securitatea in retelele gsm

20
Contabilitate si Informatica de Gestiune, anul 2 Referat 8 Securitatea telefoanelor mobile

Upload: dumitras-claudiu

Post on 27-Jun-2015

505 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Securitatea in Retelele GSM

Contabilitate si Informatica de Gestiune, anul 2

Referat 8

Securitatea telefoanelor mobile

Dumitras Claudiu-Constantin

Grupa:6

2010-2011

Page 2: Securitatea in Retelele GSM

Despre telefonul mobil

Un telefon mobil sau telefon celular (întâlnit si sub formele substantivizate un

celular, un mobil) este un dispozitiv electronic portabil folosit în general pentru comunicatii

personale la distantă lungă. Miniaturizarea continuă a permis ca în zilele noastre în

telefoanele mobile să se mai integreze o serie întreagă de functiuni suplimentare, ca de ex.

dictafon, aparat de fotografiat si filmat, aparat de accesat Internetul si webul, GPS, radio si

multe altele, astfel rezultând un nou gen de telefon mobil, foarte „inteligent”, numit

smartphone.

Telefonul a devenit portabil la 20 februarie 1942, când americanul Donald M. Mitchell

a cerut eliberarea unui brevet pentru telefonul său mobil, „Radio portabil pentru transmisie si

receptie”. Dispozitivul transmitea folosind unde scurte, avea o rază de actiune limitată si

cântărea nu mai putin de 2,5 kg. Au mai trecut 35 de ani până când telefoanele mobile au

început să fie folosite pe scară largă, de oamenii obisnuiti. Inventatorul primului telefon

mobil este considerat dr. Martin Cooper, fostul manager de sistem din cadrul companiei

Motorola.[1][2] Primul apel de pe un telefon mobil a fost făcut de Cooper în aprilie 1973. Abia

în 1983 Motorola a prezentat primul telefon mobil comercial din lume, Dyna TAC 8000X.

Retelele GSM

Dacă nu ar exista reţelele GSM, telefoanele noastre mobile ar fi inutile. Ceea ce astăzi

folosim atât de des şi ni se pare o banalitate este de fapt o tehnologie complexa si care s-a

dezvoltat semnificativ în ultimele doua decade. La ora actuala, peste trei miliarde de

oameni folosesc telefonia mobilă de tip GSM în peste 212 tari şi teritorii. Datorita acestei

Page 3: Securitatea in Retelele GSM

largi răspândiri, utilizatorii pot folosi o cartelă în afara ariei geografice de acoperire a retelei

care a emis-o, facilitate cunoscuta sub numele de roaming.

Ce înseamnă GSM?

GSM este prescurtarea de la Global System for Mobile communications . Această

denumire a fost însă primită ulterior, cea iniţială fiind în limba franceza – Groupe Special

Mobile. GSM este cel mai popular standard internaţional de telefonie mobilă. Bazele sale

au fost puse în 1982 cand la Conferinta Europeană a serviciilor de Postă şi Telegraf s-a

decis crearea gruplui mentionat mai sus. Acesta urma să creeze un standard pentru

telecomunicaţii mobile din Europa. În 1987 a fost semnat un memorandum de 13 ţări care se

angajau să dezvolte un sistem de telefonie mobilă comun pe întreg continentul.

Responsabilităţile grupului GSM au fost transferate în 1989 Institutului European

pentru Standarde de Telecomunicaţii (ETSI), iar prima fază a specificaţiilor standardului

GSM au fost publicate un an mai târziu. Prima retea GSM a fost lansată în 1991 în

Finlanda de către compania Radiolinja. Infrastructura acesteia a fost parţial realizată de o

companie ce se va remarca de-a lungul timpului în domeniu: Ericsson. Radiolinja a punctat

mai multe prime evenimente importante în istoria reţelelor GSM, cum ar fi primul SMS

trimis de la o persoană la alta în 1993 si primul ton de apel descărcabil contra cost în

1998.

