ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ



Σχετικά έγγραφα
Ασφάλεια στο δίκτυο GSM

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Ασύρματων & Κινητών

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Ασφάλεια Τηλεπικοινωνιών

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Απρίλιος 2006

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Αρχιτεκτονική ικτύου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΝΟΜΙΜΩΝ ΣΥΝΑΚΡΟΑΣΕΩΝ ΣΤΑ ΔΙΚΤΥΑ UMTS

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ικανότητες UE - ικτύου

Συμμετρικά κρυπτοσυστήματα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Δικτύων Κινητών Επικοινωνιών : Πρωτόκολλα και Επιθέσεις Ασφάλειας

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Μελέτη των Μηχανισμών Ασφάλειας στα Δίκτυα Νέας Γενιάς

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Πρωτόκολλα Ασφάλειας IΙ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Νέα Εταιρικά Προγράμματα κινητής Τηλεφωνίας. Με διαθέσιμο χρόνο ομιλίας, SMS και internet

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Κινητές Επικοινωνίες

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Ανάλυση ρίσκου και προτεινόμενη αρχιτεκτονική συνεργασίας των παρόχων για μεγαλύτερη ασφάλεια σε 4G δίκτυα

Ασφάλεια Υπολογιστικών Συστημάτων

Κινητές επικοινωνίες. Κεφάλαιο 6 Γενιά 2.5G - GPRS

Βασικές Έννοιες Κρυπτογραφίας

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

ΠΑΡΑΡΤΗΜΑΤΑ. της. πρότασης κανονισμού του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Ασφάλεια Υπολογιστικών Συστηµάτων

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Cryptography and Network Security Chapter 15

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Transcript:

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας

Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality) δεδομένων Αυθεντικοποίηση (authentication) οντοτήτων Ακεραιότητα (integrity) δεδομένων Έλεγχος πρόσβασης (access control) Διαθεσιμότητα (availability) 2

Κινητή Τηλεφωνία 1ης Γενιάς (1G) Ιδιαίτερα ανασφαλείς αναλογικές συσκευές Κλωνοποίηση (cloning): αποστολή της ταυτότητας μέσω της ασύρματης σύνδεσης χωρίς κρυπτογράφηση εύκολη υποκλοπή της ταυτότητας ρύθμιση της συσκευής του εισβολέα χρέωση όλων των κλήσεων στο λογαριασμό του θύματος Κρυφάκουσμα (eavesdropping) με απλό συντονισμό ενός απλού ραδιοδέκτη 3

Κινητή Τηλεφωνία 2ης Γενιάς (2G) Πηγή: http://http://en.wikipedia.org/wiki/image:gsm_network.png Δομή GSM 4

Απαιτήσεις ασφάλειας GSM Εμπιστευτικότητα (confidentiality) προστασία δεδομένων στην ασύρματη σύνδεση Aνωνυμία (anonymity) προστασία από καταγραφές της θέσης χρήστη ή της ταυτότητας των κλήσεων από και προς το χρήστη Αυθεντικοποίηση (authentication) επιβεβαίωση της ταυτότητας συνδρομητή από το δίκτυο Έλεγχος πρόσβασης (access control) στη βάση των ταυτοτήτων συνδρομητή (IMSI) συσκευής (IMEI) 5

Υπηρεσίες ασφάλειας GSM Εμπιστευτικότητα ταυτότητας χρήστη Αυθεντικοποίηση και συμφωνία κλειδιών Κρυπτογράφηση διακινούμενων δεδομένων Κάρτα SIM ως βασικό τμήμα ασφάλειας Έλεγχος ταυτότητας συσκευής 6

Εμπιστευτικότητα ταυτότητας χρήστη Προστασία από αποκάλυψη της ταυτότητας του συνδρομητή σε τρίτα μέρη Χρήση προσωρινών (TMSI) αντί της μόνιμης ταυτότητας του συνδρομητή (IMSI) Αντιστοιχία TMSI και IMSI Δημιουργία νέου TMSI μετά από αλλαγή θέσης Αποστολή του IMSI μόνον όταν: ο συνδρομητής συνδέεται για πρώτη φορά στο δίκτυο υπάρχουν προβλήματα επικοινωνίας ή λειτουργίας του δικτύου 7

