plik


ÿþBezpieczeDstwo w systemach radiokomunikacyjnych dr in|. Zbigniew Jóskiewicz Politechnika WrocBawska Instytut Telekomunikacji i Akustyki p. 244 C-4, tel.(71) 3203641 zbigniew.joskiewicz@pwr.wroc.pl Plan wykBadu Wstp Rodzaje i cele zabezpieczeD stosowanych w systemach RRL Ograniczenia stosowanych zabezpieczeD i stawiane wymagania BezpieczeDstwo w systemach: PMR/PAMR, TETRA, GSM, UMTS. Podsumowanie Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 2 1 Cele zabezpieczeD stosowanych w systemach RLL Zabezpieczenia s istotne zarówno dla operatora i abonenta, aby: [wiadczenie usBug i naliczanie opBat realizowane byBo tylko dla wBa[ciwych i uprawnionych u|ytkowników, zapewni prywatno[ i poufno[ transmisji w kanale radiowym. Zabezpieczenia stosowane s w celu: zapewnienia takiego poziomu bezpieczeDstwa transmisji poprzez kanaB radiowy podobny jak w PSTN, ze wzgldu na potencjaln mo|liwo[ dostpu do transmitowanych informacji; uwierzytelnienia abonentów ubiegajcych si o dostp systemu, aby przeciwdziaBa oszustwom i kradzie|y (dot. abonentów i operatora), ochrony operatora przed niekompetencj innych operatorów w zakresie bezpieczeDstwa, sprostania wymogom konkurencji i rosncych potrzeb u|ytkowników w zakresie bezpieczeDstwa. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 3 Ograniczenia i wymagania Realizacja zabezpieczeD w systemach radiowych nie mo|e: znaczco zwiksza opóznienia procesu zestawiania poBczenia lub kolejnych transmisji, zwiksza wymaganego pasma czstotliwo[ci kanaBu radiowego, uwzgldnia wzrastajcych bBdów transmisji lub bBdów, wynikajcych z charakteru propagacji fal radiowych, nadmiernie zwiksza zBo|ono[ terminali oraz infrastruktury, znaczco zwiksza kosztów budowy i eksploatacji systemu Operator system musi zapewni bezpieczne procedury: tworzenia i dystrybucji kluczy, wymiany informacji z innymi operatorami, poufno[ wBasnych algorytmów i procedur. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 4 2 Rodzaje zabezpieczeD w systemach RRL Procedury bezpieczeDstwa w systemach RRL stosowane s w celu: zapewnienia poufno[ci identyfikacji abonenta (anonimowo[), uwierzytelniania abonenta przez sie przed realizacj wa|nych procedur systemowych, uwierzytelnienie sieci przez terminal  sprawdzanie legalno[ci sieci (3G), szyfrowania danych u|ytkownika przesyBanych w kanale radiowym, sprawdzania spójno[ci przesyBanych danych u|ytkownika (3G), uniemo|liwienie bezpo[redniego dostpu do elementów sieci operatora , szyfrowania informacji sygnalizacyjnych, kontroli spójno[ci sygnalizacji, szyfrowanie danych przesyBanych midzy u|ytkownikami (opcjonalnie), uwierzytelnianie wyposa|enia wykorzystywanego do Bczno[ci. Uwaga: nie wszystkie rodzaje zabezpieczeD stosowane s jednocze[nie w ka|dym z systemów radiowych Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 5 BezpieczeDstwo w systemach PMR Systemy PMR (Professional Mobile Radio) opracowano w celu transmisji mowy; Pocztkowo poufno[ transmitowanych informacji byBa zapewniona brakiem powszechnego dostpu do odpowiednich urzdzeD Obecnie wikszo[ analogowych systemów PMR nie zapewnia poufno[ci przesyBanych informacji; Sprawdzenie przez system spójno[ci przekazywanej wiadomo[ci, poprzez ocen jej kompletno[ i nienaruszono[ci nie jest mo|liwe W systemach PMR system integralno[ci przekazywanej wiadomo[ci mo|liwe jest poprzez rozpoznanie przez u|ytkowników zwarto[ci i kontekstu komunikatu sBownego Uwierzytelnianie u|ytkowników w PMR odbywa si poprzez: identyfikacj gBosow dokonywan przez dyspozytora i u|ytkowników, dodatkow sygnalizacj przekazywan w kanale radiowym. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 6 3 Poufno[ w systemach PMR Ograniczenie dostpu do transmitowanych przez system PMR danych w kanale radiowym jest realizowane: w systemach analogowych poprzez analogowe szyfrowanie sygnaBów audio w pa[mie podstawowym poprzez przestawienie komponentów sygnaBu w dziedzinie czasu lub czstotliwo[ci: w urzdzeniach szyfrujcych wykorzystuje si procesory sygnaBowe DSP (Digital Signal Processor)  du|a efektywno[ i maBy pobór mocy, brytyjska policja stosuje to rozwizanie w urzdzeniu MACS, zastosowanie urzdzenia szyfrujce z DSP powoduje zwikszenie wpBywu efektów zwizane z propagacj fal radiowych (zaników, zmian opóznienia grupowego) na jako[ transmitowanego gBosu w systemach cyfrowych poprzez szyfrowanie strumienia zakodowanego gBosu lub danych: Wystpuje problem doboru modulacji i rodzaju szyfrowania, aby transmisja o wymaganej jako[ci mogBa by przeprowadzona w kanale 12,5 kHz Stosowanie szyfrowania ograniczane jest wyBcznie do systemów wykorzystywanych przez sBu|by bezpieczeDstwa i u|ytkowników o charakterze paramilitarnym. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 7 Uwierzytelnianie w systemach PMR/PAMR W systemach PMR istnieje mo|liwo[ uwierzytelniania abonentów poprzez zastosowanie prostej sygnalizacji za pomoc cigBych tonów akustycznych lub ich sekwencji Ten rodzaj sygnalizacji pozwala wyodrbni w systemie grupy u|ytkowników i ustrzec u|ytkowników tych grup od konieczno[ci odsBuchiwania wszystkich komunikatów nadawanych przez dyspozytora (do pozostaBych grup) - nie daje jednak realnego bezpieczeDstwa W systemach trankingowych MPT 1327 stosuje si bardziej zaawansowan sygnalizacj i uwierzytelnienie mo|e dotyczy sprawdzenia: u|ytkownika  poprzez 20 bitowy indywidualny numer, radiotelefonu  elektronicznego numeru seryjnego. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 8 4 BezpieczeDstwo w systemie TETRA Zabezpieczenia w standardzie TETRA opracowano na podstawie zabezpieczeD sytemu DECT, rozszerzajc je o funkcje u|yteczne dla u|ytkowników PMR W standardzie TETRA zarzdzenie bezpieczeDstwem realizuje si poprzez: anonimowo[  tymczasowe numery grup i u|ytkowników, obustronne uwierzytelnianie poprzez kanaB radiowy abonenta i sieci, szyfrowanie informacji transmitowanych w kanale radiowym, szyfrowanie informacji pomidzy urzdzeniami koDcowymi (ang. end-to-end encryption), mo|liwo[ zdalnego staBego i tymczasowego blokowania i odblokowywania radiotelefonów (zablokowanych tymczasowo): terminali ruchomych na podstawie numerów wyposa|enia (ang. Terminal Equipment Identity  TEI), abonentów na podstawie numeru ITSI (ang. Individual TETRA Subscriber Identity), zarówno terminal jak i abonenta, zarzdzanie kluczami kryptograficznymi Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 9 Obustronne uwierzytelnianie poprzez kanaB radiowy W standardzie TETRA przeprowadzane jest zarówno uwierzytelnianie stacji ruchomej jak równie| sieci - kontrola dostpu stacji ruchomych do systemu oraz sprawdzenie wiarygodno[ci sieci dostepowej. Procedura dokonywana jest na podstawie klucza autoryzujcego K, który jest unikatowy dla ka|dej terminala lub karty SIM. Klucz K zapisany jest w terminalu (lub na karcie SIM) oraz w centrum uwierzytelniania AuC Klucz autoryzujcy K Klucz autoryzujcy