GMS+UMTS
This commit is contained in:
parent
48ed3d7644
commit
571a74dc14
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
Binary file not shown.
@ -5748,7 +5748,7 @@
|
|||||||
\item AES-Overhead erfordert möglicherweise neue STA-Hardware für Handheld-Geräte, aber theoretisch nicht für PCs %(dies erhöht jedoch die CPU-Last und den Energieverbrauch), praktisch aufgrund fehlender Treiber für beide
|
\item AES-Overhead erfordert möglicherweise neue STA-Hardware für Handheld-Geräte, aber theoretisch nicht für PCs %(dies erhöht jedoch die CPU-Last und den Energieverbrauch), praktisch aufgrund fehlender Treiber für beide
|
||||||
%\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-aes-ccmp-frame-format.png}
|
%\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-aes-ccmp-frame-format.png}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\begin{tabular}{c|c|c|c}
|
\begin{tabular}{c|c|c|p{2.5cm}}
|
||||||
& WEP & TKIP & CCMP \\\hline
|
& WEP & TKIP & CCMP \\\hline
|
||||||
Cipher & RC4 & RC4 & AES \\
|
Cipher & RC4 & RC4 & AES \\
|
||||||
Key Size & 40 or 104 bits & 104 bits & 128 bits encrypt, 64 bit auth. \\
|
Key Size & 40 or 104 bits & 104 bits & 128 bits encrypt, 64 bit auth. \\
|
||||||
@ -5763,42 +5763,36 @@
|
|||||||
\columnbreak
|
\columnbreak
|
||||||
|
|
||||||
\section{Sicherheit von GSM- und UMTS-Netzen}
|
\section{Sicherheit von GSM- und UMTS-Netzen}
|
||||||
\subsection{GSM-Übersicht}
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Die GSM-Normen:
|
\item GSM-Normen: Globales System für mobile Kommunikation
|
||||||
|
\item Gesamteuropäische Norm (ETSI)
|
||||||
|
\item Gleichzeitige Einführung wesentlicher Dienste in drei Phasen durch europäischen Telekommunikationsverwaltungen $\rightarrow$ nahtloses Roaming innerhalb Europas möglich
|
||||||
|
\item Heute nutzen viele Anbieter in der ganzen Welt GSM %(mehr als 130 Länder in Asien, Afrika, Europa, Australien, Amerika)
|
||||||
|
\end{itemize*}
|
||||||
|
|
||||||
|
Merkmale
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Echte mobile, drahtlose Kommunikation mit Unterstützung für Sprache und Daten
|
||||||
|
\item Weltweite Konnektivität und internationale Mobilität mit eindeutigen Adressen
|
||||||
|
\item Sicherheitsfunktionen
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Akronym:
|
\item Vertraulichkeit auf der Luftschnittstelle
|
||||||
\begin{itemize*}
|
\item Zugangskontrolle und Benutzerauthentifizierung
|
||||||
\item früher: Groupe Spéciale Mobile (gegründet 1982)
|
|
||||||
\item jetzt: Globales System für mobile Kommunikation
|
|
||||||
\end{itemize*}
|
|
||||||
\item Gesamteuropäische Norm (ETSI)
|
|
||||||
\item Gleichzeitige Einführung wesentlicher Dienste in drei Phasen (1991, 1994, 1996) durch die europäischen Telekommunikationsverwaltungen (Deutschland: D1 und D2) $\rightarrow$ nahtloses Roaming innerhalb Europas möglich
|
|
||||||
\item Heute nutzen viele Anbieter in der ganzen Welt GSM (mehr als 130 Länder in Asien, Afrika, Europa, Australien, Amerika)
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Merkmale:
|
\end{itemize*}
|
||||||
|
|
||||||
|
GSM bietet die folgenden Sicherheitsfunktionen
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Vertraulichkeit der Identität des Teilnehmers
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Echte mobile, drahtlose Kommunikation mit Unterstützung für Sprache und Daten
|
\item Schutz vor Eindringling, der versucht zu identifizieren, welcher Teilnehmer eine bestimmte Ressource auf dem Funkpfad benutzt, indem er den Signalisierungsaustausch auf dem Funkpfad abhört
|
||||||
\item Weltweite Konnektivität und internationale Mobilität mit eindeutigen Adressen
|
\item Vertraulichkeit für Signalisierungs- und Benutzerdaten
|
||||||
\item Sicherheitsfunktionen:
|
\item Schutz gegen die Rückverfolgung des Standorts eines Teilnehmers
|
||||||
\begin{itemize*}
|
|
||||||
\item Vertraulichkeit auf der Luftschnittstelle
|
|
||||||
\item Zugangskontrolle und Benutzerauthentifizierung
|
|
||||||
\end{itemize*}
|
|
||||||
\end{itemize*}
|
|
||||||
\item GSM bietet die folgenden Sicherheitsfunktionen
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Vertraulichkeit der Identität des Teilnehmers:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Schutz vor einem Eindringling, der versucht zu identifizieren, welcher Teilnehmer eine bestimmte Ressource auf dem Funkpfad benutzt (z.B. Verkehrskanal oder Signalisierungsressourcen), indem er den Signalisierungsaustausch auf dem Funkpfad abhört
|
|
||||||
\item Vertraulichkeit für Signalisierungs- und Benutzerdaten
|
|
||||||
\item Schutz gegen die Rückverfolgung des Standorts eines Teilnehmers
|
|
||||||
\end{itemize*}
|
|
||||||
\item Authentifizierung der Identität des Teilnehmers: Schutz des Netzes vor unbefugter Nutzung
|
|
||||||
\item Vertraulichkeit des Signalisierungsinformations-Elements: Geheimhaltung von Signalisierungsdaten auf der Funkstrecke
|
|
||||||
\item Vertraulichkeit der Benutzerdaten: Geheimhaltung von Nutzdaten auf der Funkstrecke
|
|
||||||
\item Es werden jedoch nur Lauschangriffe auf die Funkverbindung zwischen dem Mobiltelefon und den Basisstationen berücksichtigt!
