ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΝΟΜΙΜΩΝ ΣΥΝΑΚΡΟΑΣΕΩΝ ΣΤΑ ΔΙΚΤΥΑ UMTS

Σχετικά έγγραφα
Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Ασφάλεια στο δίκτυο GSM

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Αρχιτεκτονική ικτύου

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Κινητές Επικοινωνίες

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

Τεχνολογία Πολυμέσων. Ενότητα # 23: Πολυμέσα σε δίκτυα 3G Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

1.BLUETOOTH 2.HOMERF 3.HIPERLAN 2 4.IEEE

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Ασφάλεια Ασύρματων & Κινητών

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

Ικανότητες UE - ικτύου

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Δίκτυα Ευρείας Περιοχής. Επικοινωνίες Δεδομένων Μάθημα 10 ο

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE

Δίκτυα Υπολογιστών I

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Δίκτυα Θεωρία

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

ίκτυα 2.5 γενιάς GPRS

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Περίληψη Λαμπρόπουλος

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 4: Frame Relay

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ MULTICAST ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ ΣΕ ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΡΙΤΗΣ ΓΕΝΙΑΣ ΠΑΠΑΖΩΗΣ ΑΝΔΡΕΑΣ Α.Μ. 419

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Πρωτόκολλα Διαδικτύου

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Κουμουνδούρου Άλκηστη Γεωργίου Σπυριδούλα

Νέες Επικοινωνιακές Τεχνολογίες

Επαναληπτικές Ασκήσεις Μαθήματος

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

Προσωπικών Επικοινωνιών

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 3: Integrated Services Digital Network - ISDN

Κεφάλαιο 5: Τοπικά ίκτυα

Δίκτυα Υπολογιστών I

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Βασικές έννοιες και ιστορική αναδρομή

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

Διπλωματική Εργασία. Λάμπου Άννα του Νικολάου. Αριθμός Μητρώου: 6010

Δίκτυα Επικοινωνιών ΙΙ: Frame Relay

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΠΑΡΑΡΤΗΜΑ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Πρωτόκολλο Επικοινωνίας

ΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΕΞΕΛΙΞΗ ΔΙΚΤΥΩΝ ΜΕΤΑΔΟΣΗΣ ΣΕ ΔΙΚΤΥΑ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ. Δημουλάς Βασίλειος Δ/νση Δικτύου Πρόσβασης και Μετάδοσης Υποδ/νση Ανάπτυξης Δικτύου Μετάδοσης

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

Transcript:

ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΝΟΜΙΜΩΝ ΣΥΝΑΚΡΟΑΣΕΩΝ ΣΤΑ ΔΙΚΤΥΑ UMTS Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις «Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων» στη κατεύθυνση «Ασφάλεια Πληροφοριακών Συστημάτων» του ΑΝΔΡΕΑΔΗ ΑΛΕΞΗ και ΠΑΓΑΝΟΥ ΧΑΡΑΛΑΜΠΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ ΔΙΔΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΑΝΔΡΕΑΔΗ ΑΛΕΞΗ ΚΑΙ ΠΑΓΑΝΟΥ ΧΑΡΑΛΑΜΠΟΥ ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Επιβλέπων Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΛΑΜΠΡΙΝΟΥΔΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007 2

ΠΕΡΙΛΗΨΗ Αντικείμενο αυτής της εργασίας είναι η μελέτη του συστήματος νομίμων συνακροάσεων και ιδιαίτερα του συστήματος που εφαρμόζεται και χρησιμοποιείται στα δίκτυα κινητών επικοινωνιών UMTS. Όταν αναφερόμαστε στον όρο νόμιμη συνακρόαση εννοούμε το σύστημα το οποίο δίνει τη δυνατότητα στις αρχές της κάθε χώρας και πιο συγκεκριμένα στις λεγόμενες Law Enforcement Agencies (LEA) να εντοπίσουν και να παρακολουθήσουν οποιαδήποτε επικοινωνία γίνεται μέσω δικτύων κινητής τηλεφωνίας, ασύρματων και διαφόρων άλλων δικτύων. Πιο συγκεκριμένα, τα στοιχεία που μπορούν να παρακολουθηθούν είναι τα εξής: ομιλία, δεδομένα, σύντομα μηνύματα (SMS), πληροφορίες που έχουν να κάνουν με την επικοινωνία (π.χ. ώρα και ημερομηνία εκκίνησης και τερματισμού μιας κλήσης) και πολλά άλλα. Βέβαια, για να πραγματοποιηθεί η συνακρόαση θα πρέπει προηγουμένως να έχει ακολουθηθεί μια συγκεκριμένη διαδικασία έτσι ώστε να διασφαλιστεί η προστασία της μετάδοσης των υπό παρακολούθηση δεδομένων από τρίτους. Η μελέτη μας δίνει ιδιαίτερη έμφαση στο κομμάτι που αφορά την ασφάλεια του συστήματος νομίμων συνακροάσεων, το οποίο είναι πολύ κρίσιμο για την λειτουργία του αλλά και για την προστασία της ιδιωτικότητας των πολιτών. Για να υπογραμμίσουμε την σημασία της ασφάλειας, αρκεί να σκεφτούμε τι αντίκτυπο είχε στην ελληνική κοινωνία η παράκαμψη ορισμένων διαδικασιών ασφαλείας στην περίπτωση των πρόσφατα ανακοινωθέντων υποκλοπών. Έτσι, προσπαθούμε να τονίσουμε τα πιθανά σημεία ευπάθειας καθώς και να προτείνουμε ορισμένες λύσεις. Τέλος, εκτός του θέματος της ασφάλειας, η εργασία αναλύει μερικά προϊόντα που έχουν υλοποιήσει διάφορες εταιρείες του χώρου και πως κάθε μία από αυτές έχει υλοποιήσει το σύστημά της. Επίσης, γίνεται αναφορά του σχετικού νομικού πλαισίου που βρίσκεται σε ισχύ στην Ελλάδα, στη Γερμανία αλλά και στο σχετικό ψήφισμα της Ε.Ε. στο οποίο βασίστηκε το νομικό πλαίσιο όλων των κρατών-μελών. ΑΝΔΡΕΑΔΗΣ ΑΛΕΞΗΣ, ΠΑΓΑΝΟΣ ΧΑΡΑΛΑΜΠΟΣ Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 3

ABSTRACT Our master s thesis subject concerns the lawful interception system and especially when it is applied on UMTS network. By the phrase lawful interception, we refer to the system which enables the authorities of each country (namely Law Enforcement Agencies) to detect and intercept whichever communication session based on mobile networks, LAN, WAN or even TETRA networks, they desire. In fact, authorities need a warrant to start such a procedure. To be more precise, authorities can gain access to several information such as the content of communication, duration, data, SMS, MMS etc. However, a specific procedure should be applied before interception could be initiated, so that the security of the transmitted data will be ensured. The main focus of our research relates to the security of the lawful interception system, which is a very important issue concerning its function and the protection of the privacy of the citizens as well. To underline the importance of this statement, we should consider the impact of the recently announced interception case in a mobile telecommunications provider in Greece. Our purpose is to point out the vulnerabilities of this system and to suggest solutions. Finally, our thesis analyzes the features and characteristics of the products of some well-known companies. Moreover, another serious aspect of lawful interception is mentioned; we refer to the current laws and ordinances which try to implement the resolution proposed by the European Union. ANDREADIS ALEXIS, PAGANOS CHARALAMPOS Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 4

ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ... 3 ABSTRACT... 4 ΠΕΡΙΕΧΟΜΕΝΑ... 5 ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ... 7 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ... 10 ΚΕΦΑΛΑΙΟ 1 ΤΟ ΔΙΚΤΥΟ UMTS... 11 1.1. Εισαγωγή... 11 1.2. Γενικά χαρακτηριστικά του δικτύου UMTS... 12 1.3. Λειτουργία και Αρχιτεκτονική του δικτύου UMTS... 13 1.3.1. Εξοπλισμός του χρήστη... 15 1.3.2. UMTS Terrestrial Access Network ή UTRAN... 16 1.3.3. Το Δίκτυο Κορμού (Core Network)... 20 ΚΕΦΑΛΑΙΟ 2 ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΚΤΥΟ UMTS... 26 2.1 Εισαγωγή... 26 2.2 Ανωνυμία - Προστασία της ταυτότητας των χρηστών... 28 2.3 Εγκατάσταση κλειδιών... 29 2.4 Αυθεντικοποίηση... 29 2.4.1 Πιστοποίηση της ταυτότητας του συνδρομητή στο δίκτυο... 29 2.4.2 Πιστοποίηση της ταυτότητας του δικτύου... 30 2.5 Κρυπτογράφηση των δεδομένων Προστασία της ραδιοζεύξης... 32 2.6 Ακεραιότητα σηματοδοσίας... 35 2.7 USIM... 37 2.8 Network Domain Security... 38 ΚΕΦΑΛΑΙΟ 3 ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΝΟΜΙΜΕΣ ΣΥΝΑΚΡΟΑΣΕΙΣ... 42 3.1 Νόμιμη Συνακρόαση... 42 3.2 Γενικές Προδιαγραφές... 43 3.2.1 Διαχειριστικές απαιτήσεις της συνακρόασης... 44 3.2.2 Επίκληση της συνακρόασης... 46 3.2.3 Χρεώσεις... 46 3.2.4 Ελάχιστες απαιτήσεις υπηρεσίας... 47 ΚΕΦΑΛΑΙΟ 4 ΝΟΜΙΜΗ ΣΥΝΑΚΡΟΑΣΗ ΣΤΑ ΔΙΚΤΥΑ UMTS... 48 4.1 Γενικές αρχές... 48 4.2 Handover Interface... 49 4.2.1 Handover Interface Port 2... 51 4.2.2 Handover Interface Port 3... 53 4.3 Κανονική Λειτουργία και Αρχιτεκτονική... 55 4.3.1 Αρχιτεκτονική Συστήματος Νομίμων Συνακροάσεων... 55 4.3.2 Ενεργοποίηση Απενεργοποίηση Συστήματος... 58 ΚΕΦΑΛΑΙΟ 5 ΑΣΦΑΛΕΙΑ ΣΤΙΣ ΝΟΜΙΜΕΣ ΣΥΝΑΚΡΟΑΣΕΙΣ ΣΤΑ ΔΙΚΤΥΑ UMTS... 67 5.1 Απαιτήσεις ασφαλείας... 67 5.1.1 Αυθεντικοποίηση... 67 5.1.2 Εξουσιοδότηση... 68 5.1.3 Εμπιστευτικότητα επικοινωνιών... 68 5

