Sicurezza nelle reti cellulari

Похожие документы
GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

Sicurezza nelle Reti Wireless GSM e UMTS

2 Architettura logica

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Dispensa del Corso Comunicazioni Wireless

Struttura del sistema GSM

Stream Ciphers. Alfredo De Santis. Marzo Dipartimento di Informatica ed Applicazioni Università di Salerno

Università degli Studi di Perugia

GPRS: General Packet Radio Service

Una panoramica su GSM, GPRS, EDGE e UMTS

GSM Global System for Mobile communications. Architettura di rete

Seminario introduttivo sulla Sicurezza nelle Reti di TLC

GSM: Global System for Mobile communications

Fabio Burroni. Università degli Studi di Siena

LA STRONG AUTHENTICATION SMART APP

Reti Avanzate: Reti cellulari

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM

1 DESCRIZIONE DELLE FUNZIONI REGISTRAZIONE UTENZE INTERNET Caricamento utente internet (data entry)... 3

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Procedura operativa per la gestione della funzione di formazione classi prime

Quarta Lezione Le reti Mobili

Il GSM Architettura generale

PROCEDURE PER IL CORRETTO UTILIZZO DEI GRUPPI RADIO DURANTE LE COMUNICAZIONI DELLA PROTEZIONE CIVILE SULLA RETE

GSM Global System for Mobile communications

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

5 Architettura protocollare

CRITTOGRAFIA: introduzione

SISTEMI RADIOMOBILE. Storia dei sistemi di prima generazione

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

Introduzione al NATTING

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Le tecnologie per la connettività radio in ambito geografico

Str.Antica di None 2 FAX I Beinasco (TO) / ITALY info@soft-in.com

Manutenzione periodica al PIANO DEI CONTI

Reti cellulari GSM Reti Avanzate, a.a. 2012/2013

OGGETTO: Dal 2015 è l esportatore abituale a inviare le lettere d intento

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

LA RETE RADIOMOBILE REGIONALE (R3) TETRA (TErrestrial Trunked Radio )

I MODULI SOFTWARE. Wireless Network. Internet

SICUREZZA NELLE RETI WIRELESS

Cliens Redigo Versione Aggiornamento al manuale.

Principi Generali delle Reti Cellulari

SISTEMI GSM E UMTS

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Network per la comunicazione efficace con la popolazione per emergenze di Protezione Civile

ANAGRAFE NAZIONALE CREDITI FORMATIVI. Manuale utente

18/05/2016 MANUALE UTENTE

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS

APPENDICE - Pratiche di radiazione Polo ACI

Principi Generali delle Reti Cellulari

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof.

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004

Dr. Greco Polito Silvana. LAN: Local Area Network

REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA

SMARTFAX Quick Start

Manuale utente Soggetto Promotore Erogatore Politiche Attive

ITIS B. CASTELLI - Telecom Italia

INTRODUZIONE ALLE BASI DATI RELAZIONALI

COMUNE DI SANT ANNA ARRESI

ARCHITETTURA FISICA DEL SISTEMA

Allegato Tecnico E-commerce. Istruzioni e regole del servizio 3D Secure

GESTIONE ACCESSI AI SERVIZI WEB DELLE CO

Sistemi di Comunicazione Wireless

Laboratorio software. A.A C. Brandolese

WPA, generalità e principi di funzionamento.

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Guida alla Registrazione Utenti

RICHIESTA CERTIFICATO DI AGIBILITÀ IMPRESE CHE OCCUPANO LAVORATORI DEL SETTORE DELLO SPETTACOLO

ARCHITETTURA PROTOCOLLARE GSM

Manuale antievasione (spesometro) su Gestionale 1 con immagini

MANUALE DI UTILIZZO DEL PORTALE WEB

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Supporto On Line Allegato FAQ

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

MISURE DI QUALITÀ DEL SERVIZIO NELLA RETE UMTS

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.

Reti radiomobili cellulari. GSM

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Sistemi di Comunicazione Wireless

Tecnologie GPRS/EDGE e Servizio Push-To-Talk

Operatori Mobili Virtuali Convergenti: trend tecnologici e opportunità di business.

