SIM karty a bezpečnost v mobilních sítích

Podobné dokumenty
Struktura sítě GSM. obr. 1.1 Buňková struktura

21. DIGITÁLNÍ SÍŤ GSM

Bezpečnost internetového bankovnictví, bankomaty

Informatika Ochrana dat

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Základní přehled zabezpečení GSM

Informatika / bezpečnost

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Vývoj GSM I testy technologií digitálního vysílání v Paříži (TDMA a FDMA) zemí sepsalo memorandum o technologii GSM (MoU)

Zabezpečení dat v systémech mobilních komunikací

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

SSL Secure Sockets Layer

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky

Nadpis. Nadpis 2. Božetěchova 2, Brno

0x5DLaBAKx5FC517D0FEA3

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Mobilní komunikace. Semestrální úloha GSM stručný přehled

Převrat v bezpečném telefonování!

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Stručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM)

Ondřej Caletka. 13. března 2014

Digitální podepisování pomocí asymetrické kryptografie

Mobilní aplikace BABEL Šifrované SMS

PA159 - Bezpečnostní aspekty

Ondřej Caletka. 27. března 2014

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ

Identifikace a autentizace

Programové vybavení OKsmart pro využití čipových karet

SHA-3. Úvod do kryptologie. 29. dubna 2013


Signalizační systém číslo 7 v mobilních sítích GSM

Správa přístupu PS3-2

Bezpečnost elektronických platebních systémů

Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Digitální podepisování pomocí asymetrické kryptografie

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

České vysoké učení technické Fakulta elektrotechnická

Aritmetika s velkými čísly na čipové kartě

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Směry rozvoje v oblasti ochrany informací PS 7

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3

PV157 Autentizace a řízení přístupu

Kryptografie - Síla šifer

Uživatelská příručka

Microsoft Windows Server System

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

ČESKÁ TECHNICKÁ NORMA

Rádiovéprostředky v účastnických telefonních sítích. 3.přednáška

Zabezpečení mobilních bankovnictví

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Administrační systém ústředen MD-110

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Mobilní komunikace. Vývojové trendy sítě GSM (2G) a 3G. Petra Píšová

Bezpečnost vzdáleného přístupu. Jan Kubr

dokumentaci Miloslav Špunda

Rádiovéprostředky v účastnických telefonních sítích. 5.přednáška

Z internetu do nemocnice bezpečně a snadno

Copyright 2001, COM PLUS CZ a.s., Praha

Bezdrátové routery LTE & UMTS datové a hlasové brány

Nastavení telefonu HTC Explorer

Signpads GE Money Bank Hana Čuboková. 17.Března 2014

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Odolnost kryptografického HW s ohledem na nasazení

PRINCIPY TECHNOLOGIE UMA

Nastavení telefonu LG Shine (KE970)

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu HTC Sensation

Prezentace platebního systému PAIMA

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Použití čipových karet v IT úřadu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

KLASICKÝ MAN-IN-THE-MIDDLE

Nastavení telefonu Nokia N9

Tel.: (+420)

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

Nastavení telefonu Nokia C2-01

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Správa přístupu PS3-1

Příloha č. 1 ke Smlouvě o poskytnutí přístupu k veřejné komunikační síti Vodafone formou národního roamingu. Příloha č. 1. Služby

Mobilní komunikace pro chytré měření v energetice a službách Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr

Robert Hernady, Regional Solution Architect, Microsoft

Transkript:

Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1

Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost a autentizace v GSM Autentizační protokol Používané algoritmy Slabiny a útoky Bezpečnost a autentizace v UMTS JavaCard a SIM Toolkit Podpora kryptografie Uživatelské rozhraní SMS komunikace Aplikace: mobilní bankovnictví 2

Role SIM karet v telekomunikacích Základní funkce autentizace do sítě Na kartách jsou uloženy tajné klíče pro autentizaci Na kartách probíhá i výpočet autentizačního algoritmu Na kartách jsou uložena data GSM operátora... partnerské sítě pro roaming ID karty (IMSI, TMSI)...... a data uživatele SMS telefonní čísla 3

Hardwarové charakteristiky SIM karet Standardy: ISO/IEC 7816-x ETSI TS 102.221 Velikost chipu ~ max 25 mm 2 Procesor - 8 bit, 16 bit, 32 bit kryptografický koprocesor (DES/AES/RNG) Paměti: ROM 16-500 kb RAM 1-24 kb NVM EEPROM 8-256kB Flash >= 128 kb 4