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
\item Authentifizierung der Identität des Teilnehmers: Schutz des Netzes vor unbefugter Nutzung
|
||||||
|
\item Vertraulichkeit des Signalisierungsinformations-Elements: Geheimhaltung von Signalisierungsdaten auf der Funkstrecke
|
||||||
|
\item Vertraulichkeit der Benutzerdaten: Geheimhaltung von Nutzdaten auf der Funkstrecke
|
||||||
|
\item Es werden jedoch nur Lauschangriffe auf die Funkverbindung zwischen dem Mobiltelefon und den Basisstationen berücksichtigt!
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
%Einige GSM-Abkürzungen | | | |
|
%Einige GSM-Abkürzungen | | | |
|
||||||
@ -5816,91 +5810,91 @@
|
|||||||
|
|
||||||
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gsm-authentication.png}
|
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gsm-authentication.png}
|
||||||
|
|
||||||
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gsm-authentication-2.png}
|
\begin{center}
|
||||||
|
\includegraphics[width=.8\linewidth]{Assets/NetworkSecurity-gsm-authentication-2.png}
|
||||||
|
\end{center}
|
||||||
|
|
||||||
%\begin{itemize*}
|
%\begin{itemize*}
|
||||||
% \item $K_i$: Authentifizierungsschlüssel des einzelnen Teilnehmers
|
% \item $K_i$: Authentifizierungsschlüssel des einzelnen Teilnehmers
|
||||||
% \item $SRES$: Signierte Antwort
|
% \item $SRES$: Signierte Antwort
|
||||||
%\end{itemize*}
|
%\end{itemize*}
|
||||||
|
|
||||||
Der grundlegende (anfängliche) Authentifizierungsdialog:
|
Der grundlegende (anfängliche) Authentifizierungsdialog
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\item $MS \rightarrow VLR: (IMSI_{MS})$
|
\item $MS \rightarrow VLR: (IMSI_{MS})$
|
||||||
\item $VLR \rightarrow AuC: (IMSI_{MS})$
|
\item $VLR \rightarrow AuC: (IMSI_{MS})$
|
||||||
\item $AuC \rightarrow VLR: (IMSI_{MS}, K_{BSC,MS},
|
\item $AuC \rightarrow VLR: (IMSI_{MS}, K_{BSC,MS}, R_{AUC}, SRES_{AUC})$
|
||||||
R_{AUC}, SRES_{AUC})$
|
|
||||||
\item $VLR \rightarrow MS: (R_{AUC:1})$
|
\item $VLR \rightarrow MS: (R_{AUC:1})$
|
||||||
\item $MS \rightarrow VLR: (SRES_{AUC:1})$
|
\item $MS \rightarrow VLR: (SRES_{AUC:1})$
|
||||||
\item $VLR \rightarrow MS: (LAI_1 , TMSI_{MS:1})$
|
\item $VLR \rightarrow MS: (LAI_1 , TMSI_{MS:1})$
|
||||||
\end{enumerate*}
|
\end{enumerate*}
|
||||||
|
Bemerkungen
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Bemerkungen:
|
\item $SRES_{AUC} = A3(K_{AUC,MS}, R_{AUC});$ A3 ist ein Algorithmus
|
||||||
|
\item $K_{BSC,MS} = A8(K_{AUC,MS}, R_{AUC});$ A8 ist ein Algorithmus
|
||||||
|
\item $R_{AUC}, SRES_{AUC}$ sind Arrays mit mehreren Werten
|
||||||
|
\end{itemize*}
|
||||||
|
|
||||||
|
Dialog zur Wiederauthentifizierung mit demselben VLR
|
||||||
|
\begin{enumerate*}
|
||||||
|
\item $MS \rightarrow VLR: (LAI_1 , TMSI_{MS:n})$
|
||||||
|
\item $VLR \rightarrow MS: (R_{AUC:i})$
|
||||||
|
\item $MS \rightarrow VLR: (SRES_{AUC:i})$
|
||||||
|
\item $VLR \rightarrow MS: (LAI_1, TMSI_{MS:n+1})$
|
||||||
|
\end{enumerate*}
|
||||||
|
Bemerkungen
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Die Standortbereichskennung $LAI_1$ ermöglicht die Erkennung eines MS ,,coming in'' aus einem anderen Bereich
|
||||||
|
\item Nach erfolgreicher Authentifizierung wird eine neue temporäre mobile Teilnehmeridentität $TMSI_{MS:n+1}$ zugewiesen
|
||||||
|
\end{itemize*}
|
||||||
|
|
||||||
|
Re-Authentifizierungsdialog mit Übergabe an das neue $VLR_2$
|
||||||
|
\begin{enumerate*}
|
||||||
|
\item $MS \rightarrow VLR_2: (LAI_1, TMSI_{MS:n})$
|
||||||
|
\item $VLR_2 \rightarrow VLR_1: (LAI_1, TMSI_{MS:n})$
|
||||||
|
\item $VLR_1 \rightarrow VLR_2: (TMSI_{MS:n}, IMSI_{MS}, K_{BSC,MS}, R_{AUC}, SRES_{AUC})$
|
||||||
|
\item $VLR_2 \rightarrow MS: (R_{AUC:i})$
|
||||||
|
\item $MS \rightarrow VLR_2: (SRES_{AUC:i})$
|
||||||
|
\item $VLR_2 \rightarrow MS: (LAI_2, TMSI_{MS:n+1})$
|
||||||
|
\end{enumerate*}
|
||||||
|
Bemerkungen