Αυθεντικοποίηση και συμφωνία κλειδιών Μυστικό κλειδί συνδρομητή: K i Αυθεντικοποίηση: A3 (SRES = XRES) challenge (RAND) response (SRES) Παραγωγή κλειδιού K c : A8 K i (128 bits) MS/SIM Α3 RAND (128 bits) MSC/VLR HLR/AuC RAND Α3 K i SRES (32 bits) SRES = XRES? Α8 Α8 ΝΑΙ {RAND, XRES, K c } Πρόσβαση Δεκτή K c (64 bits) Κ c 8

Κρυπτογράφηση δεδομένων Eμπιστευτικότητα διακινούμενων δεδομένων στην ασύρματη σύνδεση (MS - BΤS) MS K c (64 bits) FN (22 bits) BTS K c (64 bits) FN (22 bits) A5 A5 κλειδοροή (114 bits) κλειδοροή (114 bits) αρχικό πλαίσιο κρυπτογραφημένο πλαίσιο αρχικό πλαίσιο 9

Κάρτα SIM ως βασικό τμήμα ασφάλειας Ασφαλής αποθήκευση του Κ i Υπολογίζει τα SRES και Κ c Έλεγχος πρόσβασης μέσω PIN και PUK 10

Έλεγχος ταυτότητας της συσκευής ΙΜΕΙ (International Mobile Equipment Identity) Έλεγχος για κάθε αίτημα πρόσβασης στο δίκτυο 11

Ευπάθειες GSM Αυθεντικοποίηση της ταυτότητας χρήστη Αλγόριθμοι αυθεντικοποίησης (COMP128) και κρυπτογράφησης (A5) Το δίκτυο δεν αυθεντικοποιείται στο χρήστη Περιορισμένη ασφάλεια της κάρτας SIM Περιορισμός της κρυπτογράφησης στην ασύρματη σύνδεση Επανειλημμένη χρήση τριπλετών ασφαλείας 12

Ευπάθειες κατά την αυθεντικοποίηση χρήστη Αποστολή IMSI χωρίς κρυπτογράφηση Κρυφάκουσμα του IMSI, σε περίπτωση αποστολής του λόγω: ανανέωσης θέσης σε νέο VLR και το παλιό VLR δεν είναι προσβάσιμο το παλιό VLR έχει υποστεί απώλεια δεδομένων απώλειας δεδομένων σε VLR (TMSI άγνωστο) Επιπτώσεις Προσποίηση νόμιμου χρήστη (masquerading) Εντοπισμός της θέσης χρήστη στο δίκτυο 13

Ευπάθειες COMP128 COMP128 (Α3/8)( Επιδιώχθηκε να μείνει μυστικός security by obscurity Ευάλωτος σε επιθέσεις επιλεγμένου κειμένου (chosen challenge attack - Briceno,Goldberg Goldberg,Wagner 1998) πλευρικών καναλιών (side channel/partition attacks - ΙΒΜ 2002) Επίπτωση: κλωνοποίηση της SIM 14

Ευπάθειες A5 Ευάλωτος σε επιθέσεις εξαντλητικής αναζήτησης Κρυπταναλυτικές επιθέσεις (Biryukov, Shamir, Wagner - 2000) Επίπτωση: εύρεση κλειδοροής Τύπος επίθεσης Βήματα προεπεξεργασίας Διαθέσιμα δεδομένα Δίσκοι 73 GB Χρόνος επίθεσης Biased Birthday Attack (1) 2 42 2 λεπτά 4 1 δ/λεπτο Biased Birthday Attack (2) 2 48 2 λεπτά 2 1 δ/λεπτο Random Subgraph Attack 2 48 2 δ/λεπτα Πηγή: Alex Biryukov, Adi Shamir, David Wagner, Real Time Cryptanalysis of A5/1on PC, http://cryptome.org/a5.ps 4 Μερικά λεπτά 15

