137
1 Sicherheit in der Mobilkommunikation 1 Mobilkommunikation und mehrseitige Sicherheit 1.1 Mobilkommunikation 1.2 Mehrseitige Sicherheit 1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsmaßnahmen 2 Mobilkommunikation am Beispiel GSM 2.1 Allgemeines 2.2 Struktur von GSM 2.3 Datenbanken des GSM 2.4 Sicherheitsrelevante Prozeduren und Funktionen

1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

Embed Size (px)

Citation preview

Page 1: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

1

Sicherheit in der Mobilkommunikation

1 Mobilkommunikation und mehrseitige Sicherheit1.1 Mobilkommunikation1.2 Mehrseitige Sicherheit1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsmaßnahmen

2 Mobilkommunikation am Beispiel GSM2.1 Allgemeines2.2 Struktur von GSM2.3 Datenbanken des GSM2.4 Sicherheitsrelevante Prozeduren und

Funktionen

Page 2: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

2

3 Mobilitäts- und Verbindungsmanagement am Beispiel GSM3.1 Location Management allgemein3.2 Erstellbarkeit von Bewegungsprofilen allgemein3.3 Location Update Prozeduren3.4 Rufaufbau (Call Setup) im GSM3.5 Erstellbarkeit von Bewegungsprofilen im GSM3.6 Bekannte Angriffe auf GSM-Sicherheitsfunktionen3.7 Zusammenfassung der Sicherheitsprobleme

4 Verfahren zum Schutz von Aufenthaltsinformation4.1 Allgemeines4.1 Systematik

Sicherheit in der Mobilkommunikation

Page 3: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

3

Sicherheit in der Mobilkommunikation

5 Methoden mit ausschließlichem Vertrauen in die Mobilstation5.1 Vermeidung von Lokalisierungsinformation5.2 Variable implizite Adressen5.3 Methode der Gruppenpseudonyme

6 Methoden mit zusätzlichem Vertrauen in einen eigenen ortsfesten Bereich

6.1 Adreßumsetzungsmethode mit Verkleinerung der Broadcast-Gebiete

6.2 Explizite Speicherung der Lokalisierungsinformation in einer Trusted Fixed Station

6.3 Pseudonymumsetzung in einer vertrauenswürdigen Umgebung mit der Methode der temporären Pseudonyme

6.4 Sicherheitsbetrachtungen

Page 4: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

4

7 Methoden mit zusätzlichem Vertrauen in einen fremden ortsfesten Bereich

7.1 Organisatorisches Vertrauen: Vertrauen in eine Trusted Third Party

7.2 Methode der kooperierenden Chips7.3 Mobilkommunikationsmixe

8 Mobilität im Internet8.1 Mobile IP: Prinzip und Sicherheitsfunktionen8.2 Mobile IP und Schutz von Aufenthaltsorten

9 Zusammenfassung

Sicherheit in der Mobilkommunikation

Page 5: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

5

Organisatorisches

• Lehrbeauftragter– Dr.-Ing. Hannes Federrath– E-Mail: [email protected]

• Art der Lehrveranstaltung– Wahlpflichtlehrveranstaltung, 2 SWS Vorlesung– Zuordnung zur Vertiefungsrichtung «Technischer Datenschutz»

• Erwünschte Vorkenntnisse– Grundlagen Rechnernetze/verteilte Systeme– Grundkenntnisse Datensicherheit/Kryptographie

• Lehrveranstaltungsmaterial:– http://www.inf.tu-dresden.de/~hf2/mobil/

• Form des Abschlusses:– Mündliche Prüfung oder Schein

Page 6: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

6

Mobilkommunikation – Einführung

• Unterschiede Festnetz- und Mobilkommunikation– Teilnehmer bewegen sich– Bandbreite auf der Luftschnittstelle knapp– Luftschnittstelle störanfälliger als Leitungen des festen Netzes:

• zeitweilige Diskonnektivität– Luftschnittstelle bietet neue Angriffsmöglichkeiten:

• erleichterte Abhörmöglichkeit• Peilbarkeit

Page 7: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

7

1. Mobilitätsformen

• Terminal Mobility: – Beispiel: Funktelefon

• drahtlose Kommunikationsschnittstelle• mobiles Endgerät

• Personal Mobility: – Beispiel: öffentliche Terminals

• Teilnehmer ist mobil• bewegungsunabhängige Adresse• Endgerät ist nicht notwendigerweise mobil

• Session Mobility: – «Einfrieren einer Session» und spätere Reaktivierung an einem

anderen Ort oder/und Endgerät.

Mobilkommunikation – Einteilungsmöglichkeiten

Page 8: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

8

Mobilkommunikation – Einteilungsmöglichkeiten

2. Wellenbereiche– Funkwellen (f = 100 MHz bis mehrere GHz)– Lichtwellen (infrarot)– Schallwellen (bisher ungebräuchlich)

3. Zellengröße– Pikozellen d < 100 m– Mikrozellen d < 1 km– Makrozellen d < 20 km– Hyperzellen d < 60 km– Overlay-Zellen d < 400 km

Weitere– Punkt-zu-Punkt-Kommunikation, Broadcast (Pagerdienste)– Analog, Digital– Simplex, Duplex

Page 9: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

9

Beispiele für mobile Netze

• Pagerdienste (Scall, TeLMI)

• Datendienste (Modacom)

• Sprachdienste = Massenmarkt– 1. Generation: analog

• C-Netz, Cordless Telephone, AMPS– 2. Generation: digital

• GSM, DCS-1800, DECT– 3. Generation: diensteintegrierend

• UMTS/IMT-2000/FPLMTS

• Satellitendienste– Iridium, Inmarsat, Globalstar, Odyssey– GPS (Global Positioning System)

• Internet (Mobile IP)

Page 10: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

10

Sicherheitsanforderungen an mobile Systeme

• Bsp. f. Sicherheitsanforderungen: Cooke, Brewster (1992)– protection of user data– protection of signalling information, incl. location– user authentication, equipment verification– fraud prevention (correct billing)

• Allgemein– Schutz der Vertraulichkeit– Schutz der Integrität– Zurechenbarkeit– Verfügbarkeit

• Mobiles Umfeld kann nicht alsvertrauenswürdig vorausgesetzt werden

Page 11: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

11

Vertraulichkeit, Integrität, Zurechenbarkeit, Verfügbarkeit• Schutz der Inhaltsdaten («Worüber?»)

– vor allen Instanzen außer den Kommunikationspartnern!

• Schutz der Verkehrsdaten («Wer mit wem?»)– Möglichkeit zur anonymen und unbeobachtbaren Kommunikation– auch gegenüber dem Netzbetreiber!

• Schutz des Aufenthaltsorts («Wo?»)– Schutzziel: Verhindern der Erstellbarkeit von Bewegungsprofilen

• Schutz vor (Ver)-Fälschung– Inhalte und Absender

• Sende- und Empfangsnachweise– Digitale Signaturen

• Sichere Abrechnungsverfahren– auch gegenüber dem Netzbetreiber!– Anonymität und Unbeobachtbarkeit muß erhalten bleiben!

• Verfügbarkeit

Inhalte

Senden

Empfangen

Ort

Bezahlung

Inhalte

Absender

Empfänger

Page 12: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

12

KommunikationsgegenstandWAS?

KommunikationsumständeWANN?, WO?, WER?

Vertraulichkeit

Integrität

AnonymitätUnbeobachtbarkeit

ZurechenbarkeitRechtsverbindlichkeit

InhalteSender

Empfänger

Ort

BezahlungInhalte Absender

Empfänger

Was ist zu schützen?

Juristisch: personenbezogene DatenJuristisch: personenbezogene Daten

Technisch: Inhaltsdaten und VerkehrsdatenTechnisch: Inhaltsdaten und Verkehrsdaten

Page 13: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

13

Maximal berücksichtigte Stärke des Angreifers

Schutz vor einem allmächtigen Angreifer ist unmöglich.– Rollen des Angreifers (Außenstehender, Benutzer, Betreiber,

Wartungsdienst, Produzent, Entwerfer …), auch kombiniert– Verbreitung des Angreifers– Verhalten des Angreifers

• passiv / aktiv• beobachtend / verändernd (bzgl. seiner erlaubten

Handlungen)– dumm / intelligent

• Rechenkapazität:– unbeschränkt: informationstheoretisch– beschränkt: komplexitätstheoretisch

Zeit

Geld

Page 14: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

14

Angreifermodell

• Aktive oder passive Rolle des Angreifers– Was kann der Angreifer maximal passiv beobachten?– Was kann der Angreifer maximal aktiv kontrollieren?– Was kann der Angreifer aktiv verändern?Konkret:

• Angreifer außerhalb des Netzes (Outsider): nur passive (abhörend, beobachtend)

• Angreifer innerhalb den Netzes (Insider):passive und aktive (hier: Daten verändernde Angriffe)

• Generell: Insider und Outsider können Verfügbarkeit auf der Funkschnittstelle stören

Page 15: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

15

Angreifermodell

• Mächtigkeit des Angreifers– Wieviel Rechenkapazität besitzt der Angreifer?– Wieviel finanzielle Mittel besitzt der Angreifer?– Wieviel Zeit besitzt der Angreifer?– Welche Verbreitung hat der Angreifer? Oder spezieller: Welche

Leitungen, Kanäle, Stationen kann der Angreifer beherrschen?Konkrete Verbreitung

• Endgerät: sicher gegen Manipulation = Vertrauensbereich• Netzkomponenten: sicher gegenüber Outsidern, unsicher gegenüber

Insidern• Funkschnittstelle: Peilbarkeit sendender Funkstationen (Insider und

Outsider)

Page 16: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

16

SicherheitsmaßnahmenVertr. Integr. Verf.

Ende-zu-Ende-Sicherung der Inhalte x xzusätzliche Verschlüsselung der Signalisierdaten x x (x)Schutz vor Peil- und Ortbarkeit:Spread Spectrum x xSchutz der Kommunikationsbeziehungen xSchutz des Aufenthaltsortes / DatenschutzgerechteVerwaltung der Aufenthaltsorte

x

Gegenseitige Authentikation der Teilnehmer, aberauch der Netzkomponenten untereinander

x x

Organisatorische Aspekte: Befugnisse desWartungsdienstes genau definieren

x x x

(Hersteller)-Unabhängigkeit der Netzkomponenten x xAnonyme Netzbenutzung (Wertkarten) xMehrseitig sichere, ggf. anonyme Abrechnung x x (x)

Page 17: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

17

Mobilkommunikation am Beispiel GSM

– Ursprünglich: Groupe Spéciale Mobilé der ETSI

• Leistungsmerkmale des Global System for Mobile Communication– hohe, auch internationale Mobilität– hohe Erreichbarkeit unter einer (international) einheitlichen Rufnummer– hohe Teilnehmerkapazität– recht hohe Übertragungsqualität und -zuverlässigkeit durch effektive

Fehlererkennungs- und -korrekturverfahren– hoher Verfügbarkeitsgrad (Flächendeckung zwischen 60 und 90%)– als Massendienst geeignetes Kommunikationsmedium– flexible Dienstgestaltung

• Dienstevielfalt• Entwicklungsfähigkeit

Page 18: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

18

Mobilkommunikation am Beispiel GSM

– Ursprünglich: Groupe Spéciale Mobilé der ETSI

• Leistungsmerkmale des Global System for Mobile Communication– eingebaute Sicherheitsmerkmale

• Zugangskontrolldienste (PIN, Chipkarte)• Authentikations- und Identifikationsdienste• Unterstützung von temporären Identifizierungsdaten (Pseudonymen)• Abhörsicherheit für Outsider auf der Funkschnittstelle

– relativ niedriges Kostenniveau– priorisierter Notrufdienst– Ressourcenökonomie auf der Funkschnittstelle durch FDMA, TDMA,

Sprachkodierung, Warteschlangentechniken, OACSU (Off Air Call Setup)

Page 19: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

19

Struktur von GSM

• Architekturkonzept – die Erste

Operation and Mantainance Center

Location Registers

Mobile Switching

Center

Mobile Switching

Center

Base Station

Controller

Base Station

Controller

Base Transceiver

Station

Base Transceiver

Station

...