5.1.4 Ασφάλεια των αποθηκευμένων δεδομένων... 68 5.1.5 Ασφάλεια δικτύου... 69 5.1.6 Μη ανίχνευση της συνακρόασης... 69 5.1.7 Καταγραφή των συνακροάσεων... 70 5.1.8 Θέματα ασφαλείας στη χρέωση LI... 70 5.2. Εσωτερική ασφάλεια του συστήματος νόμιμης συνακρόασης... 70 5.2.1 Ασφάλεια διαχειριστή... 70 5.2.2 Ασφάλεια IRI... 71 5.2.3 Ασφάλεια CC... 72 ΚΕΦΑΛΑΙΟ 6 ΕΦΑΡΜΟΓΕΣ ΝΟΜΙΜΗΣ ΣΥΝΑΚΡΟΑΣΗΣ ΣΕ ΑΛΛΕΣ ΤΕΧΝΟΛΟΓΙΕΣ. 74 6.1 Νόμιμη συνακρόαση στο GSM... 74 6.2 Νόμιμη συνακρόαση στο PSTN/ISDN... 75 6.3 Νόμιμη συνακρόαση σε IP δίκτυα... 76 6.4 Νόμιμη συνακρόαση στο TETRA... 79 ΚΕΦΑΛΑΙΟ 7 LAWFUL ENFORCEMENT AGENCIES... 81 7.1 Εισαγωγή... 81 7.2 Απαιτήσεις για τις LEA... 82 7.2.1 Αποτελέσματα της Συνακρόασης... 82 7.2.2 Πληροφορίες Περιοχής... 83 7.2.3 Χρονικοί Περιορισμοί... 83 7.2.4 Μη Αποκάλυψη... 84 7.2.5 Προστασία των Πληροφοριών... 84 7.2.6 Απαιτήσεις των HI... 88 7.2.7 Ανεξαρτησία των παρόχων... 89 7.2.8 Πολλαπλές Συνακροάσεις... 89 ΚΕΦΑΛΑΙΟ 8 ΥΛΟΠΟΙΗΣΕΙΣ ΚΑΙ ΠΡΟΪΟΝΤΑ ΝΟΜΙΜΗΣ ΣΥΝΑΚΡΟΑΣΗΣ... 91 8.1 Aqsacom Lawful Interception System... 91 8.2 Telesoft HINTON... 96 8.3 Nokia Lawful Interception Gateway... 101 8.4 Ericsson Interception Management System... 103 ΚΕΦΑΛΑΙΟ 9 ΝΟΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ ΚΑΙ ΣΤΗΝ ΕΥΡΩΠΗ... 107 9.1 Εισαγωγή... 107 9.2 Ευρωπαϊκή Ένωση... 107 9.3 Ελλάδα... 110 9.4 Γερμανία... 113 ΚΕΦΑΛΑΙΟ 10 ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ... 117 10.1 Σύνοψη... 117 10.2 Συμπεράσματα... 118 ΒΙΒΛΙΟΓΡΑΦΙΑ... 120 6

ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ Εικόνα 1-1 User Equipment (UE), UMTS Terrestrial Radio Access Νetwork (UTRAN), Core Network (CN) 14 Εικόνα 1-2 Σχηματική αναπαράσταση της αρχιτεκτονικής UMTS 15 Εικόνα 1-3 Συστατικά Εξοπλισμού Χρήστη 15 Εικόνα 1-4 Το Δίκτυο Επίγειας Ασύρματης Πρόσβασης (UTRAN) 17 Εικόνα 1-5 Ρόλοι του RNC 20 Εικόνα 1-6 Δομή και διασύνδεση του δικτύου κορμού 21 Εικόνα 2-1 Διαδικασία αυθεντικοποίησης και χρησιμοποίηση των συναρτήσεων σύνοψης 32 Εικόνα 2-2 Κρυπτογράφηση - Η λειτουργία του αλγορίθμου f8 34 Εικόνα 2-3 Η λειτουργία του αλγορίθμου f9 34 Εικόνα 2-4 Η δομή ενός μηνύματος MAPsec 39 Εικόνα 2-5 Το protected payload του Secured MAP Μηνύματος στην κατάσταση ασφαλείας 1 Εικόνα 2-6 Το protected payload του Secured MAP Μηνύματος στην κατάσταση ασφαλείας 2 39 40 Εικόνα 2-7 Συνδεσιμότητα πρωτοκόλλου MAP και MAPsec 40 Εικόνα 2-8 MAPsec μεταξύ δύο παρόχων 41 Εικόνα 2-9 Αρχιτεκτονική ασφαλείας για IP-based οντότητες 41 Εικόνα 3-1 Απλοποιημένη σχηματική αναπαράσταση της αρχιτεκτονικής του συστήματος νομίμων συνακροάσεων. Εικόνα 4-1 Γενική μορφή του τρόπου λειτουργίας του συστήματος Νόμιμης Συνακρόασης στο δίκτυο UMTS Εικόνα 4-2 Διάγραμμα παρουσίασης των θυρών επικοινωνίας της διεπαφής Handover 43 48 50 Εικόνα 4-3 Μετάδοση του CC από το MF στο LEMF 55 Εικόνα 4-4 Αρχιτεκτονική Συστήματος Νομίμων Συνακροάσεων 56 Εικόνα 4-5 Αρχιτεκτονική συστήματος νομίμων συνακροάσεων για PS 57 7

επικοινωνία Εικόνα 4-2 Αρχιτεκτονική συστήματος νομίμων συνακροάσεων για CS επικοινωνία Εικόνα 4-3 Μοντέλο για την ενεργοποίηση και την απενεργοποίηση του συστήματος νομίμων συνακροάσεων Εικόνα 4-4 Ροή πληροφοριών για την ενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_1) Εικόνα 4-5 Ροή πληροφοριών για την ενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_2) Εικόνα 4-6 Ροή πληροφοριών για την ενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_3) Εικόνα 4-7 Ροή πληροφοριών για την απενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_1) Εικόνα 4-12 Ροή πληροφοριών για την απενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_2) Εικόνα 4-13 Ροή πληροφοριών για την απενεργοποίηση του συστήματος νομίμων συνακροάσεων (Χ1_3) Εικόνα 4-14 Ροή πληροφοριών για την υποβολή ερωτήματος σε ένα 3G ICE για την κατάσταση του συστήματος Εικόνα 4-15 Ροή πληροφοριών για την υποβολή ερωτήματος σε μια DF για την κατάσταση της 58 58 60 61 62 63 64 64 65 66 Εικόνα 6-1 Αρχιτεκτονική LI στο GSM 74 Εικόνα 6-2 Μοντέλο υποκλοπής κλήσεων σε δημόσιο τηλεφωνικό δίκτυο PSTN 75 Εικόνα 6-3 Αρχιτεκτονική υποκλοπής μιας σύνδεσης internet μέσω dial-up κλήσης στο PSTN/ISDN 75 Εικόνα 6-4 Βασικό μοντέλο συνακρόασης για IP δίκτυα 77 Εικόνα 6-5 Αρχιτεκτονική υποκλοπής και μετάδοσης των δεδομένων στην LEA 78 Εικόνα 6-6 Συνακρόαση σε LAN 78 Εικόνα 6-7 Συνακρόαση σε συνδέσεις xdsl 79 Εικόνα 6-8 Διασύνδεση και λειτουργίες του Digital Switching 80 Εικόνα 6-9 Το μοντέλο συνακρόασης στο TETRA 80 Εικόνα 8-1 Αρχιτεκτονική LI 92 8

Εικόνα 8-2 Αρχιτεκτονική της πλατφόρμας ALIS της Aqsacom 93 Εικόνα 8-3 Ο ρόλος του ALIS στη νόμιμη συνακρόαση για UMTS δίκτυο 96 Εικόνα 8-4 Το σύστημα HINTON 97 Εικόνα 8-5 Πιθανά σημεία εφαρμογής του ΗΙΝΤΟΝ 98 Εικόνα 8-6 Η αρχιτεκτονική HINTON 99 Εικόνα 8-7 Διαμόρφωση των επιπέδων δεδομένων 100 Εικόνα 8-8 Εξοπλισμός και αρχιτεκτονική του HINTON στο φυσικό επίπεδο 100 Εικόνα 8-9 Δείγμα MPAC κάρτας 101 Εικόνα 8-10 Τα στοιχεία του δικτύου σύμφωνα με την ETSI και οι αντιστοιχίες στο LIG της NOKIA 101 Εικόνα 8-11 Τα στοιχεία του δικτύου και οι κύριες λειτουργίες τους στο LIG 102 Εικόνα 8-12 Η συσκευή της Nokia για τα LIC και LIB 103 Εικόνα 8-13 Το μοντέλο νόμιμης συνακρόασης σύμφωνα με την Ericcson 104 9

ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Πίνακας 1 - Πίνακας παραμέτρων IRI για το HI2 52 10

