Sunteți pe pagina 1din 13

Contabilitate si Informatica de Gestiune, anul 2

Referat 8

Securitatea telefoanelor
mobile

Dumitras Claudiu-Constantin
Grupa:6

2010-2011
Despre telefonul mobil
Un telefon mobil sau telefon celular (întâlnit si sub formele substantivizate un
celular, un mobil) este un dispozitiv electronic portabil folosit în general pentru comunicatii
personale la distantă lungă. Miniaturizarea continuă a permis ca în zilele noastre în
telefoanele mobile să se mai integreze o serie întreagă de functiuni suplimentare, ca de ex.
dictafon, aparat de fotografiat si filmat, aparat de accesat Internetul si webul, GPS, radio si
multe altele, astfel rezultând un nou gen de telefon mobil, foarte „inteligent”, numit
smartphone.
Telefonul a devenit portabil la 20 februarie 1942, când americanul Donald M. Mitchell
a cerut eliberarea unui brevet pentru telefonul său mobil, „Radio portabil pentru transmisie si
receptie”. Dispozitivul transmitea folosind unde scurte, avea o rază de actiune limitată si
cântărea nu mai putin de 2,5 kg. Au mai trecut 35 de ani până când telefoanele mobile au
început să fie folosite pe scară largă, de oamenii obisnuiti. Inventatorul primului telefon
mobil este considerat dr. Martin Cooper, fostul manager de sistem din cadrul companiei
Motorola.[1][2] Primul apel de pe un telefon mobil a fost făcut de Cooper în aprilie 1973. Abia
în 1983 Motorola a prezentat primul telefon mobil comercial din lume, Dyna TAC 8000X.

Retelele GSM
Dacă nu ar exista reţelele GSM, telefoanele noastre mobile ar fi inutile. Ceea ce astăzi
folosim atât de des şi ni se pare o banalitate este de fapt o tehnologie complexa si care s-a
dezvoltat semnificativ în ultimele doua decade. La ora actuala, peste trei miliarde de
oameni folosesc telefonia mobilă de tip GSM în peste 212 tari şi teritorii. Datorita acestei
largi răspândiri, utilizatorii pot folosi o cartelă în afara ariei geografice de acoperire a retelei
care a emis-o, facilitate cunoscuta sub numele de roaming.

Ce înseamnă GSM?

GSM este prescurtarea de la Global System for Mobile communications . Această


denumire a fost însă primită ulterior, cea iniţială fiind în limba franceza – Groupe Special
Mobile. GSM este cel mai popular standard internaţional de telefonie mobilă. Bazele sale
au fost puse în 1982 cand la Conferinta Europeană a serviciilor de Postă şi Telegraf s-a
decis crearea gruplui mentionat mai sus. Acesta urma să creeze un standard pentru
telecomunicaţii mobile din Europa. În 1987 a fost semnat un memorandum de 13 ţări care se
angajau să dezvolte un sistem de telefonie mobilă comun pe întreg continentul.
Responsabilităţile grupului GSM au fost transferate în 1989 Institutului European
pentru Standarde de Telecomunicaţii (ETSI), iar prima fază a specificaţiilor standardului
GSM au fost publicate un an mai târziu. Prima retea GSM a fost lansată în 1991 în
Finlanda de către compania Radiolinja. Infrastructura acesteia a fost parţial realizată de o
companie ce se va remarca de-a lungul timpului în domeniu: Ericsson. Radiolinja a punctat
mai multe prime evenimente importante în istoria reţelelor GSM, cum ar fi primul SMS
trimis de la o persoană la alta în 1993 si primul ton de apel descărcabil contra cost în
1998.

Securitatea în reţelele GSM


Reţelele GSM sunt considerate ca având un nivel mediu de securitate. Autentificare
utilizatorului se face prin intermediul unui protocol de tip înterogare-raspuns folosindu-se o
cheie de criptare cunoscută în prealabil. Comunicaţiile între utilizator şi celula GSM pot fi
criptate. În Europa şi în Statele Unite este folosit sistemul de criptare A5/1, din el fiind
derivat sistemul A5/2 folosit de alte tari. Acesta din urmă este mai slab şi poate fi spart în
timp real, adică în timp ce utilizatorul poartă o conversaţie. Dacă nu ar exista retelele GSM,
telefoanele noastre mobile ar fi inutile. Ceea ce astăzi folosim atât de des şi ni se pare o
banalitate este de fapt o tehnologie complexa si care s-a dezvoltat semnificativ în ultimele
două decade. La ora actuală, peste trei miliarde de oameni folosesc telefonia mobila de tip
GSM în peste 212 tari şi teritorii. Datorită acestei largi raspandiri, utilizatorii pot folosi o
cartela în afara ariei geografice de acoperire a retelei care a emis-o, facilitate cunoscută sub
numele de roaming.

