UMTS SICHERHEITVon Daniel Brand und Robert Löschinger
Geschichte des Mobilfunks• A-Netz (1958)
Handvermittelt10.500 Teilnehmer
• B-Netz (1972)Selbstwählen27.000
• C-Netz (1986)850.000 Teilnehmer
Geschichte des Mobilfunks
• D-Netz (1992)GSM-StandardInternational
• E-Netz (1993)DCS-1800 FrequenzbandGeringere Sendeleistungen.
Geschichte des Mobilfunks
• UMTS-Netz (2003)Universal Mobile Telecommunications SystemHöhere Geschwindigkeit (21 Mbit/s)Ständig weiterentwickelt
• LTE-Netz (2010)Bis zu 300 Mbit/s
Leistung GSM• Schlechte Kanalvermittlung bei Daten
9,6-14 kBit/s• GPRS (General Packet Radio Service)
171 kBit/s
• EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s
• Nicht ausreichend => UMTS
Leistung UMTS
• UMTS 2 MBit/s
• HSDPA 14 MBit/s
• HSPA+ 21 MBit/s (Theoretisch: 168 Mbit/s)
• Übertragung mittels CDMA verfahren(Code Division Multiplex Access)
UMTS Basisarchitektur
Die UMTS Domänen
Komponenten der UMTS Architektur
UMTS Sicherheitsarchitektur
• Basiert auf GSM Sicherheit
• GSM Schwachstellen überarbeitet
• Erweiterbare Architektur
• Architektur in Sicherheitsgruppen eingeteilt
• End zu End Verschlüsselung
Die 5 Sicherheitsgruppen
• Netzzugangssicherheit
• Netzwerksicherheit
• Benutzersicherheit
• Anwendungssicherheit
• Sichtbarkeit und Konfigurierbarkeit der Sicherheit
Netzzugangssicherheit
• Geheimhaltung der Identität
• Geheimhaltung des Aufenthaltsortes
• Geheimhaltung der Dienste
• TMSI (Temporary Mobile Subscriber Identity)Verschleierung der IMSI (InternationalMobile Subscriber Identity)
Netzzugangssicherheit
• Teilnehmer Authentifikation
• Netzwerk Authentifikation
• Vermeidung von IMSI-Catching(Man in the Middle)
• AKA (Authentification and Key Agreement)
IMSI - Catcher
Authentification and Key Agreement
• Teilnehmer:
Benutzer (USIM mit 128-Bit Schlüssel)
Home Environment (Hat den Schlüssel auch)
Visitor Location Register(VLR)
Serving GPS Support Node (SGSN)
Integrität
• Vereinbarung des Integritätssalgorithmus
• Vereinbarung des Schlüssels zur Integritätsprüfung
• Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten
Integrität
Datenverschlüsselung• Datenverschlüsselung mit dem UMTS
Encryption Algorithm (f8)
• Vereinbarung des Verschlüsselungsalgorithmus
• Vereinbarung des Schlüssels zur Datenverschlüsselung
• Geheimhaltung der Nutzerdaten
• Geheimhaltung der Signalisierungsdaten
Datenverschlüsselung
Benutzersicherheit
• PIN
• SIM-LOCK
Sichtbarkeit und Konfigurierbarkeit
• Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist.
• Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt.
• Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden.
• z.B.: Anrufe können sofort abgelehnt werden.
KASUMI
• Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad.
• Niedrige Leistungsaufnahme
• Aufgebaut auf MISTY1
• Symmetrischer Blockchiffre
Rundenteilschlüssel
• 128 Bit K-Schlüssel abgeleitet
• Acht 16-Bit Blöcke unterteilt:K = K1||K2||K3||K4||K5||K6||K7||K8
• XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j
Rundenteilschlüssel
=> Konstanten
S-Boxen S7 und S9
• Als kombinatorische Logik oder Lookup- Tabelle implementierbar
• Lookup-Tabelle S7:
Angriff auf KASUMI• Im Jahr 2010 veröffentlichten die
israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI
• „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten.
• Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.
Quellen• Quellen:• http://www7.informatik.uni-erlangen.de• http://www.3gpp.org• http://www.netlab.tkk.fi• http://de.wikipedia.org• https://www.bsi.bund.de• http://www.hit.bme.hu• Axel Bolta - Simulation und Analyse von
Verschlüsselungsalgorithmen am Beispiel von UMTS