ΚΕΦΑΛΑΙΟ 1 ΤΟ ΔΙΚΤΥΟ UMTS 1.1. Εισαγωγή Την τελευταία δεκαετία τόσο η Κυψελωτή Κινητή Τηλεφωνία (GSM) όσο και το Διαδίκτυο έχουν γνωρίσει τρομακτική εξάπλωση παγκοσμίως. Η ανάγκη του ανθρώπου λοιπόν για κινητικότητα και ευελιξία από τη μία και για πρόσβαση σε υπηρεσίες και πληροφορίες από την άλλη, οδήγησε πολλούς να σκεφτούν τρόπους με τους οποίους θα μπορούσαν να συνδυάσουν και τα δύο αυτά ζητούμενα, που αργότερα πιθανώς θα αποτελέσουν απαίτηση των χρηστών των δύο αυτών παράλληλα αναπτυσσόμενων τομέων/κόσμων. Το UMTS δίκτυο (Universal Mobile Telecommunications System) αποτελεί την εξέλιξη του GSM και στόχο έχει να συνδυάσει τα πλεονεκτήματα που προκύπτουν από τη διάδοση του τελευταίου με τις υπηρεσίες του διαδικτύου, όπως είναι το ηλεκτρονικό ταχυδρομείο, η πλοήγηση σε ηλεκτρονικές σελίδες, η τηλεδιάσκεψη, το ηλεκτρονικό εμπόριο, οι υπηρεσίες πολυμέσων κ.ο.κ. Έτσι, προκύπτει το σύστημα κινητής τηλεπικοινωνίας τρίτης γενιάς, για την προτυποποίηση του οποίου συνεργάζονται πολλοί διεθνείς οργανισμοί, με κύριο άξονα τις απαιτήσεις και της ανάγκες της αγοράς. Το UMTS δημιουργήθηκε από την ανάγκη ύπαρξης ενός παγκόσμιου δικτύου κινητών επικοινωνιών, γι αυτό άλλωστε έγινε μεγάλη προσπάθεια παγκοσμίως για την κατανομή κοινού φάσματος συχνοτήτων για τα συστήματα τρίτης γενιάς σε όλες τις χώρες. Από τα μέσα του 1998 οι οργανισμοί για την ανάπτυξη προτύπων της Ευρώπης, των Ηνωμένων Πολιτειών και της Ασίας ήρθαν σε συμφωνία για τη δημιουργία του 3 rd Generation Partnership Project (3GPP) [1] το οποίο θα αναλάμβανε την προτυποποίηση για το UMTS σε παγκόσμια κλίμακα. Σκοπός ήταν ο επιτυχημένος συντονισμός της έρευνας και της εργασίας, η συνεργασία των παραγωγικών δυνάμεων των εμπλεκόμενων χωρών καθώς και η διασφάλιση και συνέχεια της επιτυχίας που συνάντησε το GSM δίκτυο. Κατά συνέπεια συνεργάστηκαν πολλοί φορείς από κάθε κράτος-μέλος προκειμένου να παράγουν ένα 11

(και μοναδικό) πλαίσιο κοινών, παγκοσμίως, εφαρμόσιμων τεχνικών προδιαγραφών. Το σύστημα UMTS βασίζεται στην τεχνολογία CDMA και προωθείται από το ETSI (European Telecommunication Standards Institute) [2]. Μια από τις πιο σημαντικές διαφορές του UMTS από τα προγενέστερα συστήματα κινητών επικοινωνιών είναι οι υπηρεσίες που αυτό θα μπορεί να παρέχει στους χρήστες. Τα συστήματα τρίτης γενιάς σχεδιάστηκαν για να παρέχουν επικοινωνία πολυμέσων (multimedia communication). Πληθώρα υπηρεσιών και ρυθμοί δεδομένων που κανένα άλλο σύστημα κινητών επικοινωνιών μέχρι σήμερα δεν μπορούσε να υποστηρίξει θα είναι δυνατό να χρησιμοποιηθούν από το ευρύ κοινό για την ικανοποίηση ακόμη και του πιο απαιτητικού χρήστη. Συνοπτικά, ένα από τα σημαντικότερα χαρακτηριστικά του UMTS είναι οι υψηλότεροι ρυθμοί μετάδοσης. Σε συνδέσεις με μεταγωγή κυκλώματος μπορούν να επιτευχθούν ρυθμοί 384 kbps, ενώ σε συνδέσεις με μεταγωγή πακέτου μέχρι 2 Μbps. Οι υψηλότεροι ρυθμοί διευκολύνουν νέες υπηρεσίες, όπως τηλεφωνία με εικόνα και γρήγορο «κατέβασμα» δεδομένων. Συνήθως, οι πληροφορίες αναζητούνται στο Internet, γεγονός που απαιτεί αποτελεσματικό χειρισμό της TCP/UDP/IP κίνησης στο δίκτυο του UMTS. Εν τέλει, σηματοδοτεί τη μετάβαση από τις συνδέσεις με μεταγωγή κυκλώματος στις συνδέσεις με μεταγωγή πακέτου. 1.2. Γενικά χαρακτηριστικά του δικτύου UMTS Τo σύστημα κινητών επικοινωνιών τρίτης γενιάς υποστηρίζει την ενοποίηση των δικτύων σταθερών και κινητών επικοινωνιών σε ένα παγκόσμιο σύστημα επικοινωνιών. Ως προς την προτυποποίηση, τα νέα συστήματα τρίτης γενιάς βασίζονται στην νέα ασύρματη τεχνολογία WCDMA (Wideband Code Division Multiple Access). Με το WCDMA όλοι οι χρήστες που βρίσκονται μέσα σε μια κυψέλη εκπέμπουν και λαμβάνουν ταυτόχρονα στις ίδιες συχνότητες και ο καθένας διαθέτει δικό του κωδικό για να ξεχωρίζουν τα σήματα. Οι απαιτήσεις που πρέπει να ικανοποιούνται αναγράφονται παρακάτω [3]: Υψηλοί ρυθμοί μετάδοσης έως 2Mbps. Μεταβλητό bit rate για την προσφορά bandwidth on demand. Πολυπλεξία υπηρεσιών με διαφορετικές απαιτήσεις ποιότητας στην ίδια σύνδεση. 12

Απαιτήσεις καθυστέρησης για υπηρεσίες ευαίσθητες στην καθυστέρηση. Απαιτήσεις ποιότητας για λάθη από το 10% της σύνδεσης έως 10-6 6 bit error rate. Συνύπαρξη των συστημάτων δεύτερης και τρίτης γενιάς και εναλλαγή μεταξύ τους για τη βελτίωση της κάλυψης και την εξισορρόπηση του φορτίου. Υποστήριξη για μη συμμετρικές ταχύτητες στους διαύλους. Υψηλή φασματική απόδοση. Απαιτεί εύρος ζώνης φέροντος γύρω στα 5 MHz. Το μεγάλο εύρος του WCDMA υποστηρίζει υψηλούς ρυθμούς δεδομένων χρήστη και, επίσης, προσφέρει συγκεκριμένα προτερήματα απόδοσης Ο διαχειριστής του δικτύου μπορεί να χρησιμοποιήσει πολλαπλά φέροντα των 5 MHz, για να αυξήσει την χωρητικότητα. Η απόσταση των φερόντων μπορεί να επιλεγεί σε 200 khz. Συνύπαρξη των μεθόδων FDD (Frequency Division Duplex) και TDD (Time Division Duplex). Στην τεχνική FDD, χρησιμοποιούνται ξεχωριστά φέροντα συχνοτήτων 5 ΜΗz για τις δύο κατευθύνσεις άνω και κάτω ζεύξης, ενώ στην τεχνική TDD και οι δύο κατευθύνσεις μοιράζονται χρονικά ένα μόνο φέρον 5 MHz. (Άνω ζεύξη είναι η σύνδεση από το κινητό στο σταθμό βάσης, ενώ κάτω ζεύξη από το σταθμό βάσης προς το κινητό.) Η τεχνική TDD βασίζεται στις αρχές της FDD και προστέθηκε ώστε να αυξηθεί η απόδοση του βασικού συστήματος WCDMA. 1.3. Λειτουργία και Αρχιτεκτονική του δικτύου UMTS Τα κύρια τμήματα συστήματος της δικτυακής αρχιτεκτονικής του UMTS είναι ο εξοπλισμός χρήστη UE (user equipment), τo UMTS Terrestrial Radio Access Network (UTRAN) και το δίκτυο κορμού (CN), όπως αυτά φαίνονται στην εικόνα 1.1 [4]. 13

Εικόνα 1.1: User Equipment (UE) UMTS Terrestrial Radio Access Νetwork (UTRAN) - Core Network (CN) Στη συνέχεια θα αναλύσουμε και θα παρουσιάσουμε τον κάθε τομέα ξεχωριστά μαζί με τα επιμέρους συστατικά του, εξετάζοντας τη χρησιμότητα και τις λειτουργίες που επιτελούνται σε αυτόν [5]. Να σημειώσουμε μόνο ότι λέγοντας Εξοπλισμό του Χρήστη εννοούμε τα κινητά τερματικά που χρησιμοποιεί προκειμένου να συνδεθεί στο δίκτυο UMTS και να λάβει τις προσφερόμενες υπηρεσίες. Ο Εξοπλισμός του Χρήστη πρέπει να διαθέτει την κατάλληλη τεχνολογία για την ασύρματη ζεύξη (που στην εικόνα 1.2 παρουσιάζεται ως Uu) με τα σημεία πρόσβασης του δικτύου (UTRAN). Από την άλλη, λέγοντας Δίκτυο Κορμού (Core Network) και Δίκτυο Επίγειας Ασύρματης Πρόσβασης (UTRAN), που από κοινού αποτελούν την υποδομή δικτύου, εννοούμε τους φυσικούς κόμβους του δικτύου οι οποίοι εξυπηρετούν όλους τους τελικούς χρήστες και υποστηρίζουν τις προβλεπόμενες κατά περίσταση υπηρεσίες. Η ανάλυση που ακολουθεί εξετάζει τα επίπεδα αυτά με τη σειρά που αναφέρθηκαν, αρχίζοντας από το απλούστερο που είναι ο Εξοπλισμός του Χρήστη και ολοκληρώνοντας με το Δίκτυο Κορμού. 14

