1 / 49

Data Communication Group http :// networks f.ufrgs.br/dcg/

Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre, setembro de 2013. Data Communication Group http :// networks .inf.ufrgs.br/dcg/. Agenda. Segurança na Rede GSM Segurança no Gateway USSD Segurança e ntre Gateway USSD e Aplicação Estudo de Caso.

akamu
Download Presentation

Data Communication Group http :// networks f.ufrgs.br/dcg/

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Unstructured SupplementaryService Data (USSD) Aula 4: Questões de SegurançaPorto Alegre, setembro de 2013 Data Communication Group http://networks.inf.ufrgs.br/dcg/

  2. Agenda • Segurança na Rede GSM • Segurança no Gateway USSD • Segurança entre Gateway USSD e Aplicação • Estudo de Caso Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  3. Necessidades de Segurança na Rede GSM • Das operadoras • Cobrar por serviços • Evitar fraudes • Proteger os serviços prestados • Dos clientes • Privacidade • Anonimato • Segurança mínima igual ao de uma Rede Pública de Telefonia Comutada (RPTC) Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  4. Objetivos de Segurança na Rede GSM • Confidencialidade e Anonimato no rádio • Autenticação forte contra repúdio de cobranças (fraudes) • Prevenir relacionamento entre operadoras • Sem advertência • Por competição Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  5. Requisitos de um Mecanismo de Segurança em Redes GSM • Não deve: • Adicionar significante sobrecarga na chamada • Aumentar o tráfego do canal • Aumentar a taxa de erros • Adicionar complexidade custosa aos sistemas • Deve: • Ser eficiente com baixos custos • Ser capaz de identificar acesso de equipamentos suspeitos Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  6. Arquitetura GSM MS NSS BSS MS - Mobile Station BSS - Base Station Subsystem BTS- Base TransceiverStation BSC - Base Station Controller NSS - Network Station Subsystem MSC- Mobile Services Switching Center VLR- Visitior Location Register HLR- Home Location Register AuC - AutentictionCenter EIR - Equipment Identitty Register SMSC - Short Message Service Center GMSC – Gateway MSC 6

