securitatea gsm 4

Upload: cornel-lungu

Post on 07-Apr-2018

221 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/3/2019 Securitatea GSM 4

    1/10

    MINISTERULUL EDUCAIEI I TINERETULUI AL R.M.

    UNIVERSITATEA TEHNIC A MOLDOVEI

    FACULTATEA DE RADIOELECTRONICA SI

    TELECOMUNICATII

    Catedra Radiocomunicaii

    DARE DE SEAM

    La lucrarea de laborator Nr.4la disciplina: Protectia informatiei

    Tema: ,,Metode de securizare a comunicatiilor mobile

    A efectuat:

    St. gr.TLC-051 Costiuc Al.

    A verificat:

    Conf.dr. Ciobanu M.

    Chisinau 2008

  • 8/3/2019 Securitatea GSM 4

    2/10

    Scopul lucrarii:de studiat si analizat principalele metode de securizare acomunicatiilor mobile .

    Pornind de la declaratia de avertizare Sistemul GSM are probleme desecuritate. Convorbirile pot fi interceptate si decriptate in 30 de minute

    (facuta 31/03/2008) vom vedea mai departe ce se poate intreprinde pentru acombate aceste spuse:

    Analistii de securitate au atras atentia asupra riscurilor la care este expus cel mairaspandit standard de transmisie a apelurilor in retelele mobile, GSM. Ei au aratatcum poate fi decriptat un apel in aproximativ 30 de minute folosind software siechipamente relativ ieftine luate direct din magazin. Cu ajutorul acestora, analistiiau demonstrat felul in care hackerii ar putea intercepta apeluri de la 32 de kilometridistanta si chiar de mai departe. Ei au spus ca inca fac studii si ca in prezentlucreaza la spargerea unui algoritm folosit pentru criptarea conversatiilor. Analistiiau estimat ca in aproximativ o luna vor putea sa sparga sistemul de criptare pentru95% din traficul pe retelele GSM in 30 de minute, si chiar mai repede de atat,ajutandu-se de hardware mai avansat. Ei si-au justificat studiile de cercetareintreprinse in acest domeniu prin absenta unor metode mai sigure de criptare, inciuda avertizarilor legate de GSM. "In ultima instanta nu ne dorim decat caoperatorii sa inceapa sa isi securizeze retelele daca de zece ani incoace nu au facut-o. Din punctul meu de vedere, singura limba pe care o cunosc este cea a banului.De indata ce vor incepe sa piarda bani din aceasta cauza, se vor trezi la realitate", adeclarat unul dintre analisti.Un echipament de interceptare costa pana la un milion

    de dolari, insa cei doi cercetatori au demonstrat ca o pot face si cu un echipamentmai putin costisitor, de 700 de dolari. Ei au mai declarat ca, probabil, cu catatacurile asupra retelelor GSM vor aparea mai curand, cu atat industria de telefoniemobila va incerca sa gaseasca solutii mai repede. Cercetatorii au spus ca nu au fostcontactati de niciunul dintre operatori.

    Protectia comunicatiilor se refera la:- masuri de protectie fizica a echipamentelor si a infrastructurii de

    comunicatii, precum si drepturile de acces n reteaua de comunicatii si la

    echipamente;- masuri de protectie a personalului de deservire si ntretinere a retelei decomunicatii;

    - masuri de protectie INFOSEC, daca reteaua sau terminalele aucomponente informatice;

    - masuri de protectie TEMPEST pentru echipamente si reteaua detransport;

    - masuri de protectie administrativa.

