Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο."— Μεταγράφημα παρουσίασης:

1 Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

2 2/21 General Packet Radio Services (GPRS)  Το πρότυπο GSM (2G) μαζί με την τεχνολογία GPRS αναφέρονται ως 2,5G  To GPRS παρέχει στους χρήστες GSM ασύρματη πρόσβαση σε υπηρεσίες μεταγωγής πακέτων (packet switched) Πραγματοποιεί την έννοια του κινητού Διαδικτύου (Mobile Internet)  Το GPRS είναι ένα δίκτυο επικάλυμμα (overlay network) στο GSM Επαναχρησιμοποιεί την τεχνολογία GSM Ενσωματώνει την τεχνολογία IP => προκαλεί απειλή κατά της ασφάλειας Συνδέεται με το δημόσιο Διαδίκτυο => προκαλεί απειλή κατά της ασφάλειας

3 3/21 Αρχιτεκτονική του GPRS  Mobile Station (MS)  Base Transceiver Station (BTS)  Base Station Controller (BSC)  Home Location Register (HLR)  Visitor Location Register (VLR)  Authentication Center (AuC)  Equipment Identity Register (EIR)  Mobile service Switching Center (MSC)  Serving GPRS Support Node (SGSN)  Gateway GPRS Support Node (GGSN)

4 4/21 Ασφάλεια στο GPRS  Οι μηχανισμοί ασφάλειας του GPRS στοχεύουν: Στην προστασία του δικτύου από μη εξουσιοδοτημένη πρόσβαση Στην εμπιστευτικότητα των δεδομένων που αφορούν τον χρήστη  Οι μηχανισμοί ασφάλειας που παρέχει το GPRS είναι: 1. Χρήση της έξυπνης κάρτας SIM 2. Εμπιστευτικότητα της ταυτότητας των συνδρομητών 3. Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών 4. Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του SGSN 5. Ασφάλεια στο σταθερό δίκτυο κορμού

5 5/21 Χρήση της έξυπνης κάρτας SIM  Η κάρτα SIM Αυθεντικοποιεί τον χρήστη μέσω του PIN (4-digit code) International Mobile Subscriber Identity (IMSI) Ένα μοναδικό μυστικό κλειδί Ki (128 bit) Α3: αλγόριθμος αυθεντικοποίησης Α8: αλγόριθμος παραγωγής κλειδιού κρυπτογράφησης

6 6/21 Εμπιστευτικότητα της ταυτότητας των συνδρομητών  Διασφαλίζει τη μυστικότητα της ταυτότητας IMSI και της θέσης του χρήστη Περιλαμβάνει μηχανισμούς που αποκλείουν την εξαγωγή τους από άλλα στοιχεία (π.χ. Διευθύνσεις) Χρησιμοποιούνται προσωρινές ταυτότητες για κάθε χρήστη (τοπικής σημασίας) Temporary Mobile Subscriber Identity - TMSI Temporary Logical Link Identity – TLLI Η ανάθεσή τους γίνεται από το δίκτυο και μεταφέρονται κρυπτογραφημένες

7 7/21 Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών Τα πρώτα 32 bits Τα υπόλοιπα 64 bits  Προστατεύει το δίκτυο από απατηλή χρήση  Εξασφαλίζει την ορθή τιμολόγηση

8 8/21 Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του SGSN  GPRS Encryption Algorithm (GEA) Συμμετρικός αλγόριθμος κρυπτογράφησης ροής GPRS-Kc κλειδί κρυπτογράφησης, δεν μεταφέρεται από το radio I/F INPUT (32-bits) διασφαλίζει τη μοναδικότητα της εξόδου OUTPUT DIRECTION (bit) (uplink – downlink)  Όταν το MS περιάγετaι τα GPRS-Kc και INPUT μεταφέρονται από το παλιό στο νέο SGSN

9 9/21 Ασφάλεια στο δίκτυο κορμού του GPRS  Οι πάροχοι είναι υπεύθυνοι για την προστασία του δικτύου κορμού του GPRS, καθώς και των εξωτερικών συνδέσεων αυτού Firewalls Enforce security policies Restrict unauthorized access Pre-established VPN Cooperative private network Pre-established VPN Private addressing in GPRS

