρήση της έξυπνης κάρτας SIM • Η κάρτα SIM • Αυθεντικοποιεί τον χρήστη μέσω του PIN (4-digit code) • International Mobile Subscriber Identity (IMSI) • Ένα μοναδικό μυστικό κλειδί Ki (128 bit) • Α3: αλγόριθμος αυθεντικοποίησης • Α8: αλγόριθμος παραγωγής κλειδιού κρυπτογράφησης

  6. Εμπιστευτικότητα της ταυτότητας των συνδρομητών • Διασφαλίζει τη μυστικότητα της ταυτότητας IMSIκαι της θέσης του χρήστη • Περιλαμβάνει μηχανισμούς που αποκλείουν την εξαγωγή τους από άλλα στοιχεία (π.χ. Διευθύνσεις) • Χρησιμοποιούνται προσωρινές ταυτότητες για κάθε χρήστη (τοπικής σημασίας) • Temporary Mobile Subscriber Identity - TMSI • Temporary Logical Link Identity – TLLI • Η ανάθεσή τους γίνεται από το δίκτυο και μεταφέρονται κρυπτογραφημένες

  7. Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών • Προστατεύει το δίκτυο από απατηλή χρήση • Εξασφαλίζει την ορθή τιμολόγηση Τα πρώτα 32 bits Τα υπόλοιπα 64 bits

  8. Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS καιτου SGSN • GPRS Encryption Algorithm (GEA) • Συμμετρικός αλγόριθμος κρυπτογράφησης ροής • GPRS-Kc κλειδί κρυπτογράφησης, δεν μεταφέρεται από το radio I/F • INPUT (32-bits) διασφαλίζει τη μοναδικότητα της εξόδου OUTPUT • DIRECTION (bit) (uplink – downlink) • Όταν το MS περιάγετaι τα GPRS-Kc και INPUTμεταφέρονται από το παλιό στο νέο SGSN

  9. Pre-established VPN Cooperative private network Pre-established VPN Ασφάλεια στο δίκτυο κορμού του GPRS • Οι πάροχοι είναι υπεύθυνοι για την προστασία του δικτύου κορμού του GPRS, καθώς και των εξωτερικών συνδέσεων αυτού Firewalls Enforce security policies Restrict unauthorized access Private addressing in GPRS

  10. Αδυναμίες ασφάλειας του GPRS • Εμπιστευτικότητα της ταυτότητας των συνδρομητών • Το δίκτυο ζητάει από το ΜS να στείλει την ταυτότητά του IMSI απροστάτευτη πάνω από το ασύρματο δίκτυο • Αποτελέσματα • Ένα κακόβουλος (ενεργός) μπορεί να προσποιηθεί ότι είναι ένα GPRS δίκτυο • Να υποκλαπεί η ταυτότητα του χρήστη • Παραβιάζεται η εμπιστευτικότητα της ταυτότητας του συνδρομητή

  11. Αδυναμίες ασφάλειας του GPRS • Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών • Η διαδικασία αυθεντικοποίησης είναι one-way • Τα μηνύματα σηματοδοσίας δεν προστατεύονται από μηχανισμό διασφάλισης της ακεραιότητας • Δεν διασφαλίζεται ο χρήστης ότι συνδέθηκε με ένα αυθεντικό δίκτυο • Επιτρέπεται η εκδήλωση επιθέσεων τύπου false base station attack • Αδυναμίες του αλγορίθμου COMP128 ο οποίος υλοποιεί τους αλγορίθμους A3 και A8 • Κρυπτοανάλυση  Ki • Αποτελέσματα • Υποκλοπή ή αλλοίωση της σηματοδοσίας κ’ των δεδομένων που μεταφέρονται

  12. Αδυναμίες ασφάλειας του GPRS • Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS καιτου SGSN • Η κρυπτογράφηση δεν είναι υποχρεωτική • Σε κάποιες χώρες η κρυπτογράφηση δεν ενεργοποιείται • Οι χρήστες δεν ενημερώνονται για την ενεργοποίηση/απενεργοποίηση • Τα μηνύματα διαπραγμάτευσης (κρυπτογράφησης και αλγορίθμων) μεταφέρονται χωρίς προστασία • Μπορούν να αλλοιωθούν τα μηνύματα • Μπορούν να αλλοιωθούν οι δυνατότητες του MS ή του δικτύου • Μπορεί να απενεργοποιηθεί η κρυπτογράφηση

  13. Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS • Η τεχνολογία SS7χρησιμοποιείται για την ανταλλαγή σηματοδοσίας • Εσωτερικά στο δίκτυο εξυπηρέτησης • Μεταξύ του οικείου δικτύου και του δικτύου εξυπηρέτησης • Τα μηνύματα σηματοδοσίας μεταφέρουν ζωτικής σημασίας πληροφορία • Κλειδιά κρυπτογράφησης, δεδομένα αυθεντικοποίησης (π.χ.τριπλέτες) • Δεδομένα εγγραφής του χρήστη (π.χ., IMSI, TMSI, TLLI) • Δεδομένα χρέωσης κτλ. • Δεν υποστηρίζει κανένα μηχανισμό ασφάλειας που να παρέχει: • Αυθεντικοποίηση κόμβων και μηνυμάτων, • Εμπιστευτικότητα δεδομένων, • Ακεραιότητα μηνυμάτων