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Nur unbenutzte $R_{AUC}, ...$ werden an $VLR_2$ übertragen
|
||||||
|
\item Dieses Schema kann nicht verwendet werden, und es ist ein Anfangsdialog erforderlich:
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item $SRES_{AUC} = A3(K_{AUC,MS}, R_{AUC});$ A3 ist ein Algorithmus
|
\item Wenn $TMSI_{MS:n}$ bei $VLR_1$ nicht verfügbar ist, oder
|
||||||
\item $K_{BSC,MS} = A8(K_{AUC,MS}, R_{AUC});$ A8 ist ein Algorithmus
|
\item wenn $VLR_2$ nicht in der Lage ist, $VLR_1$ zu kontaktieren
|
||||||
\item $R_{AUC}, SRES_{AUC}$ sind Arrays mit mehreren Werten
|
|
||||||
\end{itemize*}
|
|
||||||
\item Dialog zur Wiederauthentifizierung mit demselben VLR:
|
|
||||||
\begin{enumerate*}
|
|
||||||
\item $MS \rightarrow VLR: (LAI_1 , TMSI_{MS:n})$
|
|
||||||
\item $VLR \rightarrow MS: (R_{AUC:i})$
|
|
||||||
\item $MS \rightarrow VLR: (SRES_{AUC:i})$
|
|
||||||
\item $VLR \rightarrow MS: (LAI_1, TMSI_{MS:n+1})$
|
|
||||||
\end{enumerate*}
|
|
||||||
\item Bemerkungen:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Die Standortbereichskennung $LAI_1$ ermöglicht die Erkennung eines MS ,,coming in'' aus einem anderen Bereich
|
|
||||||
\item Nach erfolgreicher Authentifizierung wird eine neue temporäre mobile Teilnehmeridentität $TMSI_{MS:n+1}$ zugewiesen
|
|
||||||
\end{itemize*}
|
|
||||||
\item Re-Authentifizierungsdialog mit Übergabe an das neue $VLR_2$:
|
|
||||||
\begin{enumerate*}
|
|
||||||
\item $MS \rightarrow VLR_2: (LAI_1, TMSI_{MS:n})$
|
|
||||||
\item $VLR_2 \rightarrow VLR_1: (LAI_1, TMSI_{MS:n})$
|
|
||||||
\item $VLR_1 \rightarrow VLR_2: (TMSI_{MS:n}, IMSI_{MS}, K_{BSC,MS}, R_{AUC}, SRES_{AUC})$
|
|
||||||
\item $VLR_2 \rightarrow MS: (R_{AUC:i})$
|
|
||||||
\item $MS \rightarrow VLR_2: (SRES_{AUC:i})$
|
|
||||||
\item $VLR_2 \rightarrow MS: (LAI_2, TMSI_{MS:n+1})$
|
|
||||||
\end{enumerate*}
|
|
||||||
\item Bemerkungen:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Nur unbenutzte $R_{AUC}, ...$ werden an $VLR_2$ übertragen
|
|
||||||
\item Dieses Schema kann nicht verwendet werden, und es ist ein Anfangsdialog erforderlich:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Wenn $TMSI_{MS:n}$ bei $VLR_1$ nicht verfügbar ist, oder
|
|
||||||
\item wenn $VLR_2$ nicht in der Lage ist, $VLR_1$ zu kontaktieren
|
|
||||||
\end{itemize*}
|
|
||||||
\item Wenn $VLR_1$ und $VLR_2$ zu verschiedenen Netzbetreibern gehören, kann der Handover nicht durchgeführt werden und die Verbindung wird unterbrochen
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
\item Wenn $VLR_1$ und $VLR_2$ zu verschiedenen Netzbetreibern gehören, kann der Handover nicht durchgeführt werden und die Verbindung wird unterbrochen
|
||||||
\item Nur das Mobiltelefon authentifiziert sich gegenüber dem Netz
|
\item Nur das Mobiltelefon authentifiziert sich gegenüber dem Netz
|
||||||
\item Die Authentifizierung basiert auf einem Challenge-Response-Verfahren:
|
\item Die Authentifizierung basiert auf einem Challenge-Response-Verfahren
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Das AuC im Heimatnetz erzeugt Challenge-Response-Paare
|
\item Das AuC im Heimatnetz erzeugt Challenge-Response-Paare
|
||||||
\item Der MSC/VLR im besuchten Netz prüft diese
|
\item Der MSC/VLR im besuchten Netz prüft diese
|
||||||
\item Challenge-Response-Vektoren werden ungeschützt im Signalisierungsnetz übertragen
|
\item Challenge-Response-Vektoren werden ungeschützt im Signalisierungsnetz übertragen
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Die permanente Identifikation des Mobiltelefons (IMSI) wird nur dann über die Funkverbindung gesendet, wenn dies unvermeidlich ist:
|
\item Die permanente Identifikation des Mobiltelefons (IMSI) wird nur dann über die Funkverbindung gesendet, wenn dies unvermeidlich
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Dies ermöglicht einen teilweisen Schutz des Standorts.