  • 8/3/2019 Securitatea GSM 4

    3/10

    Recomandarile pentru protectia comunicatiilor n telefonia mobila

    Pentru sporirea confidentialittii comunicrilor efectuate de la mobilele telefonicese recomanda:

    - Cunoasterea tuturor functiilor propriului telefon mobil, identificarea celor

    vulnerabile, a optiunilor posibile disponibile pentru fiecare dintre acestea siverificarea, periodic, a setarii lor (activat-dezactivat);- Prevenirea identificarii legturilor, prin mpiedicarea studiului de ctre

    persoane neautorizate a listingului convorbirilor;- Utilizarea cu rezerve a serviciului de mesagerie vocala pentru comunicri

    cu continut secret si schimbarea periodica a codului de acces la casuta postalavocala;

    - Manipularea cu atentie sporita a telefoanelor mobile care se activeaza vocalpentru transmiterea apelurilor sau pentru raspunsul la apel;

    - Folosirea codurilor de securitate personalizate;- nchiderea mobilului si detasarea bateriei atunci cnd n apropiere se poartadiscutii care necesit protectie deplin;

    - Restrictionarea, pentru anumite categorii de persoane si n anumiteconditii, a accesului cu telefoane mobile si alte mijloace tehnice n ariile protejate;

    - Folosirea telefoanelor mobile cu criptare. Acestea sunt nsa foarte scumpe,de 20 30 ori pretul unui telefon normal, sunt mai mari, mai grele si au mai putinefunctii ajutatoare. Totusi, pentru asemenea echipamente se pune problemancrederii n mecanismele de protectie, avnd n vedere prevederile standardelor silegislatiilor din alte tari, care constituie piata acestor aparate. Folosirea aparaturiide criptare este un indiciu pentru un interceptor cu posibilitati, deoarece n acest felel stie precis ca acea comunicare contine informatii secrete si merita efortul de al le

    prelucra, rezolvnd astfel una din problemele lui dificile si anume, selectiainformatiilor utile din noianul de informatii ce trec prin retea.

    Pn acum, nu erau disponibile soluii profesionale de securizare aconvorbirilor pe mobil, iar cei care voiau s i protejeze comunicaiile apelau lametode hilare din punctul de vedere al securitii.

    Cea mai folosit era schimbarea cardului SIM i folosirea unui alt numr demobil. Ceea ce utilizatorii nu tiu este c aparatele de interceptare gsm nu folosesc

    numrul de telefon ca modalitate de identificare, ci codul IMEI, cod unic deidentificare pentru fiecare telefon n parte. Dup ce a fost introdus codul IMEI naparatul de interceptare, acesta se declaneaz automat i nregistreaz convorbirilei SMS-urile persoanei respective, indiferent de locaia i numrul de telefon pecare aceasta le are.O soluie folosit de civa ani buni n Europa i n lume, ngeneral, o reprezint telefoanele criptate.

    Criptarea are rolul de a transforma datele ce necesit secretizare n alte datecare sunt inteligibile numai de ctre persoana care este autorizat s le decripteze icare n general pstreaz o cheie cu care poate decoda acele date. Tehnicile de

    criptare sunt tot mai folosite n ziua de astzi, i le putem ntlni des atunci cndconfidenialitatea datelor este primordial. i aici pot fi enumerate, conectarea nvpn-ul (virtual private network) companiei, conectarea la reeaua wireless sau

  • 8/3/2019 Securitatea GSM 4

    4/10

    conectarea pe site-uri unde se realizeaz pli online. AES este din 2003 algoritmulfolosit de SUA pentru criptarea documentelor strict confideniale, acesta fiind, n

    prezent, unul dintre cei mai puternici algoritmi de criptare din lume.Preurile telefoanelor mobile care folosesc ca algoritmi de criptare AES sunt destulde piperate, de ordinul a cteva mii de euro. i dac mai punem la socoteal c este

    nevoie de dou astfel de aparate, ntre care s se realizeze comunicarea securizat,preul final nu este accesibil oricui. Pentru cei dornici s cumpere un astfel demobil, exist SecurePhone, distribuitor exclusiv pentru Romnia al soluiilor desecurizare a comunicaiilor de voce i date ale companiei australiene CompulabsPty LTD. Compania furnizeaz soluii de securizare a datelor i vocii Ministeruluiaustralian al Aprrii i armatei, iar prin distribuitorii ei autorizai vinde n diferitestate din Europa i Asia.