Securitatea în reţelele GSM

Reţelele GSM sunt considerate ca având un nivel mediu de securitate. Autentificare

utilizatorului se face prin intermediul unui protocol de tip înterogare-raspuns folosindu-se o

cheie de criptare cunoscută în prealabil. Comunicaţiile între utilizator şi celula GSM pot fi

criptate. În Europa şi în Statele Unite este folosit sistemul de criptare A5/1, din el fiind

derivat sistemul A5/2 folosit de alte tari. Acesta din urmă este mai slab şi poate fi spart în

timp real, adică în timp ce utilizatorul poartă o conversaţie. Dacă nu ar exista retelele GSM,

Page 4: Securitatea in Retelele GSM

telefoanele noastre mobile ar fi inutile. Ceea ce astăzi folosim atât de des şi ni se pare o

banalitate este de fapt o tehnologie complexa si care s-a dezvoltat semnificativ în ultimele

două decade. La ora actuală, peste trei miliarde de oameni folosesc telefonia mobila de tip

GSM în peste 212 tari şi teritorii. Datorită acestei largi raspandiri, utilizatorii pot folosi o

cartela în afara ariei geografice de acoperire a retelei care a emis-o, facilitate cunoscută sub

numele de roaming.

Interceptarea semnalelor pe circuite fizice

Cu toate limitarile impuse prin legislatie activitatilor de interceptare, structura retelelor

de telecomunicatii si alti factori favorizanti permit accesul relativ simplu si direct la circuitele

fizice care deservesc anumiti abonati. Gradul redus de protectie a circuitelor fizice pe unele

portiuni de traseu face posibila interpunerea unor dispozitive de preluare, amplificare,

ascultare, înregistrare sau chiar transmitere la distanta a comunicatiilor interceptate

(convorbiri telefonice, transmisii de date, fax, discutii ambientale si imagini).

Mijloacele tehnice implantate în echipamentele centrale sau terminale de telefonie sau

pe circuitele fizice aferente acestora faciliteaza interceptarea convorbirilor telefonice, a

discutiilor sau imaginilor ambientale si transmit semnalele utile catre punctele de

stocare/prelucrare.

Interceptarea semnalelor electromagnetice

Emitatorul modulat cu semnale audio sau video reprezinta un mijloc tehnic sigur de

acces la informatiile vehiculate prin retelele de comunicatii (voce, date) sau în spatiile de

interes (discutii ambientale, imagini), pentru ca plasarea lui poate fi rapida si relativ facila, iar

conditiile de receptie a semnalelor pot fi asigurate fara riscuri.

În anumite împrejurari, emitatorii sunt disimulati în aparatura electrica, electronica sau

de telecomunicatii existenta sau introdusa conform unui scenariu în spatiul vizat: o lampa

Page 5: Securitatea in Retelele GSM

electrica, o telecomanda pentru televizor, un fax, o mapa de birou, un obiect de arta sau un

bibelou, un ceas, o carte.

Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul

cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent în spatiul

vizat sau care se ocupa de întretinerea unor obiecte, instalatii sau echipamente.

Metodele practicate pentru implantarea unui emitator într-un spatiu de interes pot fi

grupate astfel:

a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care, prin natura

atributiilor de serviciu, are acces oficial în spatiul vizat, cu prilejul unei activitati planificate

sau conform unui scenariu abil regizat;

b) plasarea indirecta a emitatorului, mascat într-un obiect functional sau decorativ,

oferit cadou unei persoane care lucreaza în spatiul vizat;

c) plasarea indirecta a emitatorului, prin mascarea lui într-un obiect ce apartine unei

persoane neavizate (purtator involuntar), care participa frecvent la activitatile ce se desfasoara

în spatiul aflat în atentie.

TEHNOLOGIA CRYPTECH PENTRU PROTECTIA

TELECOMUNICATIILOR MOBILE

Tehnologia creeaza aparate din ce in ce mai puternice, iar distantele acoperite sunt din

ce in ce mai mari. Sistemul de telefonie mobila GSM (Global System for Mobile

Communications) reprezinta unul din pasii cei mai insemnati spre comunicarea globala. Peste

2 miliarde de oameni din intreaga lume schimba informatii (vocale, sms, imagini) prin

Page 6: Securitatea in Retelele GSM

intermediul telefoanelor mobile, care pot fi conectate la scara internationala datorita

contractelor de roaming.

Figura 1

SIGURANTA SISTEMULUI GSM

Sistemul GSM prevede o criptografiere a convorbirilor pentru a garanta

confidentialitatea. Algoritmii criptografici protejeaza comunicarea dintre telefon si BTS

(Basic Tranceiver Station – repetitorul radio). Comunicarea dintre BTS si restul retelei nu

este insa protejata, asa incat poate fi interceptata cu usurinta. De fapt, securitatea nu este

asigurata pe deplin nici intre telefon si BTS. Cu ajutorul unui dispozitiv electronic special

este posibila simularea prezentei unui repetitor radio si , prin urmare, decodarea

conversatiilor ce pornesc de la telefonul GSM, prin exploatarea limitelor sistemului de

criptare. Acest tip de spionaj, denumit “om-la-mijloc”, este utilizat in mod frecvent pentru

aflarea secretelor industriale.