MS

MS

MS

MS

MS

Base

Station

Subsystem

Page 20: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

20

Struktur von GSM

• Logischer Netzaufbau

BTS

MS

LA

MSC

MSC

HLR AuC EIR

VLR

VLR

BSC

MSC VLR

HLR: Home Location RegisterAuC: Authentication CenterEIR: Equipment Identity RegisterMSC: Mobile Switching CenterVLR: Visitor Location RegisterBSC: Base Station ControllerBTS: Base Transceiver StationMS : Mobile StationLA : Location Area

Page 21: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

21

Struktur von GSM

• Architekturkonzept – die Zweite

PSTN/ISDN

Network and switching subsystemFixed network

Datanetworks

BTS

BTS

Base stationsubsystem

OMC

(G)MSC BSC

Call ManagementNetwork Management

MS

MS

Operation subsystem

VLR HLR AuC EIR

Page 22: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

22

Location Management im GSM

• Grundprinzip verteilte Speicherung– Verteilte Speicherung über Register

• Home Location Register und Visitor Location Register– Netzbetreiber hat stets globale Sicht auf Daten– Bewegungsprofile sind erstellbar

HLR

Datenbank-

abfrage

Vermittlung des

Rufs ins LA

VLR

Adresse

des VLR:

A

Adresse

des LA:

LAI

Datenbank-

abfrage

weit entfernt vom LA in der Nähe des LA

VLR

MSISDN

enthält

Nummer des

HLR

incoming call:

A

Broadcast

im LA

MS

besuchtes LA

BBTS

Page 23: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

23

Defizite in existierenden Netzen am Beispiel GSM

• Bsp. f. Sicherheitsanforderungen: Cooke, Brewster (1992)– protection of user data– protection of signalling information, incl. location– user authentication, equipment verification– fraud prevention (correct billing)

• Datenschutzdefizite (Auswahl)– geheimgehaltene symmetrische Kryptoverfahren– schwacher Schutz des Ortes gegen Outsider– kein Schutz gegen Insiderangriffe (Inhalte, Aufenthaltsorte)– keine Ende-zu-Ende-Dienste (Authentikation, Verschlüsselung)– Vertrauen des Nutzers in korrekte Abrechnung ist nötig– keine anonyme Netzbenutzung möglich

• Fazit: Stets werden externe Angreifer betrachtet.– GSM soll lediglich das Sicherheitsniveau existierender Festnetze erreichen.

Page 24: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

24

Datenbanken des GSM

• Home Location Register (HLR)

Semipermanente Daten– IMSI (International Mobile Subscriber Identity): max. 15 Ziffern

• Mobile Country Code (MCC, 262) + Mobile Network Code (MNC, 01/02) + Mobile Subscriber Identification Number (MSIN)

– MSISDN (Mobile Subscriber International ISDN Number): 15 Ziffern• Country Code (CC, 49) + National Destination Code (NDC, 171/172)

+ HLR-Nummer + Subscriber Number (SN)– Bestandsdaten über den Subscriber (Name, Adresse, Kto.-Nr. etc.)– gebuchtes Dienstprofil (Prioritäten, Anrufweiterleitung,

Dienstrestriktionen, z.B. Roaming-Einschränkungen)

HLR

Page 25: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

25

Datenbanken des GSM

• Home Location Register (HLR)

Temporäre Daten– VLR-Adresse, MSC-Adresse– MSRN (Mobile Subscriber Roaming Number): Aufenthaltsnummer

• CC + NDC + VLR-Nummer– Authentication Set, bestehend aus mehreren Authentication Triples:

• RAND (128 Bit), • SRES (32 Bit) , • Kc (64 Bit)

– Gebühren-Daten für die Weiterleitung an die Billing-Centres

HLR

Page 26: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

26

Datenbanken des GSM

• Home Location Register (HLR)

• Visitor Location Register (VLR)– IMSI, MSISDN– TMSI (Temporary Mobile Subscriber Identity)– MSRN– LAI (Location Area Identification)– MSC-Adresse, HLR-Adresse– Daten zum gebuchten Dienstprofil– Gebühren-Daten für die Weiterleitung an die Billing-Centers

VLR

HLR

Page 27: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

27

Datenbanken des GSM

• Home Location Register (HLR)

• Visitor Location Register (VLR)

• Equipment Identity Register (EIR)– IMEI (International Mobile

Station Equipment Identity): 15 Ziffern= Seriennummer der Mobilstation

• white-lists (zugelassene Endgeräte, nur verkürzte IMEI gespeichert)

• grey-lists (fehlerhafte Endgeräte, die beobachtet werden)

• black-lists (gesperrte)

VLR

EIR

HLR

Page 28: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

28

Sicherheitsrelevante Funktionen des GSM

• Überblick– Subscriber Identity Module (SIM, Chipkarte)

• Zugangskontrolle und Kryptoalgorithmen– einseitige Authentikation (Mobilstation vor Netz)

• Challenge-Response-Verfahren (Kryptoalgorithmus: A3)– Pseudonymisierung der Teilnehmer auf der Funkschnittstelle

• Temporary Mobile Subscriber Identity (TMSI)– Verbindungsverschlüsselung auf der Funkschnittstelle

• Schlüsselgenerierung: A8• Verschlüsselung: A5

Page 29: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

29

Subscriber Identity Module (SIM)

• Spezielle Chipkarte mit Rechenkapazität

Gespeicherte Daten:– IMSI (interne Teilnehmerkennung)– teilnehmerspezifischer symmetrischer Schlüssel Ki (Shared Secret Key)– PIN (Personal Identification Number) für Zugangskontrolle– TMSI– LAI

Krypto-Algorithmen:– Algorithmus A3 für Challenge-Response-Authentikationsverfahren– Algorithmus A8 zur Generierung von Kc (Session Key)

Page 30: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

30

Challenge-Response-Authentikation

• Wann vom Netz initiiert?– Aufenthaltsregistrierung (Location Registration)– Aufenthaltswechsel (Location Update) mit VLR-Wechsel– Call Setup (in beiden Richtungen)– Kurznachrichtendienst SMS (Short Message Service)

• Protokoll

=

MS MSC/VLR/AuC

Authentication Request

RAND

SRES

Authentication Response

Random Generator

A3

Ki

A3

Ki

Authentication Result

max. 128 Bit

32 Bit

128 Bit

Page 31: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

31

Challenge-Response-Authentikation

• Algorithmus A3– auf SIM und im AuC untergebracht– mit Ki parametrisierte Einwegfunktion– nicht (europaweit, weltweit) standardisiert– kann vom Netzbetreiber festgelegt werden:

• Authentikationsparameter werden vom Netzbetreiber an das prüfende (d.h. das besuchte) MSC übermittelt

• dort lediglich Vergleichsoperation• besuchtes MSC muß der Güte von A3 vertrauen

– Schnittstellen sind standardisiert

=

MS MSC/VLR/AuC

Authentication Request

RAND

SRES

Authentication Response

Random Generator

A3

Ki

A3

Ki

Authentication Result

max. 128 Bit

32 Bit

128 Bit

Page 32: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

32

=

MS MSC/VLR/AuC

Authentication Request

RAND

SRES

Authentication Response

Random Generator

A3

Ki

A3

Ki

Authentication Result

max. 128 Bit

32 Bit

128 Bit

Angriffe

• Kritik– kryptographische Mechanismen geheim, also nicht «wohluntersucht»

• Folge: Schwächen nicht auszuschließen• Angriff: SIM-Cloning

– symmetrisches Verfahren• Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim

Netzbetreiber erforderlich• Angriff: «Abfangen» von Authentication Triplets

– keine gegenseitige Authentikation vorgesehen• Folge: Angreifer kann ein GSM-Netz vortäuschen• Angriff: IMSI-Catcher

Page 33: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

33

«SIM-Cloning»

• Angriffsziel– Telefonieren auf Kosten anderer Teilnehmer– beschrieben von Marc Briceno (Smart Card Developers Association), Ian

Goldberg und Dave Wagner (beide University of California in Berkeley)– http://www.isaac.cs.berkeley.edu/isaac/gsm.html – Angriff bezieht sich auf Schwäche des Algorithmus COMP128, der

A3/A8 implementiert– SIM-Karte (incl. PIN) muß sich in zeitweiligem Besitz des Angreifers

befinden

• Aufwand– ca. 150.000 Berechnungsschritte, um Ki (max. 128 Bit) zu ermitteln– derzeit ca. 8 - 12 Stunden

Page 34: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

34

«Abfangen» von Authentication Sets

• Angriffsziel– Telefonieren auf Kosten anderer Teilnehmer– beschrieben von Ross Anderson (Universität Cambridge)– Abhören der unverschlüsselten netzinternen Kommunikation bei

Anforderung der Authentication Triples vom AuC durch das besuchte VLR/MSC

• Angriff beruht auf folgender «Schwäche»– GSM-Standard beschreibt größtenteils Implementierung von

Schnittstellen zwischen den Netzkomponenten– Verschlüsselung der Authentication Sets bei Übermittlung vom AuC zum

VLR/MSC nicht vorgesehen

Page 35: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

35

Verschlüsselung auf der Funkschnittstelle

originator device radio transmission(encrypted)

BTS fixed network(not encrypted)

Gateway-MSC

database

terminating device radio transmission(encrypted)

BTS fixed network(not encrypted)

domain of network operator 1

domain of network operator 2

Richtfunk-strecke(unverschlüsselt)

Page 36: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

36

«Abfangen» von Authentication Sets

fakedmobile station visited network home network

(any message)

air interface

TMSIKiRAND

A5

A3+A8

SRES’

A5

=

auth. res.

Auth. RequestRAND

Auth. ResponseSRES

Ciphering Mode Cmd.Start Ciphering

Ciphering Mode Compl.

Provide Auth. Info

microwave link(not encrypted)

Authentication InformationRAND, SRES, Kc

mappingTMSI–IMSI IMSI

storeauth. info

storeauth. info

Lookup

Kc

Interception of Authentication Triplets

RAND, SRES, Kc

......

