Ασφάλεια στο δίκτυο GSM

Σχετικά έγγραφα
Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Αρχιτεκτονική ικτύου

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Κινητές Επικοινωνίες

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Ασφάλεια Τηλεπικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Προσωπικών Επικοινωνιών

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΙΤΛΟΣ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ: Τεχνοοικονομική Αποτίμηση Υπηρεσιών Περιαγωγής ΚΟΣΜΑΣ ΑΝΑΣΤΑΣΙΟΣ Α.Μ.: 12205

Βασίλειος Ζαφ. Αγγελόπουλος

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. " Μαθηματική μοντελοποίηση της τηλεπικοινωνιακής κίνησης σε ένα κύτταρο GSM με την χρήση statistical counters τεχνολογίας Ericsson "

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Υπηρεσίες Δικτύων Κινητών Επικοινωνιών που σχετίζονται με τη θέση του χρήστη

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ & ΠΡΩΤΟΚΟΛΛΑ ΔΙΚΤΥΩΝ ΙΙ

Εθνικό Μετσόβιο Πολυτεχνείο. Τµήµα Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ. ιπλωµατική Εργασία

Διπλωματική Εργασία της φοιτήτριας του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Ασύρματα Δίκτυα Ευρείας Περιοχής

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Κυψελοειδή ίκτυα - GSM

Εργαστηριακές Ασκήσεις 5-7

ΔΙΕΡΕΥΝΗΣΗ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ

Ασφάλεια Υπολογιστικών Συστημάτων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης

Πτυχιακή Εργασία: «Πρωτόκολλα Κινητής Τηλεφωνίας Από το GSM στα δίκτυα 4 ης Γενιάς» ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ

Προσωπικών Επικοινωνιών. ιαχείριση επικοινωνίας

Αξιολόγηση Μεθοδολογίας Μετρήσεων Ποιότητας Υπηρεσιών ΧΡΟΝΟΠΟΥΛΟΣ Ι. ΚΩΝΣΤΑΝΤΙΝΟΣ

ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΝΟΜΙΜΩΝ ΣΥΝΑΚΡΟΑΣΕΩΝ ΣΤΑ ΔΙΚΤΥΑ UMTS

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ: ΜΕΛΕΤΗ ΣΥΖΕΥΞΗΣ ΔΙΚΤΥΩΝ GPRS ΚΑΙ WIFI ΣΕ ΕΤΕΡΟΓΕΝΕΣ ΠΕΡΙΒΑΛΛΟΝ ΡΑΔΙΟΚΑΛΥΨΗΣ ΤΣΟΥΡΟΥ ΜΑΡΙΑ ΑΜ:0137 ΤΜΗΜΑ

ίκτυα 2.5 γενιάς GPRS

ΕΓΓΡΑΦΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΑΝΑΦΟΡΙΚΑ ΜΕ ΤΗ ΛΕΙΤΟΥΡΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΟΥ ΙΔΕΑΤΟΥ ΔΙΚΤΥΟΥ (ΜVNO) & ΕΝΙΣΧΥΜΕΝΟΥ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (ESP)

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας

Ασύρματα Δίκτυα Ευρείας Περιοχής

Ασύρματα Δίκτυα Ευρείας Περιοχής

Προσωπικών Επικοινωνιών. Διαχείριση επικοινωνίας

Πανεπιστήμιο Αιγαίου. Pandora m University System Σύστημα Παροχής Υπηρεσιών μέσω δικτύου GSM ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΔΙΑΔΙΚΑΣΙΑΣ ΤΗΣ ΚΥΨΕΛΟΕΙΔΟΥΣ ΔΙΑΣΠΑΣΗΣ ΛΟΓΩ ΑΥΞΗΣΗΣ ΤΗΣ ΣΥΝΔΡΟΜΗΤΙΚΗΣ ΚΙΝΗΣΗΣ ΣΕ ΑΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΓΙΑ ΔΙΚΤΥΑ 3 ης ΓΕΝΙΑΣ

Εισαγωγή στις Τηλεπικοινωνίες

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Κωνσταντίνου Μπίτσικα Α.Μ.: Επιβλέπων Καθηγητής: Πέτρος Στεφανέας, Επίκουρος Καθηγητής. Επιτροπή: Χρήστος Κουκουβίνος, Καθηγητής

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Ικανότητες UE - ικτύου

«Τηλεπικοινωνιακά Δίκτυα 3ης Γενιάς & Συστήματα Χρέωσης»

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Στους γονείς. Γιώργο και Ζωή.

