Sunteți pe pagina 1din 9

CERINTE DE SECURITATE IN GSM

Functiile de securitate implementate in GSM isi propun 2 scopuri:


- protejarea retelei impotriva accesului neautorizat si, simultan,
protejarea utilizatorilor de folosirea frauduloasa a identitatii lor
- protejarea confidentialitatii convorbirilor abonatilor

Sistemul GSM a integrat 3 facilitati diferite de asigurare a securitatii: identitatea


temporara a utilizatorului, autentificarea si cifrarea comunicatiei.
Protejarea retelei impotriva accesului neautorizat este realizata prin autentificare,
adica prin verificarea faptului ca identitatea abonatului corespunde cu cea a SIM-ului
inserat. Din punct de vedere al operatorului, functia este de o importanta capitala, mai
ales in conjunctura roaming-ului international, caz in care reteaua vizitata nu poate
controla inregistrarea abonatului. Protejarea confidentialitatii si identitatii utilizatorilor
este realizata prin doua metode diferite. In primul rand, se recurge la transmiterea cifrata
pentru a se preveni interceptarea comunicatiei radio. De asemenea, majoritatatea
semnalizarilor sunt protejate intr-un mod similar prevenind aflarea, de exemplu, a
numarului apelat. In al doilea rand, inlocuirea identitatii abonatului cu un alias temporar
constituie un alt mechanism de descurajare a incercarilor de a urmari abonatul GSM.

AUTENTIFICAREA

Cea mai simpla metoda de autentificare este utilizarea parolei sau a unui numar de
identificare personal PIN (Personal Identification Number). Nivelul protectiei oferite de
aceasta metoda este scazut in cazul comunicatiei radio, deoarece este posibila
interceptarea emisiei, caz in care se desconspira parola transmisa in clar. In sistemul
GSM se utilizeaza codul PIN in conjunctie cu SIM. Codul PIN este verificat local de SIM
fara a fi transmis prin interfata radio. In plus, in cadrul GSM se mai foloseste ca metoda
de autentificare, calculul raspunsului unei functii avand ca parametru cheia personala
IMSI-Ki. Ideea autentificarii prin aceasta metoda este aceea ca numarul raspunsurilor
posibile este foarte mare (1010), astfel incat posibilitatea de a se raspunde corect din
intamplare este foarte mica.

Fiecare utilizator dispune de o cheie individuala, care este memorata in doua


locuri in sistem: in modulul de identitate al utilizatorului (SIM) si in centrul de
autentificare (AC). Centrul de autentificare (AC) genereaza numarul aleator RAND. Pe
baza lui RAND si al IMSI- Ki, folosind algoritmul A3, se obtine numarul SRES (Signed
Response), care este trimis bazei de date temporare (VLR). De asemenea, AC trimite
valoarea RAND si statiei mobile. Aici, tinand cont ca valoarea IMSI-Ki este stocata si in
SIM, pe baza aceluiasi algoritm de criptare A3, se poate calcula valoarea SRES, care este
de asemenea transmisa bazei de date temporare. Aceasta va compara cele doua valori
obtinute si, daca ele sunt identice, va permite accesul utilizatorului in sistem.

1
Fig. 3. Principiul de autentificare in GSM.

Notatii folosite in figura:

- AC (Authentification Center) - Centru de autentificare;

- SIM (Subscriber Identity Module) - Modul de identitate utilizator (cartela GSM);

- RAND - numar aleator (generat local);

- IMSl-Ki - (International Mobile Subscriber Identity - Individual Key) - cheie


individuala a utilizatorului.

Se impun cateva precizari pentru completare:

- Algoritmul A3 este specific operatorului si poate diferi de la un operator la altul;

- Cheia individuala IMSI-Ki este un parametru secret, specific utilizatorului (de


exemplu valoarea lui ki, desi este memorata in modulul de identitate -SIM - nu este
accesibila nici macar acestuia);

- Algoritmul A3 este un algoritm de criptare unidirectional, in sensul ca, atunci cand


se cunosc IMSI-Ki si RAND, calcularea valorii SRES este simpla, dar invers,
cunoscand valoarea RAND si SRES, calcularea lui Ki este foarte complexa.
Aceasta proprietate a algoritmului A3 face practic imposibila determinarea cheii
individuale a utilizatorului, chiar daca se cunosc atat valorile RAND si SRES, cat si
algoritmul A3;

- in concordanta cu specificatiile GSM, s-a decis ca valoarea RAND sa fie


reprezentata pe 128 biti, iar cea a lui SRES pe 32 biti. Acestea sunt restrictiile
impuse algoritmului de criptare A3.

