Safety GSM -Wikipedia、無料百科事典

before-content-x4

GSMおよびUMTSネットワークの安全性 -GSMおよびUMTSネットワークは、さまざまなICTセキュリティサービスを提供しています。特に、これらはネットワークに接続するサブスクライバーの信頼性と音声とデータの伝送の機密性を保証するサービスである [初め]

after-content-x4

登録時のサブスクライバーの電話は、A3/8プロトコルを使用してモバイルネットワークに関連してその身元を確認します。このプロトコルは、ネットワークオペレーターによってローカルに決定されるさまざまな暗号化アルゴリズムを内部的に使用できます。ただし、実際には、世界のほとんどのオペレーターは、GSM協会が提供する秘密仕様に含まれる参照Comp128リファレンスアルゴリズムを使用しています。

1997年、リークの結果として、とりわけ報告されたA3/8アルゴリズムの提案を説明する文書が明らかにされました。 comp128の説明を含むフランス語とドイツのオペレーターによる [2]

1998年に再作成されたComp128アルゴリズムのその後のバージョン [3] 。攻撃が有効になっています SIMカードのクローニング 約8時間、物理的にアクセスできれば。当時、攻撃者はカードに約160,000を送りました。どの秘密パラメーターcomp128が再生されたかに基づいてクエリ [4]

この攻撃に応じて、一部のオペレーターは、通常の作業を妨げず、同時にクローニングを防ぐために、十分に高いクエリの制限をカードに設定し始めました。 2000年には、IBMチームは攻撃の改良バージョンを公開しました。これにより、8つのクエリのみを実行することでカードをクローニングできました。 [5] 、カードへの必要なアクセスの時間を数秒に短縮し、セキュリティが効果的になりました。

それまでの間、GSM Associationは、それぞれA3/8、番号付きComp128-2、Comp128-3、およびComp128-4の新しいバージョンのアルゴリズムを公開しています。 COP128-1番号は、アルゴリズムの元の壊れたバージョンによって決定され始めました。 Comp128-4バージョンはAES暗号に基づいており、UMTSで使用することを目的としています。

A3/8アルゴリズムの選択がネットワーク間の携帯電話の相互運用性に影響を与えないという事実により、ローミングでは、ローカルオペレーターがこれらのアルゴリズムのさまざまなバージョンを実装するか、独立して作成されたアルゴリズムを使用します [6]

GSMネットワークの電話に関連してネットワーク認証がないため、Man in the Middle(MITM)攻撃が可能であり、ターゲットサブスクライバーの近くにデバイスを配置することで構成され、誤った基地局の役割を果たすことで構成されています。 IMSIキャッチャー )。

after-content-x4

このタイプの最初のデバイスは、1996年にRohde&Schwarz(GA 090)によって公開されました [7] 現在、多くのメーカー(Rohde&Schwarz、Endoacustica、Global Security Solutions、Shoghi)から市場で利用可能です。ほとんどの国では、警察と特別なサービスにのみ販売されています。彼らが提供する機能は、と呼ばれます GSM接続のアクティブな傍受 GSMインターセプト )。

この攻撃は、携帯電話とBTSの認証が倍になっているUMTSネットワークでは不可能です。しかし同時に、2005年以来、攻撃の理論的基礎が既知であり、GSMネットワークを使用したUTMS相互運用機能を使用することにより、UMTS接続のキャプチャを同様の方法でキャプチャできます。それには、完全なMITMを行うことが含まれます IMSIキャッチャー UMTS互換モードで動作するGSMベースステーションのふり [7]

建物タイプのデバイス IMSIキャッチャー また、USRP機器に基づくアマチュア条件でも可能です( ユニバーサルソフトウェア無線周辺 )およびOpenBTSソフトウェア [8] [9]

別の記事:A5(暗号化)。

GSMサービスの一部として送信されたデータは、A5ファミリーアルゴリズムを使用して、加入者電話ステーションとBTSベースステーションの間で暗号化されます。接続は、通信を受けている2人の加入者の電話の間の関係全体で暗号化されていません( 端から端まで )。

A5/1およびA5/2アルゴリズムの仕様は公開されていませんが、90年代半ば以降、既存の実装の再構築のおかげで知られており、効果的な暗号化の対象となります。

A5/1アルゴリズムが最も一般的です。 A5/2アルゴリズムが正常に壊れており、A5/1およびA5/3アルゴリズムに対する攻撃も公開されています [十]

GSM携帯電話が実施した会話を盗聴することは、次のシナリオで可能です(オペレーターの本部での登録を除く):

  • A5/0が有効になります。つまり、伝送暗号化はありません、
  • 使用 IMSIキャッチャー 通常の送信が暗号化モードになる状況で、クライアントの電話にA5/0モードを含めるには、
  • 使用 IMSIキャッチャー 攻撃者がクライアントから受信したデータを刺し、通信コンテンツにアクセスできる元のBTSに送信する完全なMITMに
  • オペレーターが提供するデータまたはサブスクライバーカードへの一時アクセス(A5/1およびA5/2では可能)を使用して、送信の受動的復号化、
  • オペレーターの知識なしに送信の受動的復号化

デバイスのタイプの一部 IMSIキャッチャー 市場で利用可能により、A5/0(暗号化なし)またはA5/2アルゴリズムが使用されている場合(弱い暗号バージョン)、またはオペレーターとの協力(A5/1)が可能な場合に可能な場合、GSMトランスミッションパッシブ盗聴が可能になります [11] 。デバイスの一部は、特別なハードウェアモジュールの取り付け後にA5/1との接続を受動的に盗聴する可能性を宣言します [12番目]

  1. GSMセルラーネットワーク。脅威とセキュリティ対策 。情報技術のセキュリティのための連邦局。
  2. Racal Research Ltd: GSMシステムセキュリティ調査 。 Cryptome、1988。[アクセス2010-01-19]。 [アーカイブ このアドレス (2010-08-05)]。
  3. マーク・ブリセノ、イアン・ゴールドバーグ、デビッド・ワグナー: GSMクローニング 。 1998年。
  4. アレクサンダーM.サイモン: 携帯電話の安全(2):GSMシステムへの攻撃 。 SecurityStandard.pl、2007。[アクセス2010-01-19]。 [アーカイブ このアドレス (2011-06-17)]。
  5. GSMカードへの分割攻撃 。 IBM、2000。[アクセス2010-01-19]。 [アーカイブ このアドレス (2009-03-02)]。
  6. PhilippSüdmeyer: comp128のパフォーマンス指向実装 。 Ruhr-University Bochum、2006。[アクセス2010-01-19]。 [アーカイブ このアドレス (2012-12-02)]。
  7. a b Daehyun Strobel: IMSIキャッチャー 。 Ruhr-Universitat Bochum、2007年。
  8. Karsten Nohl、Chris Paget: gsm –srsly? 。 26C3、2009。
  9. Piotr Krysik: 実際にGSM送信を傍受します 。ゲートのLinux。
  10. 3Gセル暗号への攻撃 。 SecurityStandard.pl、2010。[アクセス2010-01-19]。 [アーカイブ このアドレス (2010-01-24)]。
  11. パッシブGSM傍受システム(SCL-5020) 。ショーギ。 [アクセス2010-01-19]。 [アーカイブ このアドレス (2010-02-01)]。
  12. GSS ProA – GSMインターセプター

after-content-x4