|
\item Dies ermöglicht einen teilweisen Schutz des Standorts
|
||||||
\item Da die IMSI manchmal im Klartext gesendet wird, ist es dennoch möglich, den Standort einiger Einheiten zu erfahren
|
\item Da IMSI manchmal im Klartext gesendet, dennoch möglich den Standort einiger Einheiten zu erfahren
|
||||||
\item Ein Angreifer könnte sich als Basisstation ausgeben und die Handys ausdrücklich auffordern, ihre IMSI zu senden!
|
\item Ein Angreifer könnte sich als Basisstation ausgeben und die Handys ausdrücklich auffordern, ihre IMSI zu senden
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Grundsätzlich besteht Vertrauen zwischen allen Betreibern!
|
\item Grundsätzlich besteht Vertrauen zwischen allen Betreibern
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
\subsection{General Packet Radio Service (GPRS)}
|
\subsection{General Packet Radio Service (GPRS)}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item GPRS (General Packet Radio Service, allgemeiner Paketfunkdienst):
|
\item GPRS (General Packet Radio Service)
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Datenübertragung in GSM-Netzen auf der Basis von Paketvermittlung
|
\item Datenübertragung in GSM-Netzen auf der Basis von Paketvermittlung
|
||||||
\item Nutzung freier Slots der Funkkanäle nur bei sendebereiten Datenpaketen (z.B. 115 kbit/s bei temporärer Nutzung von 8 Slots)
|
\item Nutzung freier Slots der Funkkanäle nur bei sendebereiten Datenpaketen %(z.B. 115 kbit/s bei temporärer Nutzung von 8 Slots)
|
||||||
\end{itemize*}
|
|
||||||
\item GPRS-Netzelemente:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item GGSN (Gateway GPRS Support Node): Interworking-Einheit zwischen GPRS und PDN (Packet Data Network)
|
|
||||||
\item SGSN (Serving GPRS Support Node): Unterstützt die MS (Standort, Abrechnung, Sicherheit, entspricht im Grunde dem MSC)
|
|
||||||
\item GR (GPRS Register): Verwaltet Benutzeradressen (entspricht HLR)
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
\item GPRS-Netzelemente
|
||||||
|
\begin{description*}
|
||||||
|
\item[GGSN] (Gateway GPRS Support Node) Interworking-Einheit zwischen GPRS und PDN %(Packet Data Network)
|
||||||
|
\item[SGSN] (Serving GPRS Support Node) Unterstützt die MS %(Standort, Abrechnung, Sicherheit, entspricht im Grunde dem MSC)
|
||||||
|
\item[GR] (GPRS Register) Verwaltet Benutzeradressen %(entspricht HLR)
|
||||||
|
\end{description*}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gprs-logical-architecture.png}
|
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gprs-logical-architecture.png}
|
||||||
@ -5914,40 +5908,39 @@
|
|||||||
|
|
||||||
GPRS-Sicherheit
|
GPRS-Sicherheit
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Sicherheitsziele:
|
\item Sicherheitsziele
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Schutz vor unbefugter Nutzung des GPRS-Dienstes (Authentifizierung)
|
\item Schutz vor unbefugter Nutzung des GPRS-Dienstes (Authentifizierung)
|
||||||
\item Gewährleistung der Vertraulichkeit der Benutzeridentität (temporäre Identifizierung und Verschlüsselung)
|
\item Gewährleistung der Vertraulichkeit der Benutzeridentität (temporäre Identifizierung und Verschlüsselung)
|
||||||
\item Gewährleistung der Vertraulichkeit von Benutzerdaten (Verschlüsselung)
|
\item Gewährleistung der Vertraulichkeit von Benutzerdaten (Verschlüsselung)
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Realisierung von Sicherheitsdiensten:
|
\item Die Authentifizierung ist grundsätzlich identisch mit der GSM-Authentifizierung
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Die Authentifizierung ist grundsätzlich identisch mit der GSM-Authentifizierung:
|
\item SGSN ist die Peer-Entität
|
||||||
\begin{itemize*}
|
\item Zwei separate temporäre Identitäten werden für GSM/GPRS verwendet
|
||||||
\item SGSN ist die Peer-Entität
|
\item Nach erfolgreicher Authentifizierung wird die Verschlüsselung eingeschaltet
|
||||||
\item Zwei separate temporäre Identitäten werden für GSM/GPRS verwendet
|
\end{itemize*}
|
||||||
\item Nach erfolgreicher Authentifizierung wird die Verschlüsselung eingeschaltet
|
\item Die Vertraulichkeit der Benutzeridentität ist ähnlich wie bei GSM
|
||||||
\end{itemize*}
|
\begin{itemize*}
|
||||||
\item Die Vertraulichkeit der Benutzeridentität ist ähnlich wie bei GSM:
|
\item Die meiste Zeit wird nur die Paket-TMSI (P-TMSI) über die Luft gesendet
|
||||||
\begin{itemize*}
|
\item Optional können P-TMSI ,,Signaturen'' zwischen MS und SGSN verwendet werden, um die Re-Authentifizierung zu beschleunigen
|
||||||
\item Die meiste Zeit wird nur die Paket-TMSI (P-TMSI) über die Luft gesendet.