10 10/21 Αδυναμίες ασφάλειας του GPRS  Εμπιστευτικότητα της ταυτότητας των συνδρομητών Το δίκτυο ζητάει από το ΜS να στείλει την ταυτότητά του IMSI απροστάτευτη πάνω από το ασύρματο δίκτυο Αποτελέσματα Ένα κακόβουλος (ενεργός) μπορεί να προσποιηθεί ότι είναι ένα GPRS δίκτυο Να υποκλαπεί η ταυτότητα του χρήστη Παραβιάζεται η εμπιστευτικότητα της ταυτότητας του συνδρομητή

11 11/21 Αδυναμίες ασφάλειας του GPRS  Έλεγχος της αυθεντικότητας της ταυτότητας των συνδρομητών Η διαδικασία αυθεντικοποίησης είναι one-way Τα μηνύματα σηματοδοσίας δεν προστατεύονται από μηχανισμό διασφάλισης της ακεραιότητας Δεν διασφαλίζεται ο χρήστης ότι συνδέθηκε με ένα αυθεντικό δίκτυο Επιτρέπεται η εκδήλωση επιθέσεων τύπου false base station attack Αδυναμίες του αλγορίθμου COMP128 ο οποίος υλοποιεί τους αλγορίθμους A3 και A8 Κρυπτοανάλυση  Ki Αποτελέσματα Υποκλοπή ή αλλοίωση της σηματοδοσίας κ’ των δεδομένων που μεταφέρονται

12 12/21 Αδυναμίες ασφάλειας του GPRS  Προστασία των δεδομένων του χρήστη και της σηματοδοσίας μεταξύ του MS και του SGSN Η κρυπτογράφηση δεν είναι υποχρεωτική Σε κάποιες χώρες η κρυπτογράφηση δεν ενεργοποιείται Οι χρήστες δεν ενημερώνονται για την ενεργοποίηση/απενεργοποίηση Τα μηνύματα διαπραγμάτευσης (κρυπτογράφησης και αλγορίθμων) μεταφέρονται χωρίς προστασία Μπορούν να αλλοιωθούν τα μηνύματα Μπορούν να αλλοιωθούν οι δυνατότητες του MS ή του δικτύου Μπορεί να απενεργοποιηθεί η κρυπτογράφηση

13 13/21 Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS  Η τεχνολογία SS7 χρησιμοποιείται για την ανταλλαγή σηματοδοσίας Εσωτερικά στο δίκτυο εξυπηρέτησης Μεταξύ του οικείου δικτύου και του δικτύου εξυπηρέτησης Τα μηνύματα σηματοδοσίας μεταφέρουν ζωτικής σημασίας πληροφορία Κλειδιά κρυπτογράφησης, δεδομένα αυθεντικοποίησης (π.χ. τριπλέτες) Δεδομένα εγγραφής του χρήστη (π.χ., IMSI, TMSI, TLLI) Δεδομένα χρέωσης κτλ. Δεν υποστηρίζει κανένα μηχανισμό ασφάλειας που να παρέχει: Αυθεντικοποίηση κόμβων και μηνυμάτων, Εμπιστευτικότητα δεδομένων, Ακεραιότητα μηνυμάτων

14 14/21 Αδυναμίες ασφάλειας στο δίκτυο κορμού του GPRS  Το πρωτόκολλο GTP (βασίζεται στο IP) χρησιμοποιείται για τη μεταφορά δεδομένων Δημιουργεί ανοικτές και εύκολες στην πρόσβαση αρχιτεκτονικές  Η κρυπτογράφηση περιορίζεται στο ασύρματο δίκτυο πρόσβασης  Firewalls και τα προ-εγκατεστημένα VPN δεν υποστηρίζονται από το GPRS Τα Firewalls δεν προστατεύουν από επιθέσεις που προέρχονται: Κακόβουλους κινητούς χρήστες Το προσωπικό του πάροχου Οποιαδήποτε άλλη οντότητα η οποία έχει πρόσβαση στο δίκτυο κορμού του GPRS (e.g., a malicious operator)

15 15/21 Σημεία εκδήλωσης πιθανόν επιθέσεων στο GPRS  Στον κινητό σταθμό και την κάρτα SIM (Ι)  Στην διεπαφή μεταξύ του κινητού σταθμού και του SGSN (II)  Στο δίκτυο κορμού του GPRS (III)  Στο δίκτυο που συνδέει διαφορετικούς πάροχους (ΙV)  Στο δημόσιο Διαδίκτυο (V)

