Bezpieczeństwo telefonii komórkowej (2): Ataki na system GSM
- Aleksander M. Simon,
- 30.03.2007
Ostatnią znaną wersją jest algorytm COMP128-4, oparty na algorytmie MILENAGE, stosowanym także w systemie UMTS, który posługuje się jedną z najbardziej zaawansowanych technologii szyfrujących AES. Specyfikacje GSM zalecają jednak niewiązanie tego algorytmu z grupą COMP128 i stosowanie dla niego nazwy GSM-MILENAGE. Algorytm MILENAGE jest otwarty, tzn. jego opis jest dostępny w specyfikacjach 3GPP.
W świetle powyższych zmian niezrozumiałym pozostaje fakt, że większość operatorów sieci GSM nadal stosuje wyłącznie złamany algorytm COMP128-1. Wprowadzenie nowych algorytmów A3/A8 nie powinno bowiem (z technicznego punktu widzenia) przedstawiać większych trudności, ponieważ większość centrów autentykacji (AuC) pozwala na zaimplementowanie i jednoczesne stosowanie w sieci wielu różnych algorytmów.
Algorytm używany przez konkretnego abonenta może być w takim przypadku identyfikowany za pomocą numeru IMSI przypisanego do konkretnej karty SIM. Stwarza to dogodną możliwość stopniowej wymiany algorytmów poprzez wprowadzanie nowych kart SIM i jednoczesne wycofywanie z sieci starych.
Nowe wersje algorytmu A5
Już w 1997 r. przewidziano w zaktualizowanych normach systemu GSM zwiększenie liczby możliwych wersji algorytmu szyfrującego A5 do siedmiu (A5/1-A5/7). Jednak dopiero złamanie silnego szyfrowania A5/1 zaowocowało stworzeniem nowego szyfru strumieniowego dla GSM. W roku 2002 opublikowano nową, dużo silniejszą wersję algorytmu A5 (nazwaną A5/3). Wersja ta oparta jest na tzw. algorytmie Kasumi9 – tym samym, który jest używany w sieciach trzeciej generacji UMTS. Klucz szyfrujący ma długość 64 bitów. Kod algorytmu jest tym razem otwarty, więc można mieć nadzieję, że jego ewentualne słabe punkty mogły zostać poznane i wyeliminowane przed wprowadzeniem algorytmu do stosowania w sieciach GSM. Jak do tej pory, niewiele sieci GSM wprowadziło ten algorytm do użytku i w niewielu telefonach został on zaimplementowany.
A co z innymi systemami?
System GSM obejmuje obecnie ponad 80% światowego rynku telefonów komórkowych. Na drugim miejscu znajduje się niestosowany już w Europie amerykański system IS-95, oparty na wielodostępie CDMA (Code Division Multiple Access), którego penetracja wynosi ok. 10%.
Z racji transmisji w tzw. widmie rozproszonym standard CDMA jest dużo bardziej odporny na podsłuch niż systemy oparte na wielodostępie TDMA, takie jak GSM, znajdujący się na trzeciej pozycji amerykański D-AMPS (3,6%), czy też japoński PDC (2,3%). Trudność w systemach CDMA sprawia już samo wykrycie sygnału, który swoim poziomem praktycznie nie odróżnia się od szumu radiowego. Niestety nic nie jest doskonałe a systemy te również mają pewne kłopoty z bezpieczeństwem – wszystkie stosowane w nich algorytmy służące autentykacji i szyfrowaniu głosu oraz danych okazały się podatne na ataki kryptoanalityczne już w połowie lat 90. Na przykład telefony standardu CDMA podlegają klonowaniu w podobny sposób jak karty SIM w systemie GSM.
Doświadczenia związane z realizacją funkcji bezpieczeństwa w systemach drugiej generacji, zebrane w trakcie ich wieloletniego użytkowania, zostały wykorzystane do kolejnego podniesienia poprzeczki w systemie trzeciej generacji UMTS, który w zasadzie dopiero się rozwija. Sieci tego systemu działają już jednak w wielu krajach, m.in. w Polsce. Główne elementy modelu bezpieczeństwa UMTS zostały przeniesione z systemu GSM [2].
Bezpieczeństwo zasadza się więc na rozdziale funkcji terminala od funkcji abonenckich, które reprezentuje karta USIM (analog karty SIM w GSM) i przydzielony jej klucz abonencki, tzw. master key, który rezyduje także po stronie sieci w bazie AuC. Wprowadzono jednak również nowe elementy, takie jak obustronna autentykacja czy też sprawdzenie integralności przesyłanej informacji.
Model bezpieczeństwa UMTS ma docelowo obejmować pięć grup procedur:
- procedury bezpieczeństwa dostępu do sieci zapewniają abonentowi bezpieczne korzystanie z usług trzeciej generacji oraz zabezpieczają przekaz informacji na interfejsie radiowym;
- procedury bezpieczeństwa domeny sieciowej umożliwiają bezpieczną wymianę informacji pomiędzy węzłami sieci UMTS, chroniąc system przed atakami na łącza naziemne;
- procedury bezpieczeństwa użytkownika zabezpieczają przed niepowołanym dostępem do telefonu i jego funkcji;
- procedury bezpieczeństwa aplikacji zapewniają bezpieczną wymianę informacji pomiędzy aplikacjami rezydującymi w terminalu użytkownika oraz po stronie sieci (np. na serwerach operatora, dostawców usług lub dostawców treści);
- procedury widoczności poziomu bezpieczeństwa i jego konfigurowalności dla poszczególnych usług zapewniają użytkownikowi informacje o poziomie zabezpieczeń i umożliwiają włączanie/wyłączanie konkretnych funkcji bezpieczeństwa.
Większość słabych punktów, jakie posiada system GSM, została w systemie UMTS wyeliminowana. Porównanie różnych aspektów bezpieczeństwa w obu systemach pokazano w tabeli 1.
Czy sieci komórkowe są bezpieczne?
Odpowiedź na to pytanie zależy od tego, który z wielowymiarowych aspektów bezpieczeństwa mamy na uwadze. Poziom bezpieczeństwa jest często wynikiem kompromisu pomiędzy wygodą użytkownika, kosztem zabezpieczeń, ich zaawansowaniem technologicznym oraz funkcjonującymi regulacjami prawnymi.
W artykule pokazaliśmy, że wszystkie zabezpieczenia, jakie oferował model bezpieczeństwa GSM, zostały złamane lub, w najlepszym razie, naruszone. W kolejnym, ostatnim artykule z tego cyklu spróbujemy pokazać, jakie zagrożenia wiążą się z użytkowaniem telefonii komórkowej w firmie i jakie działania w tym zakresie powinien podejmować CSO.
<hr>
Literatura <hr> Przypisy