K uwierzytelnianie abonenta uwierzytelnianie sieci Stacja Centrum autoryzacji ruchoma AuC Uwierzytelnienie terminali umo|liwia: zapewnienie wBa[ciwego naliczania opBat w publicznych systemach TETRA, kontrol dostpu terminali do sieci i jej usBug, okre[lanie unikatowego klucza szyfrujcego (ang. Derived Cipher Key  DCK) dla ka|dej sesji i ustalenie innych parametrów zabezpieczajcych, Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 10 5 Metody tworzenia klucza uwierzytelniajcego K Metoda 1  generacja klucza K na podstawie kodu autoryzujcego AC Klucz K tworzony jest na podstawie wprowadzonego z klawiatury terminalu przez u|ytkownika kodu AC (Authentication Code) (min. 128 bit), który nie jest zachowywany w pamici terminalu, natomiast mo|e by zachowywany, zamiast klucza K, w AuC. Metoda jest stosowana, je[li zachodzi potrzeba uwierzytelnienia u|ytkownika terminalu. Metoda 2  generacja klucza K na podstawie klucza UAK Klucz K uzyskuje si z klucza UAK (ang. User Authentication Key, który) jest losow liczb (zwykle 128 bitów). Klucz UAK lub K jest zapisany w pamici terminala (lub na karcie SIM) oraz w AuC. metoda jest stosowana w przypadku, gdy zachodzi potrzeba uwierzytelnienia terminalu. Metoda 3  generacja klucza K na podstawie kodu autoryzujcego AC oraz klucza UAK klucz K generowany jest na podstawie kodu AC wprowadzonego przez u|ytkownika z klawiatury oraz klucza UAC zachowanego w pamici terminalu.. metoda jest stosowana w przypadku, gdy zachodzi potrzeba uwierzytelnienia zarówno u|ytkownika jak i samego terminala. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 11 Szyfrowanie w systemie TETRA W systemie TETRA szyfrowanie przy pomocy ró|nych kluczy szyfrujcych zabezpiecza : informacje u|ytkowników oraz wiadomo[ci sygnalizacyjne przesyBanych w kanale radiowym zarówno w komunikacji indywidualnej jak i grupowej informacje u|ytkowników przesyBanych pomidzy urzdzeniami koDcowymi (end-to-end encryption)  TETRA MoU SFPG Rec. 2, wiadomo[ci sygnalizacyjne przesyBane w kanale radiowym  np. zwizane z dystrybucj zmienionych kluczy szyfrujcych, Transmisj w kanale radiowym w trybach pracy Voice and Data oraz DMO. Stacja Stacja ruchoma Sie ruchoma Szyfrowanie w interfejsie Szyfrowanie w interfejsie radiowym radiowym Szyfrowanie pomidzy urzdzeniami koDcowymi Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 12 6 Szyfrowanie w systemie TETRA (2) W systemie TETRA szyfrowanie informacji w kanale radiowymrealizowane jest jako funkcja XOR (suma MOD 2) sekwencji szyfrujcej i strumienia danych u|ytkownika StrumieD szyfrujcy generowany jest na podstawie klucza szyfrujcego, numeru ramki TDMA oraz funkcji szyfrujcej (np. TEA1-4) Ramka o tym samym numerze powtarzana jest co ok. 1 min, dlatego do licznika ramek dodawane jest 16 bitowe sBowo, które powoduje, |e sekwencja szyfrujca mo|e powtórzy si co 47 dni Klucz szyfrujcy Licznik (16 bitów) Funkcja szyfrujca wej[cie wyj[cie Nr ramki Dane Nr ramki Dane Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 13 Klucze szyfrujce u|ywane w kanale radiowym W systemie TETRA klucze szyfrujce mo|na rozesBa do stacji ruchomych u|ywajc procedury OTAR (Over The Air Re-keying) lub zaBadowa na staBe do pamici terminala: Klucz DCK (Derived Cipher Key) jest u|ywany do szyfrowania wiadomo[ci przesyBanych w kanale radiowym pomidzy sieci a terminalem ruchomym w czasie trwania poBczenia grupoweho w Bczu  w gór lub obu kierunkach dla poBczenia