Page 7: Securitatea in Retelele GSM

CASPERTECH

Caspertech a luat nastere in cadrul Incubatorului Politehnicii din Torino. Ca urmare a

colaborarilor si a conventiilor cu Politehnica si cu Universitatea din Torino, a contactelor si

legaturilor continue cu comunitatea stiintifica, a experientelor internationale si, nu in ultimul

rand, datorita calificarii si a profesionalitatii cu care echipa Caspertech se dedica cercetarii,

firma a dezvoltat o gama larga de solutii care sa asigure protejarea comunicatiilor, studiate

pentru a raspunde si a se adapta celor mai diverse exigente, oferind astazi cele mai avansate

sisteme de protejare a comunicatiilor mobile. Caspertech a stipulat acorduri comerciale

pentru distributia produselor sale in cadrul mai multor institutii guvernamentale.

CRYPTECH

CRYPTECH este ultima realizare - un software de codificare bazat pe unicul sistem

capabil de a rezolva problemele de securitate si de a garanta confidentialitatea convorbirilor

telefonice mobile: asocierea unor algoritmi de codificare foarte eficienti si realizarea unei

codificari “end-to-end” (adica de la telefon - la - telefon).

CRYPTECH este, la momentul actual, singurul sistem care foloseste pentru cifrare asocierea

protocolului Diffie-Hellman de 2048 biti si a algoritmului AES 256 biti (algoritmul folosit de

guvernul S.U.A. pentru protejarea documentelor strict secrete).

MOD DE FUNCTIONARE

CRYPTECH transforma vocea in date cu ajutorul unei chei de codificare si transmite

aceste date unui alt aparat echipat cu sistemul CRYPTECH. La primire, datele sunt

decodificate si retransformate in voce. Toate aceste operatiuni sunt realizate automat, in timp

real.

Page 8: Securitatea in Retelele GSM

Apelul poate fi interceptat, insa cel care asculta nu aude decat niste sunete

neinteligibile, asemanatoare sunetului de fax.

Figura 2

Cheia de codificare este generata de doua sisteme de interfata: prin protocolul Difffie-

Hellman este generata o cheie de sesiune, care succesiv este asociata unei chei simetrice,

introduse in prealabil de catre utilizator.

Cheia de codificare simetrica este o cheie utilizata in comun, prin urmare ea trebuie sa

fie identica pentru cei doi interlocutori. Aceasta presupune ca va fi stabilita de comun accord

si apoi setata pe ambele aparate. E posibila efectuarea unui apel codificat si doar cu ajutorul

protocolului Diffie-Hellman. Astfel se poate comunica in siguranta cu un alt dispozitiv

echipat cu sistemul CRYPTECH, fara a folosi o cheie comuna, prestabilita intre cei doi

interlocutori. In acest caz valabilitatea cheii de codificare se rezuma la acea unica convorbire,

la finele careia cheia va fi stearsa automat.

Nivelul maxim de siguranta este obtinut doar prin asocierea protocolului Diffie-

Hellman si a cheilor de codificare simetrice AES 256 introduse personal de utilizator.

Pentru siguranta, cheile stocate nu pot fi vizualizate decat sub forma de hash,

eliminandu-se astfel riscul citirii lor, in cazul furtului sau pierderii telefonului.

Stocarea cheilor este protejata de o parola de identificare, creata si introdusa de utilizator.

Parola de identificare a utilizatorului este folosita atat pentru a permite accesul la

aplicatia CRYPTECH , cat si pentru utilizarea cheilor criptografice care sporesc gradul de

siguranta al convorbirlor telefonice.

Page 9: Securitatea in Retelele GSM

Pentru identificarea unui atac “man- in the- middle” (om la mijloc),in momentul

stabilirii conexiunii este disponibila o identificare biometrica pe ecran.