    Telefoanele SecurePhone folosesc algoritmi de criptare de ultim generaie, iarpe lng aceasta, sistemul asigur faptul c ntre cei doi participani la discuie nuse afl i o a treia, printr-un sistem unic de identificare. Astfel, n momentul n carencepe convorbirea, sistemul genereaz un cod aleator din patru cifre care esteautomat transmis unei singure entiti. Dup ce acest cod este confirmat, cei doiinterlocutori i pot ncepe conversaia. Pe lng faptul c se poate comunicacriptat prin voce, sistemul are inclus i modul de comunicare codat prin mesajescrise, pentru cazurile n care comunicarea verbal nu se poate realiza. Cheia decriptare, care este generat automat i aleator n momentul n care se ncepesincronizarea celor dou terminale, este distrus automat la terminarea convorbirii.Astfel, este imposibil descifrarea mesajelor sau conversaiei avute de ctre

    altcineva.

    Telefoanele SecurePhone sunt de ultim generaie, avnd toate caracteristicileunui mobil business. i aici merit amintite camera foto de 1.3 sau 2 megapixeli,

    bluethooth, infrarou, Mp3 player, Mp4 player, display color, sistem de operareWindows Mobile pe care se pot instala diferite aplicaii, sau memorie ataabil de

    pn la 1GB. Cu ajutorul lor se pot realiza att apeluri normale, ct i apelurisecurizate de voce i date. Preul unui astfel de telefon se situeaz n jurul sumei de900 de euro. Costul unei convorbiri depinde de operatorul de telefonie mobil la

    care suntei abonat, i este aproapiat de acela al unui apel de date normal, adicaproximativ 10 ceni/minut. Tebuie amintit c nu orice telefon mobil poate fi livratcu astfel de programe de criptare, ci doar cele care au sistem de operare Symbiansau Windows Mobile. n timpul unui apel criptat se poate observa o mic ntrzieredatorat procesului de codare/criptare a vocii i transmitere a ei pe canalul de date.

    Fie c suntei utilizator obinuit sau corporate, dac deinei un dispozitivmobil ar trebui s avei i o politic de securitate proprie sau una emis decompanie. Unii utilizatori dein o politic de securitate informal. Oricum ns,

    majoritatea utilizatorilor nu aplic nici o politic de securitate i nici mcar nu s-agndit vreodat la problemele de securitate ce pot aprea odat cu deinerea unui

  • 8/3/2019 Securitatea GSM 4

    5/10

    Pocket PC. Acelai lucru este valabil i n cazul organizaiilor, fie c e vorba de undepartament guvernamental sau o companie.

    Majoritatea organizaiilor au angajai ce folosesc dispozitive mobile, fie cacestea sunt simple terminale mobile sau PDA-uri. Iat mai jos recomandrile decare ar trebui s in cont o organizaie, dac vrea s nu aib surprize de la

    echipementele sale mobile. Securitatea terminalelor mobile ar trebui s fie o prioritate pentru oriceorganizaie. Deoarece majoritatea companiilor dein utilizatori cu dispozitivemobile inteligente, majoritatea acestora deinnd date despre companie.n fapt, politica de securitate de baz a unei companii privind terminalele mobile artrebui s prevad c odat cu sincronizarea unui dispozitiv mobil cu orice sistemdin reeaua companiei (server sau desktop), acest dispozitiv mobil nu mai este doarunul personal, ci trebuie inclus n politica de securitate mobil a companieirespective.

    Mare parte dintre utilizatorii terminalelor mobile nu sunt de acord cu aceastidee, ns motivul pentru aceast politic este simplu: dac dispozitivul sesincronizeaz cu un sistem funcionabil, atunci dispozitivul mobil deine datecorporate pe el, cum ar fi e-mail-ul, fiiere, calendare (care de multe ori conin idetalii despre ntlniri) i chiar contacte business.

    Politicile de securitate orientate ctre dispozitive sunt baza modului n careutilizatorii interacioneaz cu dispozitivul i cu compania la care sunt angajai.Politica de securitate stabilete lucruri precum caracteristicile parolelor folosite(lungime, cte caractere unice trebuie s cuprind i ce ar trebui s se ntmpledac o parol incorect este introdus n mod repetat).Pe scurt, o politic de securitate bun permite administratorilor s prescrie paiisimpli de management ai securitii, toi bazai pe cerinele de securitate pentrudatele companiilor. Aceti pai pot fi distribuii ctre dispozitive odat cuinstalarea sau folosirea reelelor n cauz.Politica de securitate reprezint, de fapt,linii directoare tehnice care conin cerinele pe care fiecare dispozitiv le are dendeplinit.

