30
UMTS SICHERHEIT Von Daniel Brand und Robert Löschinger

UMTS Sicherheit

  • Upload
    elise

  • View
    62

  • Download
    0

Embed Size (px)

DESCRIPTION

UMTS Sicherheit. Von Daniel Brand und Robert Löschinger. Geschichte des Mobilfunks. A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) Selbstwählen 27.000 C-Netz (1986) 850.000 Teilnehmer. Geschichte des Mobilfunks. D-Netz (1992) GSM-Standard International - PowerPoint PPT Presentation

Citation preview

Page 1: UMTS Sicherheit

UMTS SICHERHEITVon Daniel Brand und Robert Löschinger

Page 2: UMTS Sicherheit

Geschichte des Mobilfunks• A-Netz (1958)

Handvermittelt10.500 Teilnehmer

• B-Netz (1972)Selbstwählen27.000

• C-Netz (1986)850.000 Teilnehmer

Page 3: UMTS Sicherheit

Geschichte des Mobilfunks

• D-Netz (1992)GSM-StandardInternational

• E-Netz (1993)DCS-1800 FrequenzbandGeringere Sendeleistungen.

Page 4: UMTS Sicherheit

Geschichte des Mobilfunks

• UMTS-Netz (2003)Universal Mobile Telecommunications SystemHöhere Geschwindigkeit (21 Mbit/s)Ständig weiterentwickelt

• LTE-Netz (2010)Bis zu 300 Mbit/s

Page 5: UMTS Sicherheit
Page 6: UMTS Sicherheit

Leistung GSM• Schlechte Kanalvermittlung bei Daten

9,6-14 kBit/s• GPRS (General Packet Radio Service)

171 kBit/s

• EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s

• Nicht ausreichend => UMTS

Page 7: UMTS Sicherheit

Leistung UMTS

• UMTS 2 MBit/s

• HSDPA 14 MBit/s

• HSPA+ 21 MBit/s (Theoretisch: 168 Mbit/s)

• Übertragung mittels CDMA verfahren(Code Division Multiplex Access)

Page 8: UMTS Sicherheit

UMTS Basisarchitektur

Page 9: UMTS Sicherheit

Die UMTS Domänen

Page 10: UMTS Sicherheit

Komponenten der UMTS Architektur

Page 11: UMTS Sicherheit

UMTS Sicherheitsarchitektur

• Basiert auf GSM Sicherheit

• GSM Schwachstellen überarbeitet

• Erweiterbare Architektur

• Architektur in Sicherheitsgruppen eingeteilt

• End zu End Verschlüsselung

Page 12: UMTS Sicherheit

Die 5 Sicherheitsgruppen

• Netzzugangssicherheit

• Netzwerksicherheit

• Benutzersicherheit

• Anwendungssicherheit

• Sichtbarkeit und Konfigurierbarkeit der Sicherheit

Page 13: UMTS Sicherheit

Netzzugangssicherheit

• Geheimhaltung der Identität

• Geheimhaltung des Aufenthaltsortes

• Geheimhaltung der Dienste

• TMSI (Temporary Mobile Subscriber Identity)Verschleierung der IMSI (InternationalMobile Subscriber Identity)

Page 14: UMTS Sicherheit

Netzzugangssicherheit

• Teilnehmer Authentifikation

• Netzwerk Authentifikation

• Vermeidung von IMSI-Catching(Man in the Middle)

• AKA (Authentification and Key Agreement)

Page 15: UMTS Sicherheit

IMSI - Catcher

Page 16: UMTS Sicherheit

Authentification and Key Agreement

• Teilnehmer:

Benutzer (USIM mit 128-Bit Schlüssel)

Home Environment (Hat den Schlüssel auch)

Visitor Location Register(VLR)

Serving GPS Support Node (SGSN)

Page 17: UMTS Sicherheit
Page 18: UMTS Sicherheit

Integrität

• Vereinbarung des Integritätssalgorithmus

• Vereinbarung des Schlüssels zur Integritätsprüfung

• Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten

Page 19: UMTS Sicherheit

Integrität

Page 20: UMTS Sicherheit

Datenverschlüsselung• Datenverschlüsselung mit dem UMTS

Encryption Algorithm (f8)

• Vereinbarung des Verschlüsselungsalgorithmus

• Vereinbarung des Schlüssels zur Datenverschlüsselung

• Geheimhaltung der Nutzerdaten

• Geheimhaltung der Signalisierungsdaten

Page 21: UMTS Sicherheit

Datenverschlüsselung

Page 22: UMTS Sicherheit

Benutzersicherheit

• PIN

• SIM-LOCK

Page 23: UMTS Sicherheit

Sichtbarkeit und Konfigurierbarkeit

• Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist.

• Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt.

• Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden.

• z.B.: Anrufe können sofort abgelehnt werden.

Page 24: UMTS Sicherheit

KASUMI

• Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad.

• Niedrige Leistungsaufnahme

• Aufgebaut auf MISTY1

• Symmetrischer Blockchiffre

Page 25: UMTS Sicherheit
Page 26: UMTS Sicherheit

Rundenteilschlüssel

• 128 Bit K-Schlüssel abgeleitet

• Acht 16-Bit Blöcke unterteilt:K = K1||K2||K3||K4||K5||K6||K7||K8

• XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j

Page 27: UMTS Sicherheit

Rundenteilschlüssel

=> Konstanten

Page 28: UMTS Sicherheit

S-Boxen S7 und S9

• Als kombinatorische Logik oder Lookup- Tabelle implementierbar

• Lookup-Tabelle S7:

Page 29: UMTS Sicherheit

Angriff auf KASUMI• Im Jahr 2010 veröffentlichten die

israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI

• „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten.

• Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.

Page 30: UMTS Sicherheit

Quellen• Quellen:• http://www7.informatik.uni-erlangen.de• http://www.3gpp.org• http://www.netlab.tkk.fi• http://de.wikipedia.org• https://www.bsi.bund.de• http://www.hit.bme.hu• Axel Bolta - Simulation und Analyse von

Verschlüsselungsalgorithmen am Beispiel von UMTS