Το δίκτυο δεν αυθεντικοποιείται Επίπτωση: επίθεση Ενδιάμεσου (Man-in-the- middle attack) με ψεύτικο σταθμό βάσης που προωθεί RAND και SRES επιβάλλει ασθενή (Α5/2) ή καθόλου κρυπτογράφηση αν χρειαστεί, υπολογίζει το κλειδί K c καταγράφει το σύνολο της συνομιλίας 16

Ασφάλεια της κάρτας SIM Επιθέσεις σε COMP128 (Α3/8) εισαγωγής οπτικών σφαλμάτων για εξαγωγή IMSI ή Κ i Επιπτώσεις κλωνοποίησης της SIM: Υποκλοπή συνομιλιών Πραγματοποίηση κλήσεων με χρέωση του νόμιμου συνδρομητή 17

ΗσύνδεσηBTS - BSC δεν κρυπτογραφείται Επίπτωση: μεταφέρονται χωρίς προστασία (plaintext) τα: δεδομένα της κλήσης τα στοιχεία RAND και SRES το κλειδί συνόδου K c 18

Επανειλημμένη χρήση τριπλετών ασφαλείας Δεν απαγορεύεται η επαναχρησιμοποίηση τριπλετών ασφαλείας {RAND, SRES, K c }, όταν υπάρχει πρόβλημα επικοινωνίας (VLR - HLR) είναι διαθέσιμες μόνο χρησιμοποιημένες (HLR) Επίπτωση: υποκλοπή τριπλετών ασφάλειας και παρακολούθηση των συνομιλιών 19

Προβλήματα - Ελλείψεις Επιθέσεις Άρνησης Υπηρεσίας (DoS attacks) Έλλειψη μηχανισμών ασφάλειας για SMS Έλλειψη ενημέρωσης χρήστη για παρεχόμενους μηχανισμούς ασφάλειας (lack of visibility) Έλλειψη μηχανισμών ακεραιότητας δεδομένων (data integrity) Εκ των υστέρων μέριμνα για σύστημα νόμιμων συνακροάσεων (Lawful Interception) 20

Κινητή Τηλεφωνία 3ης Γενιάς (3G) Δομή UMTS (Release 99) 21

Υπηρεσίες Ασφάλειας UMTS Ασφάλεια δικτύου πρόσβασης Ασφάλεια πεδίου δικτύου Ασφάλεια πεδίου χρήστη Ασφάλεια πεδίου εφαρμογών Διαφάνεια και διαμόρφωση ασφάλειας 22

Ασφάλεια δικτύου πρόσβασης Εμπιστευτικότητα ταυτότητας χρήστη User Identification Confidentiality (UIC) Αυθεντικοποίηση και συμφωνία κλειδιού Αuthentication and Key Agreement (AKA) Εμπιστευτικότητα δεδομένων Data Confidentiality (DC) Ακεραιότητα δεδομένων Data Integrity (DI) 23

Ασφάλεια δικτύου πρόσβασης Εμπιστευτικότητα ταυτότητας χρήστη Χρήση προσωρινών ταυτοτήτων TMSI (CS) ή P-TMSI (PS) Το IMSI αποστέλλεται κατά την πρώτη σύνδεση αν δεν είναι εφικτή η επικοινωνία παλιού-νέου VLR Απόδοση TMSI μετά την έναρξη εφαρμογής κρυπτογράφησης 24

Ασφάλεια δικτύου πρόσβασης Αυθεντικοποίηση και Συμφωνία Κλειδιών Αυθεντικοποίηση δικτύου,, f1: XMAC = MAC κάρτας, f2: RES = XRES Παραγωγή κλειδιών κρυπτογράφησης, f3: CK ακεραιότητας, f4: ΙK ανωνυμίας, f5: AK 25

Ασφάλεια δικτύου πρόσβασης Πηγή: http://www.netlab.hut.fi/opetus/s383310/05-06/kalvot%2005-06/feng_160206.ppt Authentication and Key Agreement (AKA) 26

Ασφάλεια δικτύου πρόσβασης Εμπιστευτικότητα δεδομένων χρήστη Πηγή: 3GPP TS 35.201 (5.0.0) 27