BOLLETTINO DI SICUREZZA XEROX XRX04-005

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

SafeLine GL1. Manual Istruzioni sul funzionamento. Un alternativa GSM per tutti i nostri telefoni da ascensore. (GSM-Line)

VALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA

CONTROLLO PRESTITI E INVIO SOLLECITI TRAMITE SOL

Транскрипт:

Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 -

Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre Reti MS SIM BSC BTS BTS SIM MS (con SIM card) HLR AuC EIR MS: Mobile Station BTS: Base TransceiverStation BSC: Base Station Controller MSC: Mobile Switching Center GMSC: Gateway MSC HLR: Home Location Register VLR: Visitor Location Register AuC: Authenticaton Center EIR: Equipment Identity Register O&MC: Operation & Maintenance Center

La sicurezza nel GSM in sintesi Obiettivi Autenticazione della MS (non vi è mutua autenticazione) Generazione delle chiavi effimere per proteggere il traffico sul canale radio (non vi è controllo di integrità) Confidenzialità dell identità della MS Credenziali di autenticazione IMSI e Ki memorizzate nella SIM dell utente IMEI, codice univoco associato alla MS Algoritmi A3 per l autenticazione A5 per la confidenzialità A8 per la generazione delle chiavi

La sicurezza nel GSM Nel sistema GSM la sicurezza si basa su confidenzialità dell identità degli utenti autenticazione degli utenti e dei loro terminali crittografia del traffico trasmesso sul canale wireless uso della SIM (Subscriber Identity Module) card Il sistema utilizza i seguenti identificativi ai fini della sicurezza IMSI (International Mobile Subscriber Identity): identità univoca dell utente memorizzata nella SIM. È costituita dal Mobile Country Code (3 cifre, es. 222 Italia), dal Mobile Network Code (2 cifre) e dal Mobile Subscriber Identification Number (10 cifre) IMEI (International Mobile Equipment Identity) : identità univoca del terminale.

Home Location Register Database principale di proprietà dell operatore telefonico Memorizza informazioni degli utenti che hanno sottoscritto un abbonamento, ovvero dati di abbonamento (info statiche) dettagli su servizi attivati (info dinamiche) info sulla VLR di riferimento presso la quale l utente è momentaneamente registrato Memorizza (ma non genera) i parametri di sicurezza. Tali parametri sono generati e forniti dall AuC Interagisce con EiR per identificare lo stato delle MS

Equipment Identity Register Tiene traccia dello stato dei dispositivi per validare il loro corretto utilizzo. Gli IMEI sono classificati mediante 3 categorie White list: MS OK Grey list: MS sotto osservazione Black list: MS rubato e/o non autorizzato

Authentication Center Genera i parametri di sicurezza di interesse per il protocollo di autenticazione dell utente e per la generazione delle chiavi simmetriche Memorizza principalmente codice IMSI chiave di autenticazione (Ki) codice TMSI corrente generatore di numeri casuali (RAND) algoritmi A3 e A8

Visitor Location Register Ogni operatore ha diversi VLR distribuiti nel territorio Generalmente, ogni MSC ha un proprio VLR di riferimento. Diverse MCS possono far riferimento ad un unico VLR Ogni MS è registrato presso il VLR di riferimento dell area geografica nella quale esso si trova VLR memorizza IMEI del dispositivo connesso TMSI dell utente HLR di riferimento dell utente Parametri di sicurezza VLR gestisce il protocollo di autenticazione

Confidenzialità dell identità degli utenti Gli utenti della rete GSM comunicano il proprio IMSI ogni qualvolta devono comunicare alla rete la propria identità e non risultino già registrati presso la rete stessa Dopo l autenticazione dell utente e la registrazione presso il VLR di competenza, viene generato una identità temporanea (TMSI, Temporary Mobile Subscriber Identity) Ogni successiva comunicazione con la rete viene effettuata usando il TMSI e non l IMSI. La corrispondenza tra i due è realizzata dal VLR. Periodicamente il TMSI viene riassegnato In caso di handover, il nuovo VLR assegna il nuovo TMSI