Uu (air) Iu USIM Cu Node B Node B Iub RNC Iur MGW MSC/ VLR MGW GMSC CS HLR ME Node B RNC SGSN GGSN PS Node B UE (terminal) UTRAN (radionetwork) CN (core) Εικόνα 1.2: Σχηματική αναπαράσταση της αρχιτεκτονικής UMTS 1.3.1. Εξοπλισμός του χρήστη O Εξοπλισμός του Χρήστη περιλαμβάνει διάφορα επίπεδα εξοπλισμού καθώς πραγματοποιεί τις ασύρματες ζεύξεις με τα σημεία σύνδεσης του δικτύου (είναι υπεύθυνος για την ασύρματη επικοινωνία) και ελέγχει τις εφαρμογές λογισμικού που εκτελούνται στο κινητό τερματικό. Ταυτόχρονα πρέπει να είναι συμβατός με περισσότερες από μία τεχνολογίες καθώς τουλάχιστον κατά τη μετάβαση από τα δίκτυα κινητών επικοινωνιών της 2 ης γενιάς (GSM) σε αυτά της 3 ης (UMTS) επιβάλλεται να λειτουργεί σωστά και στα δύο είδη περιβάλλοντος. Εικόνα 1.3: Συστατικά Εξοπλισμού Χρήστη 15

Αποτελείται από δύο διαφορετικές υπομονάδες που συνδέονται μεταξύ τους με τη διεπαφή Cu [6]: Mobile Equipment (ΜΕ): Είναι το ραδιοτερματικό που χρησιμοποιείται για τη ραδιοεπικοινωνία διαμέσου της διεπαφής Uu. Αποτελείται από το ΜΤ (Mobile Termination) που είναι υπεύθυνο για τις ζεύξεις και το ΤΕ (Terminal Equipment) που είναι υπεύθυνο για τις εφαρμογές. UMTS Subscriber Identity Module (USIM): Είναι μια έξυπνη κάρτα που περιέχει την ταυτότητα του συνδρομητή, εκτελεί αλγορίθμους πιστοποίησης και παρέχει κλειδιά πιστοποίησης και κρυπτογράφησης όπως και κάποιες πληροφορίες συνδρομής που χρειάζονται για το τερματικό. Διεπαφή Cu: Είναι η ηλεκτρική διεπαφή που διασυνδέει τη USIM με το ΜΕ. Η διεπαφή αυτή ακολουθεί μια συγκεκριμένη τυποποίηση για κάρτες. 1.3.2. UMTS Terrestrial Access Network ή UTRAN To UTRAN αποτελείται από ένα ή περισσότερα υποδίκτυα RNS (Radio Network Sub-systems). Ένα RNS είναι ένα υποδίκτυο αποτελούμενο από ένα Radio Network Controller ή RNC (Ελεγκτής Σταθμών Βάσης) και ένα ή περισσότερα Node B (σταθμοί βάσης στο UMTS). Τα RNC συνδέονται μεταξύ τους και με τα Node B με διεπαφές που θα μελετήσουμε παρακάτω. 16

Εικόνα 1.4: Το Δίκτυο Επίγειας Ασύρματης Πρόσβασης (UTRAN) Προτού περιγραφούν αναλυτικά τα δικτυακά στοιχεία του UTRAN θα ήταν δόκιμο να παρουσιασθούν οι βασικές απαιτήσεις που πρέπει να εκπληρώνονται: Υποστήριξη του soft handover (ένα τερματικό συνδέεται στο δίκτυο διαμέσου δύο ή περισσότερων ενεργών κυψελών) και των ειδικών για το WCDMA Αλγορίθμων Διαχείρισης Ραδιοπόρων (Radio Resource Management Algorithms). Mεγιστοποίηση των ομοιοτήτων στο χειρισμό των packet-switched και circuitswitched δεδομένων, με μια ενιαία στοίβα πρωτοκόλλων διεπαφής του αέρα και με την χρήση της ίδιας διεπαφής για τη σύνδεση από το UTRAN τόσο στην PS, όσο και στην CS περιοχή του δικτύου κορμού. Μεγιστοποίηση των ομοιοτήτων με το GSM, όπου αυτό είναι δυνατό. Χρήση της ΑΤΜ (Asynchronous Transfer Mode) μετάδοσης ως τον κύριο μηχανισμό μετάδοσης στο UTRAN. Τα δικτυακά στοιχεία του UTRAN περιγράφονται παρακάτω: Διεπαφή Uu: Είναι η διεπαφή που συνδέει το UTRAN με το UE. Χρησιμοποιεί την τεχνολογία WCDMA με FDD και το εύρος ζώνης συχνοτήτων είναι 5 MHz. Διεπαφή Ιub: Χρησιμεύει στη σύνδεση του RNC με τους σταθμούς βάσης και διαχειρίζεται τη σηματοδοσία που έχει σχέση με τους σταθμούς βάσης. Επίσης χρησιμεύει στη δημιουργία των ζεύξεων με τα τερματικά και διαχειρίζεται τα κοινά κανάλια και το softer handover. 17

Διεπαφή Iur: Χρησιμεύει στη διασύνδεση των RNC μεταξύ τους. Διαχειρίζεται τις ραδιο-ζεύξεις του RNS (Radio Network Subsystem) με την πραγματοποίηση μετρήσεων, την ενεργοποίηση των ζεύξεων δεδομένων μέσω του σταθμού βάσης και την κίνηση των καναλιών CCH (Common Channel). Τέλος, επιτρέπει την πραγματοποίηση των handovers αποκλειστικά στο UTRAN. Node B: O σταθμός βάσης του δικτύου UMTS ονομάζεται Node B και είναι υπεύθυνος για τις παρακάτω λειτουργίες : Διάθεση ραδιοπόρων WCDMA spreading και despreading Διαμόρφωση κατά QPSK (Quadrature Phase Shift Keying) Μετρήσεις ποιότητας και στάθμης του σήματος Έλεγχος ισχύος εκπομπής τερματικού (Inner loop power control) Υποστήριξη μεταπομπών(softer και soft) Υπολογισμός FER (Frame Error Rate) FEC (Forward Error Correction) RNC: Είναι ο ελεγκτής σταθμών βάσης στο δίκτυο UMTS ονομάζεται RNC (Radio Network Controller) και είναι υπεύθυνος για τις παρακάτω λειτουργίες: Διαχειρίζεται τα ραδιομέσα με τη διάθεση της απαραίτητης χωρητικότητας για τη μεταφορά των δεδομένων και υποστήριξη σηματοδοσίας για την ενεργοποίηση κλήσης. Διαθέτει κωδικούς Channelisation (OVSF) και ελέγχει την ποιότητα των υπηρεσιών (Quality of Service). Ακόμη, είναι υπέυθυνος για τη σύνδεση με το δίκτυο κορμού (Core Network) μέσω των διεπαφών IuPS και IuCS για την παροχή υπηρεσιών, εφαρμογών και σύνδεση με το διαδίκτυο, καθώς επίσης και με άλλα εξωτερικά δίκτυα και διαχειρίζεται τον ελέγχο ισχύος RF εκπομπής για τους σταθμούς βάσης και τα τερματικά. Τέλος ευθύνεται για το handover ανάμεσα σε κυψέλες του ίδιου σταθμού βάσης (softer), ανάμεσα σε κυψέλες διαφορετικών σταθμών βάσης (soft), ανάμεσα σε κυψέλες διαφορετικών σταθμών βάσης που εξυπηρετούν διαφορετικές φέρουσες (hard) και ανάμεσα σε κυψέλες διαφορετικών σταθμών βάσης που εξυπηρετούν διαφορετικά δίκτυα UMTS-GSM (hard).. Ανάλογα με το ρόλο του RNC θα έχουμε τους εξής τύπους : 18

i. CRNC (Controlling RNC) είναι το RNC που ελέγχει ένα ή περισσότερα Node B. Είναι υπεύθυνο για το load and congestion control (έλεγχος φόρτωσης και συμφόρησης) των κυψελών του. Επίσης εκτελεί το admission control (έλεγχος εισδοχής) και τη διανομή των κωδικών για νέες συνδέσεις που πρόκειται να εγκατασταθούν σε εκείνες τις κυψέλες. Κάθε σταθμός βάσης πρέπει να είναι συνδεδεμένος σε ένα CRNC. ii. SRNC (Serving RNC), το οποίο διαχειρίζεται τα δεδομένα του χρήστη και είναι συνδεδεμένο με το δίκτυο κορμού μέσω του interface Iu. Το SRNC μπορεί να είναι το ίδιο με το CRNC. iii. DRNC (Drift RNC), το οποίο χρησιμεύει στην περίπτωση της μεταπομπής. Όπου χρησιμοποιείται DRNC τα δεδομένα μεταφέρονται μέσω αυτού χρησιμοποιώντας το interface Iur. Ένα RNC κανονικά περιέχει όλες τις CRNC, SRNC και DRNC λειτουργίες. Παρακάτω στην εικόνα 1.5 φαίνεται η σύνδεση ενός κινητού με όλους τους ρόλους του RNC. Controling RNC MSC/ VLR Core Network α) Κατάσταση ηρεμίας (idle) Serving RNC MSC/ VLR Core Network β) Κατάσταση σύνδεσης (connected) 19

Serving RNC MSC/ VLR Core Drift RNC γ) Soft Handover Εικόνα 1.5: Ρόλοι του RNC 1.3.3. Το Δίκτυο Κορμού (Core Network) Το Δίκτυο Κορμού (CN) περιλαμβάνει τις οντότητες εκείνες που υποστηρίζουν και διασυνδέουν τα δομικά στοιχεία που παρουσιάστηκαν μέχρι αυτό το σημείο. Παραθέτουμε στη συνέχεια την εικόνα 1.6 [7], η οποία περιέχει όλα τα βασικά συνθετικά του UMTS μαζί με τον τρόπο διασύνδεσής τους (διεπαφές), καταδεικνύοντας τις συνεργασίες που λαμβάνουν χώρα μεταξύ των οντοτήτων. Επίσης, να επισημάνουμε ότι είναι πιθανό για τη διασύνδεση των κόμβων μεταξύ τους να χρησιμοποιείται κάποιο άλλο δίκτυο, όπως για παράδειγμα το SS7 (σύστημα σηματοδοσίας κοινού καναλιού) ή το ΙΡ. Τα νέα στοιχεία που θα παρουσιαστούν σε αυτή την ενότητα και περιλαμβάνονται στο CN φαίνονται στην εικόνα. Οι λειτουργίες που καλούνται να υλοποιηθούν είναι η διαχείριση των πληροφοριών που σχετίζονται με τη θέση των χρηστών κάθε φορά, ο έλεγχος των λειτουργιών των υπολοίπων οντοτήτων του δικτύου καθώς και η περιαγωγή και ανάθεση της εξυπηρέτησης των χρηστών μέσω κατάλληλης σηματοδοσίας στους κόμβους. Στη συνέχεια θα αναλύσουμε τις σημαντικότερες από τις οντότητες του CN. 20

