Research and Development 1/^Archief/2007-2008/GSM security/Onderzoeksplan (rev 1)/Deelvraag 1
Inhoud
Deelvraag 1
Hoe verhoudt de beveiliging van het GSM protocol zich ten opzichte van: CDMA2000, PSTN, ISDN, VOIP (SIP)?
Opzet
Deze deelvraag is een vergelijkingsonderzoek van de beveiliging van de GSM, CDMA2000, PSTN, ISDN, VOIP (SIP) protocollen. Uit een literatuuronderzoek moet blijken welke beveiliging wordt gebruikt in de protocollen. Ook onderzoeken wij of deze beveiliging afdoende is of waar de beveiliging te kort schiet. Indien de beveiliging te omzeilen valt onderzoeken wij of dit een reële methode is, en niet puur een theoretische methode.
Operationalisatie
Onderzoekselementen
De volgende protocollen: GSM, CDMA2000, PSTN, ISDN, VOIP (SIP)
Variabelen
In deze deelvraag stellen wij een vergelijking op tussen een aantal protocollen. In een klein schema laten wij een overzicht van verschillen met betrekking tot;
- Authenticatie (of authentificatie)
- Encryptie
- Mogelijkheid tot kraken
Relaties
Deze deelvraag geeft inzicht in de veiligheid van verschillende protocollen die voor de consument beschikbaar zijn. Dit wil niet zeggen inzicht in absolute veiligheid, maar de veiligheid ten opzichte van. Naar aanleiding van deze deelvraag kan duidelijk worden welk protocol in deze vergelijking het veiligst is, en hoe het GSM protocol zich hier tot verhoudt. Met deze deelvraag gaat het onderzoek zowel verder de breedte als de diepte in. Door andere protocollen bij het onderzoek te betrekken wordt de scope verbreed. De verhoudingen tot elkaar is meer een diepte onderzoek. De bronnen in deze deelvraag gebruikt zijn vooral verslagen van universitaire onderzoeken, zowel via officiële kanalen als de meer publieke kanalen gevonden.
GSM
GSM staat voor Global System for Mobile communications, dit protocol is gespecificeerd door ETSI (European Telecommunications Standards Institute). GSM is een digital cellular communications system, wat wil zeggen dat het een digitaal communicatie systeem is wat bestaat uit losse cellen. De mobiele telefoon (cellphone) is dus een losse cel. Hoge mobiliteit en services zoals spraakcommunicatie, SMS (korte berichtservice), doorschakelen, wachtstand, dataverkeer en contactidentiteit zijn eigenschappen van het GSM systeem.
Beveiliging GSM
Een onderdeel van de beveiliging van GSM zijn de verschillende vormen van authenticatie:
- Het eerste onderdeel is authenticatie via PIN (Personal Identify Number)/SIM (Subscriber Identity Module)
- Vervolgens is er authenticatie via een pre-shared key + challenge-response
- Daarnaast KAN communicatie tussen abonnee & basisstation encrypted zijn
GSM gebruikt A5/1,2,3 algoritmes om de voice-streams te beveiligen
- Het A5/1 algoritme wordt gebruikt in europa & vs
- Hackers worden intussen steeds sneller in het kraken van dit algoritme: "They're still refining their technique, which involves cracking the A5/1 stream cipher, an algorithm used to encrypt conversations. In about another month, they'll be able to crack about 95 percent of the traffic on GSM networks in 30 minutes or faster with more advanced hardware." (bron: http://www.infoworld.com/article/08/03/28/GSM-mobile-security-on-the-ropes_1.html)
- Het A5/2 algoritme is iets minder sterk en wordt onder andere in Australië en Azië gebruikt, met exportrestrictie.
- Het A5/2 algoritme kan realtime gekraakt worden
- A5/3 (Kasumi) wordt gebruikt in 3G netwerken, welke in Nederland worden gebruikt. In theorie is A5/3 te kraken, reëel gezien niet.
- A5/3 is via een omweg wel te kraken: "These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. We emphasize that these attacks are on the protocols, and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1" (bron: http://www.springerlink.com/content/2303026228k7q365/fulltext.pdf)
Onderstaand schema geeft de werking van het GSM protocol weer.
IS-95 Protocol
Het IS-95 protocol is verouderd, daarom zijn wij overgestapt op de opvolger, CDMA-2000. Het protocol is vrijwel tegelijkertijd met huidige Gsm protocol ingevoerd, dit is een voortbouwing op IS-95 (net zoals het huidige GSM netwerk dat is op de originele standaard).
CDMA2000 Protocol
CDMA staat voor Code division multiple access, dit wil zeggen dat er op verschillende levels encryptie plaatsvindt. CDMA2000 is een digital cellular communications system, wat wil zeggen dat het een digitaal communicatie systeem is wat bestaat uit losse cellen. De mobiele telefoon (cellphone) is dus een losse cel. Hoge mobiliteit en services zoals spraakcommunicatie, SMS (korte berichtservice), doorschakelen, wachtstand, dataverkeer en contactidentiteit zijn eigenschappen van het CDMA2000 systeem.
De eigenschappen zijn in feite hetzelfde als voor het GSM protocol.