|
\end{itemize*}
|
||||||
\item Optional können P-TMSI ,,Signaturen'' zwischen MS und SGSN verwendet werden, um die Re-Authentifizierung zu beschleunigen
|
\item Die Vertraulichkeit der Benutzerdaten wird zwischen MS und SGSN realisiert
|
||||||
\end{itemize*}
|
\begin{itemize*}
|
||||||
\item Die Vertraulichkeit der Benutzerdaten wird zwischen MS und SGSN realisiert:
|
\item Unterschied zu GSM, wo nur zwischen MS und BTS verschlüsselt wird
|
||||||
\begin{itemize*}
|
\item Die Verschlüsselung wird in der LLC-Protokollschicht realisiert
|
||||||
\item Unterschied zu GSM, wo nur zwischen MS und BTS verschlüsselt wird
|
|
||||||
\item Die Verschlüsselung wird in der LLC-Protokollschicht realisiert
|
|
||||||
\end{itemize*}
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gprs-handover-execution.png}
|
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-gprs-handover-execution.png}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item GPRS unterstützt ein ,,optimiertes Handover'' einschließlich Re-Authentifizierung (dies könnte jedoch eine Schwäche der P-TMSI ,,Signatur'' verhindern)
|
\item GPRS unterstützt ein ,,optimiertes Handover'' einschließlich Re-Authentifizierung %(dies könnte jedoch eine Schwäche der P-TMSI ,,Signatur'' verhindern)
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
\subsection{UMTS Sicherheits Architektur}
|
\subsection{UMTS Sicherheits Architektur}
|
||||||
% \includegraphics[width=\linewidth]{Assets/NetworkSecurity-umts-security-architecture.png}
|
\begin{center}
|
||||||
|
\includegraphics[width=.5\linewidth]{Assets/NetworkSecurity-umts-security-architecture.png}
|
||||||
|
\end{center}
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\item Netzzugangssicherheit: Schutz vor Angriffen auf die Funkschnittstelle
|
\item Netzzugangssicherheit: Schutz vor Angriffen auf die Funkschnittstelle
|
||||||
\item Sicherheit der Netzdomäne: Schutz vor Angriffen auf das drahtgebundene Netz
|
\item Sicherheit der Netzdomäne: Schutz vor Angriffen auf das drahtgebundene Netz
|
||||||
@ -5958,16 +5951,16 @@
|
|||||||
|
|
||||||
\subsubsection{Aktueller Stand der UMTS-Sicherheitsarchitektur}
|
\subsubsection{Aktueller Stand der UMTS-Sicherheitsarchitektur}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Sicherheit beim Netzzugang: Derzeit der am weitesten entwickelte Teil der UMTS-Sicherheit (siehe unten)
|
\item Sicherheit beim Netzzugang: Derzeit der am weitesten entwickelte Teil der UMTS-Sicherheit
|
||||||
\item Netzbereichssicherheit: Dieser Teil ist größtenteils noch ausbaufähig (in Spezifikationen bis Release 5)
|
\item Netzbereichssicherheit: Dieser Teil ist größtenteils noch ausbaufähig %(in Spezifikationen bis Release 5)
|
||||||
\item Sicherheit der Benutzerdomäne:
|
\item Sicherheit der Benutzerdomäne
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Verlangt grundsätzlich, dass sich der Benutzer gegenüber seinem User Services Identity Module (USIM) authentifiziert, z.B. durch Eingabe einer PIN
|
\item Verlangt grundsätzlich, dass sich der Benutzer gegenüber seinem User Services Identity Module (USIM) authentifiziert%, z.B. durch Eingabe einer PIN
|
||||||
\item Optional kann ein Terminal die Authentifizierung des USIM verlangen.