2
CRIPTAREA

Criptarea transmisiei pe mediul radio are ca scop evitarea interceptarii ilegale a


apelurilor. Ideea ce trebuie retinuta este aceea ca acest mecanism de criptare actioneaza
numai pe interfata radio; daca un apel de la/spre un utilizator GSM traverseaza si reteaua
fixa, atunci, pe aceste portiuni, regulile de criptare sunt diferite de cele utilizate in GSM
pe interfata radio (sunt specifice retelei traversate). Algoritmul (simplificat) de criptare a
transmisiei pe mediul radio este prezentat in figura 4.

Functionarea algoritmului este, in parte, asemanatoare cu cea a algoritmului de


autentificare. Astfel, in centrul de autentificare (AC) si in statia mobila (MS) folosind
algoritmul A8, se obtine valoarea cheii de criptare k C. Pe baza ei, folosind algoritmul A5,
statia mobila poate cripta transmisia intre ea si BTS. Pe baza aceluiasi algoritm A5, si
folosind valoarea kC primita de la centrul de autentificare prin intermediul VLR, in BTS
are loc decriptarea.

Fig. 4. Criptarea pe mediul de transmisie in sistemul GSM.

Notatii folosite in figura:

kC - cheie de criptare;

A8 - algoritm de generare a valorii kC ;

A5 - algoritm de criptare/decriptare a transmisiei pe mediul radio

Numarul de cadru este realizat prin concatenarea a 3 valori denumite T1, T2, T3,
rezultand o valoare pe 22 biti.

Vom face si aici cateva precizari suplimentare:

- deoarece algoritmul A5 utilizeaza ca parametru numarul de cadru, rezulta ca


secventa de criptare va fi diferita de la un cadru la altul;

3
-conform Sspecificatiilor, secventa de criptare are o lungime de 114 biti si este
diferita pe cele doua sensuri de transmisie;

Algoritmul A5 este necunoscut pentru publicul larg si nu este prezentat in


specificatiile GSM, din motive de securitate. Nivelul de securitate oferit de A5 este dat de
simplitatea cu care, cunoscandu-se secventa de criptare si numarul cadrului, se poate
determina valoarea cheii de criptare kC;

- se pot cripta atat transmisiile de date utile (voce, date propriu-zise) dar si semnalizarile
pe mediul radio, insa un dezavantaj major consta in aceea ca nu se poate cripta un mesaj
pe interfata radio decat dupa ce s-a produs autentificarea. Deci, mesajul initial de
semnalizare (cerere de acces in sistem), ce contine IMSI-ul utilizatorului, va circula in
clar pe mediul radio. Acest dezavantaj se poate elimina utilizand echivalentul temporar al
identitatii utilizatorului (alias) - TMSI.

Reţelele Ad-hoc (MANET – Mobile Ad-hoc NETworks)

O reţea mobilă ad-hoc este o reţea auto-configurabilă de rutere mobile (şi


echipamente “gazdă”) conectate prin link-uri wireless după o topologie oarecare. Ruterele
sunt libere să se deplaseze aleator şi să se organizeze arbitrar; din această cauză topologia
reţelei se poate modifica rapid şi în mod imprevizibil. O astfel de reţea poate opera într-un
mod de sine-stătător sau se poate conecta la Internet.
Reţelele ad-hoc permit utilizatorilor să alcătuiască LAN-uri în mod spontan, ca de
exemplu pentru şedinţe, în care un grup de oameni trebuie să schimbe între ei documente,
în medicină, când echipajele se grăbesc spre locul unui dezastru (nu este timp pentru
cablare şi instalare de hardware), în comerţ şi industrie, în misiuni de explorare.