  7. Segurança em Redes GSM • SIM Card possui 4 informações de segurança: • International Mobile Subscriber Identity (IMSI) • Authentication Key (Ki) • O algoritmos de autenticação A3 • O algoritmo de criação da chave cifrada A8 • Equipamento Móvel (ME) possui mais uma informação de segurança • O algoritmo de criptografia A5 Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  8. International Mobile SubscriberIdentity • Identifica o usuário e operadora • Usuário pode “passar” seus dados para diferentes dispositivos móveis MCC – Mobile Country code MCN - Mobile Network Code MSIM – Mobile Station Identification Number Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  9. Authentication Key (Ki) • Chave de 128 bits • É a semente utilizada para a criação de todas as chaves e desafios na rede GSM • Armazenada no SIM e no AuC • i.e. cada SIM possui um Ki único Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  10. Algoritmos A3 • Confidencialidade da identidade do usuário RAND (128 bits) A3 SRES (32 bits) Ki (128 bits) RAND – DesafiorandômicogeradopeloAuC Ki – Authentication Key SRES – Signed Response Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  11. Algoritmos A8 • Confidencialidade de dados (SMS, voz, etc.) RAND (128 bits) A8 Kc (64 bits) Ki (128 bits) RAND – DesafiorandômicogeradopeloAuC Ki– Authentication key Kc – Ciphering Key – Chave de cifra Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  12. Mobile Station (MS) • MS = SIM + ME • O SIM pode ser protegido com um PersonalIdentificationNumber (PIN) gerado pelo usuário • O PIN é armazenado no cartão • Quando digitado incorretamente três vezes bloqueia o mesmo • Para o desbloqueio utiliza-se o PersonalUnblocking Key (PUK), que também é armazenado no cartão e pode ser obtido com a operadora Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  13. Criptografia no ME Kc (64 bits) (produzido pelo A8) A5 Texto criptografado (114 bits) Fn (22 bits) Dado (plaintext) Kc – Ciphering Key – Chave de cifra Fn– Número do Quadro Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  14. A5/0, A5/1, A5/2 e A5/3 • A5/0 • Não possui criptografia • A5/1 • Mais forte e pode ser utilizado por países filiados ao CEPT (European Conference of Postal and Telecommunications) • A5/2 • Mais fraco que o A5/1 • A5/3 • Baseado no algoritmo Kasumi (3GPP 2002) • Suportado em redes 2G e 3G Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  15. Segurança em Redes GSM • Mobile Switching Center (MSC) • Responsável por realizar redirecionamentos, autenticação, registro (auditoria) e criação das ligações entre os dispositivos de uma rede GSM • Home Location Register (HLR) • Responável pelo registro da localização de cada usuário da rede GSM. Informação importante para evitar fraudes (auditoria) Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  16. Authentication Centre (AuC) • Utilizado pelo HLR para gerar desafios randômicos (RAND) • Pode ser integrado com outras funções da rede, e.g. com o HLR • O banco de dados do AuC contém: • IMSI • Temporary Mobile Subscriber Identity (TMSI) • Location Area Identity (LAI) • Ki Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  17. International Mobile Station Equipment Identity (IMEI) • Identificação exclusiva do dispositivo • Utilizado para identificação de dispositivos válidos (autorizados). Ex: *#06# CC: Country Code FAC: Final Assembly Code MC: Manufacturer Code SN: Serial Number U: Unused Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  18. Equipment IdentityRegister(EIR) • Armazena as listas de acesso sobre os IMEIs, que pode ser : • Preta: bloqueados • Branca: liberados • Cinza: suspeitos • EIR impede o acesso de dispositivos com IMEIs inválidos/bloqueados Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  19. Segurança no GSM Rede GSM ME SIM 3. Envia TMSI 4. Estabelecimento do canal 2. Repassa IMSI 5. REQUISIÇÃO DE AUTENTICAÇÃO (RAND) 6. EXECUTA ALGORITMO GSM (RAND) 7. RESPOSTA (SRES, Kc) 1. Envia IMSI 8. RESPOSTA DE AUTENTICAÇÃO (SRES) Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  20. Esquema de Autenticação e Criptografia ME Operadora GSM DesafioRAND DesafioRAND SIM Ki Ki A3 A3 Signed Response (SRES) Autenticação: Valores deSRES são iguais? A8 A8 Fn Kc Kc Fn Dado Criptografado mi mi A5 A5 mi– Mensagem Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  21. Agenda • Segurança na Rede GSM • Segurança no Gateway Gateway • Segurança entre Gateway USSD e Aplicação • Estudo de Caso Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  22. Requisitos para um Gateway USSD • Gateway USSD deve: • Repassar informações da rede GSM para a aplicação • Traduzir protocolos • Interconectar redes • Diminuir ao máximo o transporte de informações não criptografadas Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  23. Segurança no Gateway Público • Compartilhado com diferentes aplicações USSD terceirizadas • Localizados na operadora • Acesso físico de estranhos: • Gateways podem ser modificados por diferentes operadores que podem ver mensagens confidenciais Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  24. Segurança no Gateway Público • Mistura de conteúdo: • Não confiável • Confiável • Cobrança dos usuários: • Pela conta telefônica das operadoras • Ausência de auditoria Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  25. Segurança no Gateway Privado • Uso exclusivo por aplicações USSD específicas • Localização: • Local restrito na operadora • No próprio serviço terceirizado • Cobrança: • Pode ser cobrado na conta bancária • Permite auditoria Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  26. Segurança no Gateway Gateway USSD Seguro Gateway Hardware SS7 Banco Interface de Rádio e SS7 HSM Tráfego Seguro HSM: Hardware Securiy Model Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  27. Agenda • Segurança na Rede GSM • Segurança no Gateway USSD • Segurança entre Gateway USSD e Aplicação • Estudo de Caso Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  28. Segurança entre Gateway e Aplicação • Grande maioria dos Gateways criptografa a comunicação com o servidor • Algoritmos mais utilizados: • RSA (Rivest, Shamir & Adleman) • Chave assimétrica • AES (AdvancedEncryption Standard) • Chave simétrica Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  29. RSA • Algoritmo de chave assimétrica • Trabalha com duas chaves • Privada (ou secreta) e pública • Embora diferentes, estão matematicamente ligadas • Proposto por Ron Rivest, AdiShamir e Leonard Adlemanem 1977 • Tamanho das chaves: 512, 1024 ou 2048 (tipicamente) Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  