UMTS Sicherheit
description
Transcript of UMTS Sicherheit
![Page 1: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/1.jpg)
UMTS SICHERHEITVon Daniel Brand und Robert Löschinger
![Page 2: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/2.jpg)
Geschichte des Mobilfunks• A-Netz (1958)
Handvermittelt10.500 Teilnehmer
• B-Netz (1972)Selbstwählen27.000
• C-Netz (1986)850.000 Teilnehmer
![Page 3: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/3.jpg)
Geschichte des Mobilfunks
• D-Netz (1992)GSM-StandardInternational
• E-Netz (1993)DCS-1800 FrequenzbandGeringere Sendeleistungen.
![Page 4: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/4.jpg)
Geschichte des Mobilfunks
• UMTS-Netz (2003)Universal Mobile Telecommunications SystemHöhere Geschwindigkeit (21 Mbit/s)Ständig weiterentwickelt
• LTE-Netz (2010)Bis zu 300 Mbit/s
![Page 5: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/5.jpg)
![Page 6: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/6.jpg)
Leistung GSM• Schlechte Kanalvermittlung bei Daten
9,6-14 kBit/s• GPRS (General Packet Radio Service)
171 kBit/s
• EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s
• Nicht ausreichend => UMTS
![Page 7: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/7.jpg)
Leistung UMTS
• UMTS 2 MBit/s
• HSDPA 14 MBit/s
• HSPA+ 21 MBit/s (Theoretisch: 168 Mbit/s)
• Übertragung mittels CDMA verfahren(Code Division Multiplex Access)
![Page 8: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/8.jpg)
UMTS Basisarchitektur
![Page 9: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/9.jpg)
Die UMTS Domänen
![Page 10: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/10.jpg)
Komponenten der UMTS Architektur
![Page 11: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/11.jpg)
UMTS Sicherheitsarchitektur
• Basiert auf GSM Sicherheit
• GSM Schwachstellen überarbeitet
• Erweiterbare Architektur
• Architektur in Sicherheitsgruppen eingeteilt
• End zu End Verschlüsselung
![Page 12: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/12.jpg)
Die 5 Sicherheitsgruppen
• Netzzugangssicherheit
• Netzwerksicherheit
• Benutzersicherheit
• Anwendungssicherheit
• Sichtbarkeit und Konfigurierbarkeit der Sicherheit
![Page 13: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/13.jpg)
Netzzugangssicherheit
• Geheimhaltung der Identität
• Geheimhaltung des Aufenthaltsortes
• Geheimhaltung der Dienste
• TMSI (Temporary Mobile Subscriber Identity)Verschleierung der IMSI (InternationalMobile Subscriber Identity)
![Page 14: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/14.jpg)
Netzzugangssicherheit
• Teilnehmer Authentifikation
• Netzwerk Authentifikation
• Vermeidung von IMSI-Catching(Man in the Middle)
• AKA (Authentification and Key Agreement)
![Page 15: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/15.jpg)
IMSI - Catcher
![Page 16: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/16.jpg)
Authentification and Key Agreement
• Teilnehmer:
Benutzer (USIM mit 128-Bit Schlüssel)
Home Environment (Hat den Schlüssel auch)
Visitor Location Register(VLR)
Serving GPS Support Node (SGSN)
![Page 17: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/17.jpg)
![Page 18: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/18.jpg)
Integrität
• Vereinbarung des Integritätssalgorithmus
• Vereinbarung des Schlüssels zur Integritätsprüfung
• Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten
![Page 19: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/19.jpg)
Integrität
![Page 20: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/20.jpg)
Datenverschlüsselung• Datenverschlüsselung mit dem UMTS
Encryption Algorithm (f8)
• Vereinbarung des Verschlüsselungsalgorithmus
• Vereinbarung des Schlüssels zur Datenverschlüsselung
• Geheimhaltung der Nutzerdaten
• Geheimhaltung der Signalisierungsdaten
![Page 21: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/21.jpg)
Datenverschlüsselung
![Page 22: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/22.jpg)
Benutzersicherheit
• PIN
• SIM-LOCK
![Page 23: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/23.jpg)
Sichtbarkeit und Konfigurierbarkeit
• Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist.
• Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt.
• Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden.
• z.B.: Anrufe können sofort abgelehnt werden.
![Page 24: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/24.jpg)
KASUMI
• Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad.
• Niedrige Leistungsaufnahme
• Aufgebaut auf MISTY1
• Symmetrischer Blockchiffre
![Page 25: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/25.jpg)
![Page 26: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/26.jpg)
Rundenteilschlüssel
• 128 Bit K-Schlüssel abgeleitet
• Acht 16-Bit Blöcke unterteilt:K = K1||K2||K3||K4||K5||K6||K7||K8
• XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j
![Page 27: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/27.jpg)
Rundenteilschlüssel
=> Konstanten
![Page 28: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/28.jpg)
S-Boxen S7 und S9
• Als kombinatorische Logik oder Lookup- Tabelle implementierbar
• Lookup-Tabelle S7:
![Page 29: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/29.jpg)
Angriff auf KASUMI• Im Jahr 2010 veröffentlichten die
israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI
• „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten.
• Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.
![Page 30: UMTS Sicherheit](https://reader036.fdocument.pub/reader036/viewer/2022062310/56816385550346895dd46f51/html5/thumbnails/30.jpg)
Quellen• Quellen:• http://www7.informatik.uni-erlangen.de• http://www.3gpp.org• http://www.netlab.tkk.fi• http://de.wikipedia.org• https://www.bsi.bund.de• http://www.hit.bme.hu• Axel Bolta - Simulation und Analyse von
Verschlüsselungsalgorithmen am Beispiel von UMTS