150 likes | 287 Views
UMTS - Security Stand der Standardisierung. Roland Schmitz T-Nova Deutsche Telekom Innovationsgesellschaft Technologiezentrum Darmstadt Stefan Pütz T-Mobil. Überblick. 3G Security - Standardisierungsgremien Übersicht UMTS-Sicherheit Prinzipien Verbesserungen gegenüber GSM
E N D
UMTS - SecurityStand der Standardisierung Roland Schmitz T-Nova Deutsche Telekom Innovationsgesellschaft Technologiezentrum Darmstadt Stefan Pütz T-Mobil
Überblick • 3G Security - Standardisierungsgremien • Übersicht UMTS-Sicherheit • Prinzipien • Verbesserungen gegenüber GSM • UMTS Authentikationsprotokol(Authentication and Key Agreement Protocol) • 2G/3G Interworking • UMTS Verschlüsselungsalgorithmus KASUMI • Ausblick
Beteiligte Gremien • 3GPP (3rd Geneneration Partnership Project) • Standardisierung aufbauend auf GSM Spezifikationen • Beteiligte Organisationen • ETSI (Europa) • ARIB, TTC (Japan) • TTA (Korea) • T1 (USA) • CWTS (China) • 3GPP2 • Standardisierung basierend auf ANSI/TIA-41
3GPP Security Working Group • Gegründet Februar 1999 • M. Walker, Vodafone (chair)S. Pütz, T-Mobil; M. Marcovici, Lucent (vice chairs) • Vertretene Parteien • Hersteller: Alcatel, Ericsson, Gemplus , Lucent, Mitsubishi, Motorola, Nokia , Panasonic, Siemens • Betreiber: BT, FT, ICO, MMO, NTT DoCoMo, Polkomtel, Philips, Telenor, Telia, T-Mobil, VF • Behörden: BMWi, DTI, RegTP • Basis-Dokument: • 3GPP TS 33.102 UMTS Security Architecture
Sicherheitsprinzipien von UMTS • 3G Security basiert auf 2G Sicherheitsarchitektur • Bewährte 2G Sicherheitselemente wie die SIM-Karte als Sicherheitsmodul werden übernommen • 3G Security verbessert die Sicherheit von 2G Systemen • Bekannte Schwächen von 2G Systemen werden korrigiert • 3G Security wird neue Sicherheitsdienste ermöglichen
Erkannte Schwächen der 2G Security • Aktive Attacken (“IMSI Catching”) basierend auf “False Base Stations” • Verschlüsselung endet in den Basisstationen • Schlüssel und Authentikationsdaten werden im Klartext innerhalb und zwischen Netzen übermittelt • Kein Integritätsschutz auf der Luftschnittstelle • Theoretische Attacken auf den Verschlüsselungs-algorithmus A5/1 veröffentlicht
Verbesserungen durch 3G Security • Authentikation des HLRs gegenüber der USIM • Integritätsschutz auf der Luftschnittstelle • Nachweis frischer Schlüssel (Key freshness) • Neue Algorithmen • 128 Bit Schlüssellängen (K, CK, IK) • Core network signalling security • Verschlüsselung endet im RNC • Optionaler Dienst • Network-wide user traffic confidentiality
Operationen auf der USIM HLR Authentication Key Freshness
2G/3G Interworking Mechanism GSIM Roaming 2G GSM 3G UMTS
2G/3G Interworking Mechanism USIM Roaming 2G GSM 3G UMTS
KASUMI: Der UMTS Cipher- and Integrity Algorithmus • KASUMI = Jap.: Nebel (Blockchiffre) • Verschlüsselungsalgo. f8: KASUMI in OFB Mode • Basiert auf der Blockchiffre MISTY (Designer: M. Matsui, Mitsubishi) • Entwickelt von ETSI SAGE (07/99-10/99) (SAGE: Security Algorithm Group of Experts) • Evaluation durch drei Teams (11/99-12/99): • Bart Preneel/Lars Knudsen (Leuven/Bergen) • Jacques Stern (ENS Paris) • Fred Piper (Royal Holloway London) • Publikation erwartet unter www.etsi.org
Ausblick: 3G Security Work Items 2000 • IP based core network signalling security • Mobile execution environment (MexE) security • Visibility and configurability • USIM application security • Fraud information gathering system • Location services • VHE security
Literaturhinweise Walker M.Security of 3G Systems, Proc. EUROCRYPT 2000 Pütz S.Security for the Third-Generation Mobile Radio System UMTS, British Telecom. Engineering Journal, Aug 99 Pütz S., Schmitz R.Secure Transport of Authentication Data in Third- Generation Mobile Networks, Proc. CQRE 99 Pütz S., Schmitz R.Secure Interoperation of 2G and 3G Mobile Networks,Proc. 3G2000/Mobile Communication Technologies