  14. Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS • Το πρωτόκολλο GTP (βασίζεται στο IP)χρησιμοποιείται για τη μεταφορά δεδομένων • Δημιουργεί ανοικτές και εύκολες στην πρόσβαση αρχιτεκτονικές • Η κρυπτογράφηση περιορίζεται στο ασύρματο δίκτυο πρόσβασης • Firewalls και τα προ-εγκατεστημένα VPN δεν υποστηρίζονται από το GPRS • Τα Firewalls δεν προστατεύουν από επιθέσεις που προέρχονται: • Κακόβουλους κινητούς χρήστες • Το προσωπικό του πάροχου • Οποιαδήποτε άλλη οντότητα η οποία έχει πρόσβαση στο δίκτυο κορμού του GPRS (e.g., a malicious operator)

  15. Σημεία εκδήλωσης πιθανόν επιθέσεων στο GPRS • Στον κινητό σταθμό και την κάρτα SIM (Ι) • Στην διεπαφή μεταξύ του κινητού σταθμού και του SGSN (II) • Στο δίκτυο κορμού του GPRS (III) • Στο δίκτυο που συνδέει διαφορετικούς πάροχους (ΙV) • Στο δημόσιο Διαδίκτυο (V)

  16. Πιθανές επιθέσεις που στοχεύουν τον κινητό σταθμό • Εκτίθενται στις απειλές που εκτίθενται οι Η/Υ που συνδέονται στο Διαδίκτυο • Viruses, Trojan, worms, κτλ • Αποτελέσματα  παρακολούθηση της χρήσης, πραγματοποίηση μη επιθυμητών κλήσεων, κατέβασμα μη επιθυμητών αρχείων κ.α. • Ανάκτηση του Ki (μυστικό κλειδί) SIM • Αδυναμίες του COMP128 A3 (11.000 – 150.000 RAND) • Partitioning attack(παρατήρηση της εκτέλεση του COMP 128 στην SIM) • 1000 τυχαία, ή 255 επιλεγμένα, ή 8 προσαρμοζόμενα RANDS • Optical fault induction, εκθέτουν την κάρτα SIM σε φως, παρατηρούν την εκτέλεση στη SIM, ανακτούν το memory address map  Ki

  17. Πιθανές επιθέσεις που στοχεύουν το ασύρματο δίκτυο πρόσβασης • Man-in-the-middle attack • Δεν ελέγχεται η ταυτότητα του δικτύου • Με χρήση ψεύτικου σταθμού βάσης • Παρεμβολή του επιτιθέμενου μεταξύ του δικτύου και του χρήστη • Αλλοίωση της διαπραγμάτευσης (ακεραιότητα μηνυμάτων) • Απενεργοποίηση της κρυπτογράφησης (υποχρεωτική) • Δυνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο • Αποκάλυψη της ταυτότητας του χρήστη (IMSI)

  18. Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS • Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου) • Ένας κακόβουλος μπορεί να προσποιηθεί ότι είναι νόμιμος κόμβος του δικτύου (π.χ., SGSN, GGSN) • Μπορεί να εκμεταλλευτεί τις εντολές του GTP (PDP context create, delete, update, etc) • Υπερφορτώσει έναν νόμιμο κόμβο (a servicing node) του δικτύου με κίνηση • Να αλλάξει τα servicing contexts => DoS

  19. Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS • Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου) • Ένας κινητός χρήστης(νόμιμος η όχι) μπορεί να αποκτήσει πρόσβαση στο δίκτυο κορμού του GPRS • Μπορεί να εκτελέσει DoS, IP spoofing, compromise of confidentiality and privacy, etc. • Μπορεί να στείλει μεγάλο όγκο δεδομένων σε άλλους χρήστες => over billing • Ένας κακόβουλος κινητός χρήστηςσε συνεργασία με έναν κακόβουλο εξυπηρετητή μπορεί να εκτελέσει over billing attacksσε βάρος κάποιου νόμιμου χρήστη • The malicious MS hijacks the IP address of the legitimate MS and invokes a download from the malicious server • Then, the malicious MS exits the session and the legitimate MS receives the unwanted traffic => legitimate MS over billing

  20. Πιθανές επιθέσεις που στοχεύουν τη διεπαφή Gi • Gi interface (συνδέει το GPRS δίκτυο με το Internet) • Η GPRS κίνηση μεταφέρεται χωρίς προστασία επιτρέποντας επιθέσεις που στοχεύουν την εμπιστευτικότητα και την ακεραιότητά τους • Η GPRS κίνηση εκτίθεται σε κακόβουλο λογισμικό όπως viruses, worms, Trojan horses, etcover billing attack • An attacker may be able to flood the Gi interface performing DoS • A malicious may exploit the unprotected user related info and perform over billing attacks • i.e., by sending large emails to mobile users under attack

  21. Συμπεράσματα • Τα συστήματα GSM/GPRS έχουν σχεδιαστεί ώστε να παρέχουν υπηρεσίες ασφάλειας • Ωστόσο,τα μέτρα ασφάλειας που υποστηρίζουν σχεδιάστηκαν με βάση τις ανάγκες και τις δυνατότητες πριν από περίπου 20 χρόνια • Συνεπώς, είναι ανάγκη για ανανέωση • Κρίνεται επομένως σκόπιμη η μετάβαση από το GSM/GPRS UMTS (3G)

More Related