    Aceste linii directoare trebuie s se bazeze pe politica de securitate IT acompaniei, reprezentnd norme care trebuie ndeplinite, ns la o scar destul delarg, neintrnd n detalii pentru fiecare dispozitiv mobil n parte. Politicile de

    securitate specifice pentru fiecare dispozitiv mobil n parte ar trebui specificate ncadrul unor documente separate. n momentul formulrii unei politici de securitate,nu trebuie luat n vedere faptul c tehnologia o poate suporta sau nu. Odat celiniile directoare sunt hotrte, soluiile de securitate trebuie evaluate pentru a se

    potrivi cu acestea: dac este necesar, se ajusteaz liniile directoare dup efectuareaacestei evaluri. Dac evaluarea dezvluie faptul c nu este posibil n nici un modntrunirea cerinelor liniilor directoare, atunci ar trebui luate n considerare fieinterzicerea dispozitivelor mobile, fie schimbarea liniilor directoare. Aceastdecizie ar trebui s se bazeze pe riscuri i trebuie discutat la nivel de afacere, nu la

    un nivel tehnic.Urmtoarele probleme ar trebui s fie luate n considerare la crearea uneipolitici de securitate:

  • 8/3/2019 Securitatea GSM 4

    6/10

    autentificarea pe dispozitive; distrugerea de la distan i dezafectarea dispozitivelor mobile; salvarea i restaurarea datelor; cardurile de memorie; accesul la aplicaii;

    metodele de transfer al informaiilor; instalarea dispozitivelor mobile.

    Autentificarea pe dispozitive

    O parte foarte important a politicii de securitate este reprezentat deautentificarea pe dispozitivul mobil. Pe un terminal standard poate fi folosit fie o

    parol obinuit, format din 4 caractere, fie o parol mai complex. De asemenea,poate fi setat timeout-ul la zero (adic trebuie introdus parola de fiecare dat cnddispozitivul este repornit). Aceste msuri de securitate sunt mai bune dect n cazuln care nu sunt deloc adoptate, ns dac un terminal este pierdut sau furat, unutilizator neautorizat are un numr limitat de ncercri n vederea ghicirii parolei,ceea ce face posibil, din punct de vedere tehnic, forarea brut pentru a accesadatele de pe terminal. De asemenea, parola iniial este simpl, de genul 0000,

    parolele simple fiind simplu de spart.Pentru a preveni astfel de aciuni, trebuie luat n considerare un ter produs care smbunteasc opiunile de management a parolelor. Aceste produse pot blocatemporar dispozitivele dup un anumit numr de ncercri nereuite de introducere

    a parolelor, pot terge complet datele de pe dispozitiv i pot cere chiar schimbareaparolelor de acces ale dispozitivului.

    Distrugerea de la distan i dezafectarea dispozitivelor mobile

    Unele soluii disponibile astzi au abilitatea de a terge de la distan datelede pe un dispozitiv mobil. Aceast caracteristic poate fi extrem de folositoare,ns nu nseamn c datele existente pe dispozitivele n cauz sunt securizate.

    Exist 2 cazuri de terminale mobile n cazul crora se dorete s se efectuezeaceast distrugere de la distan a datelor. Dispozitivele furate: nu este o metodeficient, n primul rnd deoarece acestea pot fi deconectate i astfel nu mai pot

    primi comanda de autodistrugere. Exist o larg varietate de metode prin care undispozitiv poate fi deconectat: houl ar putea nltura cardul SIM, dispozitivul ar

    putea fi n afara ariei de acoperire a reelelor de telefonie mobil, bateria ar putea fiscoas, dispozitivul poate fi conectat la o alt reea sau poate fi conectat cu un altnume de utilizator etc. Oricare ar fi motivul, exist prea multe variabile pentru a

    putea garanta faptul c o distrugere de la distan a datelor va funciona, deciaceast metod nu poate fi de ncredere.

