Research and Development 1/^Archief/2007-2008/GSM security/Achtergrond
=GSM Security=
Inhoud
Inleiding
GSM staat voor Global System for Mobile communication. Dit systeem wordt in een groot deel van de wereld gebruikt, waardoor het makkelijk is voor klanten om te 'roamen' (via een ander netwerk als het eigen verbinding maken) in het geval het eigen netwerk onbeschikbaar is, zoals wanneer de klant in het buitenland is. Netwerken gebruiken overlappende methodes om de gebruiker te verifieren, die op deze pagina worden besproken.
Network Databases
Netwerken die gebruik maken van het GSM-systeem gebruiken 4 databases voor authenticatie en beveiliging:
HLR
Het HLR, of Home Location Register, bevat informatie over elke gebruiker van het netwerk dat verbinding mag maken (elke SIM-kaart), zoals instellingen en geabboneerde services, en de huidige locatie van de gebruiker.
VLR
Het VLR, of Visitor Location Register, bevat informatie over gebruikers die op het moment op het netwerk roamen. Deze informatie blijft tijdelijk in het VLR staan, zolang als de gebruiker op het netwerk blijft roamen. Elk basisstation heeft precies 1 VLR, zodat in elke gebruiker maximaal in 1 VLR tegelijk kan zijn.
EIR
Het EIR, of Equipment Identity Register, bevat een lijst met alle mogelijke gebruikers die met het netwerk verbinding zouden kunnen maken, verdeeld in drie categorieen:
- White list - Deze gebruikers mogen gebruik maken van het netwerk.
- Grey list - Mogelijke problemen aanwezig; de verbindingen met deze gebruikers worden geobserveerd.
- Black list - Deze gebruikers mogen geen verbinding maken met het netwerk.
UAC
Het UAC, of Authentication Centre, genereert data die gebruikt wordt voor de authenticatie van de gebruiker, zoals IMSI, TMSI, Ki en LAI (Local Area Identity).
Local Authentication
Gebruikers van het GSM-netwerk beschikken over een smart card die zij van hun netwerk hebben gekregen, de Subscriber Identity Module, of SIM-kaart. Deze SIM-kaart is beveiligd dmv een 4-cijferige Personal Identification Number (PIN). Na 3 foutieve pogingen wordt de PIN geblokkeerd en moet een 10-cijferige PUK-code worden ingevoerd; als deze blokkeert, is de kaart onbruikbaar en moet het netwerk een nieuwe leveren. De SIM-kaart bevat enige informatie over de gebruiker, zoals het International Mobile Subscriber Identity (IMSI) of het 128-bits authenticatie key Ki.
Subscriber Identity Authentication
Als een gebruiker verbinding maakt met een netwerk, krijgt de telefoon (of Mobile Station, MS) een 'challenge' van het netwerk; een willekeurige reeks getallen, RAND. Het MS ontvangt deze challenge, en gebruikt deze in combinatie met de authetication key Ki in het A3 authenticatiealgorithme. A3 produceert een 'response' (SRES, Signed Response) voor het netwerk; het netwerk kan dan verifieren of de SRES geproduceerd is met de juiste Ki, en aldus wordt de gebruiker geauthenticeerd.
User Data and Signaling Protection
Nadat het netwerk de gebruiker heeft geauthenticeerd, voeren zowel het netwerk als het MS de al eerder gebruikte SRES in in het A8 algoritme. Het A8 algoritme produceert een encryption key Kc, dat gebruikt wordt om signalen en berichten die worden verstuurd, te versleutelen. Doordat het netwerk en de MS identieke A8 algoritmes en SRES waarden gebruiken, is de resulterende Kc identiek om ver- en ontsleutelen mogelijk te maken. Het ver- en ontsluiten (ie versleutelen) van informatie dat wordt verzonden gebeurt door middel van het A5 encryptiealgoritme, dat als invoer Kc heeft, en op het netwerk en het MS identiek zijn.
Subscriber Identity Confidentiality
Elke gebruiker van een netwerk heeft een persoonlijke International Mobile Subscriber Identity (IMSI), welke is opgeslagen in de SIM-kaart. Om te voorkomen dat eventuele afluisteraars de identiteit van de gebruiker kunnen halen, wordt in plaats van het IMSI een TMSI (Temporary Mobile Subscriber Identity) naar het netwerk gestuurd. Deze TMSI wordt random gegenereerd en verandert regelmatig, bijvoorbeeld bij het uit- en aanzetten van het MS. Alleen dan wanneer het echt noodzakelijk is, wordt de IMSI verstuurd; bijvoorbeeld de eerste keer dat een gebruiker zijn telefoon met nieuwe SIM-kaart aanzet.
Common Problems
No auth. of network by user (m-i-m attack), weak implementations of algorithms, relatively easy-to-crack encryption keys