Bezpečnost a autentizace v GSM 5

Možné ztráty při prolomení bezpečnosti Operátor Bezplatné využívání služeb útočníkem Ztráta důvěry klientů Nedodržení zákonných požadavků (ochrana soukromí klientů) Uživatel Účtování služeb využívaných útočníkem Odposlech hovorů a SMS Sledování pohybu... 6

Architektura GSM sítě Radio interface Mobile Station BTS HLR BSC MSC SIM BTS AuC Base Station Subsystem Network subsystem GSM network 7

GSM autentizace Jednoduchý protokol typu výzva-odpověď Tajný klíč sdílený mezi SIM a sítí Protokol navržený v 80. letech minulého století má řadu slabin 8

Identifikace SIM karty v síti IMSI International Mobile Subsriber Identity Používá se pro první přihlášení po zapnutí telefonu TMSI Temporary Mobile Subscriber Identity Dočasná identita Znesnadňuje sledování chování uživatelů 9

GSM autentizační protokol Ki Auc BTS ME SIM Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) IMSI / TMSI SIM SI M SI M NET Ki Rand,Sres,Kc Rand Sres = Sres? Sres Sres Kc Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) Ano Přístup povolen 10

Comp128 a klonování SIM karet COMP128 v minulosti rozšířená implementace A3/A8 tajná specifikace algoritmus se podařilo prolomit nahrazován bezpečnějšími algoritmy Comp128v2, Comp128v3 Klonování nalezení IMSI a Ki vytvoření náhradní SIM Klonování na webu: http://www.isaac.cs.berkeley.edu/isaac/gsm.html http://www.hackwatch.com/gsmpaper.html http://klony.ic.cz/ 11

Šifrování rádiové komunikace Data přenášená mezi telefonem a BTS jsou šifrovaná Používá se klíč Kc odvozený při autentizaci Algoritmy A5: A5/0, A5/1, A5/2, A5/3 Mobile Station BTS Fn (22 bit) Kc (64 bit) Fn (22 bit) Kc (64 bit) A5 A5 Data XOR Encrypted Data XOR Data 12

Útoky proti A5 Tajný algoritmus dostupný na internetu: http://www.scard.org/gsm/a51.html Bylo popsáno několik teoretických útoků (první 1997) V poslední době útoky v reálném čase (se speciálním hardware) 13

ME Man-in-the-middle útok Attacker Fake BTS Fake ME BTS Kc A3/A8 RAND SRES Choose A5/2 RAND encrypted data Crack A5/2 Kc SRES Choose A5/1 encrypted data 14

UMTS: 3G Autentizace Překonává známé slabiny GSM autentizace: Vzájemná autentizace Není možné použít vícekrát stejnou výzvu Kontrola integrity dat Často užívaný algoritmus: Milenage 15

3G Autentizace Bezpečnostní vlastnosti User Identity Confidentiality Používání dočasných identit, šifrování Entity Authentication Autentizace uživatele Autentizace sítě Confidentiality Generování klíče pro šifrování Data Integrity Generování klíče pro kontrolu integrity 16

Javacard applety na SIM interoperabilní aplikace bezpečnost k datům appletu nemají ostatní applety přístup mohou mít vlastní PIN a tajné klíče SIMToolkit uživatelské rozhraní komunikace se serverem přes binární SMS 17

Podpora kryptografie v Javacard bezpečné uložení klíčů speciální třídy pro různé typy klíčů generátor náhodných čísel message digest md5, sha1, sha2, ripe md-160 šifrování DES, TDES, AES, RSA na SIM nemusí být všechny algoritmy implementované 18

SIM Toolkit příjem a odesílání binárních SMS až 140 Bytů v 1 SMS možnost konkatenovaných SMS možnost zašifrovaných a podepsaných SMS informace o buňce, ve které applet právě je uživatelské rozhraní menu, get input, display text,... 19

Aplikace: mobilní bankovnictví Aplikace pro správu bankovního účtu z mobilního telefonu Využívá možnosti poskytované SIMToolkit technologií: uživatelské rozhraní šifrované SMS kryptografické operace na SIM bezpečné uložení tajného klíče 20

Děkuji za pozornost Odkazy: http://www.gsm-security.net/ http://www.gsmworld.com/ ftp://ftp.3gpp.org/ http://wiki.thc.org/gsm