|
\item Optional kann ein Terminal die Authentifizierung des USIM verlangen
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Anwendungsbereichssicherheit:
|
\item Anwendungsbereichssicherheit
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Definiert ein Sicherheitsprotokoll, das zwischen den auf dem Endgerät/USIM laufenden Anwendungen und einem System im Netz verwendet wird (3GPP TS 23.048)
|
\item Definiert ein Sicherheitsprotokoll, das zwischen den auf dem Endgerät/USIM laufenden Anwendungen und einem System im Netz verwendet wird %(3GPP TS 23.048)
|
||||||
\item Liegt etwas außerhalb des Bereichs der Mobilfunksicherheit
|
\item Liegt etwas außerhalb des Bereichs der Mobilfunksicherheit
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Sichtbarkeit und Konfigurierbarkeit der Sicherheit: Definiert Anforderungen, damit der Benutzer die Kontrolle über die Sicherheitsmerkmale hat
|
\item Sichtbarkeit und Konfigurierbarkeit der Sicherheit: Definiert Anforderungen, damit der Benutzer die Kontrolle über die Sicherheitsmerkmale hat
|
||||||
@ -5976,17 +5969,17 @@
|
|||||||
|
|
||||||
\subsubsection{UMTS-Netzzugangssicherheitsdienste}
|
\subsubsection{UMTS-Netzzugangssicherheitsdienste}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Vertraulichkeit der Benutzeridentität
|
\item Vertraulichkeit der Benutzeridentität/Standort
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Vertraulichkeit der Benutzeridentität: die Eigenschaft, dass die permanente Benutzeridentität (IMSI) eines Benutzers, dem ein Dienst bereitgestellt wird, auf der Funkzugangsverbindung nicht abgehört werden kann
|
\item permanente Benutzeridentität (IMSI) eines Benutzers, dem ein Dienst bereitgestellt wird, auf der Funkzugangsverbindung nicht abgehört werden kann
|
||||||
\item Vertraulichkeit des Benutzerstandorts: die Eigenschaft, dass die Anwesenheit oder die Ankunft eines Benutzers in einem bestimmten Gebiet nicht durch Abhören der Funkzugangsverbindung ermittelt werden kann
|
\item Anwesenheit oder die Ankunft eines Benutzers in einem bestimmten Gebiet nicht durch Abhören der Funkzugangsverbindung ermittelt werden kann
|
||||||
\item Unverfolgbarkeit des Benutzers: die Eigenschaft, dass ein Eindringling durch Abhören der Funkzugangsverbindung nicht ableiten kann, ob verschiedene Dienste an denselben Benutzer geliefert werden
|
\item Unverfolgbarkeit: Eindringling kann durch Abhören der Funkzugangsverbindung nicht ableiten, ob verschiedene Dienste an denselben Benutzer geliefert werden
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Authentifizierung der Entität
|
\item Authentifizierung der Entität
|
||||||
\begin{itemize*}
|
\begin{description*}
|
||||||
\item Benutzerauthentifizierung: die Eigenschaft, dass das dienende Netz die Identität des Benutzers bestätigt
|
\item[Benutzerauthentifizierung] das dienende Netz bestätigt Identität des Benutzers
|
||||||
\item Netzauthentifizierung: die Eigenschaft, dass der Benutzer bestätigt, dass er mit einem dienenden Netz verbunden ist, das von dem HE des Benutzers autorisiert ist, ihm Dienste zu liefern; dies schließt die Garantie ein, dass diese Autorisierung aktuell ist.
|
\item[Netzauthentifizierung] Benutzer bestätigt, dass er mit einem dienenden Netz verbunden ist, das von dem HE des Benutzers autorisiert ist%, ihm Dienste zu liefern; dies schließt die Garantie ein, dass diese Autorisierung aktuell ist.
|
||||||
\end{itemize*}
|
\end{description*}
|
||||||
\item Vertraulichkeit
|
\item Vertraulichkeit
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Vereinbarung über den Chiffrieralgorithmus: die Eigenschaft, dass der MS und der SN den Algorithmus, den sie später verwenden sollen, sicher aushandeln können
|
\item Vereinbarung über den Chiffrieralgorithmus: die Eigenschaft, dass der MS und der SN den Algorithmus, den sie später verwenden sollen, sicher aushandeln können
|
||||||
@ -5998,12 +5991,11 @@
|
|||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Vereinbarung eines Integritätsalgorithmus
|
\item Vereinbarung eines Integritätsalgorithmus
|
||||||
\item Integritätsschlüssel-Vereinbarung
|
\item Integritätsschlüssel-Vereinbarung
|
||||||
\item Datenintegrität und Ursprungsauthentifizierung von Signalisierungsdaten: die Eigenschaft, dass die empfangende Einheit (MS oder SN) in der Lage ist, zu überprüfen, dass Signalisierungsdaten seit dem Versand durch die sendende Einheit (SN oder MS) nicht auf unautorisierte Weise verändert wurden und dass der Datenursprung der empfangenen Signalisierungsdaten tatsächlich der behauptete ist
|
\item Datenintegrität und Ursprungsauthentifizierung von Signalisierungsdaten: die Eigenschaft, dass die empfangende Einheit in der Lage ist, zu überprüfen, dass Signalisierungsdaten seit dem Versand durch die sendende Einheit nicht auf unautorisierte Weise verändert wurden und dass der Datenursprung der empfangenen Signalisierungsdaten tatsächlich der behauptete ist
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
%Einige UMTS-Authentifizierungsabkürzungen
|
%Einige UMTS-Authentifizierungsabkürzungen
|
||||||
|
|
||||||
%\begin{longtable}[]{@{}ll@{}}
|
%\begin{longtable}[]{@{}ll@{}}
|
||||||
% \toprule
|
% \toprule
|
||||||
% \endhead
|
% \endhead
|
||||||
@ -6022,17 +6014,15 @@
|
|||||||
% \bottomrule
|
% \bottomrule
|
||||||
%\end{longtable}
|
%\end{longtable}
|
||||||
|
|
||||||
\subsubsection{Überblick über den UMTS-Authentifizierungsmechanismus}
|
\subsubsection{UMTS-Authentifizierungsmechanismus}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item \includegraphics[width=.45\linewidth]{Assets/NetworkSecurity-umts-authentication-mechanism.png}
|
\item \includegraphics[width=.45\linewidth]{Assets/NetworkSecurity-umts-authentication-mechanism.png}
|
||||||
\includegraphics[width=.45\linewidth]{Assets/NetworkSecurity-umts-authentication-vectors.png}
|
\includegraphics[width=.45\linewidth]{Assets/NetworkSecurity-umts-authentication-vectors.png}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Der HE/AuC beginnt mit der Erzeugung einer neuen Sequenznummer SQN und einer unvorhersehbaren Herausforderung RAND
|
\item Der HE/AuC beginnt mit der Erzeugung einer neuen Sequenznummer SQN und einer unvorhersehbaren Herausforderung RAND
|
||||||
\begin{itemize*}
|
\item Für jeden Benutzer führt die HE/AuC einen Zähler $SQN_{HE}$
|
||||||
\item Für jeden Benutzer führt die HE/AuC einen Zähler $SQN_{HE}$
|
|
||||||
\end{itemize*}
|
|
||||||
\item Ein Authentifizierungs- und Schlüsselverwaltungsfeld AMF ist im Authentifizierungs-Token jedes Authentifizierungsvektors enthalten.