Εικόνα 1.6: Δομή και διασύνδεση του δικτύου κορμού Οι οντότητες του Δικτύου Κορμού χωρίζονται σε δύο κατηγορίες ανάλογα με το είδος της κίνησης που εξυπηρετούν και διακρίνονται στα στοιχεία του τμήματος Μεταγωγής Κυκλώματος (Circuit Switched CS) και του τμήματος Μεταγωγής Πακέτου (Packet Switched PS). Υπάρχουν βέβαια και κάποιες οντότητες κοινές, ανεξαρτήτως τμήματος. Το τμήμα Μεταγωγής Κυκλώματος περιλαμβάνει τις οντότητες που υποστηρίζουν υπηρεσίες προσανατολισμένες σε σύνδεση (connection oriented ή αλλιώς υπηρεσίες που χρησιμοποιούν CS ως τύπο σύνδεσης) που σημαίνει ότι οι πόροι του δικτύου δεσμεύονται κατά την εκκίνηση της σύνδεσης και της υπηρεσίας και απελευθερώνονται με το πέρας αυτής. Τέτοιες οντότητες είναι οι κόμβοι MSC, GMSC και VLR. Αντίθετα το τμήμα Μεταγωγής Πακέτου περιλαμβάνει τις οντότητες που υποστηρίζουν υπηρεσίες που χρησιμοποιούν PS ως τύπο σύνδεσης, που δεν είναι δηλαδή προσανατολισμένες σε σύνδεση. Αυτό σημαίνει ότι ανεξάρτητα πακέτα ή αλλιώς ομάδες bits μεταφέρουν τμηματικά τις πληροφορίες και τα δεδομένα του χρήστη. Κάθε πακέτο μπορεί να δρομολογηθεί ανεξάρτητα από το άλλο και να χρησιμοποιήσει διαφορετικούς πόρους του συστήματος, ανάλογα με την κίνηση σε κάθε κόμβο κοκ. Τέτοιοι κόμβοι είναι οι GGSN και SGSN, ή γενικότερα οντότητες που υποστηρίζουν το GPRS. Πέραν των προαναφερθέντων κόμβων υπάρχουν όπως είπαμε και οι κοινές οντότητες, όπως είναι οι κόμβοι HSS (Home Subscriber Server), HLR (Home Location Register), και AuC (Authentication Centre). Ακολουθεί σύντομη περιγραφή του ρόλου κάθε ενός από αυτούς ξεκινώντας από τους κοινούς και συνεχίζοντας με αυτούς του CS τμήματος θα ολοκληρώσουμε με τους κόμβους του PS τμήματος. 21

1.3.3.1. Οντότητες κοινές για τα τμήματα CS και PS Στην παράγραφο αυτή θα εξετάσουμε τη λειτουργία των κόμβων HSS, HLR και Auc. Όπως θα γίνει εμφανές και από την ανάλυση του ρόλου τους οι κόμβοι αυτοί επεξεργάζονται στοιχεία που σχετίζονται με τα χαρακτηριστικά της συμφωνίας του κάθε χρήστη με τους διαφόρους παρόχους υπηρεσιών και τους λειτουργούς του δικτύου, συνεπώς οι υπόλοιποι κόμβοι συχνά επικοινωνούν με αυτούς για να επιβεβαιώσουν τις αρμοδιότητες και τα δικαιώματα που έχει ο κάθε χρήστης. HSS (Home Subscriber Server): Πρόκειται για την κύρια βάση δεδομένων ενός συγκεκριμένου χρήστη στο δίκτυο. Είναι η οντότητα που διατηρεί όλα τα χαρακτηριστικά που σχετίζονται με την εγγραφή του στο δίκτυο και τις υπηρεσίες που αυτό προσφέρει, υποστηρίζει δε με αυτό τον τρόπο όλες τις υπόλοιπες οντότητες που εξυπηρετούν τελικά το χρήστη. Κάθε δίκτυο, όπου εδώ λέγοντας δίκτυο εννοούμε τους τοπικούς λειτουργούς (που μπορεί να καλύπτουν από ολόκληρη χώρα έως ευρύτερες γεωγραφικές περιοχές), μπορεί να διαθέτει από ένα έως περισσότερους HSSs ανάλογα του πλήθους των συνδρομητών που έχει εγγεγραμμένους, της χωρητικότητας του εξοπλισμού και της οργάνωσης που έχει υλοποιηθεί. Για παράδειγμα, ένας HSS υποστηρίζει ένα κέντρο ελέγχου κλήσεων ομιλίας προκειμένου να παρέχει πληροφορίες για τη «δρομολόγηση» της κλήσης, να πιστοποιήσει την ταυτότητα και τα δικαιώματα του χρήστη και άλλα παρόμοια ζητήματα. Προσφέρονται επίσης μηχανισμοί ασφαλείας για να προστατεύονται τα δεδομένα και ο λογαριασμός του χρήστη. HLR (Home Location Register): Πρόκειται ουσιαστικά για μιά οντότητα που διατηρεί συμπληρωματικές ως προς τον HSS πληροφορίες ή κάποιο υποσύνολο των πληροφοριών που σχετίζονται με κάθε χρήστη. Προσφέρει υποστήριξη σε οντότητες τόσο του PS όσο και του CS τμήματος, όπως είναι οι κόμβοι GGSN και SGSN ή MSC και GMSC αντίστοιχα, αναφορικά με τα δικαιώματα των χρηστών να χρησιμοποιήσουν υπηρεσίες των δύο αυτών τμημάτων και ανάλογα επιτρέπεται ή αποτρέπεται η πρόσβαση σε αυτές. 22

AuC (Authentication Centre): Και πάλι πρόκειται για οντότητα που διατηρεί συμπληρωματικές ως προς τον HSS πληροφορίες ή κάποιο υποσύνολο αυτών. Το AuC συνεργάζεται με τον HLR διατηρώντας ένα κλειδί ταυτοποίησης και ελέγχου της αυθεντικότητας του κάθε χρήστη. Το κλειδί αυτό χρησιμοποιείται για την κρυπτογράφηση και δημιουργία ασφαλών δεδομένων που αφορούν το χρήστη. Χρησιμοποιείται επίσης κατά τη μετάδοση των δεδομένων αυτών στο ραδιοδίαυλο μέσω του οποίου συνδέεται το κινητό τερματικό με το δίκτυο. Η συγκεκριμένη οντότητα επικοινωνεί μόνο με τον άμεσα σχετιζόμενο ως προς αυτή HLR καθώς αυτός αιτείται τα στοιχεία που χρειάζεται για την ταυτοποίηση και την κρυπτογράφηση των δεδομένων του χρήστη και έπειτα μπορεί να τα αξιοποιήσει ο ίδιος είτε να τα προωθήσει σε άλλες οντότητες που τα έχουν ζητήσει. Θα λέγαμε ότι οι τρεις παραπάνω οντότητες αποτελούν τα σημαντικότερα στοιχεία του δικτύου αναφορικά με την ασφάλεια του UMTS. Διεπαφή Iu: To UTRAN συνδέεται με το CN μέσω της διεπαφής Iu. Η Iu είναι μια ανοιχτή διεπαφή που διαιρεί το σύστημα σε UTRAN και Core Network το οποίο χειρίζεται τον έλεγχο μεταγωγής, δρομολόγησης και υπηρεσιών. Χωρίζεται σε δύο κατηγορίες, οι οποίες είναι : IuCS (Iu Circuit Switched) για σύνδεση του UTRAN στο δίκτυο κορμού μεταγωγής κυκλώματος (CSCN). IuPS (Iu Packet Switched) για σύνδεση του UTRAN στο δίκτυο κορμού μεταγωγής πακέτου (PSCN). 1.3.3.2. Οντότητες του τμήματος CS MSC (Mobile-services Switching Centre): Πρόκειται για την οντότητα που αποτελεί το κομβικό σημείο για την επικοινωνία και συνεργασία του σταθερού μέρους του δικτύου με το ασύρματο. Εκτελεί όλες τις απαραίτητες διεργασίες για το χειρισμό των υπηρεσιών μεταγωγής κυκλώματος από και προς το κινητό τερματικό. Προκειμένου να παρέχει κάλυψη σε μια εκτεταμένη γεωγραφική περιοχή, απαιτείται ένας σημαντικός αριθμός BSS και ή RNS κόμβων με τον οποίο αλληλεπιδρά κάθε MSC. Για την κάλυψη μιας χώρας είναι πιθανό (ανάλογα και με το μέγεθός της) να 23

χρειάζονται αρκετά MSCs. Το σύνολο των τελευταίων που καλύπτει μια εκτεταμένη γεωγραφική περιοχή που καλείται «pool-area» αλληλεπιδρά με κάθε κόμβο του αντίστοιχου RAN (Radio Acces Network) ξεχωριστά ούτως ώστε κάποιο κινητό τερματικό που κινείται εντός της περιοχής αυτής να μη χρειάζεται να αλλάξει τον κόμβο μέσω του οποίου συνδέεται με το Δίκτυο Κορμού (CN) δηλαδή να εξυπηρετείται συνεχώς από το ίδιο MSC εντός της «pool area». Αυτός μάλιστα είναι και ο ορισμός της «pool area». Έτσι, το MSC εκτελεί όλες τις απαιτούμενες ενέργειες μεταγωγής και σηματοδοσίας για κάθε κινητό που εξυπηρετεί, εντός του «pool area», για το οποίο είναι υπεύθυνο να δεσμεύει όλους τους απαραίτητους πόρους, ανάλογα με την εγγραφή και τα δικαιώματα αυτού. Όποτε απαιτείται, οι λειτουργίες του MSC ανατίθενται σε δύο υποοντότητες, τον MSC server ο οποίος εκτελεί όλες τις διαδικασίες σηματοδοσίας και τον CS-MGW ο οποίος χειρίζεται όλη την κίνηση δεδομένων για τις υπηρεσίες που λαμβάνει ο χρήστης. GMSC (Gateway MSC): Σε περιπτώσεις που για κάποιο λόγο ο HLR δε μπορεί να προσεγγιστεί κατευθείαν, ώστε να διοχετευθούν οι πληροφορίες που πρέπει στις αρμόδιες οντότητες, κάποια κλήση (παραδείγματος χάρη) είναι δυνατό να μεταβιβαστεί σε κάποιο συγκεκριμένο MSC (από μια μερίδα του συνόλου των MSCs η οποία εκτελεί πρόσθετες λειτουργίες) το οποίο με τη σειρά του θα επικοινωνήσει με το HLR και θα παραπέμψει την εξυπηρέτηση της εν λόγω κλήσης στο κατάλληλο για τη γεωγραφική θέση του κινητού τερματικού MSC. Ποια ακριβώς από τα MSCs θα λειτουργούν και ως Gateways (εξ ου και η ονομασία GMSC) είναι στην ευχέρεια του λειτουργού του δικτύου. VLR (Visitor Location Register): Όταν κάποιο κινητό εισέρχεται μέσω περιαγωγής σε κάποια περιοχή που ελέγχεται από διαφορετικό MSC από το αρχικό ή σε κάποια ξένη «pool-area», τότε ελέγχεται από την οντότητα VLR. Εκεί εκκινείται μια διαδικασία «εγγραφής» στη νέα περιοχή. Το MSC που είναι υπεύθυνο για το σημείο εισόδου του κινητού τερματικού στην περιοχή, επικοινωνεί με το VLR και του μεταφέρει την ταυτότητα του κινητού μαζί με το σημείο εισόδου του κινητού. Εάν το κινητό δεν είναι εγγεγραμμένο ήδη στον VLR, αυτός ανταλλάσσει πληροφορίες με τον HLR που διατηρεί τα στοιχεία του συγκεκριμένου κινητού, ώστε να ενημερωθεί για τις απαραίτητες παραμέτρους ώστε να εξυπηρετήσει το «νέο» χρήστη. 24

1.3.3.3. Οντότητες του τμήματος PS SGSN (Serving GPRS Support Node): Η οντότητα αυτή (μαζί με την GGSN) αποτελεί το κομβικό σημείο όπου επικοινωνούν και αλληλεπιδρούν το σταθερό δίκτυο με τα ασύρματο για υπηρεσίες μεταγωγής πακέτου. Δύο είδη πληροφορίας είναι απαραίτητα και αποθηκεύονται προκειμένου να γίνουν οι σωστοί χειρισμοί για τη μεταφορά των πακέτων από την πηγή στον προορισμό: πληροφορίες που σχετίζονται με την εγγραφή του χρήστη (στοιχεία όπως είναι προσωρινές διευθύνσεις που έχουν αποδοθεί στο χρήστη και συνδέσεις που χρησιμοποιεί) και πληροφορίες σχετικές με την τοποθεσία του (όπως είναι η κυψέλη που τον εξυπηρετεί, ο πιθανός VLR και η διεύθυνση ή διευθύνσεις, του GGSN με τον οποίο ο χρήστης). GGSN (Gateway GPRS Support Node): Η οντότητα αυτή αποθηκεύει στοιχεία που λαμβάνει τόσο από τον HLR όσο και από τον SGSN προκειμένου να μπορεί να παραδώσει τα πακέτα στο κινητό τερματικό. Τα στοιχεία αυτά περιλαμβάνουν πληροφορίες σχετικές με την εγγραφή του χρήστη (ταυτότητα, δικαιώματα και υπηρεσίες που συμμετέχει) αλλά και με την τοποθεσία του (όπως είναι η διεύθυνση του SGSN που εξυπηρετεί το κινητό). 25

ΚΕΦΑΛΑΙΟ 2 ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΚΤΥΟ UMTS 2.1 Εισαγωγή Η επιστημονική έρευνα στο χώρο της ασφάλειας εντείνεται όσο πλησιάζουμε την προοπτική του ενοποιημένου δικτυακού περιβάλλοντος της τέταρτης γενιάς. Σήμερα, η τρίτη γενιά κινητών επικοινωνιών αποτελεί ήδη γεγονός. Παρόλα αυτά, οι εμπλεκόμενοι οργανισμοί προτυποποίησης, στην προσπάθειά τους να πετύχουν το μέγιστο βαθμό συμβατότητας με τα προηγουμένων γενεών ανάλογα συστήματα, φαίνεται, τουλάχιστον προς το παρόν, να επιλέγουν για υλοποίηση μεθόδους και διαδικασίες ασφαλείας, που περισσότερο ταιριάζουν σε κλειστά και περιορισμένης εμβέλειας δίκτυα. Όμως, η εισαγωγή του πρωτοκόλλου IP στα κεντρικά δίκτυα των παρόχων αυτών των υπηρεσιών, το ολοένα αυξανόμενο πλήθος των συνδρομητών, οι πολύπλοκες σχέσεις που αναμένεται να αναπτυχθούν μεταξύ των παρόχων, η διασύνδεση των δικτύων αυτών με το Internet και το ετερογενές περιβάλλον πρόσβασης είναι μερικοί από τους λόγους που τα ζητήματα ασφαλείας απαιτείται να αναθεωρηθούν. Οι διαδικασίες εξασφάλισης της επικοινωνίας που διεξάγεται μέσω ενσύρματων δικτύων, έχει το πλεονέκτημα ότι ο ίδιος ο πάροχος έχει εγκαταστήσει, λειτουργεί και συντηρεί την υπάρχουσα επικοινωνιακή υποδομή. Αυτό σημαίνει ότι οποιαδήποτε παρακολούθηση (eavesdropping) ή και υποκλοπή των πληροφοριών που μεταδίδονται, τις περισσότερες φορές απαιτεί κάποιου είδους ενεργή παρέμβαση στο δίκτυο του παρόχου (active wiretapping). Το γεγονός αυτό δημιουργεί και από την πλευρά των χρηστών αυτών των υπηρεσιών αίσθημα σχετικής σιγουριάς ότι οι συνομιλίες τους και τα δεδομένα που διακινούνται μέσα από ένα τέτοιο δίκτυο δε μπορούν, τουλάχιστον εύκολα, να υποκλαπούν. Επιπλέον, αν και πολλές φορές η παγίδευση μιας π.χ. τηλεφωνικής γραμμής δεν απαιτεί ιδιαίτερες τεχνικές γνώσεις, το ανταποδοτικό όφελος για τον επιτιθέμενο στις περισσότερες των περιπτώσεων είναι σχετικά μικρό και οι πιθανότητες να αποκαλυφθεί σχετικά μεγάλες. Αντίθετα, η πιθανότητα επιθέσεων σε ασύρματα περιβάλλοντα επικοινωνιών αυξάνει σημαντικά. Οι ραδιοεπικοινωνίες μπορούν να παρακολουθηθούν, ενώ το ρίσκο για τον 26

επιτιθέμενο είναι κατά πολύ μικρότερο. Στην περίπτωση των κινητών επικοινωνιών, που βασίζονται σε κυψέλες, η υποκλοπή των δεδομένων που διακινούνται μπορεί να συμβεί σε σχετικά μεγάλη απόσταση από την πηγή ή τον προορισμό των δεδομένων, δηλαδή το χρήστη και την κεραία αντίστοιχα. Έτσι, η ασφάλεια των εκπεμπόμενων δεδομένων αλλά και της σηματοδοσίας (signalling) αποτελεί ουσιώδες κεφάλαιο σε ένα σύστημα κινητών επικοινωνιών. Κατά συνέπεια, είναι απαραίτητο να χρησιμοποιηθούν κατάλληλοι μηχανισμοί προστασίας προκειμένου να προστατέψουν κατάλληλα τα δεδομένα, τη σηματοδοσία αλλά και τους πόρους του δικτύου. Τα θέματα που κρίνεται απαραίτητο να αντιμετωπιστούν είναι η εμπιστευτικότητα (confidentiality), η ακεραιότητα (integrity), η διαθεσιμότητα (availability) των δεδομένων και των υπηρεσιών του δικτύου και η ιδιωτικότητα (privacy) των χρηστών. Πολύ σημαντικό, τέλος, είναι επίσης το ζήτημα της αναγνώρισης (identification) και πιστοποίησης της ταυτότητας των χρηστών, του δικτύου και των δεδομένων (authentication) [8]. Συγκεκριμένα, διάφορες κρυπτογραφικές μέθοδοι μπορούν να χρησιμοποιηθούν για να προσφέρουν υπηρεσίες εμπιστευτικότητας στα δεδομένα που διακινούνται, ενώ παράλληλα μηχανισμοί ακεραιότητας μπορούν να εξασφαλίσουν από άκρο σε άκρο (end-to-end) την ακεραιότητα των δεδομένων που εκπέμπονται. Υπήρξαν κι άλλες όμως σημαντικές βελτιώσεις. [9] Πλέον πιστοποιεί και ο συνδρομητής την ταυτότητα του δικτύου αποκλείοντας έτσι τις επιθέσεις «ψεύτικου σταθμού βάσης». Αυξήθηκε το μήκος των κλειδιών πιστοποίησης και κρυπτογράφησης και δημιουργήθηκαν ισχυρότεροι αλγόριθμοι. Εισήχθησαν μηχανισμοί ασφαλείας τόσο μέσα στο δίκτυο όσο και μεταξύ των δικτύων κι επίσης προστατεύθηκαν οι ενώσεις μεταξύ σταθμού βάσης και του ελεγκτή δικτύου. Τέλος, μια καινοτομία του συστήματος τρίτης γενιάς είναι ότι αντιμετωπίζει τις διαδικασίες ασφαλείας με ένα ενιαίο τρόπο. Έτσι οι διαδικασίες που σχετίζονται με την πιστοποίηση της ταυτότητας του συνδρομητή και του δικτύου, την κρυπτογράφηση των δεδομένων, την ακεραιότητα των δεδομένων σηματοδοσίας κ.α. θεωρούνται ένα ενιαίο σύνολο, γνωστό ως Αυθεντικοποίηση και Διευθέτηση Κλειδιών (Authentication and Key Agreement - AKA) [10]. 27