...

Kc

Page 37: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

37

Pseudonymisierung auf der Funkschnittstelle• TMSI (Temporary Mobile

Subscriber Identity) – soll Verkettung von

Teilnehmeraktionen verhindern

– Algorithmus zur Generierung der TMSI legt Netzbetreiber fest

– bei erster Meldung (oder nach Fehler) wird IMSI übertragen

• Neuvergabe einer TMSI bei unbekannter alter TMSI

– Identity Request– ... kann jederzeit von

Netz gesendet werden

Page 38: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

38

Pseudonymisierung auf der Funkschnittstelle• TMSI (Temporary Mobile

Subscriber Identity)– soll Verkettung von

Teilnehmeraktionen verhindern

– Algorithmus zur Generierung der TMSI legt Netzbetreiber fest

– bei erster Meldung (oder nach Fehler) wird IMSI übertragen

Page 39: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

39

Verschlüsselung auf der Funkschnittstelle

• Schlüsselgenerierung: Algorithmus A8– auf SIM und im AuC untergebracht– mit Ki parametrisierte Einwegfunktion– nicht (europaweit, weltweit) standardisiert– kann vom Netzbetreiber festgelegt werden– Schnittstellen sind standardisiert– Kombination A3/A8 bekannt als COMP128

MS Netz

(Authentication Request)

RAND

Random Generator

A8

Ki

A8

Ki

Kc

in HLR gespeichert

in BSC benutzt

max. 128 Bit

64 Bit

128 Bit

Kc

in SIM gespeichert

in MS benutzt

Page 40: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

40

Verschlüsselung auf der Funkschnittstelle

• Datenverschlüsselung: Algorithmus A5– in der Mobilstation (nicht im SIM !) untergebracht– europa- bzw. weltweit standardisiert– schwächerer Algorithmus A5* oder A5/2 für bestimmte Staaten

MS Netz

(Verschlüsselungsmodus)

A5

Kc

A5

Kc

TDMA-

Rahmen-

nummer

64 Bit

Klartext-

block

22 Bit

TDMA-

Rahmen-

nummer

114 Bit

Schlüssel-

block

Schlüsseltext

Klartext-

block

Ciphering Mode Command

(Ciphering Mode Complete)

Verbindungs-verschlüsselung

Page 41: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

41

Verschlüsselung auf der Funkschnittstelle

• Ciphering Mode Command (GSM 04.08)

• Cipher mode setting information element

8 7 6 5 4 3 2 11 0 0 1 0 0 0 SC=0 No chiphering

Ciph mode set IEI Spare Spare Spare SC=1 Start ciphering

Informationselement Länge in BitProtocol discriminatorTransaction discriminator 16Message typeCiphering mode setting 8

Page 42: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

42

IMSI-Catcher

knows identities

suppress ciphering

MS IMSI Catcher network

Location Upd. Request (TMSI)

Identity Request

Identity Response (IMSI)

Note: The IMSI Catcher sends its “location area identity” with a higher power than the genuine

Location Upd. Request (IMSI)

Authentication Request (RAND)

Authentication Response (SRES)

Ciph. Mode Cmd. (Start Ciph.)

Ciphering Mode Complete (Fault)

Location Updating Accept

TMSI Reallocation Complete

Authentication Request (RAND)

Authentication Response (SRES)

TMSI Realloc. Cmd. (TMSI new)

Ciph. Mode Cmd. (No Ciphering)

Location Updating Accept

TMSI Reallocation Complete

TMSI Realloc. Cmd. (TMSI new)

Ciph. Mode Cmd. (No Ciphering)

BCCH BCCH• Angriffsziele– Welche Teilnehmer

halten sich in der Funkzelle auf?

– Gespräche mithören

• Man-in-the-middle attack (Maskerade)

• Abwehr:– Gegenseitige

Authentikation:MS — Netz

undNetz — MS

Page 43: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

43

Zusammenspiel der SicherheitsfunktionenMS Netz

TMSI Reallocation Command

TMSI old, LAI old

Location Updating Request

RAND, SRES,

Kc, IMSI, TMSI

A5

TMSI Reallocation Complete

KcCiphering Mode Command

=

Authentication Request

RAND

SRES

Authentication Response

A3 + A8

Ki

SRES

Ciphering Mode Complete

Kc

Location Updating Accept

A5

A5

A5

A5

A5

A5

A5

Ki, IMSI, TMSI

Page 44: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

44

Location Management allgemein

• Zentral– Jede Aktualisierung, d.h. Wechsel des Location Area (LA), erfordert

Kommunikation mit Home Location Register (HLR)– Ineffizient bei großer Entfernung zwischen HLR und und aktuellem

Aufenthaltsort bzw. hoher Location Update Rate (LUP-Rate)

• Diese Form der Speicherung wird bei Mobile IP verwendet– HLR entspricht dem Home Agent

speichert Adresse

des LA zusammen mit

der MSISDN

HLR

Broadcast

im LA

MSISDN

enthält

Nummer des

HLR

incoming call:

Datenbank-

abfrage

Vermittlung des

Rufs ins LA

MS

besuchtes LA

B

A

BTS

MSISDN, LAI

Page 45: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

45

Location Management allgemein

• Zweistufig– Wechsel des LA wird dem Visitor Location Register (VLR) signalisiert– Ein VLR bedient einen begrenzten geographischen Bereich (VLR-Area)– Wechsel des VLR-Area wird dem HLR signalisiert– Zweck: Reduzieren der Signalisierlast im Fernbereich– Tradeoff: Verzögerung des Rufaufbaus (mobile terminated) durch

zusätzliche Datenbankanfrage an VLR

HLR

Datenbank-

abfrage

Vermittlung des

Rufs ins LA

VLR

Adresse

des VLR:

A

Adresse

des LA:

LAI

Datenbank-

abfrage

weit entfernt vom LA in der Nähe des LA

BroadcastMSISDN

VLR

Page 46: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

46

Location Management allgemein

• Mehrstufig– Verallgemeinerung des mehrstufigen Falls– Für Systeme der sogenannten 3. Generation vorgesehen (UMTS,

FPLMTS, IMT-2000)– Register sind nicht zwingend hierarchisch, z.B. bei »Forwarding«

Datenbankabfragen/Weitervermittlung

HLR

BroadcastMSISDN

Entfernung vom LA

A

...

R2 R3 Rn

LAIA A

Granularität der Lokalisierungsinformation

grob

groß klein

fein

R2

R3 R4

R1

Page 47: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

47

Location Update Situationen

a) Wechsel der Funkzelle b) Wechsel des LA c) Wechsel des VLR/MSC-Bereichs d) Wechsel des MSC-Bereichs

LA 1 (gehört zu MSC 1 und VLR 1)

LA 2 (gehört zu MSC 2 und VLR 2)

LA 3 (gehört zu MSC 2 und VLR 2)

Bewegung der MS

Zeichenerklärung:

Funkzelle

HLR ...

... im Home- PLMN- Bereich

MSC 1 VLR 1

VLR 2

MSC 2

MSC 3

LA 4 (gehört zu MSC 3 und VLR 2)

a

a

b

d

c

Page 48: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

48

Location Update: neues LA• Neues LA, aber altes VLR

(TMSI bekannt)– Location Updating Request

(TMSI, LAI)old

– Sicherheitslmanagement• Authentication• Ciphering Mode• TMSI Reallocation

– Location Updating Accept

MS MSC/VLR

Location Updating

Request

TMSI Reallocation Complete

TMSI Reallocation Command

cipher(TMSI new)

Location Updating

Accept

Allocation

TMSI new

De-Allocation

TMSI old

A3 + A8

Authentication Request

RAND

SRES

Ki

Kc

Authentication Response

Ciphering Mode Command

Ciphering Mode Complete

=

TMSI old, LAI old

Sicherheitsmanagement:

Authentikation,

Verschlüsselungsmodus setzen,

Zuweisung TMSI new

Sicherheitsmanagement:

Bestätigung TMSI new

Löschen TMSI alt

Page 49: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

49

Location Update: VLR-Wechsel

Bewegung

VLR2

HLR

VLR1

LUP Request

Page 50: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

50

Location Update: VLR-Wechsel

• Neues VLR (altes VLR erreichbar)

TMSI old, LAI old

MS MSC/VLR new MSC/VLR old

Location Updating Request

IMSI, Auth. Set

Update Location

Update Location Result

Location Updating Accept

Cancel Location

IMSI, MSC/VLR new

TMSI old, LAI old

HLR

Sicherheitsmanagement: Authentikation, Verschlüsselungsmodus setzen, Zuweisung TMSI new

Sicherheitsmanagement: Bestätigung TMSI new Löschen TMSI old

De-Allocation TMSI old

Page 51: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

51

Mobile Terminated Call Setup im GSM

send routing information

MSC2 (eigentlich MSRN)

incoming call

visited

MSC2

Broadcast-

nachricht im LA1

MSISDN-B enthält

Routing-Information zum

gebuchten GSM-Netz des

Mobilfunkteilnehmers B

Gateway

MSC

HLR

MSISDN/IMSI-A

MSISDN/IMSI-B

...

MSISDN/IMSI-X

MSISDN/IMSI-Y

MSISDN/IMSI-Z

MSC3

MSC2

...

MSC4

MSC1

MSC2

liest den Datenbankeintrag für

MSISDN/IMSI-B und vermittelt

zum entsprechenden MSC

weiter

IMSI-B

VLR2

IMSI-B

IMSI-C

...

LA1, TMSI-B

LA3, TMSI-C

...

liest das LA für

IMSI-B

send info for incoming call

Station erkennt

Verbindungswunschnachricht an

ausgestrahlter TMSI-B

TMSI-B

LA1, TMSI-B

B

LA1

Page 52: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

52

Mobile Terminated Call Setup

• Protokoll

MS MSC HLR PSTN/GMSC

Paging Response

Send Routing InformationProvide Routing Info.

MSRN

Send Routing Info. Result

MSRN

Paging Request

Kanalanforderung an BSS (nur

early-TCH-Assignement)

Sicherheitsmanagement:

Authentikation,

Verschlüsselungsmodus

Setup

Kanalzuweisung bei

early-TCH-Assignment

Alert

Connect

Kanalzuweisung bei OACSU

Initial Address Message (MSRN)

Answer Message

Address Complete Message

MSISDNIMSI

Prov. Rout. Info. Result

VLR

Pag. Request

Send Info

LAI, TMSITMSI (evtl. IMSI)

Data

Release

Disconnect

Page 53: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

53

Mobile Originated Call Setup

• Protokoll

MS MSC/VLR PSTN/GMSC

CM Service Request

Kanalanforderung an BSS

Setup

Kanalzuweisung bei

early-TCH- Assignment

Alert

Connect

Initial Address Message

Answer Message

Adress Complete Message

Sicherheitsmanagement:

Authentikation,

Verschlüsselungsmodus

Kanalzuweisung bei OACSU

Disconnect

Release

Data

Page 54: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

54

Nachrichtenaufbau GSM 04.08

8 7 6 5 4 3 2 1TI flag TI value Protocol discriminator octet 1

0 N(SD) Message type octet 2

Nachrichtenelementoctet 3…

Page 55: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

55

Nachrichtenaufbau GSM 04.08

• Protocol discriminator4 3 2 1 bit number0 0 1 1 call control, packet-mode, connection control and call related SS msgs0 1 0 1 mobility management messages0 1 1 0 radio resources management messages1 0 0 1 short message service messages1 0 1 1 non call related SS messages1 1 1 1 reserved for tests proceduresAll other values are reserved

• Transaction identifier (TI)dient zur Unterscheidung paralleler Aktivitäten einer MS

8 bit number = TI flag0 message sent from the originated TI side1 message sent to the originated TI side

• TI valueZahl von 000…110 (bin:0…6)111 reserviert

8 7 6 5 4 3 2 1TI flag TI value Protocol discriminator octet 1

0 N(SD) Message type octet 2

Nachrichtenelementoctet 3…

Page 56: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

56

Message type

• Identifiziert die Funktion der Nachricht

• 3 Klassen:– radio ressources management– mobility management– call control

• N(SD) – Sequenznummer bzw. Extension Bit

8 7 6 5 4 3 2 1TI flag TI value Protocol discriminator octet 1

0 N(SD) Message type octet 2

Nachrichtenelementoctet 3…

Page 57: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

57

Message type (1)

• Radio ressources management

8 7 6 5 4 3 2 1 bit number-----------------------------------------------------0 0 1 1 1 – – - Channel establishment messages        0 1 1 ADDITIONAL ASSIGNMENT        1 1 1 IMMEDIATE ASSIGNMENT        0 0 1 IMMEDIATE ASSIGNMENT EXTENDED        0 1 0 IMMEDIATE ASSIGNMENT REJECT0 0 1 1 0 – – - Ciphering messages          1 0 1 CIPHERING MODE ASSIGNEMT          0 1 0 CIPHERING MODE COMPLETE0 0 1 0 1 – – - Handover messages          1 1 0 ASSIGNEMT COMMAND          0 0 0 ASSIGNEMT COMPLETE          1 1 1 ASSIGNMENT FAILURE          0 1 1 HANDOVER COMMAND          1 0 0 HANDOVER COMPLETE          0 0 0 HANDOVER FAILURE          1 0 1 PHYSICAL INFORMATION0 0 0 0 1 – – - Channel release messages          1 0 1 CHANNEL RELEASE          0 1 0 PARTIAL RELEASE          1 1 1 PARTIAL RELEASE COMPLETE0 0 1 0 0 – – - Paging messages          0 0 1 PAGING REQUEST TYPE 1          0 1 0 PAGING REQUEST TYPE 2          1 0 0 PAGING REQUEST TYPE 3          1 1 1 PAGING RESPONSE0 0 0 1 1 – – - System information messages          0 0 1 SYSTEM INFORMATION TYPE 1          0 1 0 SYSTEM INFORMATION TYPE 2          0 1 1 SYSTEM INFORMATION TYPE 3          1 0 0 SYSTEM INFORMATION TYPE 4          1 0 1 SYSTEM INFORMATION TYPE 5          1 1 0 SYSTEM INFORMATION TYPE 60 0 0 1 0 – – - Miscellaneous messages          0 0 0 CHANNEL MODE MODIFY          0 1 0 RR-STATUS          1 1 1 CHANNEL MODE MODIFY ACKNOWLEDGE          1 0 0 FREQUENCY REDEFINITION          1 0 1 MEASUREMENT REPORT          1 1 0 CLASSMARK CHANGE

Page 58: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

58

Message type (2)

• Mobility management– Bits 7 und 8 („00“) reserviert als extension bits– Bit 7:

• nur mobile originated: „1“, falls Sequenznummer gesendet wird

8 7 6 5 4 3 2 1 bit number----------------------------------------------0 x 0 0 – – – - Registration messages        0 0 0 1 IMSI DETACH INDICATION        0 0 1 0 LOCATION UPDATING ACCEPT        0 1 0 0 LOCATION UPDATING REJECT        1 0 0 0 LOCATION UPDATING REQUEST0 x 0 1 – – – - Security messages        0 0 0 1 AUTHENTICATION REJECT        0 0 1 0 AUTHENTICATION REQUEST        0 1 0 0 AUTHENTICATION RESPONSE        1 0 0 0 IDENTITY REQUEST        1 0 0 1 IDENTITY RESPONSE        1 0 1 0 TMSI REALLOCATION COMMAND        1 0 1 1 TMSI REALLOCATION COMPLETE0 x 1 0 – – – - Connection management messages        0 0 0 1 CM SERVICE ACCEPT        0 0 1 0 CM SERVICE REJECT        0 1 0 0 CM SERVICE REQUEST        1 0 0 0 CM REESTABLISHMENT REQUEST0 x 1 1 – – – - Connection management messages        0 0 0 1 MM STATUS

Page 59: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

59

Message type (3)

• Call control– Bei nationalen Nachrichten

folgt in den nächsten Oketts der eigentliche Nachrichtentyp

– Bits 7 und 8 („00“) reserviert als extension bits

– Bit 7:• nur mobile originated: „1“,

falls Sequenznummer gesendet wird

8 7 6 5 4 3 2 1 bit number-------------------------------------------0 x 0 0 0 0 0 0 Escape to nationally specific message types0 x 0 0 – – – - Call establishment messages        0 0 0 1 ALERTING        1 0 0 0 CALL CONFIRMED        0 0 1 0 CALL PROCEEDING        0 1 1 1 CONNECT        1 1 1 1 CONNECT ACKNOWLEDGE        1 1 1 0 EMERGENCY SETUP        0 0 1 1 PROGRESS        0 1 0 1 SETUP0 x 0 1 – – – - Call information phase messages        0 1 1 1 MODIFY        1 1 1 1 MODIFY COMPLETE        0 0 1 1 MODIFY REJECTED        0 0 0 0 USER INFORMATION0 x 1 0 – – – - Call clearing messages        0 1 0 1 DISCONNECT        1 1 0 1 RELEASE        1 0 1 0 RELEASE COMPLETE0 x 1 1 – – – - Miscellaneous messages        1 0 0 1 CONGESTION CONTROL        1 1 1 0 NOTIFY        1 1 0 1 STATUS        0 1 0 0 STATUS ENQUIRY        0 1 0 1 START DTMF        0 0 0 1 STOP DTMF        0 0 1 0 STOP DTMF ACKNOWLEDGE        0 1 1 0 START DTMF ACKNOWLEDGE        0 1 1 1 START DTMF REJECT

Page 60: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

60

Bewegungs-profile im GSM

… per Fernwartung

… per Peilung

OMC

MSCVLR

HLR

BSC

BTSBTS

BSS

kennt VLR

bzw. MSC

kennt LA

bei existierender Verbindung:

kennt Zelle

hat Zugriff auf

Netzkomponenten

LA

...

kennt Frequenzsprungparameter

(Hopping Parameters)

Page 61: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

61

Bewegungsprofile im GSM

… per Peilung

BTS

BTS

BTSRichtungspeilungLaufzeitpeilung

Page 62: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

62

Zusammenfassung der Sicherheitsprobleme

• Krtitk an GSM (I)– Vertraulichkeit des Ortes nur gegen Outsider und dort noch sehr

schwach– Peilbarkeit von mobilen Stationen möglich– keine bittransparenten Sprachkanäle vorhanden, deshalb

keine Ende-zu-Ende-Verschlüsselung möglich.– keine Ende-zu-Ende-Authentikation vorgesehen– keine gegenseitige Authentikation vorgesehen– Kryptoalgorithmen sind teilweise geheim gehalten– Kryptoalgorithmen sind ausschließlich symmetrisch– Schlüsselerzeugung und -verwaltung nicht unter Kontrolle der

Teilnehmer

Page 63: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

63

Zusammenfassung der Sicherheitsprobleme

• Krtitk an GSM (II)– keine anonyme Netzbenutzung möglich– Vertrauen in korrekte Abrechnung ist nötig– keine Erreichbarkeitsmanagementfunktionen vorhanden

• Auswege– Modifikation des Location Managements– Verhinderung von Peilung und Ortung durch funktechnische,

informationstechnische und kryptographische Maßnahmen– Definition von Ende-zu-Ende-Diensten– Unterstützung asymmetrischer Kryptographie

Page 64: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

64

Verfahren zum Schutz von Aufenthaltsinformation

• Schutzkonflikt– Mobilkommunikationsteilnehmer möchte mit mobilem Endgerät

erreichbar sein, – möchte jedoch nicht, daß irgendwelche Instanzen (Dienstanbieter,

Netzbetreiber) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn gelangen.

– Kein existierendes Netz erfüllt diese Anforderung.

• GSM (Global System for Mobile Communication)– Verteilte Speicherung über Register

• Home Location Register • Visitor Location Register

– Netzbetreiber hat stets globale Sicht auf Daten– Bewegungsprofile sind erstellbar

Page 65: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

65

Systematik: Verfahren zum Schutz von Aufenthaltsinfo

A. Vertrauen nur in die MobilstationA.1 Broadcast-MethodeA.2 Methode der Gruppenpseudonyme

B. Zusätzliches Vertrauen in einen eigenen ortsfesten BereichB.1 AdreßumsetzungsmethodeB.2 Methode der Verkleinerung der Broadcast-GebieteB.3 Methode der expliziten vertrauenswürdigen SpeicherungB.4 Methode der Temporären Pseudonyme

C. Zusätzliches Vertrauen in einen fremden ortsfesten BereichC.1 Organisatorisches VertrauenC.2 Methode der kooperierenden ChipsC.3 Methode der Mobilkommunikationsmixe

Page 66: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

66

Überblick: Broadcast

• Verzicht auf Datenbanken und globaler Broadcast (keine Speicherung von Lokalisierungsinformation)

HLR

Datenbank-

abfrage

VLR

Datenbank-

abfrage

AMS

B

Page 67: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

67

A

Verteildienst

Überblick: Broadcast

• Verzicht auf Datenbanken und globaler Broadcast (keine Speicherung von Lokalisierungsinformation)

• Immenser Aufwand an Bandbreite, falls als Massendienst

Page 68: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

68

HLR

Datenbank-

abfrage

VLR

Datenbank-

abfrage

AMS

B

Überblick: Vertrauenswürdige Speicherung

• Ersetze Datenbanken durch individuellen vertrauenswürdigen Bereich

Page 69: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

69

• Ersetze Datenbanken durch individuellen vertrauenswürdigen Bereich

• Problem Aufenthaltswechsel: Jede Aktualisierung benötigt Kommunikation mit vertrauenswürdigem Bereich

A

individueller

vertrauenswürdiger

Bereich

Überblick: Vertrauenswürdige Speicherung

Page 70: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

70

• Temporäre Pseudonyme (TP-Methode)

• Frage: Geht es auch mit Datenbanken, aber ohne individuellen Vertrauensbereich?

A vertr.

Bereich

HLR VLR

Überblick: Vertrauenswürdige Speicherung

Page 71: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

71

HLR VLR

A MS

B

MIX MIX

Überblick: Mobilkommunikationsmixe

• Verdeckte Speicherung von Lokalisierungsinformation

Page 72: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

72

Schutz des Empfängers: Verteilung (Broadcast)

• Adressierung– explizite Adressen: Routing– implizite Adressen: Merkmal für Station des Adressaten

• verdeckt: Konzelationssystem• offen: Bsp. Zufallszahlengenerator

• Beispiel – Paging von Verbindungswünschen zu mobilen Teilnehmern– Verzicht auf Speicherung von Aufenthaltsdaten

Adreßverwaltungöffentliche Adresse private Adresse

impliziteAdres-

verdeckt sehr aufwendig, fürKontaktaufnahme nötig

aufwendig

sierung offen abzuraten nach Kontaktaufnahmeständig wechseln

Page 73: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

73

Broadcast-Ansatz

• Beispiel

Verteil- dienst

Verteil- wünsche

Broadcast

incoming call von Teilnehmer A

visited MSC

Gateway MSC

B

LA

1

2

34

5

6

Page 74: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

74

Broadcast-Ansatz

Radio, Fernsehen, Funkruf, ... Verteildienst

Lokale Auswahl, unbeobachtbarer Empfang

Page 75: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

75

Broadcast-Ansatz

• Leistung

1 10 6 1 10 7 1 10 81 10 4

1 10 5

1 10 6

1 10 7

1 10 8

1 10 9

Verdeckte implizite AdresseOffene implizite AdresseMinimalkodierung

Bandbreite b [bit/s] mit:

λ = (300 s)-1

Tv = 0,5 s

versorgbare Teiλnehmerzahλ n

Page 76: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

76

Variable implizite Adressierung

• Ziel– Bandbreiteaufwand gegenüber reinem Broadcast reduzieren

• Vorgehen– Implizite Adresse P wird nicht mehr als Ganzes gesendet

• vorher: length(P) = n– Zerlegen von P in k Segmente

• jetzt: length(Pi) = li mit (i=1..k) und sum(li, i=1, k)=n

– Broadcast der Segmente Schritt für Schritt:

implizite Adresse: n Bit

...1 2 3 4 5 k

variable implizite Adresse: k Segmente

Page 77: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

77

Variable implizite Adressierung

• Broadcast der Segmente Schritt für Schritt:

10 LET C = alle Funkzellen des Versorgungsgebietes20 LET k = Anzahl der Adreßsegmente30 FOR i = 1 TO k DO

Broadcaste Pi in alle Funkzellen in C IF (Mobilstation besitzt ausgestrahltes Pi AND

Mobilstation hat in allen vorangegangenen Schritten geantwortet)THEN sende "YES"ELSE sende nichts

LET C = alle Funkzellen mit mindestens einer "YES"-Antwort

IF number_of_elements(C) = 1 THEN GOTO 50

40 END FOR

// Zellseparation beendet

Page 78: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

78

Variable implizite Adressierung

• Beispiel

Broadcast von P1 (in alle 13 Zellen)

YES-Nachricht aus 10 Zellen

Broadcast von P2 (in diese 10 Zellen)

YES-Nachricht aus 7 Zellen

Broadcast von P3 (in diese 7 Zellen)

YES-Nachricht aus 3 Zellen

Broadcast von P4 (in diese 3 Zellen)

YES-Nachricht aus 1 Zelle

Page 79: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

79

Variable implizite Adressierung

• Zellseparation mit Verkleinerung der Segmente– Reduzieren der Broadcastschritte auf log2(n)

• Algorithmus10 LET C = alle Funkzellen des Versorgungsgebietes20 LET r = n30 WHILE (r>1 AND number_of_elements(C)>1) DO

Broadcaste die nächsten ceil(r/2) Bits von P in alle Funkzellen in CIF (Mobilstation besitzt ausgestrahlte Bits AND Mobilstation hat in allen vorangegangenen Schritten

geantwortet) THEN sende "YES"LET C = alle Funkzellen mit mindestens einer "YES"-Antwortr := r - ceil(r/2)

40 END WHILE50 Broadcaste die letzten r Bits von P60 // Zellseparation beendet

Segment 1 Segment 2 4 5 6

implizite Adresse: n Bit

variable implizite Adresse:Halbierung der Segmentgröße von Schritt zu Schritt

Seg 3

Anzahl antwortender Stationen halbert sich im Mittel von Schritt zu Schritt

Banbreitenersparnis von 25% pro Funkzelle (bei geograph. Gleichverteilung der MS)

Page 80: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

80

Methode der Gruppen-pseudonyme

• Unschärfe („Überdeckung“) schafft Privacy

• starrer Zusammengang zwischen Gruppen-pseudonym und Identität

send routing information for GMSI-B

VLR2/MSC2, VLR3/MSC3

incoming call MSISDN/IMSI-B - enthält Routing-Information zum gebuchten Netz des Mobilfunkteilnehmers B

Gateway MSC

HLR

GMSI-AGMSI-B

... GMSI-K

VLR3/MSC3 VLR2/MSC2 VLR3/MSC3... VLR1/MSC1 VLR3/MSC3 VLR4/MSC4

VLR2, GMSI-B, ImpAdr-B

Station erkennt Verbindungswunschnachricht an ausgestrahlter ImpAdr-B

ImpAdr-B

GMSI-B := h(MSISDN/IMSI-B) ImpAdr-B := c(MSISDN/IMSI-B, ZZ)h, c

MSC3

GMSI-B

LA2

Broadcast im LA2

visited MSC2

Broad- cast im LA1

VLR2

GMSI-B

GMSI-C

n=1, LA1

LA3, LA5, LA6

GMSI-B

LA1, LA3

B

GMSI-B n=2, LA3

VLR3

GMSI-A

GMSI-K

n=1, LA2

n=5, LA3 GMSI-B n=1, LA2

ImpAdr-B

LA3

VLR3, GMSI-B, ImpAdr-B

Page 81: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

81

Verwendung eines vertrauenswürdigen Bereichs

• ... Adreßumsetzung und Verkleinerung der Broadcastgebiete

mobiler Teilnehmer B

MS

BTS

Vertrauenswürdiger Bereich (Trusted Fixed Station) des Mobilfunkteilnehmers B

ersetzt verdeckte durch offene implizite Adressen schickt/empfängt Mix-Nachrichten zum/vom Festnetz

• •

Teilnehmer A

MIXe

MIX MIX

1

2

34

5 7

6

8 Vermittlungsnetz

Broadcast über gesamten Versorgungsbereich bei Mobile Terminated Call Setup

Page 82: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

82

Verwendung eines vertrauenswürdigen Bereichs

• ... Adreßumsetzung und Verkleinerung der Broadcastgebiete (Forts.)

• • •

incoming call

zuständiges MSC

Station erkennt Verbindungswunschnachricht an ausgestrahlter offener impliziter Adresse ImpAdr

Broadcastnachricht über das (gesamte) Versorgungsgebiet

explizit oder implizit (verdeckt oder offen) adressiert, evtl. Schutz des Senders durch Mixe

ImpAdrAdreßersetzung Filterung Verkleinerung der Broadcast-Gebiete

Vertrauenswürdiger Bereich (Trusted Fixed Station) des Mobilfunkteilnehmers B

ImpAdr

Page 83: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

83

Verwendung eines vertrauenswürdigen Bereichs

• ... zum Speichern der Lokalisierungsinformation

– Jede Aktualisierung erfordert Kommunikation mit dem vertrauenswürdigen Bereich

– Vertrauenswürdiger Bereich übernimmt gesamtes netzseitiges Location Management

send routing information

incoming call

visited MSC

Broadcast- nachricht im LA

MSISDN – enthält Routing-Information zum vertrauenswürdigen Bereich des Mobilfunkteilnehmers

Gateway MSC

LA, TMSI

vertrauenswürdiger Bereich des Mobilfunkteilnehmers

LA, TMSI

Station erkennt „ihre“ Nachricht TMSI

TMSI

Page 84: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

84

Verwendung eines vertrauenswürdigen Bereichs

• ... zur Adreßumsetzung (Temporäre Pseudonyme)

– Location Management bleibt im Netz

– Regelmäßiger Wechsel des Pseudonyms ist erforderlich

– synchronisierte Uhren in MS und trusted FS

– DB-Einträge verfallen nach bestimmter Zeit

send routing information for TPx

VLR1

incoming call

visited MSC

Broadcast- nachricht im LA

MSISDN – enthält Routing-Information zum vertrauenswürdigen Bereich des Mobilfunkteilnehmers

Gateway MSC

temporary pseudonym requestsendet aktuelles Pseudonym zurück: TPx

vertrauenwsürdiger Bereich des Mobilfunkteilnehmers

TPx

HLR

TPa TPb ... TPx TPy TPz

VLR1 VLR2 ... VLR1 VLR3 VLR2

liest den Datenbankeintrag für TPx und vermittelt in das entsprechende Besuchergebiet weiter

Initial Address Message, TPxVLR

TPa TPx ...

LA2 LA1 ...

liest das LA für TPxTPx

LA1

Station erkennt „ihre“ Nachricht an offener impliziter Adresse TPx

TPx

Page 85: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

85

Sicherheitsbetrachtungen …

• Unberechtigte Abfrage der vertrauenswürdigen Umgebung– führt zu Lokalisierung– Erstellung von Bewegungsprofilen mit Granularität der Anrufhäufigkeit– Ausweg: Logging der Zugriffe auf vertrauenswürdigen Bereich und

Vergleich mit zugestellten Verbindungswünschen.

• Verwendung von Pseudonymen– Funkschnittstelle: Implizite Adresse anstelle der TMSI– Datenbankeinträge: Unverkettbarkeit mit Identität

• Beobachtbarkeit der Kommunikationsbeziehungen– Location Update explizite Speicherung: Kommunikationsbeziehung

zwischen vertrauenswürdigem Bereich und MS führt zum Aufdecken des Orts

– aber: Location Update TP-Methode: keine Kommunikation zwischen vertrauenswürdigem Bereich und MS notwendig

Page 86: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

86

Vertrauen in einen fremden ortsfesten Bereich

• Vertrauen in eine Trusted Third Party– Abwandlung der Methoden die einen eigenen vertrauenswürdigen

Bereich voraussetzen

• Ersetze trusted FS durch TTPs– unabhängige, frei wählbare vertrauenswürdige dritte Instanzen

übernehmen Funktion– Dezentralisierung möglich (z.B. Distributed Temporary Pseudonyms).

Trusted FS Trusted Third Parties

Page 87: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

87

Vertrauen in einen fremden ortsfesten Bereich

• Distributed Temporary Pseudonyms– Teilnehmer tauscht mit n TTPs symmetrische Schlüssel aus

send routing information for TPx

VLR1

incoming callMSISDN – enthält Routing-Information zu den TTPs

Gateway MSC

temporary pseudonym request

TPx

HLR

TPa TPb ... TPx TPy

VLR1 VLR2 ... VLR1 VLR3

liest den Datenbankeintrag für TPx und vermittelt in das entsprechende

pi = PZZG(ki, T)

p1 p2 p3 … pn

Page 88: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

88

Methode der kooperierenden Chips

• Architektur– Vertrauen in physische Sicherheit der Chips– Anonymität durch Broadcast auf der Chipdatenbank

C-NW-A C-NW-B C-NW-C ...

...

Chipdatenbankeingehende Rufe

MS

B

A

MS enthält C-MS-B

Page 89: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

89

Methode der kooperierenden Chips

• Call setup– «Sperrmechanismus» — ein notwendiges Detail aller Verfahren mit

vertrauenswürdiger Umgebung ?incoming call

Gateway MSC

Station erkennt Verbindungswunschnachricht an ausgestrahlter impliziter Adresse

B

send routing information

visited MSC

Broadcast- nachricht im LA

Rufnummer des Teilnehmers B enthält Routing-Information zur Chipdatenbank

netzseitiger Chip C-NW-B des Mobilfunkteilnehmers B

LAI, MSC, ImpAdr *

ImpAdr

LAI, MSC, ImpAdr

sendet LAI, MSC, ImpAdr zurück

?sending rejected *

* Alternativen

n

j

Daten freigegeben?

Freischaltenachricht

Page 90: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

90

Aufwands- und Leistungsbetrachtungen• Typische Leistungsparameter

– Bandbreite– Verzögerungszeit– Durchsatz– Nachrichtenlängen– versorgbare Teilnehmerzahl– Kosten (LUP, Paging, …)

• Was wird benötigt?– Zahlen zum Verkehrsverhalten– Netzauslastung– Leistungsparameter der

Netzkomponenten– Mobilitätsmodell

• Verkehrskapazität MSC (typ.): Biala 94– 300.000…600.000 Teilnehmer– 100.000 Busy Hour Call Attempts = 28

Vermittlungsversuche pro sek

• Ankunftsraten: Fuhrmann, Brass 94– MTC = 0,4 1/h (alle 2,5 h ein Anruf)– LUP = 1…5 1/h (LUP=3 1/h bei 3

Zellen pro LA, r=1 km, v=15 km/h)

• Verzögerungszeiten:– Call Setup ISDN: <= 0,5 s– Call Setup GSM: <= 40,0 s (Off Air

Call Setup), typ. <2,5 s– LUP: <= 5 s

(r = 1 km, 15 % Zellüberlappung (150 m), v <= 108 km/h)

Page 91: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

91

Nachrichtenlänge auf der Funkschnittstelle

• Mobile Terminated CallsGSM ReferenzwerteB.3 explizite vertrauenswürdige SpeicherungB.4 TP-MethodeC.2 Methode der kooperierenden Chips

1536 1440 1520 1446

2776

2120 2144 2090

0

1000

2000

3000

4000

GSM B.3 B.4 C.2

Nachrichtenlängen bzw. -intervalle in Bit bei MTCBit

Page 92: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

92

Nachrichtenlänge auf der Funkschnittstelle

• Location UpdateGSM ReferenzwerteB.3 explizite vertrauenswürdige SpeicherungB.4 TP-MethodeC.2 Methode der kooperierenden Chips

216 216

280322328 328

280

398

0

100

200

300

400

500

GSM B.3 B.4 C.2

Nachrichtenlängen bzw. -intervalle in Bit bei LUPBit

Page 93: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

93

Mobilkommunikationsmixe

• Verfahren leistet– Schutz des Aufenthaltsortes– Unbeobachtbarkeit der Kommunikationsbeziehungen

• Angreifermodell– Angreifer ist in der Lage, gesamte Kommunikation im Netz abzuhören

• auf allen Leitungen und Funkstrecken• darf alle Datenbankeinträge kennen

• Idee– Verzicht auf explizite Speicherung des Ortes in individuellem

Vertrauensbereich– «verdeckte» Speicherung in Datenbanken– Verbergen der Kommunikationsbeziehung (Signalisierung) zwischen

Datenbanken und Zielort durch Senden über Mixe

Page 94: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

94

Mixe allgemein (Chaum 1981)

• Ziel– Verkettbarkeit ein- und ausgehender Nachrichten verhindern

• Verkettungsmerkmale– Zeitliche Relation zwischen Ein- und Ausgabe einer Nachricht– Kodierung der Nachrichten

• Aufbau eines Mix– Umkodierung basiert auf asymmetrischer Kryptographie:

Mi Mix i einer Kaskade

ci öffentlicher Verschlüsselungsschlüsseldi privater Entschlüsselungsschlüssel (kennt nur Mi)

Page 95: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

95

MIX 1 MIX 2

Mixe allgemein (Chaum 1981)

• Funktionen eines MIX: Nachrichten werden– gesammelt– Wiederholungen ignoriert– umkodiert– umsortiert

• Zuordnung zwischen E- und A-Nachrichten wird verborgen

A1, c1(A2, c2(M, r2) , r1)

d1(c1(...))

A2, c2(M, r2)

d2(c2 (M, r2))

M

Page 96: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

96

Mixe allgemein (Chaum 1981)

Wieder-holung ignorieren

alle Eingabenachrichten speichern, die gleich umkodiert werden

Genügend viele Nachrichten von genügend vielen Absendern?

Um-kodieren

Eingabe-nachrichten puffern

Um-sortieren?

Aus

gabe

nach

richt

en

Ein

gabe

nach

richt

en

M I X

Page 97: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

97

Mobilkommunikationsmixe zentralisiert

• Aufenthaltsortsregistrierung

1. MS bildet «verdeckten» Aufenthaltsort

{LAI} := c1 ( k1, c2 ( k2, c3 ( k3, ImpAdr )))

2. MS sendet Aufenthaltsortsregistrierung (MS Mixe HLR)

{LR} := c3 ( c2 ( c1 ( IMSI, {LAI} )))

Mi Mix i einer Kaskade

ci öffentlicher Verschlüsselungsschlüsseldi privater Entschlüsselungsschlüssel (kennt nur Mi)

HLRIMSI: {LAI} MIX

M1 M2 M3

MIX MIX{LR}

Page 98: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

98

Mobilkommunikationsmixe zentralisiert

• Rufaufbau zum mobilen Teilnehmer

1. Lesen des HLR-Datenbankeintrages

IMSI: {LAI} = c1 ( k1, c2 ( k2, c3 ( k3, ImpAdr )))

2. Absetzen der Verbindungswunschnachricht

{LAI}, Setup

3. In den Mixen wird {LAI} ent- und Setup verschlüsselt

{Setup} := k3 ( k2 ( k1 ( Setup )))

4. Im Aufenthaltsgebiet wird ausgestrahlt

ImpAdr, {Setup}ImpAdr, {Setup}

IMSI: {LAI}

{LAI}, SetupMIX

M1 M2 M3

MIX MIX

Page 99: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

99

Mobilkommunikationsmixe dezentralisiert

• Grundidee pseudonymes Location Management

– Register: pseudonyme Speicherung

– Mix-Netz: Unverkettbarkeit der pseudonym gespeicherten Information

– Aufenthaltsgebietsgruppen: Zusammenfassung von Gebieten

incoming call

HLR

VLR P, LAI, ImpAdr

visited MSC

LAI, ImpAdr, Setup

ImpAdr, Setup

Broadcast- nachricht im LA

MSISDN

LAI

Ohne Mixe Mit Mixen

incoming call

HLR

VLR P, {LAI, ImpAdr}

{LAI, ImpAdr}, {Setup}

ImpAdr, {{Setup}}

Broadcast- nachricht im LA

MSISDN

LAI

MSISDN, {VLR, P}

{VLR, P}, Setup

P, {Setup}

MSISDN, VLR, P

VLR, P, Setup

visited MSC

Mix- Kaskade 1

Mix- Kaskade 2

MIX

MIX

MIX

MIX

MIX

MIX

Page 100: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

100incoming call

GMSC send routing information

{VLR, P}

...

BTS BTS BTS

HLR

visitedMSC

VLR

Mix-Kaskade vor HLR schützt Aufenthaltsinformation auf der Ebene der visited MSCs, faßt mehrere MSC-Bereiche in einer Aufenthaltsgebietsanonymitäts- gruppe zusammen

Mix-Kaskade vor visited MSC schützt Aufenthaltsinformation auf der Ebene der LAs (bzw. BTS' oder BSCs)

Mix-Kaskade vor VLR schützt Aufenthaltsinformation auf der Ebene der MSCs; nicht erforderlich, falls 1:1-Zuordnung zwischen MSC und VLR

Aufenthaltsgebietsanonymitäts- gruppe auf der Ebene der LAs (bzw. BTS' oder BSCs)

Aufenthaltsgebietsanonymitäts- gruppe auf der Ebene der VLRs (bzw. MSCs)

Aufenthaltsgebietsanonymitäts- gruppe auf der Ebene der MSCs

zu weiteren MSCs des VLR-Gebietes

zu weiteren MSC/VLRs

zu weiteren BTS'

LUP

...

...

{VLR, P}

Aufenthaltsgebietsgruppen

• Zusammenfassung von Gebieten unterschiedlicher Granularität

Page 101: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

101

HLR 2HLR 1

GSM

VLR weiss, welcher Teilnehmer sich in welchem Location Area aufhält

HLR weiss, welcher Teilnehmer sich in welchem VLR-Area und Location Area aufhält

VLR 1 VLR 2 VLR 3

• Mehrstufige Speicherung zur Reduzierung der Signalisierlast

Page 102: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

102

HLR 2HLR 1

Mobilkommunikationsmixe: Variante 1: Anonymes Netz

VLR 1VLR 2

VLR 3

• Internet friendly• Schwer beherrschbar• Keine Zusicherungen (Schutz, Verfügbarkeit)• Deutlich geringere Effizienz• VLRs werden obsolet

MIXe

Page 103: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

103

HLR 2HLR 1

Mobilkommunikationsmixe: Var. 2: Dedizierte Kaskaden

VLR kennt weder Identität des Teilnehmers, noch das Location Area

HLR kennt zwar Identität des Teilnehmers, besitzt aber keine Information über das VLR

Mix-Kaskade 2

Mix-Kaskade 1

Mix-Kaskade 3 Mix-Kaskade 4

VLR 1 VLR 2 VLR 3

• Pseudonyme Verwaltung des Aufenthaltsortes

• Schutz der Verbindungsdaten• Aufenthaltsgebietsgruppen

Page 104: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

104

Mobilkommunikationsmixe: Dedizierte Kaskaden

• Mobile Vermittlungsstelle

• Datenbank• Mix-Kaskade

Mobile Vermittlungsstelle

+ Datenbank??

Page 105: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

105

Mobilkommunikationsmixe: Dedizierte Kaskaden

• Mobile Vermittlungsstelle

• Datenbank• Mix-Kaskade

Mix-KaskadeMix-Kaskade

• Mixe physisch gekapselt

• Aufgestellt beim Netzbetreiber

• Jeder Mix hat einen anderen Betreiber

• Netzbetreiber hat keinen administrativen Zugriff auf Mixe

Mobile Vermittlungsstelle

+ Datenbank

Mix-Kaskade

Page 106: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

106

Authentisierung wie?• Problem:

– Der besuchte Netzbetreiber soll feststellen können, daß ein Teilnehmer berechtigt ist, das Netz zu nutzen, ohne daß seine Identität aufgedeckt wird, denn das käme einer Lokalisierung gleich.

– Der Teilnehmer soll feststellen können, daß er über einen echten Netzbetreiber kommuniziert.

• Blindes Signaturverfahren– Gegenseitige Authentikation– Verhinderung von Mißbrauch durch unberechtigte Teilnehmer, insbesondere

damit der besuchte Netzbetreiber zu seinem Geld kommt

• Authentikation im GSM:– Besuchter Netzbetreiber bekommt Auth.Triplet und prüft SRES von der

Mobilstation auf Gleichheit.– Besuchter Netzbetreiber vertraut darauf, daß der Heimatnetzbetreiber

vertrauenswürdig ist.

VLR soll Berechtigung checken, darf aber Identiät von MS nicht erfahren.Blinde Signatur zur Auth. der MS

Page 107: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

107

Protokoll für (gegenseitige) Authentikation

• Problem: VLR soll Berechtigung checken, darf aber Identiät von MS nicht erfahren.

• Blinde Signatur zur Auth. der MS

Page 108: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

108

Blinde Signatur

nblendblends sHLR mod)( HLR=

nzTRandblend t mod)2,2(: HLR•=

( )( )

nzTRand

nzTRand

nzTRandblends

s

sts

stHLR

mod)2,2(

mod)2,2(

mod)2,2()(

HLR

HLRHLRHLR

HLRHLR

•=

•=

•=

.mod)2,2()2,2(

mod)2,2()(HLR

HLR

HLR

11HLR

nTRandTRands

nzzTRandzblendss

s

=

••=• −−

1

2

3

1

2

3 Es gilt:

Entblenden:

Signieren:

Blenden:

Page 109: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

109

Abrechnung

• Heute:– Ankommende Anrufe werden berechnet, wenn sich der mobile

Teilnehmer im Ausland (bzw. einem Fremdnetz) aufhält.– Unterschiedliche Tarifierung für abgehende Gespräche:

• lokale Gespräche (vergleichbar mit Ortsgespräch) • Gespräche innerhalb des eigenen Netzes• Gespräche in fremde Netze (Festnetz, Mobilnetze)

• Anwendbare Konzepte:– Anonyme und unbeobachtbare digitale Zahlungssysteme

(digitales Bargeld-Äquivalent)– Digitale Briefmarken (vorbezahlt), Micro-Payments, Tick-Payments

Page 110: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

110

Abrechnung• Abgehende Rufe (von der MS zu einem beliebigen Teilnehmer)

– Location Management Prozeduren sind nicht involviert– Trotzdem muß Aufenthaltsort geschützt bleiben– Vorausgesetzt wird ein vorhandenes anonymes Zahlungssystem– Teilnehmer T hat eine MS ohne ID und ein dig. Wallet

• Skizze:– MS von T sucht ein Netz (passiver Vorgang)– MS meldet Verbindungswunsch an ( Zielrufnummer)– Netz legt Kosten fest und meldet sie an T ( Kosten)– T bzw. MS entscheidet und übermittelt Geldbetrag ( Geld)– Netz baut Verbindung zum Ziel auf

• Zu klären:– Fehlertoleranz, fehlgeschlagene Verbindung (Ziel besetzt etc.)– Tarifierung in Abhängigkeit der Gesprächsdauer– Netz betrügt (kassiert Geld und verweigert Verbindungsaufbau)

Page 111: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

111

Abrechnung

• Ankommende Rufe (zur MS)– Wer bekommt Geld?– Besuchter Netzbetreiber oder Heimatnetzbetreiber oder beide?

• Skizze (beide fordern Geld):– Signalisierung zur MS– Empfangene Signalisiernachricht enthält Geldforderung von Heimatnetz– T erhält mit dem Authentication Request (2) die Forderung des

besuchten Netzes – T schickt mit der Please Check Authentication Nachricht den vom

Heimatnetz geforderten Geldbetrag– Heimatnetz antwortet mit Please Check Authentication Response nur bei

Empfang des Geldes– T schickt mit der Authentication Response (2) den vom besuchten Netz

geforderten Betrag

Location Management

Page 112: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

112

MK-Mixe dezentralisiert

• Location Registration und Location Update

LA1 LA2

{VLR1, «P, {LA1,ImpAdr}», {HLR, «MSISDN, {VLR1,P}»}}

MIX

MIX

MIX

LA3

{VLR1, «P, {LA2,ImpAdr'}»} {VLR2, «P', {LA3,ImpAdr''}», {HLR, «MSISDN, {VLR2,P'}»}}

MIX

MIX

MIX

⇒ ⇒Einbuchen Wechseλ des LA Wechseλ des VLR

MIX

MIX

MIX

{HLR, «MSISDN, {VLR1,P}»}

{HLR, «MSISDN, {VLR2,P'}»}

HLR

VLR1 VLR2

visited MSC 1

visited MSC 2

Page 113: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

113

MK-Mixe dezentralisiert

• Dezentralisiertes Verfahren (Verbindungsaufbau)

– Eintrag im HLR unter Identität:

IMSI: {VLR, P}

– Eintrag im VLR unter Pseudonym P:

P: {LAI, ImpAdr}

B

ImpAdr, {{Setup}}

incoming call

Gateway MSC

send routing information

visited MSC {LAI, ImpAdr}

P

P, {Setup}

{VLR, P}, Setup

zu anderen BTS'

zu anderen MSCs

IMSI

HLR

... {VLR, P}...

... ...

P

VLR

... {LAI, ImpAdr}...

... ...

Mix- Kaskade 1

Mix- Kaskade 2

Mix- Kaskade 3

Page 114: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

114

Mobilkommunikationsmixe

• Mixfunktion– Verkettbarkeit über Kodierung der Nachrichten durch Umkodieren

(Kryptographie) und Umsortieren verhindert– Verkettbarkeit über zeitliche Korrelationen durch Sammeln von

Nachrichten und schubweise Ausgabe verhindert

• Taktung (Zeitscheiben) und Dummy Traffic:– Zusammenfassung der Signalisiernachrichten mehrerer Teilnehmer

Ankunft (unabhängig, exponentialverteilt)

Bearbeitung Ausgabe

minimale Anzahl gleichzeitig zu verarbeitender Aktionen gesammelt oder maximale Wartezeit überschritten

t

Zeitscheibe

Warten

Dummy Traffic

t

Page 115: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

115

Mobilkommunikationsmixe

• Grenzen– Dummy Traffic nur eingeschränkt anwendbar

• begrenzte Akkukapazität der Mobilstationen

– Verkehrsaufkommen im Netz muß hoch genug sein, damit Schutz erreicht wird

• einzelne, isolierte Aktion ist im Netz beobachtbar• Teilnehmer wartet zu lange auf Erbringen des Dienstes

Bearbeitung Ausgabe tAnkunft

dummies

Page 116: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

116

Location Update Protokoll

Page 117: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

117

Mobile Terminated Call Setup Protokoll

• Communication Request geht ein beim HLR– mit Schutz des Rufenden: CR = AGMSC, cMS(KZinit, kAB)

– ohne Schutz des Rufenden: CR = AGMSC, ISDN-SN, cMS(kAB)

• Anonymous Communication Request

ACR = A25, c25(D25, … c21(D21, mK3)…) mit

mK3 = A35, c35(D35, … c31(D31, mSetup)…)  mit

mSetup = AGMSC, ISDN-SN/KZT, Bv und

Di,j = T, ki,j  mit i=2…3, j=5…1, Zeitscheibe: T

• Kanalkennzeichen

KZT = f(T, kAB) mit Ende-zu-Ende-Verschlüsselungsschlüssel: kAB

Page 118: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

118

Mobile Terminated Call Setup Protokoll

CR

ACR

Page 119: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

119

Mobile Originated Call Setup Protokoll

• ACR = A25, c25(D25, … c21(D21, mK3)…)  mit

mK3 = A35, c35(D35, … c31(D31, mSetup)…)  mit

mSetup = CR, KZT, Bv  mit

CR = ISDN-SN, cISDN-SN(KZinit, kAB)  und

Di,j = T, ki,j  mit i=2…3, j=5…1

ACR CR

Page 120: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

120

Leistungsfähigkeit

• Verfahren leisten– alle: Schutz des Aufenthaltsortes– teilweise: Unbeobachtbarkeit der Kommunikationsbeziehungen

• gegenüber Kommunikationspartner und Netzbetreiber• lokale Angreifer (Datenbanken, Insider)• globale Angreifer (alle Kommunikation ist überwachbar)

• Hauptprobleme– Kanalstruktur existierender Netze

• Modifikation nötig, damit effizient realisierbar– Effizienzverlust zwischen 1 und 10 % je nach Verfahren:

• Bei maximaler Auslastung ist die versorgbare Teilnehmerzahl maximal 10% geringer.

Page 121: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

121

Mobilkommunikationsmixe

• Nachrichtenlängen

• Nachrichtenlängen wachsen mindestens um das 1,2-fache (Rufaufbau) und sogar um das 6,8-fache (Aufenthaltsaktualisierung)

• Effizienz– Effizienzmaß: Verhältnis der verfügbaren Verkehrskanäle bei den

Mobilkommunikationsmixen und bei GSM– Mobilitätsverhalten der Teilnehmer beeinflußt die Effizienz– Effizienzverlust bezogen auf bedienbare Teilnehmerzahl ist ca. 10 % bei

NLUP=88 in 5 Sekunden (entspricht 20.000 Teilnehmern pro Zelle)

• Problem: Kanalstruktur von GSM nicht flexibel genug

GSM Mobilkommunikationsmixe

Rufaufbau 1728…2968 3624…8008

Aufenthaltsaktualisierung 216…328 2221…4502

Page 122: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

122

Komponenten der MK-Mixe

Komponente BedeutungMixe Schutz der Kommunikationsbeziehung zwischen Sender

und Empfänger einer NachrichtAnonyme Rückadressen Unverkettbarkeit der Übermittlung der

Verbindungswunschnachrichten zwischen RegisternSignatur der anonymenRückadresse beim HLR

Überprüfbarkeit, daß in einem Schub Rückadressen vongenügend vielen Teilnehmern bearbeitet werden, d.h.Verhindern eines (n-1)-Angriffs

Pseudonym P Verkettbarkeit des Adreßkennzeichens mit demDatenbankeintrag im Register (außer HLR, dort MSISDN)

Symmetrische Schlüsselki,j in den anonymen

Rückadressen

Effizientes Umkodieren der mitgelieferten Informationen,Etablieren eines symmetrischen Mix-Kanals bei Call Setupund Location Update; Verwendung einer nichtselbstsynchronisierenden Chiffre zur Verhinderung vonReplay-Angriffen

Implizite Adresse ImpAdr Adressierung der MS auf der Funkschnittstelle,Wiedererkennung der anonymen Rückadresse, umsymmetrische Schlüssel ki,j zu rekonstruieren