Interceptarea semnalelor pe circuite fizice


Cu toate limitarile impuse prin legislatie activitatilor de interceptare, structura retelelor
de telecomunicatii si alti factori favorizanti permit accesul relativ simplu si direct la circuitele
fizice care deservesc anumiti abonati. Gradul redus de protectie a circuitelor fizice pe unele
portiuni de traseu face posibila interpunerea unor dispozitive de preluare, amplificare,
ascultare, înregistrare sau chiar transmitere la distanta a comunicatiilor interceptate
(convorbiri telefonice, transmisii de date, fax, discutii ambientale si imagini).
Mijloacele tehnice implantate în echipamentele centrale sau terminale de telefonie sau
pe circuitele fizice aferente acestora faciliteaza interceptarea convorbirilor telefonice, a
discutiilor sau imaginilor ambientale si transmit semnalele utile catre punctele de
stocare/prelucrare.

Interceptarea semnalelor electromagnetice


Emitatorul modulat cu semnale audio sau video reprezinta un mijloc tehnic sigur de
acces la informatiile vehiculate prin retelele de comunicatii (voce, date) sau în spatiile de
interes (discutii ambientale, imagini), pentru ca plasarea lui poate fi rapida si relativ facila, iar
conditiile de receptie a semnalelor pot fi asigurate fara riscuri.
În anumite împrejurari, emitatorii sunt disimulati în aparatura electrica, electronica sau
de telecomunicatii existenta sau introdusa conform unui scenariu în spatiul vizat: o lampa
electrica, o telecomanda pentru televizor, un fax, o mapa de birou, un obiect de arta sau un
bibelou, un ceas, o carte.
Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul
cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent în spatiul
vizat sau care se ocupa de întretinerea unor obiecte, instalatii sau echipamente.
Metodele practicate pentru implantarea unui emitator într-un spatiu de interes pot fi
grupate astfel:
a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care, prin natura
atributiilor de serviciu, are acces oficial în spatiul vizat, cu prilejul unei activitati planificate
sau conform unui scenariu abil regizat;
b) plasarea indirecta a emitatorului, mascat într-un obiect functional sau decorativ,
oferit cadou unei persoane care lucreaza în spatiul vizat;
c) plasarea indirecta a emitatorului, prin mascarea lui într-un obiect ce apartine unei
persoane neavizate (purtator involuntar), care participa frecvent la activitatile ce se desfasoara
în spatiul aflat în atentie.

TEHNOLOGIA CRYPTECH PENTRU PROTECTIA


TELECOMUNICATIILOR MOBILE
Tehnologia creeaza aparate din ce in ce mai puternice, iar distantele acoperite sunt din
ce in ce mai mari. Sistemul de telefonie mobila GSM (Global System for Mobile
Communications) reprezinta unul din pasii cei mai insemnati spre comunicarea globala. Peste
2 miliarde de oameni din intreaga lume schimba informatii (vocale, sms, imagini) prin
intermediul telefoanelor mobile, care pot fi conectate la scara internationala datorita
contractelor de roaming.