|
\item Ein Authentifizierungs- und Schlüsselverwaltungsfeld AMF ist im Authentifizierungs-Token jedes Authentifizierungsvektors enthalten.
|
||||||
\item Anschließend werden die folgenden Werte berechnet:
|
\item Anschließend werden die folgenden Werte berechnet
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item ein Nachrichtenauthentifizierungscode $MAC = f1_K(SQN || RAND || AMF)$, wobei f1 eine Nachrichtenauthentifizierungsfunktion ist
|
\item ein Nachrichtenauthentifizierungscode $MAC = f1_K(SQN || RAND || AMF)$, wobei f1 eine Nachrichtenauthentifizierungsfunktion ist
|
||||||
\item eine erwartete Antwort $XRES = f2_K(RAND)$, wobei f2 eine (möglicherweise verkürzte) Nachrichtenauthentifizierungsfunktion ist
|
\item eine erwartete Antwort $XRES = f2_K(RAND)$, wobei f2 eine (möglicherweise verkürzte) Nachrichtenauthentifizierungsfunktion ist
|
||||||
@ -6044,15 +6034,15 @@
|
|||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
%\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-umts-user-authentication-usim.png}
|
%\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-umts-user-authentication-usim.png}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Nach Erhalt von RAND und AUTN berechnet das USIM:
|
\item Nach Erhalt von RAND und AUTN berechnet das USIM
|
||||||
\item berechnet es den Anonymitätsschlüssel $AK = f5_K (RAND)$
|
\item berechnet es den Anonymitätsschlüssel $AK = f5_K (RAND)$
|
||||||
\item ruft die Sequenznummer $SQN = (SQN \oplus AK) \oplus AK$ ab
|
\item ruft die Sequenznummer $SQN = (SQN \oplus AK) \oplus AK$ ab
|
||||||
\item errechnet $XMAC = f1_K (SQN || RAND || AMF)$ und
|
\item errechnet $XMAC = f1_K (SQN || RAND || AMF)$ und
|
||||||
\item vergleicht dies mit MAC, das in AUTN enthalten ist
|
\item vergleicht dies mit MAC, das in AUTN enthalten ist
|
||||||
\item Wenn sie unterschiedlich sind, sendet der Benutzer die Ablehnung der Benutzerauthentifizierung mit Angabe der Ursache an den VLR/SGSN zurück, und der Benutzer bricht das Verfahren ab.
|
\item Wenn sie unterschiedlich sind, sendet der Benutzer die Ablehnung der Benutzerauthentifizierung mit Angabe der Ursache an den VLR/SGSN zurück, und der Benutzer bricht das Verfahren ab
|
||||||
\item Wenn die MAC korrekt ist, prüft das USIM, ob die empfangene Sequenznummer SQN im richtigen Bereich liegt:
|
\item Wenn die MAC korrekt ist, prüft das USIM, ob die empfangene Sequenznummer SQN im richtigen Bereich liegt
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Liegt die Sequenznummer nicht im korrekten Bereich, sendet das USIM einen Synchronisationsfehler an den VLR/SGSN zurück, einschließlich eines entsprechenden Parameters, und bricht das Verfahren ab.
|
\item Liegt die Sequenznummer nicht im korrekten Bereich, sendet das USIM einen Synchronisationsfehler an den VLR/SGSN zurück, einschließlich eines entsprechenden Parameters, und bricht das Verfahren ab
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Wenn die Sequenznummer im korrekten Bereich liegt, berechnet das USIM
|
\item Wenn die Sequenznummer im korrekten Bereich liegt, berechnet das USIM
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
@ -6062,45 +6052,40 @@
|
|||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
\subsubsection{Schlussfolgerungen zur Sicherheit in UMTS Release'99}
|
\subsubsection{Sicherheit in UMTS Release'99}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Die Sicherheit von UMTS Release '99 ist der Sicherheit von GSM sehr ähnlich:
|
\item Die Sicherheit von UMTS Release '99 ist der von GSM sehr ähnlich
|
||||||
|
\item Heimat-AUC generiert Challenge-Response-Vektoren
|
||||||
|
\item Challenge-Response-Vektoren werden ungeschützt über das Signalisierungsnetz an ein besuchtes Netz übertragen, das die Authentizität eines Handys überprüfen muss
|
||||||
|
\item Netz authentifiziert sich auch gegenüber Mobiltelefon
|
||||||
|
\item Die IMSI, die einen Benutzer eindeutig identifiziert
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Der Heimat-AUC generiert Challenge-Response-Vektoren
|
\item wird immer noch dem besuchten Netz offenbart
|
||||||
\item Die Challenge-Response-Vektoren werden ungeschützt über das Signalisierungsnetz an ein besuchtes Netz übertragen, das die Authentizität eines Handys überprüfen muss.