16 16/21 Πιθανές επιθέσεις που στοχεύουν τον κινητό σταθμό  Εκτίθενται στις απειλές που εκτίθενται οι Η/Υ που συνδέονται στο Διαδίκτυο Viruses, Trojan, worms, κτλ Αποτελέσματα  παρακολούθηση της χρήσης, πραγματοποίηση μη επιθυμητών κλήσεων, κατέβασμα μη επιθυμητών αρχείων κ.α.  Ανάκτηση του Ki (μυστικό κλειδί)  SIM Αδυναμίες του COMP128  A3 ( – RAND) Partitioning attack (παρατήρηση της εκτέλεση του COMP 128 στην SIM) 1000 τυχαία, ή 255 επιλεγμένα, ή 8 προσαρμοζόμενα RANDS Optical fault induction, εκθέτουν την κάρτα SIM σε φως, παρατηρούν την εκτέλεση στη SIM, ανακτούν το memory address map  Ki

17 17/21 Πιθανές επιθέσεις που στοχεύουν το ασύρματο δίκτυο πρόσβασης  Man-in-the-middle attack Δεν ελέγχεται η ταυτότητα του δικτύου Με χρήση ψεύτικου σταθμού βάσης Παρεμβολή του επιτιθέμενου μεταξύ του δικτύου και του χρήστη Αλλοίωση της διαπραγμάτευσης (ακεραιότητα μηνυμάτων) Απενεργοποίηση της κρυπτογράφησης (υποχρεωτική) Δυνατότητα υποκλοπής των δεδομένων στο ασύρματο δίκτυο Αποκάλυψη της ταυτότητας του χρήστη (IMSI)

18 18/21 Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS  Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου) Ένας κακόβουλος μπορεί να προσποιηθεί ότι είναι νόμιμος κόμβος του δικτύου (π.χ., SGSN, GGSN) Μπορεί να εκμεταλλευτεί τις εντολές του GTP (PDP context create, delete, update, etc)  Υπερφορτώσει έναν νόμιμο κόμβο (a servicing node) του δικτύου με κίνηση  Να αλλάξει τα servicing contexts => DoS

19 19/21  Gn Interface (συνδέει ένα SGSN και ένα GGSN του ιδίου πάροχου) Ένας κινητός χρήστης (νόμιμος η όχι) μπορεί να αποκτήσει πρόσβαση στο δίκτυο κορμού του GPRS Μπορεί να εκτελέσει DoS, IP spoofing, compromise of confidentiality and privacy, etc. Μπορεί να στείλει μεγάλο όγκο δεδομένων σε άλλους χρήστες => over billing Ένας κακόβουλος κινητός χρήστης σε συνεργασία με έναν κακόβουλο εξυπηρετητή μπορεί να εκτελέσει over billing attacks σε βάρος κάποιου νόμιμου χρήστη The malicious MS hijacks the IP address of the legitimate MS and invokes a download from the malicious server Then, the malicious MS exits the session and the legitimate MS receives the unwanted traffic => legitimate MS over billing Πιθανές επιθέσεις που στοχεύουν το δίκτυο κορμού του GPRS

20 20/21 Πιθανές επιθέσεις που στοχεύουν τη διεπαφή Gi  Gi interface (συνδέει το GPRS δίκτυο με το Internet) Η GPRS κίνηση μεταφέρεται χωρίς προστασία επιτρέποντας επιθέσεις που στοχεύουν την εμπιστευτικότητα και την ακεραιότητά τους Η GPRS κίνηση εκτίθεται σε κακόβουλο λογισμικό όπως viruses, worms, Trojan horses, etc  over billing attack An attacker may be able to flood the Gi interface performing DoS A malicious may exploit the unprotected user related info and perform over billing attacks i.e., by sending large s to mobile users under attack

21 21/21 Συμπεράσματα  Τα συστήματα GSM/GPRS έχουν σχεδιαστεί ώστε να παρέχουν υπηρεσίες ασφάλειας  Ωστόσο, τα μέτρα ασφάλειας που υποστηρίζουν σχεδιάστηκαν με βάση τις ανάγκες και τις δυνατότητες πριν από περίπου 20 χρόνια  Συνεπώς, είναι ανάγκη για ανανέωση  Κρίνεται επομένως σκόπιμη η μετάβαση από το GSM/GPRS  UMTS (3G)


Κατέβασμα ppt "Ασφάλεια στα δίκτυα 2,5G Δρ. Χρήστος Ξενάκης Λέκτορας Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Πανεπιστήμιο."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google