CALITATEA AUDIO SI COSTURILE DE APEL

Marea provocare a sistemelor de codificare audio in timp real este aceea de a pastra

calitatea audio. Dupa ani si ani de studiu a sistemelor de codificare si datorita puterii mari de

elaborare a datelor a telefoanelor mobile moderne (adevarate calculatoare in miniatura), in

momentul de fata este posibila garantarea unui sunet de calitate excelenta. Singura diferenta

dintre convorbirile “normale”, dar nu foarte sigure, si cele codate cu AES 256 este o usoara

intarziere, comparabila cu cea din apelurile intercontinentale.

Pentru transmiterea semnalelor sonore digitale codate se foloseste canalul de date al

sistemului GSM, necesar pentru a asigura un suport de mare capacitate si un flux de

informatii constant. Acest canal (a nu se confunda cu GPRS sau WAP) este oferit de telefonia

standard, insa, in mod normal, nu prea este utilizat.

CRYPTECH poate fi folosit in orice zona acoperita de reteaua GSM cu un abonament

CSD la oricare dintre operatorii de telefonie mobila. Costurile de apel, folosind canalul de

date , este acelasi cu cel al unui apel normal.

Telefonul echipat cu sistemul CRYPTECH poate fi utilizat si pentru efectuarea

convorbirilor necodificate (puteti apela un telefon mobil “normal”), dar acestea vor fi, in mod

evident, neprotejate.

Figura 3

Page 10: Securitatea in Retelele GSM

HARDWARE

Unul din avantajele cele mai mari ale sistemului CRYPTECH, in comparatie cu alte

solutii de codificare telefonica, il reprezinta utilizarea unui hardware nemodificat, reperibil in

comert.

CRYPTECH este instalat pe Qtek 8500, echipat cu sistemul operativ Microsoft

Windows Mobile 2005, selectat dupa criteriul capacitatii sale ridicate de calcul.

Pentru a evita incercarea de copiere a aplicatiilor software si a garanta realizarea unor

actualizari sigure, programul este legat de componenta hardware a aparatului si poate

functiona numai cu acel dispozitiv, pe care a fost instalat de catre producator.

Actualizarile aplicatiilor sunt codificate si sunt recunoscute numai de hardware-ul

corespunzator. Toate acestea se realizeaza fara a interveni asupra circuitelor electronice, prin

urmare fara a anula garantia originala oferita de producator pentru componenta hardware.

Utilizarea sistemului CRYPTECH este recomandata tuturor celor care ocupa roluri

strategice in cadrul unei companii sau organizatii. Tutelarea confidentialitatii convorbirilor

telefonice reprezinta o necesitate de maxima importanta in conditiile “scenariilor” actuale.

Echipamentul HC 2403/2413

Este destinat să asigure secretizarea convorbirilor telefonice efectuate prin reţeaua de

telefonie mobilă GSM900, urmand ca in acest an să apară şi varianta dualband, HC-2413:

GSM900/1800. Este compus dintr-un telefon obişnuit de tip GSM (la care s-au adus mici

modificări ca: introducerea unei taste crypto/clar, meniu suplimentar pentru funcţii crypto) şi

un modul de criptare, care se ataşează la telefonul GSM in mufa de incarcare acumulatori şi

transmisii de date. Modulul de criptare are dimensiuni şi greutate mică (circa un sfert din cel

al telefonului GSM). HC 2403 are caracteristici criptografice identice cu echipamentul

Page 11: Securitatea in Retelele GSM

staţionar, HC 2203, ceace face posibilă efectuarea de convorbiri telefonice secretizate intre

cele două tipuri de echipamente.

Principalele caracteristici tehnice si criptografice:

-temperatura: de lucru (-20..+55o C) şi depozitare (-40…+70o C);

-greutate: 158 gr. (telefonul GSM), respectiv 23gr.(modulul de criptare);

-numărul maxim de chei periodice memorate simultan in echipament: 99;

-introducerea cheilor periodice: de la tastatura telefonului GSM sau prin transfer dintr-un alt

echipament HC 2403 sau HC 2203, anterior incarcate cu chei.

La fel ca la echipamentul staţionar (HC 2203), la echipamentul HC 2403 se permite,

prin intermediul unui meniu, accesul ierarhizat la funcţiile acestuia, folosind parole diferite

pentru operator şi pentru managerul de securitate (care intreţine din punct de vedere

criptografic reţeaua).