2.2 Ανωνυμία - Προστασία της ταυτότητας των χρηστών Στο σύστημα τρίτης γενιάς προστατεύεται το απόρρητο της ταυτότητας του συνδρομητή. Συγκεκριμένα, κάθε συνδρομητής αναγνωρίζεται από μια παγκοσμίως μοναδική ταυτότητα, την Παγκόσμια Ταυτότητα Συνδρομητή (International Mobile Subscriber Identity - IMSI). Όταν κάποιος συνδρομητής επιχειρήσει να συνδεθεί στο δίκτυο για πρώτη φορά τότε αναγνωρίζεται στο δίκτυο από το IMSI. Στην συνέχεια το δίκτυο τού αναθέτει μια Προσωρινή Ταυτότητα Συνδρομητή (Temporary Mobile Subscriber Identity - TMSI). Για το CS υποσύστημα είναι γνωστή ως TMSI και για το PS υποσύστημα ως P-TMSI. Ο συσχετισμός μεταξύ IMSI και TMSI αποθηκεύεται από το μεν δίκτυο στο VLR/SGSN και από τον δε συνδρομητή στην κάρτα USIM. Στην συνέχεια αποστέλλεται βεβαίωση από την κάρτα USIM στο VLR/SGSN ότι έλαβε την νέα ταυτότητα και ότι μπορεί να την χρησιμοποιήσει. Για οποιαδήποτε άλλη διαδικασία ακολουθήσει ο συνδρομητής στο μέλλον αναγνωρίζεται από το TMSI, χωρίς να είναι απαραίτητη η αποστολή του IMSI μέσω του ραδιοδιαύλου. Το TMSI είναι μοναδικό για κάθε συνδρομητή σε μια ορισμένη περιοχή. Δεδομένου ότι μια προσωρινή ταυτότητα ισχύει μόνο τοπικά, όταν ο συνδρομητής αλλάζει περιοχή από ένα VLR/SGSN σε ένα άλλο - θα πρέπει το νέο VLR/SGSN να αντιλαμβάνεται την προσωρινή ταυτότητα του συνδρομητή, η οποία έχει αποδοθεί από το προηγούμενο. Αυτό επιτυγχάνεται με την προσάρτηση της ταυτότητας της περιοχής που κινείται ο συνδρομητής στην προσωρινή ταυτότητά του. Η ταυτότητα της περιοχής αναφέρεται ως Local Area Identity (LAI) για την περίπτωση του TMSI (CS υποσύστημα) {LAI TMSI} ή Routing Area Identity (RAI) {RAI P-TMSI} για την περίπτωση του P-TMSI (PS υποσύστημα). Με αυτό τον τρόπο κάθε συνδρομητής έχει διαφορετική ταυτότητα από κάθε άλλο. Η διαδικασία ανάθεσης TMSI στον συνδρομητή γίνεται αφού έχει ξεκινήσει η κρυπτογράφηση των δεδομένων. Ο κάθε διαχειριστής μπορεί να επιλέξει κάθε πότε θα γίνεται η παραπάνω διαδικασία. Η πιο συνήθης πρακτική είναι να ανατίθεται καινούριο TMSI στον συνδρομητή κάθε φορά που ξεκινά μια καινούρια διαδικασία κρυπτογράφησης δεδομένων ή κάθε φορά που ο συνδρομητής μεταβαίνει σε ένα νέο VLR/SGSN. Ωστόσο η χρήση του TMSI και μόνο δεν επαρκεί για να εξασφαλιστεί πλήρως το απόρρητο της ταυτότητας του συνδρομητή. Υπάρχει πάντα η δυνατότητα 28

το VLR/SGSN να ζητήσει από τον συνδρομητή να αναγνωρίσει τον εαυτό του με το IMSI. Αυτό μπορεί να γίνει είτε στην περίπτωση που υπάρχει κάποιο πρόβλημα στο VLR/SGSN που έχει οδηγήσει στην απώλεια του συσχετισμού του TMSI με το IMSI, είτε στην περίπτωση που κάποιος έχει καταφέρει να ξεγελάσει τον συνδρομητή ότι είναι το δίκτυο εξυπηρέτησης και του ζητήσει να του αποστείλει το IMSI. Όπως αναφέραμε, η ταυτότητα της περιοχής αποθηκεύεται στοvlr/sgsn και χρησιμοποιείται για κάθε διαδικασία αναζήτησης στο μέλλον. Με τον συνδυασμό των μηχανισμών που περιγράψαμε επιτυγχάνεται ουσιαστικά η προστασία της ταυτότητας του συνδρομητή, αφού σε καμιά περίπτωση δεν μεταδίδεται το IMSI στο ραδιοδίαυλο, καθιστώντας έτσι πολύ δύσκολη την υποκλοπή του. Ωστόσο ο συνδρομητής προστατεύεται επαρκώς από όποια προσπάθεια εντοπισμού του, αφού δεν είναι δυνατό να ανακαλυφθούν από κάποιον οι ταυτότητες που χρησιμοποιούνται. Αξίζει πάντως να σημειώσουμε ότι διατηρείται η αναγνώριση του συνδρομητή με την χρήση του IMSI κατά την διαδικασία της αρχικής εγγραφής του στο δίκτυο, αφού δεν είναι δυνατό να υπάρχει οποιαδήποτε συσχετισμός ταυτοτήτων σε κάποιο τμήμα του δικτύου. 2.3 Εγκατάσταση κλειδιών Όπως και στο GSM, έτσι και στο UMTS δεν υφίσταται εγκατάσταση κλειδιών. Αντί αυτού χρησιμοποιείται ένα προμοιρασμένο κύριο κλειδί Ki μήκους 128 bits μεταξύ της USIM και του κέντρου αυθεντικοποίησης AuC [11]. Όπως αναφέραμε και στο προηγούμενο κεφάλαιο τα HSS και AuC είναι αυτά που υποστηρίζουν τις διαδικασίες ασφαλείας. Το κύριο κλειδί Κi χαρακτηρίζει μοναδικά τον κάθε συνδρομητή και χρησιμοποιείται όχι μόνο στη διαδικασία αυθεντικοποίησης αλλά και σε άλλες, όπως στη διαδικασία κρυπτογράφησης των δεδομένων. 2.4 Αυθεντικοποίηση 2.4.1 Πιστοποίηση της ταυτότητας του συνδρομητή στο δίκτυο Η διαδικασία πιστοποίησης της ταυτότητας του συνδρομητή στο σύστημα τρίτης γενιάς είναι μια διαδικασία πρόκλησης απάντησης. Το AuC δημιουργεί μια τυχαία πρόκληση (RAND) μήκους 128 bits και την αποστέλλει στο κινητό τερματικό. Η 29

κάρτα USIM χρησιμοποιώντας αυτή την πρόκληση και το κύριο κλειδί Ki που όπως είπαμε είναι προμοιρασμένο - υπολογίζει την απάντηση με την βοήθεια μιας συνάρτησης γνωστής ως f2. Την ίδια στιγμή το AuC, έχοντας λάβει το IMSI από το VLR, ανασύρει το αντίστοιχο Ki και υπολογίζει και αυτό με την σειρά του την απάντηση XRES στην τυχαία πρόκληση χρησιμοποιώντας την ίδια συνάρτηση f2. Στην συνέχεια στέλνει την απάντηση αυτή στον VLR, όπου έχει ήδη αποσταλεί και η απάντηση της κάρτας USIM. Το VLR συγκρίνει τις δύο απαντήσεις και εφόσον είναι όμοιες πιστοποιεί ότι ο συνδρομητής κατέχει το κύριο κλειδί Ki και άρα η ταυτότητά του είναι αυτή που ισχυρίζεται. Η ασφάλεια της διαδικασίας πιστοποίησης έγκειται στο γεγονός ότι το Ki δε μεταδίδεται στον ραδιοδίαυλο, ενώ η υποκλοπή είτε της τυχαίας πρόκλησης είτε της απάντησης δεν εξυπηρετεί σε κάτι, αφού στην επόμενη διαδικασία αυθεντικοποίησης θα χρησιμοποιηθεί μια άλλη τυχαία πρόκληση με αποτέλεσμα να απαιτείται και διαφορετική απάντηση. 2.4.2 Πιστοποίηση της ταυτότητας του δικτύου Μια σημαντική καινοτομία κατά τον σχεδιασμό της ασφάλειας του συστήματος τρίτης γενιάς είναι η διαδικασία πιστοποίησης της ταυτότητας του δικτύου. Κάτι τέτοιο δεν προβλεπόταν στην ασφάλεια του συστήματος GSM με αποτέλεσμα να μπορεί κάποιος τρίτος με την χρήση ενός εξομοιωτή σταθμού βάσης να παραπλανήσει το κινητό τερματικό ότι αποτελεί μέρος του δικτύου εξυπηρέτησης. Η διαδικασία αυτή λαμβάνει χώρα ταυτόχρονα με την διαδικασία αυθεντικοποίησης του συνδρομητή. Έτσι η κάρτα USIM γνωρίζει ότι η τυχαία πρόκληση (RAND) που λαμβάνει, προέρχεται πράγματι από ένα αυθεντικό δίκτυο εξυπηρέτησης και όχι από μια προσπάθεια υποκλοπής κάποιων δεδομένων. Μάλιστα κατά την διαδικασία αυτή η κάρτα USIM μπορεί να εξακριβώσει πόσο «φρέσκια» είναι η τυχαία πρόκληση που λαμβάνει, δηλαδή αν η τυχαία πρόκληση έχει μόλις δημιουργηθεί από το AuC του οικείου δικτύου ή έχει ξαναχρησιμοποιηθεί. Για να γίνει ο έλεγχος αυτός από την κάρτα USIM υπάρχουν δύο μετρητές Αριθμών Ακολουθίας (Sequence Number SQN), ένας στο κινητό τερματικό και ένας στο οικείο δίκτυο και συγκεκριμένα στο AuC. Προφανώς θα πρέπει να υπάρχει διαφορετικός μετρητής για κάθε συνδρομητή από την πλευρά του οικείου δικτύου. 30