    Dispozitivele pierdute: dac un terminal este pierdut, acesta se afl n mininecunoscute. Ar fi putut fi scpat pe bancheta uui taxi sau pur i simplu uitat pe o

  • 8/3/2019 Securitatea GSM 4

    7/10

    mas, ntr-un restaurant. Cu ajutorul distrugerii de la distan, ar fi foarte simplupentru utilizator s sune la administratorul de reea al companiei i s ceardistrugerea datelor de pe terminalul mobil (presupunnd c dispozitivul este ncactiv), ns dac terminalul este regsit mai trziu, utilizatorul nu l mai poatefolosi pn cnd administratorul nu va rencrca toate datele napoi pe terminal. Iar

    dac utilizatorul s-ar afla ntr-un alt ora sau chiar ar, aceast problem ar putea fiuna foarte serioas.

    Salvarea i restaurarea datelor

    Desigur, dac un dispozitiv mobil este pierdut sau furat, ne-ar interesa n modsigur s recuperm datele de pe acesta i s le instalm pe un alt dispozitiv.Procedurile de recuperare i restaurare a datelor trebuie s fie clar definite i, maiimportant, urmate ntocmai. Majoritatea dispozitivelor mobile vin cu programe desalvare i restaurare preinstalate. Chiar i o simpl copiere de fiiere sau osincronizare PIM cu un desktop sau un laptop este mai bun dect pierderea totala datelor. Politica de securitate trebuie s precizeze cnd se fac aceste salvri dedate, unde sunt acestea salvate i ct de des sunt efectuate aceste operaiuni. Deasemenea, trebuie asigurat i protecia copiilor de siguran. Dac aceste date nusunt protejate cu o parol, un ho ar putea pur i simplu s reseteze dispozitivulmobil i apoi s restaureze toate datele sau cele pe care le necesit dispozitivulmobil posibil chiar s treac peste toate msurile de siguran implementatenainte de resetare. De aceea trebuie verificat temeinic rezistena sistemelor de

    siguran n faa reset-urilor hardware, pentru a nu risca accesul neautorizat ladatele companiei.

    Cardurile de memorie

    Cardurile de memorie sunt foarte utile din punct de vedere al extinderiicapacitii de stocare, ns sunt de asemenea portabile i deci un risc de securitaten plus. Trebuie blocat accesul la acestea fie prin incriptarea lor, fie prin

    dezactivarea funciei de folosire a acestora direct de pe dispozitivul mobil. Accesul la aplicaii

    Dac prin politica de securitate se restricioneaz accesul la anumitecapabiliti ale aplicaiilor folosite, trebuie, de asemenea, avut n vedere cum ar

    putea ncerca un utilizator s treac peste aceste msuri de siguran, cu ajutorulinstalrii unui software adiional.

    Exist 2 tipuri de blocare a aplicaiilor: primul tip este reprezentat deblocarea accesului la acestea (folositor pentru nlturarea accesului la anumiteaplicaii, ns dac utilizatorul instaleaz alte aplicaii asemntoare, securitatea

  • 8/3/2019 Securitatea GSM 4

    8/10

    este compromis) i cel de-al doilea tip, dup opinia noastr i cel mai securizat,este crearea unei liste de aplicaii permise i limitarea utilizatorului la acestea.Oricare ar fi alegerea, decizia trebuie luat cu grij.

    Dac un utilizator are abilitatea de a redenumi un fiier fie direct pe

    dispozitiv, fie via ActiveSync, ar putea s scurtcircuiteze protecia acestuia prinredenumirea unui fiier blocat ntr-un fiier permis s ruleze pe terminal.