Figura 1

SIGURANTA SISTEMULUI GSM


Sistemul GSM prevede o criptografiere a convorbirilor pentru a garanta
confidentialitatea. Algoritmii criptografici protejeaza comunicarea dintre telefon si BTS
(Basic Tranceiver Station – repetitorul radio). Comunicarea dintre BTS si restul retelei nu
este insa protejata, asa incat poate fi interceptata cu usurinta. De fapt, securitatea nu este
asigurata pe deplin nici intre telefon si BTS. Cu ajutorul unui dispozitiv electronic special
este posibila simularea prezentei unui repetitor radio si , prin urmare, decodarea
conversatiilor ce pornesc de la telefonul GSM, prin exploatarea limitelor sistemului de
criptare. Acest tip de spionaj, denumit “om-la-mijloc”, este utilizat in mod frecvent pentru
aflarea secretelor industriale.
CASPERTECH
Caspertech a luat nastere in cadrul Incubatorului Politehnicii din Torino. Ca urmare a
colaborarilor si a conventiilor cu Politehnica si cu Universitatea din Torino, a contactelor si
legaturilor continue cu comunitatea stiintifica, a experientelor internationale si, nu in ultimul
rand, datorita calificarii si a profesionalitatii cu care echipa Caspertech se dedica cercetarii,
firma a dezvoltat o gama larga de solutii care sa asigure protejarea comunicatiilor, studiate
pentru a raspunde si a se adapta celor mai diverse exigente, oferind astazi cele mai avansate
sisteme de protejare a comunicatiilor mobile. Caspertech a stipulat acorduri comerciale
pentru distributia produselor sale in cadrul mai multor institutii guvernamentale.

CRYPTECH
CRYPTECH este ultima realizare - un software de codificare bazat pe unicul sistem
capabil de a rezolva problemele de securitate si de a garanta confidentialitatea convorbirilor
telefonice mobile: asocierea unor algoritmi de codificare foarte eficienti si realizarea unei
codificari “end-to-end” (adica de la telefon - la - telefon).
CRYPTECH este, la momentul actual, singurul sistem care foloseste pentru cifrare asocierea
protocolului Diffie-Hellman de 2048 biti si a algoritmului AES 256 biti (algoritmul folosit de
guvernul S.U.A. pentru protejarea documentelor strict secrete).

MOD DE FUNCTIONARE
CRYPTECH transforma vocea in date cu ajutorul unei chei de codificare si transmite
aceste date unui alt aparat echipat cu sistemul CRYPTECH. La primire, datele sunt
decodificate si retransformate in voce. Toate aceste operatiuni sunt realizate automat, in timp
real.
Apelul poate fi interceptat, insa cel care asculta nu aude decat niste sunete
neinteligibile, asemanatoare sunetului de fax.

Figura 2
Cheia de codificare este generata de doua sisteme de interfata: prin protocolul Difffie-
Hellman este generata o cheie de sesiune, care succesiv este asociata unei chei simetrice,
introduse in prealabil de catre utilizator.
Cheia de codificare simetrica este o cheie utilizata in comun, prin urmare ea trebuie sa
fie identica pentru cei doi interlocutori. Aceasta presupune ca va fi stabilita de comun accord
si apoi setata pe ambele aparate. E posibila efectuarea unui apel codificat si doar cu ajutorul
protocolului Diffie-Hellman. Astfel se poate comunica in siguranta cu un alt dispozitiv
echipat cu sistemul CRYPTECH, fara a folosi o cheie comuna, prestabilita intre cei doi
interlocutori. In acest caz valabilitatea cheii de codificare se rezuma la acea unica convorbire,
la finele careia cheia va fi stearsa automat.
Nivelul maxim de siguranta este obtinut doar prin asocierea protocolului Diffie-
Hellman si a cheilor de codificare simetrice AES 256 introduse personal de utilizator.
Pentru siguranta, cheile stocate nu pot fi vizualizate decat sub forma de hash,
eliminandu-se astfel riscul citirii lor, in cazul furtului sau pierderii telefonului.
Stocarea cheilor este protejata de o parola de identificare, creata si introdusa de utilizator.
Parola de identificare a utilizatorului este folosita atat pentru a permite accesul la
aplicatia CRYPTECH , cat si pentru utilizarea cheilor criptografice care sporesc gradul de
siguranta al convorbirlor telefonice.
Pentru identificarea unui atac “man- in the- middle” (om la mijloc),in momentul
stabilirii conexiunii este disponibila o identificare biometrica pe ecran.