indywidualnego; Klucz CCK (Common Cipher Key) jest generowany w SwMI i rozsyBany w postaci zaszyfrowanej kluczem DCK do stacji ruchomych. Ten rodzaj klucza u|ywany jest gBównie do szyfrowania informacji, które przeznaczone s do okre[lonego obszaru przywoBaD LA (Location Area) - realizacja poBczeD grupowych ze wszystkimi stacjami ruchomymi w danym obszarze niezale|nie od organizacji zamknitych grup. U|ycie procedury OTAR wymaga szyfrowania klucza CCK kluczem DCK odbiorcy; Klucz GCK (ang. Group Cipher Key) dotyczy zamknitej grupy u|ytkowników. Podobne jak CCK generowany jest on w SwMI i rozsyBany do stacji ruchomych nale|cych do okre[lonej grupy. W obszarze LA klucz GCK jest zawsze u|ywany w zmodyfikowanej formie MGCK (Modified Group Cipher Key), po zaszyfrowaniu kluczem CCK; Klucz SCK (ang. Static Cipher Key) jest ustalonym z góry kluczem, który nie podlega zmianom w czasie przeprowadzanych procedur autoryzujcych. W standardzie TETRA zdefiniowano do 32 ró|nych kluczy SCK. Mog by one rozsyBane podobnie jak opisany wcze[niej klucz GCK. Klucz SCK mo|e by stosowany do szyfrowania informacji w trybie DMO lub wiadomo[ci w poBczeniach indywidualnych bdz grupowych w obrbie sieci. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 14 7 PrzesyBanie informacji uwierzytelniajcych pomidzy sieciami Sposoby uwierzytelniania stacji ruchomej w wizytowanej sieci: przesBanie klucza autoryzujcego K do AuC w wizytowanej sieci. (nie polecany) przesBanie informacji umo|liwiajcych jednokrotne uwierzytelnienie jednokrotne przesBanie klucza autoryzujcego sesje (session authentication key) do wizytowanej sieci, który mo|e by u|yty do wielokrotnej autoryzacji, bez konieczno[ci ujawniania klucza autoryzujcego K stacji ruchomej. Stacja ruchoma Element sieci Centrum AuC Uwierzytelnianie Informacje klucz K poprze kanaB uwierzytelniajce abonenta radiowy Sie  wizytowana Sie wBasna Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 15 Algorytmy kryptograficzne w systemie TETRA Algorytmy szyfrowania w interfejsie radiowym: Operator mo|e zdefiniowa wBasne procedury kryptograficzne ETSI powoBaBo SAGE (Security Algorithm Group of Experts), która opracowaBa procedury, umo|liwiajce wspóBdziaBanie sieci i terminali ró|nych producentów: TEA2 i TEA3  o ograniczony rozpowszechnianiu - przeznaczone dla sBu|b bezpieczeDstwa publicznego (TEA2 dla paDstw z grupy Schengen  dystrybucja Dutch Police IT), TEA1 i TEA4  bez ograniczeD rozpowszechniane algorytmy (TEA4  nowszy), Algorytmy uwierzytelniania: Operator mo|e zdefiniowa wBasne procedury uwierzytelniajce, ETSI zdefiniowaBo algorytm TAA1, Algorytmy szyfrowania pomidzy urzdzeniami koDcowymi (end-to-end encryption): Wybór funkcje kryptograficznej E1 do E4 pozwala na realizacj operatorowi okre[lonego sposobu szyfrowania, Dla systemów zgodnych ze standardem mo|na zastosowa algorytm IDEA, którego wBa[cicielem jest ASCOM. Z. M. Jóskiewicz - materiaBy do wykBadu "BezpieczeDstwo w systemach RRL", Politechnika WrocBawska 16 8

Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo systemów IT
Bezpieczeństwo systemów komputerowych
Bezpieczenstwo systemow logistycznych
Niezawodność i bezpieczeństwo systemów mechatronicznych Praca domowa nr 1
Miejsce Rządowego Centrum Bezpieczeństwa w systemie
Wykład 10 Bezpieczeństwo systemów bazodanowch
Systemy radiokomunikacyjne
Bezpieczeństwo systemów komputerowych 2
06 Linux Podstawy bezpieczeństwa systemu

więcej podobnych podstron