ΠΑΡΑΡΤΗΜΑ 6 ΕΝΤΥΠΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ ΑΙΤΗΣΗ ΓΙΑ ΣΥΝΑΨΗ ΣΥΜΦΩΝΙΑΣ ΠΡΟΣΒΑΣΗΣ ΣΤΟ ΚΙΝΗΤΟ ΔΙΚΤΥΟ ΤΗΣ ΑΤΗΚ 2

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Βέλτιστοι μηχανισμοί επικοινωνίας σε συστήματα παροχής υπηρεσιών τηλεματικής με αυτόματη αντίληψη της θέσης τερματικού

ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΔΙΟΙΚΗΣΗ Τ. Ε. Ι ΗΠΕΙΡΟΥ. ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: Αντωνιάδης Νικόλαος

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Δρ. Κωνσταντίνος Ν. Χαλκιώτης Επιστημονικός Συνεργάτης Εργαστηρίου Ιατρικής Φυσικής, Ιατρική Σχολή Πανεπιστημίου Αθηνών

Ανάλυση ρίσκου και προτεινόμενη αρχιτεκτονική συνεργασίας των παρόχων για μεγαλύτερη ασφάλεια σε 4G δίκτυα

Ασφάλεια Πληροφοριακών Συστημάτων

Διπλωματική Εργασία της φοιτήτριας του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE

Ασύρματα, Κινητά Δίκτυα

Εξαγωγή διακριτικών χαρακτηριστικών από δεδοµένα σηµατοδοσίας 3G/4G δικτύων για την ανίχνευση/εξοµάλυνση επιθέσεων

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Αρχιτεκτονική Ασφάλειας

Project ΒΑΣΔΕΚΗΣ ΑΝΔΡΕΑΣ ΡΟΔΙΤΗΣ ΒΑΣΙΛΗΣ ΣΙΦΑΚΗΣ ΣΙΦΗΣ ΦΙΛΙΠΠΑΚΟΣ ΠΑΝΑΓΙΩΤΗΣ 8/1/12

ΑΣΚΗΣΗ 1 Δίνονται: Ερώτημα 1: (1.α) (1.β) (1.γ) (1.δ) Ερώτημα 2: (2.α) (2.β) (2.γ)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΜΕΘΟΔΟΛΟΓΙΕΣ ΚΟΣΤΟΛΟΓΗΣΗΣ ΥΠΗΡΕΣΙΩΝ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Κινητό τηλέφωνο. Κινητό τηλέφωνο

Κινητές Επικοινωνίες

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Περιεχόµενα. Αρχιτεκτονική κινητού δικτύου. ηµήτριος Κατσαρός, Ph.D.

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Ασφάλεια Ασύρματων & Κινητών

Δίκτυα Επικοινωνιών ΙΙ

Transcript:

Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής τηλεφωνίας στον κόσμο πάνω από 1,5 δισεκατομμύριο συνδρομητές περισσότερες από 200 χώρες ύο βασικά ερωτήματα απασχολούν τους συνδρομητές ο βαθμός ασφάλειας που παρέχει το GSM στους χρήστες του τα αδύνατα σημεία του συστήματος που θα μπορούσαν να γίνουν αντικείμενο εκμετάλλευσης 2/20

Αρχιτεκτονική του GSM Υποσύστημα ικτύου και Μεταγωγής (Network and Switching Subsystem) Υποσύστημα σταθμού βάσης (Base Station Subsystem) BSS NSS HLR AuC BTS BSC MSC EIR MS BTS VLR Τους κινητούς σταθμούς MS AuC: Authentication Center BTS: Base Transceiver Station BSC: Base Station Controller BSS: Base Station Subsystem EIR: Equipment Identity Register HLR: Home Location Register MS: Mobile Station MSC: Mobile Switching Center NSS: Network and Switching Subsystem VLR: Visited Location Register 3/20

Κινητός Σταθμός Αποτελεί την τερματική συσκευή του χρήστη Περιλαμβάνει μια αποσπώμενη έξυπνη κάρτα (smart card) Αποθηκεύει Τη διεθνή ταυτότητα του χρήστη (International Mobile Subscriber Identity IMSI) Το μυστικό κλειδί Ki στο οποίο βασίζεται Η διαδικασία ελέγχου της αυθεντικότητας των χρηστών Η κρυπτογράφηση των δεδομένων στο ασύρματο δίκτυο Τους αλγόριθμους Α3 : έλεγχο της αυθεντικότητας του χρήστη Α8 : παράγει το κλειδί κρυπτογράφησης Kc Την προσωρινή ταυτότητα του χρήστη (Temporal Mobile Subscriber Identity TMSI) 4/20