    Transferul informaiilor

    n sfrit, trebuie avut n vedere modalitatea prin care informaiile pot plecanspre i dinspre terminalele mobile i protejarea acestor ci de comunicare.Majoritatea terminalelor mobile de ultim generaie includ una sau chiar mai multedintre urmtoarele mijloace de comunicare: infraroii, carduri de stocare,

    ActiveSync, RAPI, Wi-Fi, Bluetooth etc. Politica de securitate ar trebui sprecizeze dac aceste tipuri de conexiuni pot fi sau nu folosite. Pentru conexiunilelocale, trebuie nlturat riscul instalrii unor aplicaii neautorizate pe terminalelemobile, cum ar fi jocurile. Protecia reelei trebuie sacopere att accesul de la distan, ct i metoda folosit de utilizator pentru a seconecta la reea. Firewall-urile sunt bune pentru protejarea PC-urilor mpotrivaatacurilor externe, ns n cazul unui Pocket PC utilitatea acestora este limitatdeoarece pur i simplu nu exist servicii disponibile iniial pentru un atac. Dacns este instalat o aplicaie care poate expune un serviciu sau este instalat un

    server Web, atunci este de dorit ataarea unui firewall pentru a proteja acesteservicii.

    Instalarea dispozitivelor mobile

    Instalarea trebuie fcut ntr-o manier consistent, dac este efectuat pebaza procedurile din manuale poate fi grea i este predispus la greeli. Odat ceeste disponibil o politic de securitate i a fost ales terminalul mobil cel mai

    potrivit pentru necesitile unei companii, trebuie asigurat o instalare consistent adispozitivului. Exist 2 ci pentru a face acest lucru fie folosirea unui produs declonare, cum ar fi SPB Clone, fie crearea unui fiier .Cab care s instaleze automatsoftware-ul necesar i politica de securitate necesar.

    Pregtii pentru a improviza

    Dup ce au fost create propriile politici de securitate, este posibil s seobserve c nici mcar o singur aplicaie nu corespunde nevoilor personale. De

    exemplu, se poate observa c msurile de securitate funcioneaz bine cu oaplicaie, ns nu blocheaz n mod adecvat accesul la aceasta. Trebuie avut nvedere folosirea unei soluii hibride i trebuie testate temeinic toate produsele

  • 8/3/2019 Securitatea GSM 4

    9/10

    selectate s funcioneze cu aceasta, nu doar separat ci i toate mpreun. Dacdatele unei companii sunt compromise, acest lucru ar putea marca n mod dramaticrelaiile cu clienii, cu partenerii sau cu furnizorii companiei. Iat, astfel, avantajulimplementrii unei politici de securitate mobil pentru dispozitivele mobile.

    Asfel printre firmele care tin cont de problemele care trebui s fie luate nconsiderare la crearea unei politici de securitate sunt urmatoarele firme de mai joscare vine cu urmatoarele produse:

    Telefoanele mobile Nokia securizate cu Gold Locksunt singura solutie desecurizare pe doua niveluri disponibila in lume pentru aceste telefoane

    Nivelul 1:Criptare asimetrica RSA pe 1024 biti.

    Conform unui studiu al Universitatii BritishColumbia este necesar un numar de 300.000.000.000 MIPS pentru a putea sparte ocheie RSA pe 1024biti.

    Nivelul 2:Criptare simetrica AES256 a carei cheie este schimbata o data pe secunda.

    Securitatea Crypcom - criptare Elliptic Curve Diffie-Hellman(ECDH) Koblitz571 biti

    Telefoanele mobile Windows Mobile securizate cu Crypcomsunt singurasolutie de securizare cu criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz

    pe 571 biti.

    Nivelul 1:Criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz pe 571 biti (echivalentcu Diffie-Hellman cu cheie pe 15.000 biti).

    Nivelul 2:Criptare simetrica AES256 a carei cheie este schimbata o data pesecunda.

  • 8/3/2019 Securitatea GSM 4

    10/10

    "Prin design si prin imposibilitatea de decriptare algoritmul AES si folosirea dechei pe 128, 192 si 256 de biti sunt suficiente pentru a proteja documenteclasificate pana la nivelul de SECRET. Pentru documente clasificate ca STRICTSECRET se vor folosi chei de criptare pe 192 si 256 de biti. Guvernul StatelorUnite considera ca algoritmul de criptare AES256 este suficient si necesar pentrucriptarea si securizarea documentelor clasificate ca STRICT

    Concluzii: In urma efectuarii acestei lucrari de laborator am analizat principalelemetode de securizare a comunicatiilor mobile determinate de o politica asecurizarii comunicatiilor mobile.