Beveiliging CDMA2000
Een onderdeel van de beveiliging van CDMA2000 zijn de verschillende vormen van authenticatie:
- Het eerste onderdeel is authenticatie via PIN (Personal Identify Number)/SIM (Subscriber Identity Module)
- Vervolgens is er authenticatie via een pre-shared re-programmable key en Electronic Serial Number (ESN) van de gsm
- Daarnaast is de communicatie tussen abonnee & basisstation encrypted
Het CDMA2000 protocol;
- Gebruikt het SSD_A algoritme om te authenticeren
- Gebruikt het SSD_B algoritme voor encryptie van data
Daarnaast;
- wordt PLCM gebruikt voor encryptie van spraak
- ORYX voor encryptie van data
- E-CMEA voor messages
PSTN
PSTN staat voor Public Switched Telephone Network. Vroeger was dit de benaming voor zowel het netwerk als de techniek, hier zullen wij PSTN gebruiken voor benaming van het netwerk. Op het PSTN worden ISDN en POTS gebruikt.
POTS
POTS staat voor Plain Old Telephone System, dit systeem is al meer dan 100 jaar vrijwel niet veranderd. POTS beschikt vrijwel alleen over fysieke beveiliging. Indien er toegang verkregen wordt tot het switchboard, kunnen alle gesprekken afgeluisterd worden. POTS is een verbinding via analoge eindpunten (de telefoon), omgezet door een zogenaamde 'concentrator' in bits.
ISDN
ISDN staat voor integrated services digital networks, dit wil dus zeggen dat het om een digitale variant van POTS gaat. Ook ISDN is niet beveiligd, maar ISDN kan dmv een extra uitbreiding beveiligd worden mbv user authentificatie & encryptie (Zie literatuur, Isdn Channel Security)
VOIP (SIP)
- SIP maakt vooral gebruik van de beveiliging die aanwezig is doordat het gebruikt van het Internet; "de peer-to-peer nature van SIP zorgt er oa voor dat het moeilijk is gesprekken te onderscheppen en af te luisteren, of de herkomst van een gebruiker te achterhalen " (wikipedia!!)
- S/MIME: authenticated, encrypted messages
- Digest Authentication: authentication of challenge-response interaction
- TLS or IPSec: Hop-by-hop security on transport layer (TLS) or network layer (IPSec)
- SIP susceptible to:
- Snooping (retrieving personal information)
- Modification attacks
- Snoofing (impersonating)
- Denial of Service attacks (especially)
- Attacks can affect the used computer
- Security measures present in SIP reduce risk, but there are certain limitations.
- Possibility of extra security measures to be installed on PC.
Vergelijking
GSM Protocol | CDMA2000 Protocol | POTS | ISDN | VOIP (SIP) |
---|---|---|---|---|
Authenticatie via een preshared key + challenge-response | Authenticatie via een pre-Shared re-programmable key en Electronic Serial Number (ESN) van de gsm | Authentificatie dmv telefoonnr | Authentificatie dmv telefoonnr | Authenticatie via challenge-response |
Communicatie tussen abonnee & basisstation KAN encrypted zijn | Communicatie tussen abonnee & basisstation is encrypted | Communicatie is niet encrypted | Communicatie is niet encrypted | Communicatie is encrypted |
Gebruikt A5/1 & A5/2 algoritme om de voice-streams te beveiligen | Gebruikt SSD_A algoritme om te authenticeren | - | Dmv uitbreidingsset mogelijkheid tot user authenticatie en encryptie | S/MIME ge-authenticeerde encrypted messages |
A5/1 in europa & vs | Gebruikt SSD_B algoritme voor encryptie van data | - | - | Moeilijk te onderscheppen data door hop-by-hop data transfer |
A5/2 iets minder sterk en in landen als australië/azië gebruikt | PLCM voor encryptie van spraak | - | - | Hop-by-hop on transport layer dmv TLS |
Cryptosysteem staat op de sim opgeslagen | Cryptosysteem staat op de sim opgeslagen | - | - | Hop-by-hop on network layer dmv IPSec |
A5/2 kan realtime worden gekraakt momenteel | ORYX voor encryptie van data E-CMEA voor messages | - | - | - |
A5/3 is in theorie te kraken, in praktijk niet haalbaar om te kraken. Via een omweg, dmv A5/2 is het wel te kraken. | - | - | - | - |
Conclusie
Elk protocol kent zijn zwakheden, POTS in dit geval de meest. Dit omdat POTS vanaf het ontstaan nauwelijks is veranderd, het heeft alleen een fysieke beveiliging. ISDN is de wat veiligere variant, omdat dit wel encryptbaar is hetzij met een uitbreidingsset. Het GSM protocol zit in het midden, A5/2 is al realtime te kraken en dus relatief onveiliger dan A5/1, wat in Europa wordt gebruikt. A5/1 is (nog) niet realtime te kraken, maar wel binnen 30 min. A5/3 is de veiligste variant, helaas is ook dit protocol via een omweg te kraken. CDMA2000 is een redelijk veilige oplossing, zeker omdat in dit protocol een aantal verschillende algoritmes worden gebruikt voor encryptie.
VOIP (SIP) is de veiligste variant, vooral omdat dit protocol het eenvoudigst is uit te breiden met extra beveiliging.