Protocolul IEEE 802.11 (Wi-Fi) include un sistem de interconectare ad hoc în care


nu sunt necesare puncte de acces în reţea (e considerat totuşi un protocol ad hoc de nivel
jos). În acest caz, standardul stabileşte că interfaţa radio (NIC = Network Interface Card)
poate opera în aşa-numitul mode de bază “independent” (IBSS – Independent Basic
Service Set). Fiecare nod poate transmite şi recepţiona date, dar nu poate asigura şi rutarea
în sistem.
Exisţa 3 categorii de protocoale de rutare în reţelele ad-hoc:
a) asigură rutarea pe baza unor tabele de dirijare;
b) asigură rutarea “la cerere”;
c) hibride.

a) Acest tip de protocoale , cunoscute şi sub denumirea de “protocoale proactive”


asigură rutarea independent de cerinţele de trafic. Fiecare nod utilizează informaţiile de
rutare pentru a memora localizarea celorlalte noduri din reţea. Protocoalele de acest tip sunt
lent convergente. Ele actualizează continuu imaginea reţelei, ceea ce constituie un
dezavantaj (reacţionează la schimbarea de topologie chiar dacă traficul nu este afectat).

4
Chiar şi pentru reţelele cu trafic de date mic, acest tip de protocoale foloseşte resurse
limitate: putere şi banda de transmisie a link-ului.

b) Acest tip de protocoale (“protocoale reactive”) stabileşte rute între noduri


numai când acestea trebuie să realizeze un schimb de pachete de date. Nu se realizează o
actualizare continuă a rutelor, ca la a). Când este solicitată o rută de la un nod sursă la unul
destinaţie şi nu există nici o informaţie de rutare, se începe un proces de “descoperire” a
rutei, de la nod la nod. Aceste protocoale sunt în general considerate eficiente dacă procesul
de descoperire a rutei este mai puţin frecvent decât traficul de date (traficul determinat de
căutarea rutei este mic în comparaţie cu cel de comunicaţii de informaţii).

c) Protocoalele hibride sunt o combinaţie dintre a) şi b). În acest caz sunt utilizaţi
vectori-distanţă pentru a stabili rutele optime către reţelele destinaţie şi se raportează
informaţiile de rutare numai în momentul în care apar modificări în topologia reţelei.
Fiecare nod are propria sa zonă de rutare.

Avantajele şi dezavantajele reţelelor ad-hoc

1. Costuri mai mici datorită eliminării punctelor de acces


2. Instalare rapidă – necesită doar instalarea de NIC în echipamentele
utilizatorilor
3. Performanţe mai bune. Problema performanţelor în reţelele ad-hoc este
discutabilă. De exemplu, performanţele pot fi mai bune în MANET, deoarece pachetele nu
mai trebuie să traverseze punctele de acces. Aceasta presupune însă un număr relativ mic
de utilizatori. Dacă în reţea există mulţi utilizatori, se pot obţine performanţe mai bune prin
utilizarea unor puncte de acces multiple, pentru separarea acestora, astfel încât să se evite
suprapunerea canalelor de frecvenţă şi deci coliziunile.
4. Management dificil al reţelei – datorită faptului că retaua are topologia în
permanentă schimbare şi datorită lipsei unui supervizor. Absenţa punctelor de acces face
deosebit de dificilă monitorizarea performanţelor, asigurarea securităţii, etc. Pentru acest
tip de reţele este necesar un management la nivelul echipamentelor utilizatorilor, ceea ce
conduce la creşterea numărului de pachete transmise în LAN (de aici, încă odată, rezultă
că reţelele ad-hoc nu sunt eficiente pentru aplicaţii LAN de mare capacitate).

PROTOCOLUL BLUETOOTH

Bluetooth este un mod de a conecta între ele diferite echipamente fără a utiliza
cabluri sau orice alt mediu fizic. Informaţiile sunt transferate prin intermediul undelor
radio, sistemul fiind din această cauză foarte deschis la atacurile asupra securităţii
modulelor constituente.
Protocolul Bluetooth a fost creat de Bluetooth Special Interest Group (SIG) în
anul 1998; membrii fondatori fiind Ericsson, Nokia, IBM şi Toshiba.

