cin - ufpe. gsm (global system for mobile communications) sistema utilizado por mais de 700 milhões...
TRANSCRIPT
Cin - UFPECin - UFPE
GSMGSM(Global System for Mobile Communications)(Global System for Mobile Communications)
• Sistema utilizado por mais de 700 Sistema utilizado por mais de 700 milhões de pessoas.milhões de pessoas.
• Segurança é crucial para dificultar Segurança é crucial para dificultar clonagem.clonagem.
• Utiliza três serviços de segurança Utiliza três serviços de segurança distintos.distintos.
Entendendo a Arquitetura(1)Entendendo a Arquitetura(1)
• Formado por três sub-sistemas:Formado por três sub-sistemas:
Mobile Station Mobile Station
++ SIM – Card SIM – Card phone Subscriber Identity Modulephone Subscriber Identity Module
Entendendo a Arquitetura(2)Entendendo a Arquitetura(2)
Base Station Subsystem Base Station Subsystem
++
BTS’s BSC BTS’s BSC Base Transceiver Station Base Station Controller Base Transceiver Station Base Station Controller
Entendendo a Arquitetura(3)Entendendo a Arquitetura(3)
MSCMSC
VLRVLR
AuCAuC
HLRHLR
EIREIR
Network SubsystemNetwork Subsystem
Home LocationHome LocationRegisterRegister
Visitor LocationVisitor LocationRegisterRegister
Equipment Identity RegisterEquipment Identity RegisterAuthentication CenterAuthentication Center
Mobile Service Mobile Service Switching CenterSwitching Center
Arquitetura CompletaArquitetura Completa
MSCMSC
VLRVLRHLRHLR
EIREIR AuCAuC
Mobile Base Station NetworkMobile Base Station NetworkStation Subsystem SubsystemStation Subsystem Subsystem
Security ServicesSecurity Services
• Subscriber Identity AuthenticationSubscriber Identity AuthenticationÉ o “coração” do sistema de É o “coração” do sistema de
segurança. Permite que a rede segurança. Permite que a rede autentique a identidade do assinante autentique a identidade do assinante móvel para assim estabelecer e móvel para assim estabelecer e gerenciar as chaves de encriptação gerenciar as chaves de encriptação necessárias para os serviços necessárias para os serviços confidenciais.confidenciais.
Security ServicesSecurity Services
• User and Signalling Data ConfidentialityUser and Signalling Data ConfidentialityComposto por 3 elementos:Composto por 3 elementos:
a) User data confidentiality and a) User data confidentiality and signalling information on physical signalling information on physical
connections. connections.
b) Connectionless user data b) Connectionless user data confidentiality. confidentiality.
c) Signalling information element c) Signalling information element confidentiality. confidentiality.
Security ServicesSecurity Services
• Subscriber Identity ConfidentialitySubscriber Identity Confidentiality
Permite que usuários móveis Permite que usuários móveis realizem chamadas, atualizem sua realizem chamadas, atualizem sua localização, etc, sem revelar seu localização, etc, sem revelar seu International Mobile Subscriber Identity International Mobile Subscriber Identity (IMSI). (IMSI).
A3, Algoritmo de Autenticação da A3, Algoritmo de Autenticação da Mobile StationMobile Station
Segurança baseda em uma chave secreta Segurança baseda em uma chave secreta específica do usuário Ki.específica do usuário Ki.
AuCAuCAuthentication CenterAuthentication Center
A3
Ki(128bit), RAND(128bit)
SRES(32bit)
A8, Algoritmo de Geração da A8, Algoritmo de Geração da Chave de Privacidade de vozChave de Privacidade de voz
Utilizado para gerar uma chave de sessão Kc.Utilizado para gerar uma chave de sessão Kc.
A8
Ki(128bit), RAND(128bit)
Kc(54bit) MSCMSC
HLRHLR
Algoritmo COMP128Algoritmo COMP128
Função HashFunção Hash
• Já existe o COMP128-2Já existe o COMP128-2• A3 e A8 utilizam o COMP128A3 e A8 utilizam o COMP128
COMP128
Ki(128bit), RAND(128bit)
128bit outputSRES 32bit Kc 54bit
A5, Descrição do AlgoritmoA5, Descrição do Algoritmo
Provê confidencialidade, encriptando a conexão Provê confidencialidade, encriptando a conexão de rádio entre a MS e a BTS.de rádio entre a MS e a BTS.
A5 114 bit keystrem para link do MS para a BTS114 bit keystrem para link do BTS para a MS
Kc (64bits)Fn (22 bits)
A5/2A5/2
Utilizam 4 LFSR Utilizam 4 LFSR (linear feedback shift register)(linear feedback shift register)
A5/2 - DetalhamentoA5/2 - Detalhamento
Set all LFSRs to 0Set all LFSRs to 0For i:= 0 to 63 doFor i:= 0 to 63 doClock all LFSRs (ignoring outputs).Clock all LFSRs (ignoring outputs).R1[0] := R1[0] Kc[i]R1[0] := R1[0] Kc[i]R2[0] := R2[0] Kc[i]R2[0] := R2[0] Kc[i]R3[0] := R3[0] Kc[i]R3[0] := R3[0] Kc[i]R4[0] := R4[0] Kc[i]R4[0] := R4[0] Kc[i]For i:= 0 to 21 doFor i:= 0 to 21 doClock all LFSRs (ignoring outputs).Clock all LFSRs (ignoring outputs).R1[0] := R1[0] f[i]R1[0] := R1[0] f[i]R2[0] := R2[0] f[i]R2[0] := R2[0] f[i]R3[0] := R3[0] f[i]R3[0] := R3[0] f[i]R4[0] := R4[0] f[i]R4[0] := R4[0] f[i]Force the bits R1[15], R2[16], R3[18] and R4[10] to be 1Force the bits R1[15], R2[16], R3[18] and R4[10] to be 1Run A5/2 for 99 clocks and ignore outputRun A5/2 for 99 clocks and ignore outputRun A5/2 for 228 clocks and use the output as the key streamRun A5/2 for 228 clocks and use the output as the key stream
Esquema CompletoEsquema Completo
Criptografia GSMCriptografia GSM
O Ataque de Texto Pleno O Ataque de Texto Pleno Escolhido(1)Escolhido(1)
XXij ij - célula na posição ‘- célula na posição ‘j’j’ após ‘ após ‘i’i’ clockings clockings
O Ataque de Texto Pleno O Ataque de Texto Pleno Escolhido(2)Escolhido(2)
Equação para XEquação para X(7)(0) (7)(0) ::