Ασφάλεια δικτύου πρόσβασης Ακεραιότητα δεδομένων σηματοδοσίας Πηγή: 3GPP TS 35.201 (5.0.0) 28

Ασφάλεια πεδίου δικτύου Circuit-Switched (CS) domain: MAP MAPsec Packet-Switched (PS) domain: IP IPsec 29

Ασφάλεια πεδίου δικτύου MAPsec Παρέχει: ακεραιότητα αυθεντικοποίηση προέλευσης προστασία επανάληψης εμπιστευτικότητα Kαταστάσεις προστασίας: Protection mode 0. Χωρίς προστασία Protection mode 1. 1 Ακεραιότητα Protection mode 2. 2 Εμπιστευτικότητα, ακεραιότητα 30

Ασφάλεια πεδίου δικτύου IPsec Παρέχει εμπιστευτικότητα (3DES) ακεραιότητα (SHA-1) μη απάρνηση αυθεντικοποίηση προέλευσης Πρωτόκολλο ESP σε tunnel mode Aνταλλαγή κλειδιών με Internet Κey Εxchange (ΙΚΕ) 31

Ασφάλεια πεδίου χρήστη Αυθεντικοποίηση χρήστη προς USIM χρήση PIN Σύνδεση USIM με συσκευή SIM-lock 32

Ασφάλεια πεδίου εφαρμογών αυθεντικοποίηση εφαρμογών αυθεντικοποίηση προέλευσης δεδομένων ακεραιότητα δεδομένων ανίχνευση επανάληψης δεδομένων ακεραιότητα αλληλουχίας δεδομένων απόδειξη παραλαβής εμπιστευτικότητα δεδομένων 33

Διαφάνεια και διαμόρφωση ασφάλειας Κατάλληλες ενδείξεις για: εφαρμογή κρυπτογράφησης, επίπεδο ασφάλειας του δικτύου (3G 2G) Διαμόρφωση χαρακτηριστικών ασφάλειας: ενεργοποίησης ή μη user USIM αυθεντικοποίησης αποδοχής ή μη εισερχόμενων κλήσεων χωρίς κρυπτογράφηση δημιουργία κλήσεων με ή χωρίς κρυπτογράφηση αποδοχή / απόρριψη αλγορίθμων κρυπτογράφησης 34

Διατήρηση και βελτίωση GSM υπηρεσιών ασφάλειας στο UMTS Αυθεντικοποίηση χρήστη στο δίκτυο βελτίωση των μηχανισμών αυθεντικοποίησης Κρυπτογράφηση δεδομένων κίνησης και σηματοδοσίας στην ασύρματη σύνδεση νέοι και δημοσιοποιημένοι αλγόριθμοι επέκταση εφαρμογής μέχρι το RNC μεγαλύτερο κλειδί (GSM: 64-bit, UMTS: 128-bit bit) Εμπιστευτικότητα ταυτότητας χρήστη στην ασύρματη σύνδεση παρόμοια με το GSM Σύστημα Νόμιμων Συνακροάσεων (Lawful Interception) καθορισμένο από τον αρχικό σχεδιασμό 35

Νέες υπηρεσίες ασφάλειας στο UMTS Αμοιβαία αυθεντικοποίηση οντοτήτων αυθεντικοποίηση του δικτύου στο χρήστη Ακεραιότητα δεδομένων σηματοδοσίας Προστασία της ακεραιότητας δεδομένων σηματοδοσίας μεταξύ κινητού και RNC Προστασία από επιθέσεις Ψεύτικου σταθμού βάσης (false base station attacks) Επανάληψης (replay attacks) Ενδιάμεσου (man-in-the-middle attacks) 36

Συμπεράσματα Από τη 2 η στην 3 η γενιά βελτίωση υπηρεσιών ασφάλειας 2 ης γενιάς νέες υπηρεσίες ασφάλειας 4 η γενιά: All-IP, end-to to-end security Ανάγκη για συνδυασμένη προσπάθεια ανάπτυξης κατάλληλου νομικού πλαισίου προστασίας του απορρήτου των επικοινωνιών 37