Το HLR/HSS/AuC έχει αποθηκευμένο τον τελευταίο αριθμό ακολουθίας που έχει δημιουργήσει. Μόλις λάβει μια αίτηση για πιστοποίηση ταυτότητας ενός συνδρομητή, δημιουργεί τον επόμενο αριθμό ακολουθίας, πάντα μεγαλύτερο από τον τελευταίο που είχε δημιουργήσει για τον ίδιο συνδρομητή. Χρησιμοποιώντας τον αριθμό αυτό μαζί με την τυχαία πρόκληση (RAND), το κύριο κλειδί Κi και το AMF (Authentication Management Field), που αποτελεί διαχειριστικό πεδίο, δημιουργεί τον Κωδικό Αυθεντικοποίησης Μηνύματος (Message Authentication Code MAC). Η συνάρτηση που χρησιμοποιείται για τον υπολογισμό του MAC είναι γνωστή ως f1. Στην συνέχεια αποστέλλει στον κινητό τερματικό το MAC, το SQN που έχει χρησιμοποιήσει και την τυχαία πρόκληση RAND. Η κάρτα USIM αποθηκεύει από την πλευρά της τον τελευταίο SQN που έχει δεχθεί. Μόλις λάβει την τυχαία πρόκληση και τον Διαδοχικό Αριθμό που έχει χρησιμοποιήσει το AuC υπολογίζει και αυτή με την σειρά το MAC, χρησιμοποιώντας την ίδια συνάρτηση f1 και προφανώς το ίδιο κλειδί Ki. Εφόσον οι δύο MAC είναι ίδιοι δέχεται ότι το δίκτυο εξυπηρέτησης είναι το πραγματικό και προχωρά στον έλεγχο σχετικά με το αν η τυχαία πρόκληση έχει ξαναχρησιμοποιηθεί ή όχι. Για να το διαπιστώσει αυτό αρκεί να συγκρίνει τους δύο SQN, τον Διαδοχικό SQN που έχει λάβει από το AuC και τον SQN που έχει αποθηκευμένο. Αν ο SQN του AuC είναι μεγαλύτερος από τον SQN που έχει αποθηκευμένο τότε δέχεται ότι η τυχαία πρόκληση (RAND) που έλαβε δεν έχει χρησιμοποιηθεί ξανά και την χρησιμοποιεί για να πιστοποιήσει την ταυτότητα του συνδρομητή. Παράλληλα αποθηκεύει τον SQN που έλαβε για να τον χρησιμοποιήσει στην επόμενη σύγκριση. Ο SQN που είναι αποθηκευμένος στο AuC του οικείου δικτύου αναβαθμίζεται κάθε φορά που δημιουργείται μια τυχαία πρόκληση. Όμως υπάρχει πάντα η περίπτωση εξαιτίας κάποιου προβλήματος είτε στο AuC είτε στο δίκτυο εξυπηρέτησης, ο SQN που θα αποσταλεί στο κινητό τερματικό να μην είναι μεγαλύτερος από αυτόν που είναι αποθηκευμένος στην κάρτα USIM. Σε αυτή την περίπτωση η κάρτα USIM στέλνει ένα μήνυμα αποτυχίας συγχρονισμού και εγκαταλείπει την διαδικασία αυθεντικοποίησης. Στη συνέχεια, όταν το δίκτυο εξυπηρέτησης και συγκεκριμένα το VLR/SGSN λάβει το μήνυμα αποτυχίας συγχρονισμού, το αποστέλλει με την σειρά του στο HLR/HSS/AuC και αυτό ξεκινά την διαδικασία επανασυγχρονισμού. 31

Εικόνα 2.1: Διαδικασία αυθεντικοποίησης και χρησιμοποίηση των συναρτήσεων σύνοψης Ακόμα υπάρχει η δυνατότητα να αποκρυφτεί η τιμή του SQN με την χρήση ενός Κλειδιού Ανωνυμίας (Anonimity Key - ΑΚ). Η απόκρυψη του αριθμού αυτού είναι απαραίτητη προκειμένου να εμποδιστούν τυχόν επιτιθέμενοι να αποκαλύψουν την ταυτότητα του συνδρομητή, χρησιμοποιώντας το SQN μετά από διαδοχικές αυθεντικοποιήσεις. Για τον υπολογισμό του AK χρησιμοποιείται μια συνάρτηση γνωστή ως f5 και δέχεται ως δεδομένα εισόδου το Κi και την τυχαία πρόκληση RAND. Να σημειώσουμε στο σημείο αυτό ότι η συνάρτηση f5 πρέπει να ενεργοποιηθεί πριν την f1, αφού η f5 χρησιμοποιείται για την απόκρυψη του αριθμού SQN. 2.5 Κρυπτογράφηση των δεδομένων Προστασία της ραδιοζεύξης Το UMTS παρέχει κρυπτογράφηση τόσο στα δεδομένα που παράγονται από τον χρήστη όσο και στα δεδομένα σηματοδοσίας που μεταδίδονται στον ραδιοδίαυλο και μάλιστα σε επίπεδο αρκετά υψηλότερο από ότι παρέχει το σύστημα GSM. Μια από τις βασικότερες βελτιώσεις είναι η αύξηση του μήκους των κλειδιών που χρησιμοποιούνται σε 128 bits. Επίσης επεκτάθηκε το εύρος της κρυπτογράφησης από την κινητή συσκευή μέχρι το RNC. Έτσι, αντιμετωπίζεται το πρόβλημα ασφαλείας που υπήρχε στο σύστημα GSM εξαιτίας της έλλειψης κρυπτογράφησης μετά τον Σταθμό Βάσης. Επίσης, τα δεδομένα χρήστη που σχετίζονται με την ομιλία 32

κρυπτογραφούνται στο υπόστρωμα Ελέγχου Πρόσβασης στο Μέσο Μετάδοσης (Medium Access Control - MAC), ενώ τα δεδομένα σηματοδοσίας και τα υπόλοιπα δεδομένα χρήστη στο υπόστρωμα Ελέγχου του Ραδιοζεύξης (Radio Link Control - RLC).Τέλος οι αλγόριθμοι που χρησιμοποιήθηκαν δεν κρατήθηκαν μυστικοί αλλά δημοσιεύθηκαν για να αξιολογηθούν από ομάδες ειδικών. Η βασική δομή της διαδικασίας κρυπτογράφησης των δεδομένων λαμβάνει χώρα ως εξής. Η κάρτα USIM κατά την διαδικασία πιστοποίησης της ταυτότητας του συνδρομητή λαμβάνει μια τυχαία πρόκληση (RAND) από το VLR. Χρησιμοποιώντας αυτή την πρόκληση και το κύριο κλειδί Ki, αποθηκευμένο εξαρχής στην κάρτα USIM, υπολογίζει το κλειδί κρυπτογράφησης CK (Cipher Key). Η συνάρτηση που χρησιμοποιείται για τον υπολογισμό του κλειδιού κρυπτογράφησης είναι γνωστή ως f3, ενώ το CK που παράγεται έχει μήκος 128 bits. Η ίδια διαδικασία γίνεται και από το AuC. Το AuC, το οποίο ουσιαστικά παράγει την τυχαία πρόκληση (RAND) που χρησιμοποιείται στην διαδικασία αυθεντικοποίησης του συνδρομητή, έχει στην κατοχή του και το Ki του κάθε συνδρομητή. Εφαρμόζεται έτσι και από το AuC η συνάρτηση f3 και υπολογίζεται το κλειδί CK που θα χρησιμοποιηθεί για την κρυπτογράφηση των δεδομένων. Όπως ήδη ειπώθηκε παραπάνω, οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης λαμβάνουν χώρα στο RNC του δικτύου εξυπηρέτησης και στο τερματικό του χρήση. Κατά συνέπεια, το CK πρέπει να μεταφερθεί από το VLR/SGSN στο RNC. Αυτό επιτυγχάνεται με ένα ειδικό μήνυμα του πρωτοκόλλου Radio Access Network Application Protocol (RANAP), το οποίο καλείται security mode command. Αμέσως μόλις το RNC λάβει το CK θα ενεργοποιήσει την υπηρεσία κρυπτογράφησης, στέλνοντας μια Radio Resource Control (RRC) security mode command στο τερματικό του χρήστη. Το κλειδί κρυπτογράφησης CK χρησιμοποιείται ως είσοδος για τον αλγόριθμο κρυπτογράφησης. Αναλυτικότερα, ο μηχανισμός κρυπτογράφησης του UMTS βασίζεται σε κωδικοποιητή ροής (stream cipher). Αυτό σημαίνει ότι το αρχικό κείμενο (plaintext) γίνεται XOR δυαδικό ψηφίο με δυαδικό ψηφίο (XORed bit by bit) με μια τυχαία μάσκα δεδομένων (random mask), η οποία δημιουργείται από τη συνάρτηση f8. Η τελευταία δέχεται ως είσοδο το κλειδί CK και μερικές άλλες παραμέτρους. Αντίστοιχα, η αποκρυπτογράφηση στο δέκτη π.χ. στην πλευρά του χρήστη γίνεται με τον ίδιο ακριβώς τρόπο. 33