Meniul echipamentului HC 2403 permite următoarele :

- auto-test cu verificare in scurt;

- reset care conduce la ştergerea tuturor informaţiilor din modulul de securitate (chei, CMP,

parole) aducand echipamentul in starea in care a fost livrat de uzină, ceace face ca acesta să

nu mai poată lucra decat in mod clar; pentru a lucra in mod crypto este necesară o nouă

programare. Funcţia de reset este protejată cu o parolă specială pentru a nu fi folosită din

greşeală ci doar in situaţii de urgenţă;

- informaţii privind cheile, CMP, versiunile de soft, etc.;

- stabilirea vitezei de lucru: 9600 sau 4800bps;

- ştergerea cheilor ;

- transferul cheilor dintr-un echipament HC 2203 sau HC 2403, precum şi transferul cheilor

din echipamentul propriu la un alt HC-2403;

Pentru a putea lucra in mod clar şi crypto posesorul unui echipament HC 2403 trebuie

să obţină de la furnizorul de servicii GSM două abonamente (numere) diferite:

- unul ca abonat in modul voice (pentru efectuarea de convorbiri in clar);

Page 12: Securitatea in Retelele GSM

- al 2-lea, in mod date (pentru lucru in mod crypto), care să poată permite lucru la vitezele de

9600bps (opţional 4800bps) şi modul AFT9/AFT4 (Asincronous Fixed Transparent);

Protocolul de lucru dintre 2 echipamente din seria HC 2000 are următorele etape:

1. stabilirea legăturii (telefonice) intre cei 2 corespondenţi, iniţial in clar, după care se

stabileşte conexiunea digitală prin intermediul modemurilor din echipamentele corespondente

(unde se negociază viteza şi tipul de modem comun);

2. stabilirea parametrilor crypto comuni prin intermediul următorului dialog:

-staţia A (cea care iniţiază trecerea din clar in crypto) transmite următorea secvenţă: Domain,

CMP-Label, (Vocoder), Key Agreement (Calculation) Method, MCK Labels, IV, Pk;

- staţia B transmite ca răspuns următorea secvenţă: Domain, CMP-Label, (Vocoder), Key

Agreement (Calculation) Method, MCK Labels, IV, Pk, Device ID;

- staţia A transmite : Device ID, Security Module Serial Number;

- in această fază, dacă o staţie găseşte Device ID al staţiei corespondente in aşa numită listă

neagră (abonaţi declaraţi interzişi a mai lucra in reţea) transmite către staţia respectivă o

comandă RESET, care produce ştergerea tuturor parametrilor criptografici (chei, CMP,

parole), ceace face ca staţia respectivă să nu mai poată lucra in mod crypto; după comanda

RESET urmează deconectarea legăturii, cu afişarea pe displayul aparatului a motivului de

abandonare a legăturii;

- din analiza parametrului Domain rezultă dacă cei 2 corespondenţi au aceeaşi versiune de

algoritm;

- din analiza etichetei CMP-Label rezultă dacă cei 2 corespondenţi au un CMP comun;

- din analiza Vocoder rezultă dacă pot lucra cu vocoderul cu care sunt echipaţi;

- Din analiza Key Agr. Method rezultă dacă au setată o metodă comună de transmitere a

vectorului de iniţializare, IV (cheia de mesaj);

- Din analiza MCK Labels (etichetele cheilor de comunicaţie care sunt introduse in

echipamentul respectiv) rezultă dacă au o cheie de comunicaţie comună;

- Prin IV cele 2 staţii işi transmit cheia de mesaj, pentru iniţializarea (impreuna cu cheia de

comunicaţie comună CK) a algoritmului de criptare pentru sensul propriu de transmisie.

Cheia de mesaj, IV, se transmite necriptată sau criptată, in funcţie de metoda stabilită (Direct,

Page 13: Securitatea in Retelele GSM

Simetric Derivat sau Asimetric). Parametru Pk este cheia publică care se foloseşte pentru

criptarea cheii de mesaj (IV) in cazul că se foloseşte metoda asimetrică.

- Din Device ID (numele de identitate al staţiei pe care fiecare staţie şi-l introduce in

prealabil) fiecare corepondent se identifica cu celălalt, fapt afişat pe displayul aparatului.

- Daca nu a apărut nici-un conflict (nepotrivire), se trece efectiv la lucru in mod crypto; pe

timpul lucrului criptat, pe display se afişează eticheta cheii de comunicaţie cu care se lucrează

(MCK Label) precum şi numele staţiei corespondente (Device ID).

- Orice conflict (nepotrivire) dintre parametrii prezentaţi mai sus, conduce la deconectarea

legăturii cu afişarea unui mesaj de eroare.