Υποσύστημα σταθμού βάσης (Base Station Subsystem) Έλεγχο της ασύρματης ζεύξης Σύνδεση με το σταθερό δίκτυο Αποτελείται από Τους σταθμούς εκπομπής / λήψης (Base Transceiver Stations BTS) Τον ελεγκτή του σταθμού (Base Station ti Controller BSC) ιαχειρίζεται θέματα σύνδεσης των συνδρομητών με τα BTSs Π.χ. Πότε ένας χρήστης θα πρέπει να εξυπηρετηθεί από ένα άλλο BTS 5/20

Υποσύστημα ικτύου και Μεταγωγής (Network and Switching Subsystem) Έλεγχο του κινητού δικτύου και επικοινωνία με άλλα δίκτυα Mobile services Switching Center (MSC) Μεταγωγή, έλεγχο αυθεντικότητας χρηστών, δρομολόγηση κλήσεων Authentication Center (AuC) ιατηρεί πληροφορίες σχετικά με την ταυτότητα των χρηστών Παράγει τα κλειδιά αυθεντικότητας και κρυπτογράφησης Home Location Register (HLR) Μόνιμα στοιχεία των συνδρομητών Visitor Location Register (VLR) Στοιχεία σχετικά με την παροχή υπηρεσιών Equipment Identity Register (EIR) VLR NSS MSC HLR AuC EIR 6/20

Ασφάλεια στο δίκτυο GSM Βασικές παράμετροι ασφάλειας για το GSM Ασύρματη πρόσβαση Κινητικότητα των χρηστών Καταγεγραμμένες απειλές Είδη των πληροφοριών που μεταφέρονται ή αποθηκεύονται στο δίκτυο Η πολυπλοκότητα της αρχιτεκτονικής του δικτύου 7/20

Υπηρεσίες ασφάλειας που παρέχει το GSM Προστασία της ταυτότητας του συνδρομητή ιασφαλίζει: Τη μυστικότητα της ταυτότητας (IMSI) Τη μυστικότητα της θέσης του χρήστη Χρήση μιας προσωρινής τοπικής ταυτότητας TMSI Το TMSI προσδιορίζει το χρήστη στο ασύρματο δίκτυο Η σχέση TMSI - IMSI είναι γνωστή στον κινητό σταθμό και στο δίκτυο Η ανάθεση ενός TMSI γίνεται από το δίκτυο κρυπτογραφημένα εν μπορεί να αντληθεί θί η ταυτότητα του χρήστη έμμεσα από την υποκλοπή πληροφοριών στο ασύρματο δίκτυο 8/20

Υπηρεσίες ασφάλειας που παρέχει το GSM Έλεγχος της ταυτότητας του συνδρομητή 9/20

Υπηρεσίες ασφάλειας που παρέχει το GSM Προστασία των δεδομένων δ του χρήστη και της σηματοδοσίας πάνω από το ασύρματο δίκτυο πρόσβασης Μεταξύ του MS και του BTS Α5 συμμετρικός αλγόριθμος κρυπτογράφησης ροής Επιλέγεται κάθε φορά από τους αλγόριθμους που υποστηρίζει το κινητό Το κινητό διαφημίζει τους αλγορίθμους που υποστηρίζει (αυθεντικοποίηση) Απαιτεί σχετικά υψηλές δυνατότητες επεξεργασίας Υλοποιείται στo κινητό και όχι στη SIM Το κλειδί κρυπτογράφησης Kc είναι 64 bits MS BTS BTS MS 10/20

Υπηρεσίες ασφάλειας που παρέχει το GSM Προστασία των δεδομένων πάνω από το ασύρματο δίκτυο πρόσβασης Α5 συμμετρικός αλγόριθμος λό κρυπτογράφησης ροής A5/1 (strong), A5/2 (weak, widely used), A5/3 (kasumi) Count: a TDMA frame number 11/20

Ασφάλεια στο δίκτυο GSM Η ασφάλεια στο GSM βασίζεται Στο μυστικό κλειδί Ki (128 bit) Στους αλγόριθμους Α3 - έλεγχο αυθεντικότητας SIM, AuC Α8 - παραγωγή κλειδιού κρυπτογράφησης SIM, AuC Α5 - κρυπτογράφηση των δεδομένων που μεταφέρονται πάνω από το ασύρματο δίκτυο πρόσβασης MS, BTS Βασικά προβλήματα α Οι αλγόριθμοι δε δημοσιοποιήθηκαν Η υπολογιστική ισχύ έχει αυξηθεί κατά αρκετές τάξεις μεγέθους από τα τέλη 1980 12/20