CALITATEA AUDIO SI COSTURILE DE APEL


Marea provocare a sistemelor de codificare audio in timp real este aceea de a pastra
calitatea audio. Dupa ani si ani de studiu a sistemelor de codificare si datorita puterii mari de
elaborare a datelor a telefoanelor mobile moderne (adevarate calculatoare in miniatura), in
momentul de fata este posibila garantarea unui sunet de calitate excelenta. Singura diferenta
dintre convorbirile “normale”, dar nu foarte sigure, si cele codate cu AES 256 este o usoara
intarziere, comparabila cu cea din apelurile intercontinentale.
Pentru transmiterea semnalelor sonore digitale codate se foloseste canalul de date al
sistemului GSM, necesar pentru a asigura un suport de mare capacitate si un flux de
informatii constant. Acest canal (a nu se confunda cu GPRS sau WAP) este oferit de telefonia
standard, insa, in mod normal, nu prea este utilizat.
CRYPTECH poate fi folosit in orice zona acoperita de reteaua GSM cu un abonament
CSD la oricare dintre operatorii de telefonie mobila. Costurile de apel, folosind canalul de
date , este acelasi cu cel al unui apel normal.
Telefonul echipat cu sistemul CRYPTECH poate fi utilizat si pentru efectuarea
convorbirilor necodificate (puteti apela un telefon mobil “normal”), dar acestea vor fi, in mod
evident, neprotejate.

Figura 3
HARDWARE
Unul din avantajele cele mai mari ale sistemului CRYPTECH, in comparatie cu alte
solutii de codificare telefonica, il reprezinta utilizarea unui hardware nemodificat, reperibil in
comert.
CRYPTECH este instalat pe Qtek 8500, echipat cu sistemul operativ Microsoft
Windows Mobile 2005, selectat dupa criteriul capacitatii sale ridicate de calcul.
Pentru a evita incercarea de copiere a aplicatiilor software si a garanta realizarea unor
actualizari sigure, programul este legat de componenta hardware a aparatului si poate
functiona numai cu acel dispozitiv, pe care a fost instalat de catre producator.
Actualizarile aplicatiilor sunt codificate si sunt recunoscute numai de hardware-ul
corespunzator. Toate acestea se realizeaza fara a interveni asupra circuitelor electronice, prin
urmare fara a anula garantia originala oferita de producator pentru componenta hardware.
Utilizarea sistemului CRYPTECH este recomandata tuturor celor care ocupa roluri
strategice in cadrul unei companii sau organizatii. Tutelarea confidentialitatii convorbirilor
telefonice reprezinta o necesitate de maxima importanta in conditiile “scenariilor” actuale.

Echipamentul HC 2403/2413
Este destinat să asigure secretizarea convorbirilor telefonice efectuate prin reţeaua de
telefonie mobilă GSM900, urmand ca in acest an să apară şi varianta dualband, HC-2413:
GSM900/1800. Este compus dintr-un telefon obişnuit de tip GSM (la care s-au adus mici
modificări ca: introducerea unei taste crypto/clar, meniu suplimentar pentru funcţii crypto) şi
un modul de criptare, care se ataşează la telefonul GSM in mufa de incarcare acumulatori şi
transmisii de date. Modulul de criptare are dimensiuni şi greutate mică (circa un sfert din cel
al telefonului GSM). HC 2403 are caracteristici criptografice identice cu echipamentul
staţionar, HC 2203, ceace face posibilă efectuarea de convorbiri telefonice secretizate intre
cele două tipuri de echipamente.

Principalele caracteristici tehnice si criptografice:


-temperatura: de lucru (-20..+55o C) şi depozitare (-40…+70o C);
-greutate: 158 gr. (telefonul GSM), respectiv 23gr.(modulul de criptare);
-numărul maxim de chei periodice memorate simultan in echipament: 99;
-introducerea cheilor periodice: de la tastatura telefonului GSM sau prin transfer dintr-un alt
echipament HC 2403 sau HC 2203, anterior incarcate cu chei.
La fel ca la echipamentul staţionar (HC 2203), la echipamentul HC 2403 se permite,
prin intermediul unui meniu, accesul ierarhizat la funcţiile acestuia, folosind parole diferite
pentru operator şi pentru managerul de securitate (care intreţine din punct de vedere
criptografic reţeaua).
Meniul echipamentului HC 2403 permite următoarele :
1 - auto-test cu verificare in scurt;
2 - reset care conduce la ştergerea tuturor informaţiilor din modulul de securitate (chei,
CMP, parole) aducand echipamentul in starea in care a fost livrat de uzină, ceace face ca
acesta să nu mai poată lucra decat in mod clar; pentru a lucra in mod crypto este necesară o
nouă programare. Funcţia de reset este protejată cu o parolă specială pentru a nu fi folosită
din greşeală ci doar in situaţii de urgenţă;
3 - informaţii privind cheile, CMP, versiunile de soft, etc.;
4 - stabilirea vitezei de lucru: 9600 sau 4800bps;
5 - ştergerea cheilor ;
6 - transferul cheilor dintr-un echipament HC 2203 sau HC 2403, precum şi transferul
cheilor din echipamentul propriu la un alt HC-2403;
Pentru a putea lucra in mod clar şi crypto posesorul unui echipament HC 2403 trebuie
să obţină de la furnizorul de servicii GSM două abonamente (numere) diferite:
- unul ca abonat in modul voice (pentru efectuarea de convorbiri in clar);
- al 2-lea, in mod date (pentru lucru in mod crypto), care să poată permite lucru la vitezele de
9600bps (opţional 4800bps) şi modul AFT9/AFT4 (Asincronous Fixed Transparent);
Protocolul de lucru dintre 2 echipamente din seria HC 2000 are următorele etape:
1 1. stabilirea legăturii (telefonice) intre cei 2 corespondenţi, iniţial in clar, după care se
stabileşte conexiunea digitală prin intermediul modemurilor din echipamentele corespondente
(unde se negociază viteza şi tipul de modem comun);
2 2. stabilirea parametrilor crypto comuni prin intermediul următorului dialog:
-staţia A (cea care iniţiază trecerea din clar in crypto) transmite următorea secvenţă: Domain,
CMP-Label, (Vocoder), Key Agreement (Calculation) Method, MCK Labels, IV, Pk;
0 - staţia B transmite ca răspuns următorea secvenţă: Domain, CMP-Label, (Vocoder),
Key Agreement (Calculation) Method, MCK Labels, IV, Pk, Device ID;
1 - staţia A transmite : Device ID, Security Module Serial Number;
2 - in această fază, dacă o staţie găseşte Device ID al staţiei corespondente in aşa numită
listă neagră (abonaţi declaraţi interzişi a mai lucra in reţea) transmite către staţia respectivă o
comandă RESET, care produce ştergerea tuturor parametrilor criptografici (chei, CMP,
parole), ceace face ca staţia respectivă să nu mai poată lucra in mod crypto; după comanda
RESET urmează deconectarea legăturii, cu afişarea pe displayul aparatului a motivului de
abandonare a legăturii;
3 - din analiza parametrului Domain rezultă dacă cei 2 corespondenţi au aceeaşi versiune
de algoritm;
4 - din analiza etichetei CMP-Label rezultă dacă cei 2 corespondenţi au un CMP comun;
5 - din analiza Vocoder rezultă dacă pot lucra cu vocoderul cu care sunt echipaţi;
6 - Din analiza Key Agr. Method rezultă dacă au setată o metodă comună de transmitere
a vectorului de iniţializare, IV (cheia de mesaj);
7 - Din analiza MCK Labels (etichetele cheilor de comunicaţie care sunt introduse in
echipamentul respectiv) rezultă dacă au o cheie de comunicaţie comună;
8 - Prin IV cele 2 staţii işi transmit cheia de mesaj, pentru iniţializarea (impreuna cu
cheia de comunicaţie comună CK) a algoritmului de criptare pentru sensul propriu de
transmisie. Cheia de mesaj, IV, se transmite necriptată sau criptată, in funcţie de metoda
stabilită (Direct, Simetric Derivat sau Asimetric). Parametru Pk este cheia publică care se
foloseşte pentru criptarea cheii de mesaj (IV) in cazul că se foloseşte metoda asimetrică.
9 - Din Device ID (numele de identitate al staţiei pe care fiecare staţie şi-l introduce in
prealabil) fiecare corepondent se identifica cu celălalt, fapt afişat pe displayul aparatului.
10 - Daca nu a apărut nici-un conflict (nepotrivire), se trece efectiv la lucru in mod crypto;
pe timpul lucrului criptat, pe display se afişează eticheta cheii de comunicaţie cu care se
lucrează (MCK Label) precum şi numele staţiei corespondente (Device ID).
11 - Orice conflict (nepotrivire) dintre parametrii prezentaţi mai sus, conduce la
deconectarea legăturii cu afişarea unui mesaj de eroare.