30. RSA – Geração das chaves • Chave1 = {e,n} (privada) • Chave2 = {d,n} (pública) • Plaintext (M) e texto criptografado (C) são inteiros entre 0 e n-1, onde n é o tamanho do dado e da chave • Criptografia: • C = Memod n • De-criptografia: • M = Cdmod n Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  31. RSA – Geração das chaves • Seleciona dois números primos grandes • p q, onde p ≠ q • n = p * q • Calcula Φ = (p-1)(q-1) • Seleciona e, tal que mmc(Φ,e)=1; 0 < e < Φ • Calcula d, tal que d * emodΦ = 1 Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  32. AES • Algoritmo de chave simétrica • Mesma chave utilizada para criptografar e de-criptografar • Baseado no cifrador de Rijndael (Rijndaelcipher) • Amplamente adotada pelo governo dos EUA • Considerada “quebrável”via força bruta • Não existe capacidade computacional suficiente para quebra-la hoje Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  33. AES • Trabalha com 3 tamanhos de chaves • 128, 192 e 256 • Aplica o conceito de rede de permutação e substituição • Aplica um número de ciclos (rounds) de transformação do dado de entrada (plaintext), de acordo com o tamanho da chave • 10 ciclos para chaves de 128 bits • 12 ciclos para chaves de 192 bits • 14 ciclos para chaves de 256 bits Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  34. AES - Detalhes • Entrada (plaintext) é transforada em uma matriz, chamada de estado • Chave de criptografia também é transformada em uma matriz • São geradas sub-chaves utilizadas em cada round • Rounds = número de ciclos • http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.swf Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  35. RSA x AES • Ambos possuem implementação relativamente simples • RSA é computacionalmente mais caro do que AES • Trata-se de matemática com números muito grandes • Não há necessidade de compartilhamento de chaves privadas • AES pode ser implementado com operações entre bits relativamente simples • Ambos os lados da comunicação devem compartilhar a mesma chave • Quanto maior o volume de dados, mais perceptível a diferencia entre complexidade de cada um Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  36. Qual Utilizar? • Resposta: AMBOS! • Gateway combina os dois algoritmos de criptografia • RSA é utilizado para a troca segura de chaves • Chave AES é criptografada com a chave RSA • AES é utilizado para criptografar a mensagem Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  37. Troca de Mensagens Criptografadas Aplicação Segura Gateway USSD RSASocket RSASocket Connect Gera Chaves RSA Privada/Pública PrivateKey = ARK PublicKey = AUK Chave AES = AKey Gera Chaves RSA Privada/Pública PrivateKey = GRK PublicKey = GUK Chave AES = GKey TCP/IP Connect Estabelecimento de conexão TCP/IP TCP/IP Accept Envia AUK Envia GUK Troca das chaves RSA Públicas Envia AKey (criptografada com GUK) Troca das chaves AES Envia GKey (criptografada com AUK) Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  38. Troca de Mensagens Criptografadas Aplicação Segura Gateway USSD RSASocket RSASocket USSD XML (bind) Processo de Binding Criptografa com a chave GKey De-criptografa com a chave GKey Envia XML Criptografado Envia XML Criptografado USSD XML (response) USSD XML (response) Criptografa com a chave AKey De-criptografa com a chave AKey Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  39. Troca de Mensagens Criptografadas Aplicação Segura Gateway USSD RSASocket RSASocket USSD XML (end/continue) USSD Service Criptografa XML com AKey USSD XML (end/continue) Envia XML Criptografado De-criptografa XML com a chave AKey USSD XML (begin) Envia XML Criptografado USSD XML (begin) Criptografa XML com a chave GKey De-criptografa XML com GKey Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  40. Troca de Mensagens Criptografadas • Demonstração de troca de pacotes no LeibICT Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  41. Análise de Desempenho • Análise sobre o Gateway LeibICT (simulador) • 1000 requisições ao Gateway • Taxa de 10 requisições/segundo Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  42. Agenda • Segurança no GSM • Segurança no Gateway • Segurança entre Gateway e Aplicação • Estudo de Caso Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  43. PartnerMatched Technology(África do Sul) • Rede Nokia/Siemens • Afirmam que não se deve utilizar Gateways públicos • Propõe uma solução para instituições financeiras, que inclui: • Servidor de segurança • Serviços de auditoria • Pacote de integração com a prestadora de serviços Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  44. Segurança no Gateway FacilitySegura Infraestrutura MNO existente Link Seguro Banco Core USSD USSD MAP Gateway Rede GSM Dispositivo VPN HLR Banco HSM HSM: Hardware Securiy Model Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  45. Segurança no Gateway FacilitySegura Infraestrutura MNO existente Link Seguro Banco Core USSD USSD MAP Gateway Rede GSM Dispositivo VPN HLR Banco USSD MAP Gateway HSM Pilha SS7 Hardware SS7 STP Pilha SS7 Hardware SS7 Link E1 FacilitySegura Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  46. PartnerMatched Technology(África do Sul) • Garantem: • Validação do SIM card • Criptografia para transações financeiras, utilizando um Hardware Security Model(HSM) • Cada instituição financeira registra sua chave criptográfica no HSM • Habilita um processo de auditoria “aceitável” • Somente a instituição financeira consegue de-criptografar • Segurança física de acesso ao ambiente de rede Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  47. Segurança no Gateway Roteador Seguro USSD Mobile Banking Servidor USSD Gateway VPN Criptografia de Rádio SSL PIN Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  48. Referências • RajJain - Advanced Topics in Networking: Wireless and Mobile Networking: Network Security Concepts(Spring 2006) • https://www.boxcryptor.com/en/aes-and-rsa-encryption • LeibICT – USSD S-Gateway Documentation • Desai, S. “Mitigating Security Risks in USSD-based Mobile PaymentApplications”, Aujas whitepaper, 2011. • “Secure USSD Facility for Financial Institutions”, PatternMatched Technologies whitepaper, 2010. • Korkusuz, A. “Security in the GSM Network”, Dissertação de mestrado, BogaziciUniversity, Turquial, 2012. • 3 GPP TS 43.020 v12.0.0, 2013-03 Unstructured Supplementary Service Data (USSD)Porto Alegre, setembro de 2013

  49. Obrigado!Perguntas? Cristiano Bonato Both cbboth@inf.ufrgs.br http://networks.inf.ufrgs.br/dcg Unstructured SupplementaryService Data (USSD) Porto Alegre, setembro de 2013

More Related