Autenticazione degli utenti Il sistema può verificare, attraverso l IMEI, se il terminale mobile utilizzato è autorizzato alla comunicazione (es., se è un terminale rubato può essere bloccato) Per autenticare gli utenti, si sfrutta la chiave k i conservata nella SIM card e nell AuC (associata all IMSI dell utente) L AuC genera un numero casuale (RAND) da usare come challenge nell autenticazione Usando il numero RAND e la k i, l AuC calcola, con l algoritmo A3, la risposta corretta alla challenge (SRES). Sempre usando il numero RAND e la k i, l AuC calcola, con l algoritmo A8, la chiave effimera k c da utilizzare per la crittografia dei dati sul canale wireless Per motivi di efficienza nell uso delle risorse di rete, l AuC invia al VLR un vettore di autenticazione con n triplette [RAND, SRES, k c ]. Ogni tripletta scade dopo un determinato intervallo di tempo. Il VLR può quindi usare nuovi parametri per riautenticare l utente e cambiare la chiave di crittografia L utente genera nella SIM la sua risposta SRES e la sua chiave k c usando gli stessi algoritmi A3 e A8. La risposta viene inviata al VLR che autentica l utente se tale risposta corrisponde con quella inviatagli dall AuC. MS RAND (128 bit) IMSI Network SIM K i K i AuC A8 A8 A3 K c (64 bit) A3 K c SRES Utente SRES Network (32 bit) =

Autenticazione degli utenti

Crittografia dei dati I dati inviati sul canale wireless sono crittografati usando la chiave k c (64 bit) e l algoritmo di crittografia stream cipher A5 MS Dati Dati Network K c K c BTS SIM A5 A5 Dati Criptati

Gli algoritmi crittografici nel GSM Gli algoritmi A3, A5, e A8 non sono mai stati ufficialmente pubblicati e non sono direttamente basati su algoritmi noti L algoritmo di autenticazione A3 è scelto dall operatore indipendentemente dagli altri operatori inizialmente era basato su un algoritmo oggi noto come COMP128 è stato crittoanalizzato con successo nel 1998. Può essere soggetto ad attacchi di tipo chosen-text (scegliendo opportunamente la challenge) che consentono di ricavare la k i non realizza mutua autenticazione L algoritmo di confidenzialità A5 è scelto di comune accordo tra gli operatori per consentire il roaming è di tipo stream cipher ne esistono diverse varianti (l ultima del 2002 è l A5/3 basata sull algoritmo Kasumi usato nell UMTS). Alcune sono soggette ad attacchi over-the-air : è possibile ricavare la chiave k c ascoltando per un tempo sufficiente il canale radio. L attacco però è poco pratico e si può ridurne il rischio limitando il lifetime delle triplette di autenticazione Per l algoritmo di crittografia A8 valgono considerazioni analoghe a quelle fatte per l algoritmo A5

Problemi di sicurezza nel GSM Non vi è mutua autenticazione. Si può pensare di utilizzare false stazioni base. La chiave effimera k c è troppo corta (64 bit) Gli algoritmi crittografici, in quanto non pubblici, si sono rivelati insicuri perché non hanno potuto beneficiare di approfondite crittoanalisi sono stati sviluppate nuove versioni degli algoritmi per risolvere i diversi problemi di sicurezza per gli algoritmi A3 e A8 si usano i nuovi algoritmi COMP128-2 e COMP128-3 per l algoritmo A5 si usa la nuova variante A5/3

Architettura generale sistema UMTS Node B UTRAN Iub RNC Iu 3G MSC/VLR Gs MAP Circuit Switched Network 3G MSC/VLR PSTN/ISDN Node B Iur MAP HLR/AuC Node B RNC 3G SGSN GGSN Node B Packet Switched Network Packet Data Networks GGSN - Gateway Gprs Support Node MSC - Mobile Switching Center SGSN - Service Gprs Support Node UTRAN - Umts Radio Access Network HLR - Home Location Register RNC - Radio Network Controller VLR - Visitor Location Register

La sicurezza nell UMTS Nel sistema UMTS la sicurezza si basa su confidenzialità dell identità degli utenti. Anche in questo caso si usa il meccanismo del TMSI, con l aggiunta del P-TMSI (Packet-TMSI) per la trasmissione dei pacchetti autenticazione mutua tra gli utenti e la rete crittografia del traffico trasmesso sul canale wireless per garantire sia segretezza che integrità dei dati uso della USIM (Umts Subscriber Identity Module) card chiavi lunghe 128 bit

