Bezpieczeństwo komunikacji mobilnej

Pracownicy firm korzystający z szeroko dostępnych na rynku urządzeń bezprzewodowych nie zawsze są świadomi rodzaju zagrożeń, jakie mogą potencjalnie wystąpić w związku z eksploatowaniem przez nich telefonów komórkowych, PDA czy notebooków.

Pracownicy firm korzystający z szeroko dostępnych na rynku urządzeń bezprzewodowych nie zawsze są świadomi rodzaju zagrożeń, jakie mogą potencjalnie wystąpić w związku z eksploatowaniem przez nich telefonów komórkowych, PDA czy notebooków.

O bezpieczeństwie sieci WLAN (802.11x) napisano już wiele, znacznie mniejszą wiedzą dysponują abonenci rozwiązań komórkowych, na rynku których dominują sieci 2G (i jej rozwinięcie 2,5G) oraz 3G (UMTS) - przy czym, choć dzieje się to bardzo powoli, ta druga stopniowo wypiera pierwszą, szczególnie w przypadku połączeń z internetem.

Bezpieczeństwo sieci 2G

Bezpieczeństwo komunikacji mobilnej

Uwierzytelnianie jednokierunkowe w sieci GSM

W sieciach GSM za najbardziej niebezpieczne uważa się to, co dzieje się na linii stacja abonencka (np. telefon) - stacja przekaźnikowa (BTS - Base Transciever Station). Dalej, od BTS-a reszta infrastruktury uważana jest za w miarę bezpieczną, bo będącą pod bezpośrednią kontrolą operatora, choć nie jest to do końca prawdą - o czym za chwilę.

Weźmy więc po lupę komunikację pomiędzy telefonem komórkowym a stacją przekaźnikową. Wszystko zaczyna się od włączenia "komórki". Ta czynność, a następnie przemieszczanie się z telefonem, powoduje rejestrowanie unikalnego numeru IMSI (International Mobile Subscriber Identity) zakodowanego na karcie SIM w każdym z BTS-ów, w którego obszarze działania się znajdziemy. Jest to oczywiście konieczne do prawidłowego funkcjonowania routingu rozmów. Daje to także pole do popisu osobie podsłuchującej. Przechwycenie numeru IMSI to możliwość lokalizacji konkretnego abonenta. Zdając sobie sprawę z tego zagrożenia, do technologii GSM wprowadzono identyfikatory tymczasowe (TMSI - Temporary Mobile Subscriber Identity), generowane przez telefon właśnie w momencie uruchomienia, które mogą być zmieniane na polecenie BTS-ów. To pozwala zmniejszyć prawdopodobieństwo namierzenia konkretnego abonenta na podstawie numeru IMSI.

Kolejnym etapem rozmowy jest uwierzytelnienie komórki w sieci na podstawie procesu challenge-response oraz algorytmów A3 i A8. Algorytmy te mogą być dobrane dowolnie przez operatorów, ale z reguły wykorzystywany jest algorytm COMP128, który łączy zarówno A3, jak i A8. Dosłownie i w przenośni kluczową rolę w procesie uwierzytelniania pełni zakodowany na karcie SIM (nigdy jej nie opuszcza) 128-bitowy klucz współdzielony, służący jako zabezpieczenie interfejsu komunikacyjnego. Klucz taki posiada w swojej bazie danych także operator i z tej właśnie informacji korzysta w procesie uwierzytelniania stacji abonenta (rysunek poniżej).

Po uwierzytelnieniu do zapewnienia poufności komunikacji pomiędzy abonentem a BTS-em zaprzęgnięty zostaje algorytm A5 (co ciekawe, jedyny standaryzowany spośród wymienionych algorytmów z przedrostkiem "A"). Algorytm ten występuje w kilku odmianach w zależności od siły szyfrowania, tj. A5/1 - odmiana pierwotna stosowana szeroko w Europie, A5/2 - słabe szyfrowanie, A5/0 - brak szyfrowania i A5/3 - silne szyfrowanie.

Wydaje się więc, że wszystko jest tutaj w miarę bezpieczne. Jednak nie do końca. Okazuje się - co podkreślają specjaliści - że w rzeczywistości w tym łańcuchu istnieje co najmniej kilka słabych ogniw, które mogą zostać wykorzystane. Podstawowym zagrożeniem, na które zwraca się uwagę, było ukrywanie wykorzystanych algorytmów kryptograficznych. Uniemożliwiało to badanie błędów i wynikających z nich podatności. Jest to przykład typowego syndromu w świecie IT określanego mianem "Security through obscurity".

Innym zagrożeniem jest sposób powiązania BTS-a z kontrolerem stacji bazowej (BSC - Base Station Controller). W praktyce obydwa te punkty spięte są łączem bezprzewodowym, którego poziom zabezpieczeń leży tylko w rękach operatora. Kolejna sprawa to możliwość "wycieku" numeru IMSI mimo stosowania numeru TMSI. Zdarza się bowiem, że numer IMSI musi zostać przesłany (np. przy wykryciu błędów transmisji) i wówczas możliwe jest jego przechwycenie.