Απειλές - επιθέσεις στο δίκτυο GSM Ανάκτηση του μυστικού κλειδιού Ki Επιθέσεις στην κάρτα SIM (Α3) Η κάρτα SIM δεν παρέχει κάποιον άμεσο τρόπο για την ανάκτηση του κλειδιού Ki Κάποιος κακόβουλος μπορεί όμως εκμεταλλευόμενος τις αδυναμίες του COMP128 A3 Απομακρυσμένα τροφοδοτώντας την SIM με επιλεγμένα 11.000 150.000 RAND Side channel attack, παρατήρηση της εκτέλεση του αλγορίθμου COMP 128 στην SIM Partitioning attack (βελτιωμένη εκδοχή της παραπάνω) 1000 τυχαία, ή 255 επιλεγμένα, ή 8 προσαρμοζόμενα RANDS 13/20

Απειλές - επιθέσεις στο δίκτυο GSM Ανάκτηση του μυστικού κλειδιού Ki Πρόσβαση στη βάση δεδομένων του συστήματος (AuC HLR) Εκ των έσω, μέσω κάποιου εργαζόμενου στον πάροχο (social engineering) Παραβιάζοντας την ασφάλεια του συστήματος Αποτελέσματα των επιθέσεων υνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο Κλωνοποίηση της κάρτας SIM (ο επιτιθέμενος εμφανίζεται σαν νόμιμος συνδρομητής) 14/20

Απειλές - επιθέσεις στο δίκτυο GSM Ανάκτηση του κλειδιού κρυπτογράφησης Kc (64-bit) Επιθέσεις στoν αλγόριθμο Α5 (Α5/1 & Α5/2) υνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο για όσο χρόνο χρησιμοποιείται το ίδιο κλειδί κρυπτογράφησης Επίθεση τύπου ενδιαμέσου (man-in-the-middle-attack) Ο χρήστης δεν ελέγχει την ταυτότητα του δικτύου Με χρήση ψεύτικου σταθμού βάσης Παρεμβολή του επιτιθέμενου μεταξύ του δικτύου και του χρήστη Αλλοίωση της διαπραγμάτευσης Απενεργοποίηση της κρυπτογράφησης υνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο Αποκάλυψη της ταυτότητας του χρήστη (IMSI) Ο επιτιθέμενος θα πρέπει να παρέχει στο θύμα της υπηρεσίες που ζητάει 15/20

Απειλές - επιθέσεις στο δίκτυο GSM Επίθεση τύπου ενδιαμέσου (man-in-the-middle-attack) 16/20

Απειλές - επιθέσεις στο δίκτυο GSM Επιθέσεις στο σταθερό τμήμα του δικτύου Υποκλοπές δεδομένων μπορούν να πραγματοποιηθούν σε όλα τα σημεία του δικτύου κορμού NSS HLR AuC Οι προδιαγραφές ορίζουν ότι κρυπτογράφηση χρησιμοποιείται μόνο μεταξύ του MS και BTS MSC EIR Το δίκτυο κορμού του GSM μπορεί να είναι είτε ενσύρματο είτε ασύρματο Συνήθως δεν χρησιμοποιείται κρυπτογράφηση VLR 17/20

Απειλές - επιθέσεις στο δίκτυο GSM Άρνηση εξυπηρέτησης του χρήστη (Denial-of-Service) Εκπομπή παράσιτων που θα υπερκαλύψουν το σήμα του πάροχου (θέατρα) Χρήση ενός ψεύτικου σταθμού βάσης (δεν παρέχει καμία υπηρεσία) Ένας ψεύτικος κινητός σταθμός ζητάει από το δίκτυο να διαγράψει έναν νόμιμο κινητό σταθμό (με γνωστό IMSI) 18/20

Απειλές - επιθέσεις στο δίκτυο GSM Εντοπισμός της θέσης του χρήστη από το δίκτυο Κυψέλη εκπομπής Τριγωνικό σύστημα εντοπισμού θέσης (ακρίβεια της τάξης μερικών δεκάδων μέτρων) 19/20

Συμπεράσματα Το σύστημα GSM έχει σχεδιαστεί ώστε να παρέχει υπηρεσίες ασφάλειας Ωστόσο, τα μέτρα ασφάλειας που υποστηρίζει σχεδιάστηκαν με βάση τις ανάγκες και τις δυνατότητες πριν από περίπου 20 χρόνια Συνεπώς, είναι ανάγκη για ανανέωση Κρίνεται επομένως σκόπιμη η μετάβαση από το GSM στο UMTS (3G) 20/20