Autenticazione nell UMTS Nell UMTS la procedura è detta AKA (Authentication and Key Agreement). L autenticazione tra utente e rete è mutua. Partecipano allo scambio dei messaggi il MS (Mobile Subscriber), l AuC e il VLR/SGSN (in base alla modalità). Alla fine del processo vengono generate chiavi effimere per la confidenzialità e l integritàdei dati. L Authentication Vector è costituito da: un numero casuale (RAND), una risposta attesa (XRES), una chiave crittografica (CK), una chave di integrità (IK), un token di autenticazione (AUTN). Il tokenautn è usato dall utente per autenticare la rete. USIM VLR/SGSN AuC Authentication Request Authentication Response Generazione di n vettori di autenticazione memorizzazione vettori & utilizzo successivo vettore Verifica AUTN Calcolo RES User Authentication Request RAND AUTN User Authentication Response RES Scelta CK e IK Comparazione RES e XRES Scelta CK e IK

Generazione dei vettori di autenticazione L AuC genera un numero si sequenza (SQN) e un numero casuale (RAND). Il numero di sequenza è incrementato per ogni nuovo vettore di autenticazione (AV, Autentication Vector). Protegge dai replay attack. SQN e RAND sono usati con la chiave segreta K (contenuta anche nella USIM) per generare un MAC (algoritmo f1) la risposta attesa XRES (algoritmo f2) la chiave per la segretezzadei dati CK (algoritmo f3) la chiave di integrità dei dati IK (algoritmo f4) la Anonymity Key AK (algoritmo f5) per proteggere il sequence number Il campo AMF (Authentication and key Management Field) è usato per gestire casi particolari (es, gestione di algoritmi diversi) AMF (16 bit) SQN (48 bit) RAND (128 bit) AV i =RAND XRES CK IK AUTN K (128 bit) AUTN=[AK SQN ] AMF MAC f1 f2 f3 f4 f5 MAC (64 bit) XRES (32-128 bit) CK (128 bit) IK (128 bit) AK

Autenticazione: ruolo dell utente Il Mobile Subscriber (MS) verifica il codice di autenticazione della rete (XMAC) verifica che SQN sia valido (si memorizza nella USIM l ultimo valore usato e si ammettono solo piccoli errori dovuti ad eventuali perdite di messaggi) avvia eventualmente un operazione di risincronizzazione dei sequence number (numerosi messaggi) Se l autenticazione della rete fallisce, non si invia il RES (per evitare attacchi di tipo known-text) Invia il RES per essere autenticato AUTN=[AK SQN ] AMF MAC AMF (16 bit) SQN (48 bit) RAND (128 bit) K (128 bit) f1 f2 f3 f4 f5 MAC (64 bit) RES (32-128 bit) CK (128 bit) IK (128 bit) AK

Confidenzialità dei dati nell UMTS Block Cipher che utilizza l algoritmo f8 per generare il keystream In input si utilizzano chiave effimera CK COUNT-C (contatore funzione di parametri trasmissivi) BearerID (identificativo del canale radio usato) Direction (flag che stabilisce la direzione in cui si usa il dato keystream, per evitare che sia identico nelle due direzioni) Length (lunghezza del blocco dati) BearerID (5 bit) Direction COUNT-C (1 bit) Length (16 bit) BearerID (5 bit) Direction COUNT-C (1 bit) Length (16 bit) CK f8 CK f8 keystream block keystream block plaintext block ciphertext plaintext block Sender Receiver

Integrità dei dati nell UMTS Si utilizza l algoritmo f9 per generare il keystream In input si utilizzano chiave effimera IK COUNT-I (contatore funzione di parametri trasmissivi) Direction (flag che stabilisce la direzione in cui si usa il dato keystream, per evitare che sia identico nelle due direzioni) Message (messaggio di cui si vuole proteggere l integrità) FRESH (nonce inviata dalla rete al MS prima di effettuare la cifratura. Tal valore è cambiato ad ogni attach per evitare il riutilizzo degli stessi codici di integrità ed evitare replay attack) Message Direction COUNT-I (1 bit) FRESH IK f9 MAC

Gli algoritmi crittografici nell UMTS Gli algoritmi crittografici nell UMTS sono ben noti e sono stati sottoposti a crittoanalisi prima di essere standardizzati Gli algortimi f3-f4 sono usati per la generazione delle chiavi effimere partendo dalla chiave segreta K Gli algoritmi f8 e f9 sono usati per la confidenzialità e l integrità dei dati sono block cipher con struttura di tipo Feistel con 8 round e blocchi in ingresso di 64 bit Sono basati sul block cipher KASUMI, brevettato da Mitsubishi