|
\item kann immer noch von einem Angreifer, der sich als Basisstation ausgibt, abgefragt werden, da es in diesem Fall keine Netzauthentifizierung gibt
|
||||||
\item Anders als bei GSM authentifiziert sich das Netz auch gegenüber dem Mobiltelefon
|
|
||||||
\item Die IMSI, die einen Benutzer eindeutig identifiziert:
|
|
||||||
\begin{itemize*}
|
|
||||||
\item wird immer noch dem besuchten Netz offenbart
|
|
||||||
\item kann immer noch von einem Angreifer, der sich als Basisstation ausgibt, abgefragt werden, da es in diesem Fall keine Netzauthentifizierung gibt!
|
|
||||||
\end{itemize*}
|
|
||||||
\item Das Sicherheitsmodell setzt weiterhin Vertrauen zwischen allen Netzbetreibern voraus
|
|
||||||
\item Vertraulichkeit ist nur auf der Funkstrecke gegeben
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Zusammenfassend lässt sich sagen, dass UMTS Release'99 genauso sicher sein soll wie ein unsicheres Festnetz
|
\item Sicherheitsmodell setzt Vertrauen zwischen allen Netzbetreibern voraus
|
||||||
|
\item Vertraulichkeit nur auf der Funkstrecke gegeben
|
||||||
|
\item UMTS Release'99 genauso sicher wie unsicheres Festnetz
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
\subsection{Sicherheit in LTE-Netzen}
|
\subsection{Sicherheit in LTE-Netzen}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Eine Weiterentwicklung von UMTS, so dass viele der Sicherheitskonzepte gleich geblieben sind
|
\item Weiterentwicklung von UMTS,viele Sicherheitskonzepte gleich geblieben
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Das Protokoll zur Authentifizierung und Schlüsselvereinbarung (AKA) ist im Wesentlichen dasselbe wie bei UMTS.
|
\item Das Protokoll zur Authentifizierung und Schlüsselvereinbarung (AKA) ist im Wesentlichen dasselbe wie bei UMTS.
|
||||||
\item Allerdings wird ein Master Key KASME abgeleitet, der dann zur Ableitung von Integritäts- und Verschlüsselungsschlüsseln verwendet wird
|
\item Allerdings wird ein Master Key KASME abgeleitet, der dann zur Ableitung von Integritäts- und Verschlüsselungsschlüsseln verwendet wird
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Bemerkenswerte Unterschiede:
|
\item Bemerkenswerte Unterschiede
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item GSM-SIMs dürfen nicht mehr auf das Netz zugreifen
|
\item GSM-SIMs dürfen nicht mehr auf das Netz zugreifen
|
||||||
\item KASUMI wird nicht mehr verwendet, stattdessen werden SNOW, AES oder ZUC (ein chinesischer Stream Cipher, der für LTE entwickelt wurde) eingesetzt
|
\item KASUMI wird nicht mehr verwendet, stattdessen SNOW, AES oder ZUC %(ein chinesischer Stream Cipher, der für LTE entwickelt wurde)
|
||||||
\item Das zugehörige Festnetz (Evolved Packet Core genannt) ist vollständig paketvermittelt und normalerweise durch IPsec und IKEv2 geschützt.
|
\item Das zugehörige Festnetz (Evolved Packet Core genannt) ist vollständig paketvermittelt und normalerweise durch IPsec und IKEv2 geschützt
|
||||||
\item Heim-eNBs
|
\item Heim-eNBs
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item Allerdings oft neue Namen für sehr ähnliche Dinge, z.B.,
|
\item Allerdings oft neue Namen für sehr ähnliche Dinge
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Anstelle der TMSI wird eine Globally Unique Temporary Identity (GUTI) verwendet, die aus Folgendem besteht:
|
\item Anstelle der TMSI wird eine Globally Unique Temporary Identity (GUTI) verwendet, die aus Folgendem besteht aus einer PLMN-ID, MMEI und einer M-TMSI
|
||||||
\begin{itemize*}
|
\item Damit werden das Public Land Mobile Network (PLMN), die Mobility Management Entity (MME), vergleichbar mit der MSC in GSM/UMTS, und das mobile Gerät (M-TMSI) identifiziert
|
||||||
\item Einer PLMN-ID, MMEI und einer M-TMSI
|
|
||||||
\item Damit werden das Public Land Mobile Network (PLMN), die Mobility Management Entity (MME), vergleichbar mit der MSC in GSM/UMTS, und das mobile Gerät (M-TMSI) identifiziert
|
|
||||||
\end{itemize*}
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user