310 likes | 480 Views
UMTS Sicherheit. Von Daniel Brand und Robert Löschinger. Geschichte des Mobilfunks. A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) Selbstwählen 27.000 C-Netz (1986) 850.000 Teilnehmer. Geschichte des Mobilfunks. D-Netz (1992) GSM-Standard International
E N D
UMTS Sicherheit Von Daniel Brand und Robert Löschinger
Geschichte des Mobilfunks • A-Netz (1958) Handvermittelt 10.500 Teilnehmer • B-Netz (1972) • Selbstwählen • 27.000 • C-Netz (1986) • 850.000 Teilnehmer
Geschichte des Mobilfunks • D-Netz (1992) • GSM-Standard International • E-Netz (1993) • DCS-1800 Frequenzband • Geringere Sendeleistungen.
Geschichte des Mobilfunks • UMTS-Netz (2003)Universal Mobile Telecommunications SystemHöhere Geschwindigkeit (21 Mbit/s)Ständig weiterentwickelt • LTE-Netz (2010)Bis zu 300 Mbit/s
Leistung GSM • Schlechte Kanalvermittlung bei Daten9,6-14 kBit/s • GPRS (General Packet Radio Service)171 kBit/s • EDGE (Enhanced Data Rates for GSM Evolution) 384kBit/s • Nicht ausreichend => UMTS
Leistung UMTS • UMTS 2 MBit/s • HSDPA 14 MBit/s • HSPA+ 21 MBit/s (Theoretisch: 168 Mbit/s) • Übertragung mittels CDMA verfahren(Code Division Multiplex Access)
UMTS Sicherheitsarchitektur • Basiert auf GSM Sicherheit • GSM Schwachstellen überarbeitet • Erweiterbare Architektur • Architektur in Sicherheitsgruppen eingeteilt • End zu End Verschlüsselung
Die 5 Sicherheitsgruppen • Netzzugangssicherheit • Netzwerksicherheit • Benutzersicherheit • Anwendungssicherheit • Sichtbarkeit und Konfigurierbarkeit der Sicherheit
Netzzugangssicherheit • Geheimhaltung der Identität • Geheimhaltung des Aufenthaltsortes • Geheimhaltung der Dienste • TMSI (Temporary Mobile Subscriber Identity)Verschleierung der IMSI (InternationalMobile Subscriber Identity)
Netzzugangssicherheit • Teilnehmer Authentifikation • Netzwerk Authentifikation • Vermeidung von IMSI-Catching(Man in theMiddle) • AKA (Authentificationand Key Agreement)
Authentificationand Key Agreement • Teilnehmer:Benutzer (USIM mit 128-Bit Schlüssel)Home Environment (Hat den Schlüssel auch)Visitor Location Register(VLR)Serving GPS Support Node (SGSN)
Integrität • Vereinbarung des Integritätssalgorithmus • Vereinbarung des Schlüssels zur Integritätsprüfung • Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten
Datenverschlüsselung • Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) • Vereinbarung des Verschlüsselungsalgorithmus • Vereinbarung des Schlüssels zur Datenverschlüsselung • Geheimhaltung der Nutzerdaten • Geheimhaltung der Signalisierungsdaten
Benutzersicherheit • PIN • SIM-LOCK
Sichtbarkeit und Konfigurierbarkeit • Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. • Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. • Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. • z.B.: Anrufe können sofort abgelehnt werden.
KASUMI • Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. • Niedrige Leistungsaufnahme • Aufgebaut auf MISTY1 • Symmetrischer Blockchiffre
Rundenteilschlüssel • 128 Bit K-Schlüssel abgeleitet • Acht 16-Bit Blöcke unterteilt:K = K1||K2||K3||K4||K5||K6||K7||K8 • XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j
Rundenteilschlüssel => Konstanten
S-Boxen S7 und S9 • Als kombinatorische Logik oder Lookup- Tabelle implementierbar • Lookup-Tabelle S7:
Angriff auf KASUMI • Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI • „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. • Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.
Quellen • Quellen: • http://www7.informatik.uni-erlangen.de • http://www.3gpp.org • http://www.netlab.tkk.fi • http://de.wikipedia.org • https://www.bsi.bund.de • http://www.hit.bme.hu • Axel Bolta - Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS