Spis treści:
6. Słownik pojęć (lub coś podobnego)[Author ID1: at Sun Dec 10 18:52:00 2006 ]
Wstęp pisze się po napisaniu pracy.[Author ID1: at Sun Dec 10 18:43:00 2006 ] Ponadto wstęp nie jest punktem, a [Author ID1: at Sun Dec 10 18:45:00 2006 ]już [Author ID1: at Sun Dec 10 18:47:00 2006 ]na pewno się go nie numeruje.[Author ID1: at Sun Dec 10 18:45:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]
Zmieniłbym punkt drugi na Wprowadzenie do zagadnień.... (lub jakoś podobnie) ze względu na to, iż punkt [Author ID1: at Sun Dec 10 18:47:00 2006 ]„Bezpieczeństwo informacji i kryptografia ...” brzmi trochę[Author ID1: at Sun Dec 10 18:48:00 2006 ] dziwnie.[Author ID1: at Sun Dec 10 18:49:00 2006 ] [Author ID1: at Sun Dec 10 18:48:00 2006 ]P[Author ID1: at Sun Dec 10 18:49:00 2006 ]rzynajmniej w moim odczuciu. [Author ID1: at Sun Dec 10 18:48:00 2006 ]Podstawowe pojęcia raczej bym przeniósł na koniec pracy jako słownik pojęć (choć może to nie jest błąd jak jest na początku).[Author ID1: at Sun Dec 10 18:50:00 2006 ] Dlatego też punkt drugi[Author ID1: at Sun Dec 10 18:51:00 2006 ] (pierwszy)[Author ID1: at Sun Dec 10 18:53:00 2006 ] mógłby opisywać ogólne zasady kryptologii. [Author ID1: at Sun Dec 10 18:51:00 2006 ][Author ID1: at Sun Dec 10 18:43:00 2006 ]
W dokumencie zabrakło: uzasadnienia wyboru tematu i celu pracy - a to jest bardzo istotne, żeby wiedzieć dlaczego zajął się Pan tym tematem i jakie są Pana cele. W zasadzie powinno być to zawarte w punkcie pierwszym zaraz po wstępie.[Author ID1: at Sun Dec 10 18:54:00 2006 ]
Proszę przysłać mi Pański spis treści[Author ID1: at Sun Dec 10 18:52:00 2006 ] (może być szkielet, aby [Author ID1: at Sun Dec 10 18:55:00 2006 ]tylko [Author ID1: at Sun Dec 10 18:56:00 2006 ]obejmował całą prace)[Author ID1: at Sun Dec 10 18:55:00 2006 ], czyli o czym chce Pan pisać [Author ID1: at Sun Dec 10 18:52:00 2006 ][Author ID1: at Sun Dec 10 18:53:00 2006 ]
[Author ID1: at Sun Dec 10 18:44:00 2006 ]Wszystkie skróty muszą mieć rozwinięcie jeżeli zostały użyte pierwszy raz, należy też zdefiniować słownik pojęć na końcu[Author ID1: at Sun Dec 17 01:58:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]
Jeżeli używa Pan jakiejś literatury to proszę się do niej odwoływać w tekscie[Author ID1: at Sun Dec 17 02:00:00 2006 ][Author ID0: at Thu Nov 30 00:00:00 1899 ]
Proszę uważniej pisać i nie używać słownictwa kolokwialnego!!![Author ID1: at Sun Dec 17 02:14:00 2006 ]
W razie niezrozumienia czegoś proszę śmiało pytać.[Author ID1: at Sun Dec 17 02:15:00 2006 ]
Wstęp
W obecnych czasach coraz szersze zastosowanie fal radiowych do przesyłania informacji na odległość zwiększyło potrzebę szyfrowania informacji, aby uchronić ją przed dostępem osób nieuprawnionych, co wobec szybkiego rozwoju cywilizacyjnego i technologicznego staje się wystarczająco zrozumiałe. Bez szyfrowania informacji bezużyteczna stałaby się większość gałęzi telekomunikacji, a w szczególności telekomunikacja militarna.
Systemy telefonii komórkowej umożliwiają na chwilę obecną komunikację i dostęp do informacji na niespotykaną dotychczas skalę. Coraz mniej istotne we wzajemnej wymianie informacji stają się czynniki takie jak chociażby odległość, która w obecnych czasach wydaje się nie stanowić problemu. Nie będzie przesadą stwierdzenie, że obecnie świat wkroczył w erę, gdzie najcenniejszym dobrem stała się informacja, a zabezpieczenie tejże informacji przed dostępem osób do tego niepowołanych staje się kwestią bezdyskusyjnie kluczową.
Praktycznie nieistniejące jeszcze 15 lat temu telefony komórkowe towarzyszą nam dzisiaj na co dzień. Telefonia komórkowa, niegdyś symbol dostatku, z dnia na dzień staje się coraz bardziej powszechna, a jej funkcjonalność zdecydowanie coraz bardziej użyteczna. Niestety popularność systemów telefonii komórkowej nie przedkłada się na wzrost świadomości dotyczącej bezpieczeństwa tychże sieci. Dlatego właśnie analiza zagadnień bezpieczeństwa systemów komórkowych trzeciej generacji (w skrócie: 3G), stanowiących nowoczesną generację telefonii mobilnej oraz fascynacja współczesną kryptografią stały się przyczynami, dla których niniejsza praca powstała.[Author ID1: at Sun Dec 10 19:08:00 2006 ]
Cele pracy:
Wiele uwagi w niniejszej pracy zostanie poświęcone przedstawieniu technik używanych do zabezpieczenia danych w sieciach publicznych. Zostaną omówione najpopularniejsze techniki ataków (istotne w tym miejscu wydaje się powiedzieć na co [Author ID1: at Sat Dec 16 22:44:00 2006 ]te ataki będą przeprowadzane i co to za ataki[Author ID1: at Sat Dec 16 22:45:00 2006 ]) [Author ID1: at Sat Dec 16 22:44:00 2006 ] a także ochrony przed nimi, ze szczególnym uwzględnieniem mechanizmów wprowadzanych wraz z protokołem IPsec (ang. IP Security). Zapewnia on protokołowi internetowemu IP bezpieczeństwo na poziomie sieci. Celem niniejszej pracy będzie przeprowadzenie wnikliwej analizy bezpieczeństwa protokołu IPsec (proszę napisać tutaj, że dzięki temu uda się przeanalizować także bezpieczeństwo samego systemu UMTS i o to jest g[Author ID1: at Sat Dec 16 22:50:00 2006 ]łówny cel pracy)[Author ID1: at Sat Dec 16 22:51:00 2006 ].
Preliminaria
A |
- |
skończony zbiór nazywany alfabetem definicji. Np. A∈{0,1} stanowi bardzo często używany alfabet binarny;
|
K |
- |
zbiór, nazywany przestrzenią kluczy. Element zbioru K jest nazywany kluczem;
|
M |
- |
zbiór, nazywany przestrzenią wiadomości. Zbiór M składa się z ciągów symboli należących do alfabetu definicji. Element zbioru M nazywany jest tekstem jawnym;
|
C |
- |
zbiór, nazywany przestrzenią szyfrogramów. Zbiór C składa się z ciągów symboli należących do alfabetu definicji, który może się różnić od alfabetu definicji dla zbioru M. Element zbioru C nazywany jest szyfrogramem;
|
e |
- |
klucz szyfrujący; |
d |
- |
klucz deszyfrujący. Klucze e i d bywają czasami nazywane parą kluczy i wówczas są określane jako (e, d). Przy czym jeśli e i d są tożsame (tzn. d = e) mówimy wówczas, że mamy do czynienia z kluczem symetrycznym (albo z pojedynczym kluczem);
|
Ee |
- |
funkcja szyfrująca (przekształcenie szyfrujące); |
Dd |
- |
funkcja deszyfrująca (przekształcenie deszyfrujące); |
t |
- |
długość bloku wiadomości; |
|
- |
|
Wprowadzenie do kryptologii - podstawowe pojęcia i terminy [Author ID1: at Sat Dec 16 22:54:00 2006 ]
Wprowadzenie
Aby zrozumieć pojęcie kryptologii, nieodzowne wydaje się być zrozumienie elementarnych zagadnień związanych z bezpieczeństwem informacji. Bez względu na to, jakie podmioty biorą udział w jej wymianie, wszyscy uczestnicy transakcji muszę mieć do siebie nawzajem zaufanie, odnoszące się do faktu, iż pewne szczególne założenia dotyczące bezpieczeństwa informacji zostały spełnione. Niektóre z tych założeń przedstawia poniższa tabela:
Tabela 1.1.1. Aspekty bezpieczeństwa informacji
Prywatność lub poufność |
Ochrona przed nieuprawnionym dostępem do zasobów. |
Integralność danych |
Własność oznaczająca, że dane nie zostały zmienione w nieautoryzowany sposób. Innymi słowy integralność informuje nas, że stan danych jest niezmieniony w stosunku do ich pierwotnej postaci. Do operacji, które naruszają integralność można zaliczyć: dopisanie lub usunięcie bitów, zmiana kolejności poszczególnych bitów lub całych ich grup, modyfikacja, odwrócenie lub zastąpienie bitów i wiele innych. |
Uwierzytelnianie podmiotu |
Jest to proces, w trakcie którego jedna ze stron, uczestnicząca w transakcji jest zapewniana o tożsamości drugiej strony. |
Uwierzytelnianie wiadomości |
Potwierdzanie źródła informacji. |
Autoryzacja |
Proces weryfikowania czy dany podmiot ma prawo dostępu do zasobów, o które prosi. Autoryzacja następuje najczęściej na podstawie przeprowadzonego uprzednio uwierzytelnienia. |
Atestacja |
Środki zapewniające aktualność autoryzacji. |
Kontrola dostępu |
Zapewnienie dostępu do zasobów jedynie uprawnionym użytkownikom lub kontrola przed nieuprawnionym dostępem. |
Certyfikacja |
Formalna aprobata dla informacji wyrażona przez zaufany podmiot, wyrażona za pomocą poświadczenia potwierdzającego. |
Oznaczanie czasu |
Rejestracja czasu wytworzenia lub istnienia informacji [Author ID1: at Sun Dec 17 00:34:00 2006 ] |
Świadectwo |
Weryfikacja faktu wytworzenia informacji dokonana przez podmiot inny niż jego twórca [Author ID1: at Sun Dec 17 00:35:00 2006 ] |
Pokwitowanie |
Potwierdzenie otrzymania wiadomości |
Zatwierdzenie |
Potwierdzenie dostarczenia usług. |
Anonimowość |
Właściwość podmiotu, pozwalająca mu na ukrycie swojej tożsamości. |
Niezaprzeczalność |
Ochrona przed wyparciem się zobowiązań lub działań, które miały miejsce |
Unieważnienie |
Wycofanie certyfikacji lub autoryzacji |
Kryptosystem, jest to rodzaj systemu, którego zadaniem jest takie wykorzystanie narzędzi kryptograficznych (tzw. elementów pierwotnych), aby uczynić odczytanie treści przekazu na tyle trudnym i czasochłonny zadaniem, że w praktyce niemożliwym do wykonania. W ogólności, kryptosystemy dzielimy na dwa zasadnicze rodzaje: z kluczem prywatnym i z kluczem publicznym.
Definicja 1.1. Rozważmy schemat szyfrowania, w skład którego wchodzą dwa zbiory przekształceń szyfrowania i deszyfrowania, tj. odpowiednio: {Ee: e∈K} oraz {Dd: d∈K}. Schemat szyfrowania jest określany jako szyfrowanie z kluczem symetrycznym, jeśli dla każdej skojarzonej pary kluczy (e, d) określenie d na podstawie e i odwrotnie jest „obliczeniowo łatwe”.
Z uwagi na fakt, iż w większości schematów szyfrowania z kluczem symetrycznym d=e, stosowanie określenia „szyfrowanie z kluczem symetrycznym” staje się wystarczająco zrozumiałe. Kryptosystemy, w których wykorzystywane są klucze symetryczne, zwyczajowo określane są mianem kryptosystemów z kluczem prywatnym. Szyfrowanie i deszyfrowanie z wykorzystaniem klucza prywatnego wiąże się z kilkoma zasadniczymi problemami:
Poważny problem stanowi liczba niezbędnych kluczy. Jak pokazuje to rysunek 1.1, do komunikacji pomiędzy trzema osobami potrzebujemy trzech kluczy, lecz przy czterech użytkownikach potrzeba już aż sześciu kluczy. Dzieje się tak dlatego, iż liczba kluczy rośnie kombinatorycznie w stosunku do liczby użytkowników. Nietrudno wykazać, iż dla n użytkowników wymagane jest użycie aż n(n-1)/2 kluczy. Np. w przypadku olbrzymich instytucji finansowych zatrudniających kilkuset pracowników, zapewnienie komunikacji pomiędzy każdym z nich rodzi konieczność dystrybucji od kilkudziesięciu do kilkuset tysięcy kluczy. Również, posługiwanie się przez każdego z pracowników liczbą kluczy rzędu kilkuset, wydaje się być kłopotliwe.
Drugi problem stanowi zapewnienia bezpieczeństwa dystrybucji kluczy.
Rysunek 1.1. Szyfrowanie z kluczem prywatnym w komunikacji pomiędzy trzeba użytkownikami (wymagana ilość kluczy: 3)
Rysunek 1.2. Szyfrowanie z kluczem prywatnym w komunikacji pomiędzy czterema użytkownikami (wymagana ilość kluczy: 6)
Najpowszechniej stosowane techniki kryptograficzne wykorzystujące klucze prywatne używają prostego zestawy funkcji i procedur zamieniających tekst jawny na zaszyfrowany. Do tego celu często wykorzystywane jest szyfrowanie blokowe i strumieniowe.
Definicja 1.2. Szyfr blokowy jest schematem szyfrowania, który dzieli wiadomości wyrażone tekstem jawnym w celu przesłania ich w postaci ciągów (zwanych blokami) o stałej długości t, zbudowanych na alfabecie A i szyfruje każdorazowo jeden blok.
Definicja 1.3. Niech A będzie alfabetem złożonym z q symboli i niech Ee oznacza prosty szyfr podstawieniowy o długości bloku 1, przy czym e∈K. Niech m1m2m3… będzie ciągiem tekstu jawnego i niech e1e2e3… będzie strumieniem klucza z przestrzeni K (przy czym strumieniem klucza nazywa ciąg symboli e1e2e3…ei∈K). Szyfr strumieniowy przetwarza ciąg tekstu jawnego na ciąg zaszyfrowany c1c2c3…, przy czym ci=Eei(mi). Jeśli di oznacza odwrotność ei, to Ddi(ci)=mi odszyfrowuje ciąg szyfrogramu. m∈M, c∈C
Szyfrowanie z wykorzystaniem kluczy publicznych znane jest także pod nazwą szyfrowania asymetrycznego. W przeciwieństwie do metod wykorzystujących klucz symetryczny, asymetryczne metody szyfrowania używają dwóch kluczy: publicznego (do szyfrowania wiadomości) i prywatnego (do jej deszyfrowania).
Definicja 1.4. Rozważmy schemat szyfrowania, składający się ze zbiorów przekształceń szyfrujących i deszyfrujących, odpowiednio: {Ee: e∈K} oraz {Dd: d∈K}. Mówimy, że metoda szyfrowania jest schematem szyfrowanie z kluczem publicznym, jeśli dla każdej skojarzonej pary szyfrującej/deszyfrującej (e,d) jeden klucz e (tzw. klucz publiczny) jest publicznie dostępny, natomiast inny - d (tzw. klucz prywatny) jest utrzymywany w tajemnicy. Aby schemat szyfrowania był bezpieczny, uzyskanie d z e musi być obliczeniowo trudne.
Krypoanaliza, to dział kryptologii, którego głównymi zadaniami są: łamanie kryptosystemów, konstruowanie sposobów ataków oraz przeprowadzanie ich. Innym celem kryptoanalizy jest szukanie słabości w metodach kryptograficznych, a co za tym idzie ocenianie ich bezpieczeństwa. Kryptografia, nie ma większego sensu bez znajomości kryptoanalizy (choć niekoniecznie odwrotnie).
Kryptologia, to dziedzina nauki obejmująca kryptografię i kryptoanalizę.
Kryptoanaliza jest fascynującą i ciągle rozwijającą się dziedziną nauki. Będzie tak zapewne dopóki będą istniały algorytmy, które nie zostały złamane, a jak powszechnie wiadomo, gdy coś uda się złamać, powstają nowe algorytmy opierające się znanym atakom. Przyszłość zapewne, rysuje się jako długa walka pomiędzy kryptografami a kryptoanalitykami.
Celem kryptografii Ze wszystkich, wymienionych w tabeli 1.1 aspektów bezpieczeństwa informacji, cztery z nich tworzą pewną strukturęz której wszystkie pozostałe będą wynikać. Są to w szczególności:
Poufność/tajność (ang. confidentiality) - jest usługą[Author ID1: at Sun Dec 17 01:03:00 2006
] (myślę, że trafniejsze byłoby pojecie właściwość lub aspekt dotyczący lub traktujący o[Author ID1: at Sun Dec 17 01:04:00 2006
]...[Author ID1: at Sun Dec 17 01:05:00 2006
] ) [Author ID1: at Sun Dec 17 01:04:00 2006
] stosowaną do zabezpieczania informacji przed wszystkimi podmiotami za wyjątkiem podmiotów do niej uprawnionych. Istnieje wiele metod zapewniania poufności danych, począwszy od fizycznej ochrony a skończywszy na algorytmach matematycznych.
Integralność danych (ang. integrity) - jest usługą odnoszącą się do nieuprawnionej modyfikacji danych. W celu zapewnienia integralności danych musimy mieć możliwość wykrycia manipulacji danymi dokonanej przez osoby do tego nieuprawnione.
Uwierzytelnianie (ang. authentication) - jest usługą dotyczącą identyfikacji. Funkcja ta ma zastosowanie zarówno dla samej informacji jak i do podmiotów. Jest oczywiste, że dwa podmiotu rozpoczynające wymianę informacji pomiędzy sobą powinny najpierw uwierzytelnić się nawzajem. Informacja dostarczana za pośrednictwem kanału powinna być uwierzytelniona w stosunku do źródła danych, zawartości danych, czasu wysyłania itp. ( wyrażenie uwierzytelnić w stosunku do ... jest niezrozumiałe)[Author ID1: at Sun Dec 17 01:07:00 2006 ]
Niezaprzeczalność - jest usługą, która zapewnia, że podmiot nie może wyprzeć się wcześniejszych zobowiązań lub działań. W chwili powstania sporu (gdy podmiot zaprzecza, że podjął określone działanie), konieczne są środki umożliwiające rozwiązanie tego sporu.
Jak się później okaże ( nie można tak pisać bo co to znaczy, że za pół roku czy za rok się tego dowiemy ?? [Author ID1: at Sun Dec 17 01:08:00 2006 ]-[Author ID1: at Sun Dec 17 01:09:00 2006 ] rozwiązaniem [Author ID1: at Sun Dec 17 01:08:00 2006 ]jest pominiecie tego zdania lub sformułowanie jego w sposób dotyczący dalszej treści pracy a nie czasu[Author ID1: at Sun Dec 17 01:09:00 2006 ])[Author ID1: at Sun Dec 17 01:08:00 2006 ], protokół IPsec zapewnia realizację [Author ID1: at Sun Dec 17 01:10:00 2006 ]pierwszych trzech aspektów bezpieczeństwa informacji (tj. poufność, integralność oraz uwierzytelnienie).
Zasadniczym celem kryptografii jest właściwie określenie tych czterech obszarów (jakich obszarów ??)[Author ID1: at Sun Dec 17 01:11:00 2006
], zarówno teoretycznie jak i praktycznie (co to znaczy określić coś teoretycznie albo praktycznie? )[Author ID1: at Sun Dec 17 01:11:00 2006
]. Kryptografia dotyczy zapobiegania i wykrywania oszustw oraz innych złośliwych działań.[Author ID1: at Sun Dec 17 01:12:00 2006
]
Na rysunku 1.1 w graficzny sposób przedstawiono schematyczną listę podstawowych narzędzi kryptograficznych (tzw. elementów pierwotnych - pojecia tego raczej używa się w mowie potocznej[Author ID1: at Sun Dec 17 01:12:00 2006 ]) oraz zachodzące między nimi relacje.
Rysunek 1.5. Elementy pierwotne bezpieczeństwa - podział
Mechanizmy ochrony informacji w systemie komórkowym UMTS
Wprowadzenie
Niebezpieczeństwa wiążące się z przesyłaniem danych przez sieci publiczne
Jako użytkownicy publicznych sieci telekomunikacyjnych z reguły nie mamy jakiejkolwiek kontroli nad naszymi danymi, które przepływają przez te sieci. Nasze wiadomości jednak mogą być jednak narażone na dziesiątki różnorakich ataków. Najpopularniejsze z nich to:
sniffing - pasywny podsłuch transmisji
spoofing - podszywanie się pod inny host ( niekoniecznie podszycie się pod konkretnego hosta, po drugie nie wyjaśnił Pan pojęcia host)[Author ID1: at Sun Dec 17 01:31:00 2006 ]
przechwytywanie sesji
powtarzanie fragmentów sesji [Author ID1: at Sun Dec 17 01:32:00 2006 ](powtarzanie fragmentów sesji nie jest niczym złym jeżeli jest realizowana przez autoryzowaną jednostke)[Author ID1: at Sun Dec 17 01:33:00 2006 ]
Sniffing - w ogólności polega na przechwytywaniu i analizowaniu pakietów sieciowych docierających do naszych interfejsów sieciowych. Przechwytywanie pakietów jest w gruncie rzeczy bardzo skomplikowane i można go dokonywać tylko w określonych sytuacjach. Po pierwsze praktycznie niemożliwe jest to w miejscach innych niż sieć lokalna. Oczywiście, aby dokonać podsłuchu przesyłanych danych musi mieć dostęp do medium transmisyjnego, w którym owe dane „płyną”[Author ID1: at Sun Dec 17 01:34:00 2006
] (język techniczny!!!)[Author ID1: at Sun Dec 17 01:34:00 2006
]. Dane powinny płynąć [Author ID1: at Sun Dec 17 01:34:00 2006
]przez ten sam segment sieciowy, w którym dokonywany jest atak[Author ID1: at Sun Dec 17 01:35:00 2006
] działa podsłuchujący[Author ID1: at Sun Dec 17 01:34:00 2006
]. W ogólności intruz może tego dokonać na kilka sposobów. Najprościej rzecz jasna podsłuchać dane na drodze na której one „normalnie podróżują”[Author ID1: at Sun Dec 17 01:35:00 2006
] są transportowane[Author ID1: at Sun Dec 17 01:35:00 2006
], a więc w sieci LAN nadawcy, w sieciach operatorów WAN lub w sieci LAN odbiorcy. Teoretycznie można sobie również wyobrazić sytuację, w której intruz dokonuje takiej modyfikacji tablic routingu, aby dane przechodziły przez miejsce, gdzie intruz może mieć do nich swobodny dostęp. Intruz dokonujący sniffingu posługuje[Author ID1: at Sun Dec 17 01:36:00 2006
]je[Author ID1: at Sun Dec 17 01:36:00 2006
] się do tego celu specjalnym programem komputerowym zwanym: snifferem (ang. wąchacz). Zadaniem tegoż programu jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Sniffer jest nieodzownym narzędziem diagnostycznym większości administratorów sieci. Sto[Author ID1: at Sun Dec 17 01:37:00 2006
]sowany jest przez nich np. podczas do [Author ID1: at Sun Dec 17 01:37:00 2006
]diagnostyki sieci[Author ID1: at Sun Dec 17 01:37:00 2006
]problemów z niezawodnością lub wydajnością połączeń[Author ID1: at Sun Dec 17 01:37:00 2006
]. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest niestety w większości przypadków niezgodne z prawem[Author ID1: at Sun Dec 17 01:37:00 2006
]. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne (np. wzorcowa ?[Author ID1: at Sun Dec 17 01:38:00 2006
]?[Author ID1: at Sun Dec 17 01:39:00 2006
] implementacja protokołu IPsec dla Linuxa obsługuje następujące algorytmy kryptograficzne: Blowfish, DES, RC5, IDEA, MD5, SHA-1).
Sniffing jest metodą pasywną, czyli nie modyfikującą żadnych danych. Zazwyczaj jednak stanowi on „wstęp” do ataków aktywnych, takich jak chociażby spoofing.
Spoofing - to szereg skomplikowanych działań[Author ID1: at Sun Dec 17 01:39:00 2006
] zmierzających do podszycia się pod kogoś innego w sieci[Author ID1: at Sun Dec 17 01:40:00 2006
]element sieciowy[Author ID1: at Sun Dec 17 01:40:00 2006
]. Hosty w sieci identyfikują się po adresie IP i/lub MAC. Zauważmy przy tym, iż adres IP jest jedyną metodą autoryzacji. O uwierzytelnianie dbają z reguły protokoły warstw wyższych (ale o jakie warstwy wyższe Panu chodzi - to wszystko trzeba zdefiniować lub odwołać się w umiejętny sposób do literatury)[Author ID1: at Sun Dec 17 01:41:00 2006
]. Autoryzacja klienta , odbywają się np. poprzez podanie hasła, co[Author ID1: at Sun Dec 17 01:42:00 2006
] [Author ID1: at Sun Dec 17 01:42:00 2006
]następuje z reguły na początku sesji. Później aplikacje „ufają”[Author ID1: at Sun Dec 17 01:42:00 2006
] (język techniczny)[Author ID1: at Sun Dec 17 01:42:00 2006
] już, że „rozmawiają”[Author ID1: at Sun Dec 17 01:43:00 2006
] cały czas z tym samym klientem. Jeżeli potencjalny intruz zdoła wysłać pakiety w imieniu uwierzytelnionego już wcześniej klienta to może on np. doprowadzić do przejęcia całości sesji, do zerwania połączenia lub zmodyfikowania sesji. Niestety, na spoffing nie są odporne nawet takie zaawansowane systemy służące do uwierzytelnienia[Author ID1: at Sun Dec 17 01:44:00 2006
] z[Author ID1: at Sun Dec 17 01:43:00 2006
]aawansowane i pewne systemy autentykacji [Author ID1: at Sun Dec 17 01:43:00 2006
]jak np. SecureID czy S/Key. Powodem tego stanu rzeczy jest to, że atak następuje na już [Author ID1: at Sun Dec 17 01:44:00 2006
]nawiązaną sesję a nie na sam algorytm uwierzytelniania. Inną, równie ciekawą techniką spoffingu jest tworzenie nowej sesji w imieniu zaufanego klienta (takie działanie jest z reguły stosowane przeciwko wszelkim usługom bazującym na autoryzacji poprzez adres IP
A gdzie opisy reszty - nie można zostawiać tego w teki sposób[Author ID1: at Sun Dec 17 01:45:00 2006 ]
Zagrożenia dla sieci komórkowych
System telekomunikacyjny wykorzystujący radiową sieć dostępową jest z natury rzeczy zdecydowanie bardziej narażony na podsłuch przesyłanej informacji oraz nadużycia wynikające z nieuprawnionego dostępu do zasobów systemu niż stałe sieci telekomunikacyjne. W celu zapewnienia poufności danych przesyłanych przez użytkowników systemów komórkowych twórcy systemów radiokomunikacyjnych stanęli przed trudnym problemem zaprojektowania mechanizmów ochrony informacji przesyłanej wewnątrz systemu. Na początku, za główne cele uznano zapewnienie uwierzytelnienia (a co z uwierzytelnieniem sieci u abonenta)[Author ID1: at Sun Dec 17 01:47:00 2006 ], poufności informacji i poufności lokalizacji użytkownika, co spełniało podstawowe wymagania ochrony informacji. W wyniku rozwoju nauki, dzisiejsze rozwiązania dotyczą także skomplikowanych problemów integralności danych i uwierzytelniania sieci.
Jako że w systemach komórkowych pierwszej generacji brak było jakichkolwiek środków zapewniających bezpieczeństwo danych, pierwsze formy ich zabezpieczania pojawiły się dopiero w systemach drugiej generacji (2G), których najpopularniejszym przedstawicielem jest system GSM (Global System for Mobile Communication) oddany do użytku w 1991r. W systemach tych przesyłane dane były szyfrowane, tożsamość użytkownika była weryfikowana w procesie uwierzytelniania, a lokalizacji użytkownika nie była możliwa (rozumiem z tego że lokalizacja użytkownika nie była możliwa w ogóle, a przecież to nie prawda - operator nie jest w stanie określić położenia ???)[Author ID1: at Sun Dec 17 01:49:00 2006 ]. Niestety, nie wyeliminowało to licznych zagrożeń takich jak brak zabezpieczeń przed podszywaniem się pod elementy sieciowe[Author ID1: at Sun Dec 17 01:50:00 2006 ], brak kryptograficznej ochrony danych przesyłanych w sieci szkieletowej, brak zapewnienia integralności przesyłanych danych i innych. Stało się to wyzwaniem dla twórców systemów komórkowych trzeciej generacji (3G). Stworzyli oni listę możliwych zagrożeń, których obecnie można być świadomym. Na liście tej możemy wyróżnić podstawowe grupy zagrożeń, takie jak:
nieautoryzowany dostęp do informacji przesyłanej w sieci, który obejmuje:
przechwycenie przesyłanych informacji (ang. eavesdropping),
wykorzystywanie podstawowych urządzeń sieciowych lub podawanie się za autoryzowanego użytkownika sieci (ang. masquerading) w celu dostępu do informacji posiadanych przez użytkowników systemu lub przechowywanych w sieci,
analizę przesyłanych w sieci informacji np. w celu określenia położenia użytkownika systemu,
korzystanie z usług niezgodnie z ich przeznaczeniem (ang. abuse of services) umożliwiające nieautoryzowany dostęp do informacji lub wywołanie zaburzenia pracy sieci;
naruszenie integralności przesyłanych danych (ang. violation of integrity);
nieautoryzowany dostęp do usług uzyskiwany poprzez:
podawanie się za autoryzowanego użytkownika,
zmianę praw dostępu do usług;
utrudnianie dostępu do usług poprzez:
zakłócanie (zagłuszanie) transmisji w łączu radiowym (ang. jamming),
powodowanie przeciążeń w sieci,
korzystanie z usług niezgodnie z przeznaczeniem,
wykorzystywanie podstawionych urządzeń sieciowych;
wypieranie się (ang. repudiation) korzystania z usługi, odbioru informacji itp.;
nadużycia polegające na intensywnym korzystaniu z usług sieci bez zamiaru wniesienia za nie opłaty;
wykorzystywanie skradzionych terminali i kart identyfikujących abonenta (SIM, USIM)
Zabezpieczenia w systemie UMTS
Wprowadzenie
Rosnące możliwości systemów komórkowych trzeciej generacji wiążą się niestety także ze wzrostem liczby potencjalnych zagrożeń. Pojawiły się,[Author ID1: at Sun Dec 10 16:12:00 2006
] np. problemy bezpieczeństwa danych,[Author ID1: at Sun Dec 10 16:13:00 2006
] przesyłanych przez aplikacje, które dotąd były obce starszym systemom komórkowym[Author ID1: at Sun Dec 10 16:18:00 2006
]nie istniały we wcześniejszych systemach komórkowych[Author ID1: at Sun Dec 10 16:18:00 2006
]. Koncepcja bezpieczeństwa telefonii UMTS ma bardzo szeroki zakres i jest niestety skomplikowana. W celu klarownego przedstawienia architektury bezpieczeństwa sytemu UMTS zaproponowany został ogólny, trójmo[Author ID1: at Sun Dec 10 16:16:00 2006
]poziomowy schemat zabezpieczeń, który przedstawia się następująco:
Rysunek 2.1. Architektura bezpieczeństwa systemu UMTS
Zabezpieczenia stosowane w systemie UMTS zostały z kolei podzielone na cztery zasadnicze grupy funkcyjne:
zabezpieczenia dostępu do sieci,
zabezpieczenia sieci szkieletowej,
zabezpieczenia stacji ruchomej,
zabezpieczenia aplikacji;
Zabezpieczenia dostępu do sieci
Ochrona dostępu do sieci jest realizowana przy wykorzystaniu podstawowych modułów architektury. Po stronie abonenta jest to stacja ruchoma (w skład której wchodzi terminal oraz moduł USIM), po stronie sieci: centrum autoryzacji (AuC), baza danych abonentów macierzystych oraz wizytujących (odpowiednio: HLR i VLR), centrale sieciowa (SGSN i MSC), sterownik sieciowy (RNC) oraz stacja bezowa (BS).
Zabezpieczenia tego rodzaju związane są bezpośrednio z:
ochroną przed dostępem osób niepowołanych do usług sieci,
zapewnieniem bezpieczeństwa informacji przesyłanych łączem radiowym,
ochroną poufności lokalizacji użytkownika systemu;
i obejmują:
uwierzytelnianie stacji ruchomych i sieci,
szyfrowanie informacji w łączu radiowym i interfejsie Iub,
sprawdzanie terminali,
wykorzystanie numerów tymczasowych,
kontrolę integralności danych (na chwilę obecną dotyczy tylko sygnalizacji);
Autentykacja [Author ID1: at Sun Dec 17 01:54:00 2006
](proszę nie używać słowa autentykacja w tej pracy, [Author ID1: at Sun Dec 17 01:54:00 2006
]proszę[Author ID1: at Sun Dec 17 01:55:00 2006
] [Author ID1: at Sun Dec 17 01:54:00 2006
]zamieniać je na słowo uwierzytelnienie, ze względu na to, że tego słowa tak naprawdę nie ma, jest to naleciałość z języka angielskiego) Uwierzytelnienie [Author ID1: at Sun Dec 17 01:55:00 2006
]sieci zapewnia stacji ruchomej możliwość sprawdzenia, czy dana stacja bazowa (z którą połączenie jest nawiązywane) należy do infrastruktury operatora. Zabezpieczeniu podlega także informacja transmitowana pomiędzy sterownikami RNC a stacjami bazowymi. Implementacja mechanizmu kontroli integralności ogranicza możliwość ingerencji intruza w sygnalizację przesyłaną łączem radiowym. Mechanizmy zabezpieczeń funkcjonujących w sieci UMTS oraz urządzenia, które są odpowiedzialne za ich realizację przedstawiono na rysunku 3.2:
Rysunek 2.2. Rozmieszczenie mechanizmów ochrony informacji w systemie UMTS
Uwierzytelnianie abonenta i sieci
Procedura autentykacji [Author ID1: at Sun Dec 17 01:57:00 2006
]uwierzytelnienia [Author ID1: at Sun Dec 17 01:57:00 2006
]ma zasadnicze znaczenie z perspektywy zarówno szyfrowania danych jak i sprawdzania ich integralności. Mechanizm wzajemnej autentykacji [Author ID1: at Sun Dec 10 16:03:00 2006
] obustronnego uwierzytelnienia [Author ID1: at Sun Dec 10 16:03:00 2006
]wykorzystuje wiedzę o tajnym kluczu K, który jest przechowywany w AuC (ang. Authentication Center) [Author ID1: at Sun Dec 17 01:57:00 2006
]w sieci macierzystej oraz w karcie USIM (ang. UMTS Subscriber Identity Module)[Author ID1: at Sun Dec 17 01:57:00 2006
] użytkownika, umiejscowionej w terminalu ruchomym. W procesie autentykacji [Author ID1: at Sun Dec 17 01:59:00 2006
]uwierzytelnienia [Author ID1: at Sun Dec 17 01:59:00 2006
]wykorzystywane są następujące numery sekwencyjne:
dla sieci macierzystej: SQNHE [Author ID1: at Sun Dec 17 01:59:00 2006 ]
dla stacji rchomej: SQNUE
Po zakończeniu procesu uwierzytelniania rozpoczyna się mechanizm ustanawiania kluczy CK (ang. Ciphering Key)i IK (ang. Integrity Key) służących odpowiednio do: sprawdzania integralności danych oraz szyfrowania informacji.
Zanim rozpocznie się skomplikowany proces uwierzytelniania wymagana jest dystrybucja wektorów uwierzytelniających. Proces ten rozpoczyna się w centrali radiokomunikacyjnej MSC/VLR i 3G-SGSN. Generowane jest wówczas żądanie do środowiska macierzystego danej stacji ruchomej, udostępnienia danych uwierzytelniających. W odpowiedzi na to żądanie, środowisko macierzyste wysyła dostępne zestawy danych (wektory AV(1…n), (AV - ang. Authentication Vector)) oraz żąda od centrum AuC generacji nowych wektorów. Każdy wektor uwierzytelniający AV zawiera pięć liczb:
pseudolosową liczbę RAND (ang. Random Challenge)
oczekiwaną [Author ID1: at Sun Dec 17 02:02:00 2006 ]odpowiedź XRES (ang. Expected Response)
token AUTN (ang. Authentication Token)
klucz IK (ang. Integrity Key)
klucz CK (ang. Ciphering Key)
Liczby RAND i XRES służą do uwierzytelniania stacji ruchomej, a przy użyciu tokena AUTN stacja ruchoma weryfikuje autentyczność odebranej wiadomości..
Na poniższym rysunku przedstawiona została procedura uwierzytelniania poprzedzona uzupełnieniem zestawów kluczy:
Rysunek 2.3. Przebieg procedury uwierzytelniania i ustanawiania kluczy,
poprzedzony procesem dystrybucji wektorów uwierzytelniających
Natomiast sam procedura generacji wektora AV w AuC przedstawia się następująco:
Rysunek 2.4. Proces generacji wektora autoryzacji AV w Centrum Uwierzytelniającym AuC
W procesie generacji wektora AV wykorzystywane są funkcje f1, f2…f5.
Funkcja f1 służy do generacji kodu MAC (ang. Message Authentication Code), który jest następnie wykorzystywany do autentykacji[Author ID1: at Sun Dec 17 02:03:00 2006
] uwierzytelnienia[Author ID1: at Sun Dec 17 02:03:00 2006
] sieci. Funkcja f1 wykorzystuje także, dwa dodatkowe argumenty, tj. AMF (ang. Authentication Management Field) oraz SQN (ang. Sequence Number). Pole AMF zwiększa elastyczność zabezpieczeń. Przykładowo, wartość ta mogłaby określać limit “czasu życia” kluczy z danego wektora. Liczba SQN natomiast, generowana jest od[Author ID1: at Sun Dec 17 02:03:00 2006
]dzielnie dla dla każdego wektora i zabezpiecza przed jego ponownym użyciem. W systemie UMTS funkcjonują dwa argumenty SQN:
SQNUE - generowany na potrzeby stacji ruchomej
SQNHE - generowany w AuC
Funkcja f2 służy do generacji liczby XRES, za pomocą której stacja ruchoma może się uwierzytelnić.
Funkcje f3,f4,f5 wykorzystywane są do generacji, odpowiednio: klucza utajniającego wartość licznika SQN (AK, ang. Anonymity Key), klucza CK - przeznaczonego do utajniania oraz klucza IK wykorzystywanego do kontroli integralności danych.
Tak przygotowane wektory AuC odsyła do centrali radiokomunikacyjnej, gdzie zostają zachowane do chwili, gdy jeden z nich będzie potrzebny do procesu uwierzytelniania. W tym miejscu zostaje zakończona procedura dystrybucji wektorów AV(1,...,n) z sieci macierzystej (HE) do sieci usługowej (SN). Jedynie wartości kluczy K i AK nie są transmitowane do centrali radiokomunikacyjnej. Sam proces uwierzytelniania rozpoczyna się od wybrania jednego z wcześniej otrzymanych wektorów uwierzytelniających w centrum radiokomunikacyjnych. Następnie do odpowiedniej stacji ruchomej wysłane zostają: losowa liczba RAND oraz wartość AUTN. Po odebraniu żądania uwierzytelniania użytkownika stacja ruchoma za pomocą klucza K oraz zdefiniowanych w USIM algorytmów rozpoczyna proces uwierzytelniania Proces ten polega w ogólności na weryfikowaniu poprawności otrzymanych danych. W pierwszym kroku powstaje odszyfrowana wartość SQN za pomocą funkcji f5, przy użyciu tajnego klucza K oraz wartości losowej RAND pochodzącej z przysłanych danych. Następnie, przy użyciu funkcji f1 oraz wykorzystaniu wartości licznika SQN, pola AMF, klucza K oraz wartości losowej RAND zostaje wygenerowany kod skrótu w celu uwierzytelniania sieci. Jeżeli okaże się, że wartość MAC (pochodząca z otrzymanych danych) oraz wartość XMAC (wyliczona w module USIM) są sobie równe to uwierzytelnianie jest kontynuowane i następuje procedura porównania otrzymanego stanu licznika SQN ze stanem licznika przechowywanym w stacji ruchomej. Wynik pozytywny obu porównań pozwala na dokończenie procesu uwierzytelniania. Wyliczona zostaje wartość RES, która następnie jest odsyłana do centrali radiokomunikacyjnej co pozwala w konsekwencji na zidentyfikowanie użytkownika w sieci. Zaraz po tym wygenerowane zostają klucze CK i IK po stronie stacji ruchomej. Niezgodność stanów obu liczników nie decyduje jednak o niepowodzeniu uwierzytelniania. Dopuszczalną różnice ustala operator. Jeśli zostanie ona przekroczona to można podejrzewać próbę ataku z wykorzystaniem „starych” zestawów wektorów. W takiej sytuacji ma miejsce procedura resynchronizacji kluczy. Stwierdzenie niezgodności SQN skutkuje wyznaczeniem tokena AUTS w karcie USIM. Tonek ten zawiera zaszyfrowaną, lokalną, przechowywaną w karcie USIM wartość numeru SQN oraz obliczony z wykorzystaniem funkcji f1* kod MAC-S, który pozwali na sprawdzenie wiarygodności danych po stronie sieciowej. Schemat tej procedury przedstawia poniższy rysunek:
Rysunek 2.5. Procedura tworzenia tokena AUTS
Po obliczeniu AUTS, jest on przesyłany do MSC/VLR (SGSN). Odebrany tonek AUTS oraz użyta do jego obliczenia liczba RAND są wysyłane do AuC, w którym to, na podstawie liczby AUTS następuje numeru SQN, w celu powtórnej weryfikacji zgodności obu numerów SQN. Jeśli wykryta uprzednio różnica w wartościach SQN zostanie potwierdzona, to sprawdzana jest wiarygodność przesyłki (kod: MAC-S) i numerowi SQN przechowywanemu dotychczas w AuC jest nadawa wartość SQN pochodząca z karty USIM. Następnie, co najmniej jeden wektor AV jest obliczany i przesyłany do VLR (SGSN), co umożliwia powtórzenie procedury uwierzytelniania.
Szyfrowanie informacji i kontrola integralności danych w systemie UMTS
Proces szyfrowania w UMTS realizowany jest zarówno w sterowniki RNC jak i w stacji ruchomej. Zarówno nadawca jak i odbiorca danych generują sekwencje szyfrujące, z wykorzystaniem których za pomocą funkcji XOR jest przetwarzana sekwencja bitów przesyłanej informacji. Za generację sekwencji szyfrującej odpowiada funkcja f8, zaś za weryfikacją integralności danych funkcja f9. Obie funkcje, zarówno f8 jak i f9 są oparte na algorytmie Kasumi, określonym przez 3GPP dla użytku w trzeciej generacji systemów komórkowych jako rdzeń poufności i rzetelności algorytmów. Algorytm KASUMI, stanowi 64-bitową odmianą szyfru MISTY1 stworzonego przez Mitsubishi. KASUMI został zaprojektowany przez Security Algorithms Group of Experts (SAGE) z European Telecommunications Standards Institue (ETSI), na podstawie wymagań stworzonych przez przez 3GPP Working Group. Proces tworzenia miał wsparcie GSM Association, 3GPP oraz amerykańskiego T1 Standards Comittee i był sponsorowany przez Alliance for Telecommunications Industry Solutions (ATIS). W KASUMI, będącym przykładem szyfru blokowego zastosowano 128-bitowy klucz symetryczny (w GSM szyfrowanie było 54-bitowe). Jeżeli w najbliższym czasie, nie zostaną wykryte poważniejsze słabości w tym algorytmie (a na to wygląda) to prawdopodobnie nie będą istnieć żadne skuteczne ataki (dotychczas przeprowadzone badania wykazały niewrażliwość KASUMI na ataki kryptoanalizą liniową i różnicową). [Author ID1: at Sun Dec 17 02:07:00 2006
]
Działanie algorytmu szyfrującego f8 rozpoczyna się od ustawienia 64-bitowego rejestru A na wartość COUNT || BERER || DIRECTION || 0…0, w którym to dokonywana jest następująca konkatenacja: 32-bity COUNT (COUNT[0]…COUNT[31]), 5-bitów BEARER (BEARER[0]…BEARER[4]), 1-bit DIRECTION (DIRECTION[0]) i ciąg 26 bitów zerowych. Następnie wyzerowaniu ulega zawartość licznika bloku BLKCNT, ustawiany jest modyfikator klucza KM na wartość 0x55. Na koniec inicjacji wykonywana jest, pojedyncza operacja KASUMI na zawartości rejestru A przy użyciu zmodyfikowanego klucza CK (1.1):
Generacja strumienia szyfrującego rozpoczyna się od określenia ilości 64-bitowych bloków danych do zaszyfrowania i zapisania tej wielkości w zmiennej BLOCKS zgodnie z zależnością 1.2:
W drugim etapie generacji strumienia szyfrującego wyliczamy wszystkie strumienia szyfrujące. W celu wyliczenia danego strumienia szyfrującego wykonujemy operację KASUMI na 64-bitowych bloku danych, uzyskanym przez operację XOR na rejestrze A, liczniku BLKCNT oraz poprzednim bloku KSB zgodnie z zależnością 1.3:
Równolegle z wyliczaniem bloków KSB wykonywane jest rzutowanie otrzymanych bitów na bity strumienia szyfrującego KS. Dla każdego n (gdzie: n=1,2,….BLOCKS) oraz każdego całkowitego i (gdzie: i=1, 2, …, 63) możemy określić według wzoru 1.4 wyjściowy strumień szyfrujący.
W celu szyfrowania/deszyfrowania wykonujemy operację XOR na danych wejściowych IBS (ang. input bitstream) i wygenerowanego strumienia KS w następujący sposób (1.5):
(przy czym, OBS[i] stanowi i-ty bit zaszyfrowanego (wyjściowego) strumienia danych)
Na rysunkach xx i xx przedstawiono odpowiednio: schemat realizacji procesu szyfrowania w systemie UMTS oraz schemat wyprowadzania bitów strumienia szyfrującego. ( co to za rysunek??)[Author ID1: at Sun Dec 17 02:09:00 2006 ]
Rysunek 2.6. Szyfrowanie w systemie UMTS
Rysunek 2.7. Schemat wyprowadzenia bitów strumienia szyfrującego
Kontrolę integralności danych twórcy systemu UMTS wprowadzili w celu zabezpieczenia danych sygnalizacyjnych przed ich modyfikacją przez osoby do tego niepowołane. Proces weryfikacji integralności opiera się na kodzie MAC (ang. Message Authentication Code) wygenerowany za pomocą wygenerowany za pomocą funkcji f9 bazującej na algorytmie KASUMI. Działanie funkcji f9 rozpoczyna się od wyzerowaniu dwóch, wewnętrznych, 64-bitowych rejestrów A i B (A=0; B=0). Przy czym, w rejestrze A przechowywany jest wynik powiązania 64-bitowych bloków wejściowych z 64-bitowym blokiem szyfrogramu, obliczonym w poprzednim bloku wejściowym. Rejestr B przechowuje zaś, wynik operacji KASUMI(A). Następnie, stała, zmieniająca wartość klucza IK ustawiana jest na wartość 0xAA. W następnym kroku, przeprowadza jest operacja konkatenacji zmiennych: COUNT (COUNT[0]…COUNT[31]), FRESH (FRESH[0]…FRESH[31]), MESSAGE (MESSAGE[0]… MESSAGE[LENGTH-1]), DIRECTION (DIRECTION[0]). Wyznaczanie kodu MAC rozpoczyna się od podziału, uprzednio stworzonego bloku na 64-bitowe podbloki, tak, że:
Każdy z tak utworzonych 64-bitowych podbloków zostaje zsumowany modulo 2 z zawartością rejestru A, a następnie poddany operacji KASUMI na wykorzystaniem klucza IK. Wynik tej operacji jest następnie sumowany modulo 2 z zawartością rejestru B i zapisany do tego samego rejestru B, zgodnie z zależnością 1.7:
Po zakodowaniu wszystkich bloków PSn i zapisaniu ich w rejestrach B, zawartość tegoż rejestru jest poddawana operacji KASUMI przy użyciu zmodyfikowanego klucza IK (1.8):
Na koniec, z 64-bitowych bloków, odcinane są 32 najmniej znaczące bity (tj. bity B[32]…B[63]) a pozostałe 32 tworzą kod MAC-I, który jest już bezpośrednio wykorzystywany do kontroli integralności danych. Kody uwierzytelniania MAC umożliwiając sprawdzenie integralności danych zaszyfrowanych podobnie jak funkcje skrótu, z tym, że te ostatnie nie zapewniają uwierzytelniania. Tryb, w jakim system UMTS wykorzystuje kody MAC zapewnia również pewną ochronę przed wirusem, który może zainfekować plik lub generować nową wartość kodu MAC. Dzieje się tak dlatego, iż „wirus nie zna” wartości klucza. Do wad kodów MAC można bez [Author ID1: at Sun Dec 17 02:11:00 2006
]wątpienia zaliczyć fakt, że są zdecydowanie wolniejsze niż algorytmy podpisów cyfrowych, a ponieważ są przenoszone jako dodatki do wiadomości, zwiększają nieco „[Author ID1: at Sun Dec 17 02:11:00 2006
]koszty transmisji”[Author ID1: at Sun Dec 17 02:11:00 2006
].
Na rysunkach xx i xx przedstawiono odpowiednio: schemat realizacji procesu weryfikacji integralności danych w łączu w górę w systemie UMTS oraz schemat wyprowadzania kodu MAC-I.
Rysunek 2.8. Kontrola integralności danych w łączu "w górę" w systemie UMTS
Rysunek 2.9. Schemat wyprowadzenia kodu MAC-I
Tymczasowy numer abonenta
Inicjalizacja szyfrowania w łączu radiowym w systemie UMTS ma miejsce po przywołaniu stacji ruchomej i po wstępnej wymianie informacji sygnalizacyjnych. Podczas tych procedur transmisja odbywa się w trybie nieszyfrowanym. Przechwycenie przez intruza numeru, który jest przesyłany w czasie tej transmisji daje możliwość zgrubnego określenia położenia danej stacji ruchomej. Nadanie stacjom ruchomym numerów tymczasowych podczas ich przemieszczania się, ma zapobiegać tej ewentualności.
W systemie UMTS stosowane są 2 rodzaje numerów tymczasowych, które są nadawane przez [Author ID1: at Sun Dec 17 02:12:00 2006
]podczas procesu rejestracji stacji ruchomej w sieci:
TMSI (ang. Temporary Mobile Subscriber Identity) - nadawany przez domenę komutacji łączy i przechowywany w rejestrze VLR
P-TMSI (ang. Packet TMSI) - - nadawany przez domenę komutacji pakietów i przechowywany w centrali SGSN
Cechą obu tych numerów, jest to, że zachowują one swoją lokalną ważność, ograniczającą się do obszaru przywołań lub rutowania, w którym stacja przebywa. Twórcy systemu UMTS ze względów bezpieczeństwa przewidzieli również możliwość zmiany nadanego wcześniej stacji ruchomej numeru TMSI bez konieczności zmiany położenia stacji. Owa zmiana numeru TMSI ma zazwyczaj miejsce przy okazji zestawiania nowego połączenia lub okresowej aktualizacji informacji o położeniu (wówczas do stacji ruchomej wysyłany jest komunikat TSMI REALLOCATION COMMAND, zawierający m.in. nowy numer TMSI)
Niekiedy usługa uwierzytelniania rozdzielana jest na dwie osobne podklasy wzajemnie się uzupełniające tj.: uwierzytelnianie podmiotów i uwierzytelnianie źródeł danych
Źródło: W. Dworakowski, „Bezpieczeństwo sesji - protokół IPsec”
Określenie „pakietów docierających” jest tutaj szczególnie istotne ze względu na to, że aby odebrać dany pakiet musi on dotrzeć do jednego z naszych interfejsów sieciowych (karta sieciowa, modem, itp.)
MAC (ang. Media Access Control) w tym wypadku oznacza sprzętowy adres karty sieciowej Ethernet lub Token Ring. Jest on unikalny w skali światowej, nadawany jest zaś przez producenta danej karty podczas produkcji. Adres MAC jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty.
SIM (Subscriber Indentity Module) - jest to „inteligentna”plastikowa karta w wbudowanym mikrokontrolerem współdziałająca z właściwą częścią stacji ruchomej. Abonent otrzymuje tę kartę od operatora sieci. Zawiera ona szereg indywidualnych danych abonenta, klucz szyfracyjny i program algorytmu szyfracji. Karta SIM oprócz funkcji potwierdzania autentyczności i wyznaczania klucza algorytmu szyfracji stanowi dodatkowo zabezpieczenie abonenta przed wykorzystywaniem „na jego rachunek” skradzionego lub zgubionego telefonu.
USIM (User Services Identity Module) - moduł identyfikacyjny odpowiadający karcie SIM z systemów 2G. Moduł USIM pełni w systemie UMTS funkcje związane z przechowywaniem danych systemowych i użytkownika a także z realizacją niektórych procedur systemowych. Zawiera także identyfikatory abonenta oraz parametry wykorzystywane podczas dostępu do zasobów sieci m.in. parametry umożliwiające wybór komórek sieci. W USIM składowane są dane związane z przemieszczaniem się abonentów w tym np. lokalizacja stacji ruchomej na obszarze sieci, wykazy sieci, z których abonent nie może korzystać.
Źródło: L.E. Erro, „Security architecture in UMTS 3G Celluar Networks”
Dokumenty dotyczące zabezpieczeń aplikacji w UMTS publikowane są począwszy od wersji R4 (wersja R99 (pierwotna) nie przewiduje tego rodzaju zabezpiecznia).
Jeśli ilość posiadanych wektorów umożliwia realizację kolejnych procedur uwierzytelniających, procedura uwierzytelniania odbywa się wówczas bez uzupełniania zestawów kluczy. „Zużycie” wszystkich wektorów uwierzytelniających determinuje konieczność pobrania nowych z rejestru HLR.
Licznik SQNHE jest przechowywany oddzielnie dla każdego użytkownika.
W przypadku, gdy porównanie kodów MAC i XMAC zakończy się niepowodzeniem, wówczas sieć nie zostaje uwierzytelniona co w konsekwencji skutkuje koniecznością ponownej synchronizacji kluczy.
3GPP - (ang. The 3rd Generation Partnership Project) zostało założone w celu przygotowania i utrzymania pełnego zestawu globalnie dostępnych technicznych specyfikacji dla trzeciej generacji systemów komórkowych opartych na rozwiniętych sieciach rdzeniowych GSM i technologiach radiowych wspieranych przez partnerów 3GPPTM. Na chwilę obecną ponad 450 firm z całego świata uczestniczy w pracach jako 3GPP.
ETSI - (ang. The European Telecommunications Standards Institute) jest niezależną, nie nastawioną w żaden sposób na zysk, organizacją, której misją jest tworzenie standardów telekomunikacyjnych, które będą używane zarówno w Europie jak i poza nią. Jest założycielskim partnerem 3GPP. Mieszcząca się w Sophia Antipolis (Francja), ETSI zrzesza 913 członków z 54 krajów w Europie i poza nią. ETSI odgrywa olbrzymią rolę w tworzeniu szerokiej gamy standardów i innych technicznych dokumentacji jako europejskiego wkładu w światową standaryzację telekomunikacji, przekazu danych i technologii informatycznej.
Standards Committee T1 - jest to organizacja, która tworzy amerykańskie standardy narodowe, techniczne raporty i techniczne wymagania dla usług telekomunikacyjnych oraz wewnętrznych połączeń sieciowych. Committee T1 wspiera udział USA w międzynarodowych ciałach standaryzacyjnych.
20
8