Skoro jesteśmy przy identyfikacji. W sieci GSM brak jest mechanizmów weryfikacji wiarygodności infrastruktury GSM - uwierzytelniany jest tylko telefon abonenta. Nic więc nie stoi na przeszkodzie, aby "podstawić" pirackiego BTS-a. Pod znakiem zapytania pozostaje też bezpieczeństwo protokołów A5. W roku 2006 izraelscy kryptolodzy przedstawili kilka ataków umożliwiających łamanie protokołów A5/1, A5/2 czy A5/3 w bardzo krótkim czasie. Co więcej, abonent nigdy nie wie, który z protokołów A5 jest właśnie w użyciu - może akurat A5/0 i nie ma ochrony kryptograficznej?

W zabezpieczeniach sieci GSM nie wzięto także pod uwagę kontroli integralności przesyłanych danych, co czyni ją podatną na ataki typu MITM. Kolejne niebezpieczeństwo leży w możliwości wykonywania klonów kart SIM (SIM Cloning). Jest to co prawda proces czasochłonny i dość ryzykowny - możliwe jest nieodwracalne zniszczenie oryginalnej karty SIM, ale całkiem realny i jak widać na aukcjach internetowych cieszący się sporym powodzeniem.

Dostęp do internetu

Bezpieczeństwo komunikacji mobilnej

Przykłady złośliwego oprogramowania dla komórek

Sieci 2G mają jeszcze jedną wadę. Przesyłanie danych za ich pośrednictwem jest istnym koszmarem - ze względu na niewielką prędkość oraz bardzo wysokie koszty. To i niedomagania sieci 2G spowodowały, że szybko zaczęto rozwijać nowe technologie, które podwyższają zarówno poziom bezpieczeństwa, jak i jakość usług. To właśnie z sieci 2,5G korzystamy obecnie najczęściej. Mimo że wszyscy z czterech operatorów oferują usługi 3G, to są one bardzo mocno ograniczone terytorialnie.

Co więc niesie za sobą to o połowę lepsze "G"? Przede wszystkim możliwość szybszej transmisji pakietowej, gdzie opłaty nie są zależne od czasu trwania połączenia, a od ilości przesłanych danych - GRPS (przepustowość do 128 kb/s) oraz EDGE (zwany również Extended GPRS - 348 kb/s).

W infrastrukturze GRPS proces szyfrowania danych przebiega nieco inaczej niż w połączeniach głosowych. Tutaj ciężar zostaje przeniesiony z BTS-a na GRPS Service Node - odpowiednik centrali (MSC) w telefonii głosowej. Z GRPS-em nieodłącznie związany jest też inny protokół - WAP. Dzięki niemu możliwe jest uzyskanie dostępu do stron webowych, ale też pojawiają się zagrożenia wynikające z uzyskania połączenia z siecią niezaufaną - internetem. Sieć operatora nie może już być traktowana jako bezpieczna, ponieważ w momencie ustanowienia połączenia pakietowego wychodzimy na szerokie wody sieci. W związku z pojawieniem się WAP powstała też konieczność zabezpieczenia prowadzonej za jego pomocą komunikacji. Dlatego wprowadzono protokół WTLS, który jest odpowiednikiem dobrze znanego TLS-a, ale zoptymalizowanego pod kątem użytkowników sieci komórkowych. Dzięki niemu kryptograficznie zabezpieczona zostaje komunikacja pomiędzy uczestnikami połączenia WAP.

Po 2 i 2,5 nadeszła wreszcie era sieci 3G i technologii UMTS. Jak już wspomnieliśmy, na razie dostępnej dla dosyć wąskiego grona odbiorców w dużych miastach. Jako pierwszy w Polsce wprowadził ją Polkomtel (właściciel sieci Plus GSM) w 2004 r.

Twórcy UMTS świadomi niedoskonałości poprzednich technologii starali się wziąć pod uwagę wszelkie problemy związane z bezpieczeństwem. UMTS bardzo zbliżył się technologicznie do sieci IP i wraz z tym przyszły typowe dla nich zagrożenia. Co zmienił UMTS pod względem bezpieczeństwa? Pozostał mechanizm oparty na metodzie "challenge-response", ale wzmocniono poziom ochrony kryptograficznej. Za proces szyfrowania odpowiada algorytm "F8" wykorzystujący szyfr blokowy o wdzięcznej nazwie Kasumi. Wzmocniono także proces uwierzytelniania, który został wsparty zestawem algorytmów występujących pod wspólną nazwą Milenage (z szyfrowaniem AES na poziomie jądra). Umożliwiono również dwustronne uwierzytelnianie uczestników komunikacji, gdzie zarówno tożsamość urządzenia mobilnego może być zweryfikowana przez sieć, jak i tożsamość sieci przez urządzenie mobilne dzięki certyfikatom X.509.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200