Zeitstempel,Zeitscheibennummer T

Verhindern des Replay alter (Mix-Eingabe)-Nachrichten

Kennzeichen Bv/Bl Kennzeichen für Empfänger einer Nachricht, umbedeutungsvolle von bedeutungslosen Nachrichten zuunterscheiden

Kanalkennzeichen KZT Verbinden der unbeobachtbaren Mix-Kanäle von rufendemund gerufenem Teilnehmer

Funktion f(T, kAB) Funktion zur Berechnung der KanalkennzeichenSymmetrischer SchlüsselkAB

Symmetrischer Sitzungsschlüssel der kommunizierendenTeilnehmer, Parameter zur Berechnung derKanalkennzeichen

Page 123: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

123

Vergleich der Verfahren: Vertrauen (qualitativ)

• Nötiges Vertrauen in einzelne Netzkomponenten bzgl. Vertraulichkeit des Aufenthaltsorts

GSM A.1 A.2 B.1 B.2 B.3 B.4 C.1 C.2 C.3

Vertrauen in Trusted FS

Vertrauen in GSM-Netz-

kompo-nenten

nur Ver-trauen in die Mobilstation

GSM Referenzwerte B.3 explizite vertrauensw.SpeicherungA.1 Broadcast mit impliziter Adressierung B.4 TP-MethodeA.2 Gruppenpseudonyme C.1 Vertrauenswürdige DritteB.1 Adreßumsetzungsmethode C.2 Methode der kooperierenden ChipsB.2 Verkl. der Broadcastgebiete C.3 Mobilkommunikationsmixe

Page 124: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

124

Vergleich der Verfahren: Bandbreite (qualitativ)

• Location Update

• Call Setup

GSM Referenzwerte B.3 explizite vertrauensw.SpeicherungA.1 Broadcast mit impliziter Adressierung B.4 TP-MethodeA.2 Gruppenpseudonyme C.1 Vertrauenswürdige DritteB.1 Adreßumsetzungsmethode C.2 Methode der kooperierenden ChipsB.2 Verkl. der Broadcastgebiete C.3 Mobilkommunikationsmixe

GSM A.1 A.2 B.1 B.2 B.3 B.4 C.1 C.2 C.3

Referenz GSM=1

0

GSM A.1 A.2 B.1 B.2 B.3 B.4 C.1 C.2 C.3 Referenz

GSM=1

Broadcast offen

implizit

Broadcast verdeckt

implizit

Page 125: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

125

Vergleich der VerfahrenReferenz A.1 A.2 B.1 – B.4 und C.1 C.2 C.3GSM Broad-

cast-Gruppen-pseudo-

Vertrauenswürd.Speicherung inTrusted FS

Koope-rierende

Mobil-komm.-

Methode nyme explizit TP-Meth. Chips Mixe

Nötiges VertrauenVertrauen in dieMobilstation

nötig nötig nötig nötig nötig nötig

Vertrauen ineinen ortsfestenBereich

– nichtnötig

nichtnötig

zusätzlich nötig nötig nichtnötig

Vert. in einDatenschutz ga-rantierendesKommunika-tionsnetz

– nichtnötig

nichtnötig

nötig nichtnötig

nötig

Vertrauen inDritte (TrustedThird Party,TTP), entsprichtC.1

nötig nichtnötig

nichtnötig

möglich, entsprichtdann C.1

nichtnötig

nichtnötig

Page 126: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

126

Vergleich der VerfahrenReferenz A.1 A.2 B.1 – B.4 und C.1 C.2 C.3GSM Broad-

cast-Gruppen-pseudo-

Vertrauenswürd.Speicherung inTrusted FS

Koope-rierende

Mobil-komm.-

Methode nyme explizit TP-Meth. Chips Mixe

SignalisieraufwandFunkschnitt-stelle MTC

Bezugs-punkt

sehr hoch höher etwagleich

gering-füg.höher

etwagleich

höher

Funkschnitt-stelle LUP

Bezugs-punkt

entfällt höher höher wg.Zen-tralität

gering-füg.höher

höher wg.Zen-tralität

höher

Bandbreiteauf-wand imFestnetz

Bezugs-punkt

geringerbzgl. Loc.Mgmt.

höher hochdurchZen-tralität

gering-füg.höher

hochdurchZentr.

höher

Funktechnische Peilbarkeit und OrtbarkeitSendeverf. zumSchutz vor Pei-lung und Ortung

Fre-quencyHopping

nötig, z.B. über Direct Sequence Spread Spectrum

Page 127: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

127

Vergleich der VerfahrenReferenz A.1 A.2 B.1 – B.4 und C.1 C.2 C.3GSM Broad-

cast-Gruppen-pseudo-

Vertrauenswürd.Speicherung inTrusted FS

Koope-rierende

Mobil-komm.-

Methode nyme explizit TP-Meth. Chips Mixe

Anordnung der Sicherheitsbereichezentral quasizen-

tralentfällt zentral Zentral beides

istdezentral wäre

möglichdezentral dezentral möglich

Diversität derKomponenten

wäremöglich

bedeu-tungslos

nicht not-wendig

notwendig beiTrusted FS

notwen-dig

notwen-dig imMix-Netz

Dynamisierbarkeit der Sicherheitsbereichenur statischmöglich

HLR entfällt HLR Trusted FS C-NWC-MS

HLR, Mix-Kas-kaden

dynamischmöglich

nicht vor-handen,wäre abermöglich

nicht vor-handen,wäre abermöglich

ausweichen aufTTPs, entspricht dannC.1

nichtsinnvoll,wäre abermöglich

frei wähl-bare Mixewärenmöglich

Page 128: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

128

Vergleich der VerfahrenReferenz A.1 A.2 B.1 – B.4 und C.1 C.2 C.3GSM Broad-

cast-Gruppen-pseudo-

Vertrauenswürd.Speicherung inTrusted FS

Koope-rierende

Mobil-komm.-

Methode nyme explizit TP-Meth. Chips Mixe

MobilitätsmanagementSchutz derKomm.-bez.beim Einbuchen

nicht vor-handen

entfällt nichtnötig

zusätzlich nötig nichtnötig

gewähr-leistet

Verkettung vonTeilnehmer-aktionen

Teilneh-mer nichtanonym

nichtmöglich

hoch gering gering nichtmöglich

VerbindungsmanagementSchutz derKomm.-bez.beim Signalisie-ren (Call Setup)

nicht vor-handen

nichtnötig

nichtnötig

zusätzlichnötig

zusätzlichnötig biszum HLR

nötig gewähr-leistet

Adressierungs-merkmal auf derFu-schnittstelle

TMSI impliziteAdresse

impliziteAdresse

TMSI o.impliziteAdresse

PMSI,TMSI,i. Adr.

TMSI,PMSI,impl. Adr.

impliziteAdresse

Schutz derKomm.-bez.während einerVerbindung

nicht vor-handen

nötig, z.B. über Mix-Netze

Page 129: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

129

Mobile Internet Protocol: Prinzip 1/4

Correspondent Node

Home Agent

Foreign Agent(optional)

Mobile Node

Bewegung

141.76.75.112

Mobile IP:Mobile IP: Erreichbarkeit eines mobilen Computers immer unter der gleichen IP-Adresse

Page 130: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

130

Mobile Internet Protocol: Prinzip 2/2

Correspondent Node

Home Agent

Foreign Agent(optional)

Mobile Node

Bewegung

--> 141.76.75.112

141.76.75.112

Page 131: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

131

Mobile Internet Protocol: Prinzip 3/4

Correspondent Node

Home Agent

Foreign Agent(optional)

Mobile Node

141.76.75.112

--> 141.76.75.112

Page 132: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

132

Mobile Internet Protocol: Prinzip 4/4

Correspondent Node

Home Agent

Foreign Agent(optional)

Mobile Node

141.76.75.112

Binding:141.76.75.112 --> 128.32.201.1

128.32.201.1

IP-in-IP-Tunnel

besitzt zusätzlichecare-of address

--> 141.76.75.112

Page 133: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

133

Mobile Internet Protocol: Sicherheitsfunktionen

Mobile IPv4 Mobile IPv6

Authentikation √shared secret

zwischen MobiλeNode und Hom e

Agen t

√ IPSec/IPv6

AuthenticationHeader (AH)

V erschλüsseλung ∅ √ IPSec/IPv6

EncapsuλatedSecurity Payλoad

(ESP)

Schutz vorLokaλisierung

∅ ∅

Mixed Mobile IPNon-Disclosure Method

MD 5 Fingerprint MD 5, SHA-1

DES/CBC

Page 134: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

134

Mobile Internet Protocol: Schutz vor Lokalisierung

Home Agent

Foreign Agent

Mobile Node

141.76.75.112

128.32.201.1

MIXMIX

MIX

Mixed Mobile IP (MMIP)Non-Disclosure Method

Registration

Page 135: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

135

Mobile Internet Protocol: Schutz vor Lokalisierung

Correspondent Node

Home Agent

Foreign Agent

Mobile Node

141.76.75.112

128.32.201.1

MIX

MIX

--> 141.76.75.112

Mixed Mobile IP (MMIP)Non-Disclosure Method

MIX-Kanal

MIX

Sicher gegen einen räumlich begrenzten Angreifer, der nicht alle Kommunikation überwachen kann.

Binding:141.76.75.112 --> MIX1

Page 136: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

136

Politische Dimension solcher Konzepte

Freiheit– Es gibt gesetzliche Grundlagen,

die eine Bereitstellung pseudonymer und anonymer Dienstleistungen ausdrücklich erlauben und anregen.

– Empfehlungscharakter– IuKDG (TDDSG § 4(1))– Kein Zwang („soweit technisch

möglich und zumutbar“)

Regulierung– Derzeit von der Politik nicht

gewünscht– TKG fordert die Speicherung der

Kundendaten (Name, Adresse, ...), sogar bei vorbezahlten Systemen (Xtra-Card etc.)

– Überwachungsschnittstellen (TKG § 88), die dem Bedarfsträger die unbeobachtbare Überwachung erlauben

Gesetzliche Grundlagen sind keineswegs konsolidiert.

Technische Möglichkeiten des Schutzes und der legalen Überwachungsmöglichkeiten ausloten, jedoch möglichst kein

vorauseilender Gehorsam

Page 137: 1 Sicherheit in der Mobilkommunikation 1Mobilkommunikation und mehrseitige Sicherheit 1.1Mobilkommunikation 1.2Mehrseitige Sicherheit 1.3Angreifermodell

137

...

Intelligent Network

Core Network

Access Network

Anonymous Network

Sicherheit in der Mobilkommunikation

• Was bringen die Konzepte?– Teilnehmerbezogener Schutz von Aufenthaltsinformation ist möglich.– Unbeobachtbarkeit ist auch im Mobilfunk realisierbar.– Frühzeitige Berücksichtigung neuer Konzepte gewährleistet

effiziente Implementierung des Schutzes.

http://www.inf.tu-dresden.de/~hf2/mobil/