5
Bluetooth poate fi utilizat pentru a conecta aproape orice echipament la altul.
Exemplul tradţional este al unui PDA )Personal Digital Assistant) sau laptop la telefonul
mobil.
În cadrul acestui protocol, legăturile fizice sunt create pe proncipiul master/slave,
un master putând controla cel mult 7 module din zona sa. Astfel, se formează o reţea
denumită piconet (utile în şedinţe unde toţi participanţii au laptop-uri compatibile.
Bluetooth şi pot transfera între ei diverse fişiere).
Există 3 clase de echipamente Bluetooth în funcţie de puterea utilizată:
- clasa 1 – putere de transmisie până la 100mW şi o distanţă de maxim 100m;
- clasa 2 - putere de transmisie până la 1-2,5mW şi o distanţă de maxim 10m;
- clasa 3 - putere de transmisie până la 1mW şi o distanţă de maxim 0,1-10m.

Arhitectura Bluetooth este formată din:


a) partea radio;
b) partea de frecvenţă de bază.
c) link manager (controller-ul legăturii de date).

a) Bluetooth operează în zona radio de 2,45GHz; viteza maximă de transmisie este


de 1Mb/s, fiind aproape neglijabil micşorată de sistemul de corectare a erorilor (Forward
Error Correction). Specificaţiile Bluetooth propun ca frequency hopping să fie
implementată cu GFSK (Gaussian Frequency Shift Keying).
b) Partea de frecvenţa de bază a arhitecturii Bluetooth utilizează o combinaţie a
tehnologiei de comutaţie a circuitelor cu a celei a pachetelor de date. Bluetooth poate
asigura 1 canal de date asincron şi până la 3 canale de voce simultane, sincrone, sau un
canal care transferă simultan: asincron - date şi sincron-voce.
c) Link Manager-ul utilizează un protocol (Link Manager Protocol) pentru a
configura, autentifica şi utiliza conexiunile dintre echipamentele Bluetooth. De asemenea,
operează asupra schemelor de control al puterii: sniff, hold şi park.

Moduri de consum de putere redus în Bluetooth

1. Modul activ

În acest mod, modulul Bluetooth participă activ la transmisie. Master-ul transmite


periodic un pachet către modulele slave (polling) pentru a le da posibilitatea de a transmite,
la rândul lor, un pachet către master şi de a se resincroniza. În acest mod, consumul unui
modul Bluetooth (în transmisie) este de 40-50mA.

2. Modul sniff (de veghe)

În acest mod, un modul Bluetooth este sincronizat în piconet. El urmăreşte


transmisiile din piconet la intervale regulate (Tsniff) pe durate mici de timp. Astfel,
modulul se poate resincroniza cu reţeaua şi poate utiliza această fereastră sniff pentru a
transmite şi recepţiona date. Consumul este redus, deoarece Tsniff » fereastra sniff. Dacă
Tsniff ≈ 1s Tfereastră sniff ≈ câteva msec. consumul este de 1-5% din consumul
corespunzător transmisiei (consumul mediu este de 1-5mA).

6
3. Modul hold (pasiv)

În acest caz, modulele rămân sincronizate. Consumul este mai mic decât în modul
sniff. În modulele Bluetooth numai contorul rămâne activ. La sfârşitul perioadei hold,
modulele Bluetooth revin la modul activ.

4. Modul park (repaus)

Un modul aflat în acest mod nu mai este un membru activ al reţelei piconet. Totuşi,
el rămâne sincronizat cu master-ul şi poate urmări canalul de transmisiune.

Protocolul Bluetooth permite autentificarea şi criptarea simultană a unui link.


Securitatea este controlată de nivelurile inferioare ale protocolului Bluetooth. Un prim
nivel de securitate este asigurat de faptul că fiecare modul Bluetooth are o adresă unică de
48biţi. Pentru a se asigura însă o securitate reală a datelor transmise, protocolul Bluetooth
necesită 2 chei secrete: de autentificare şi criptare, precum şi un număr aleator, generat în
mod periodic.

Master-ul (modulul principal) este primul echipament conectat, fiind cel care
setează ceasul, secvenţa de salt de frecvenţă şi codul de acces al link-ului. Toate modulele
Bluetooth ale aceleiaşi reţele piconet utilizează aceeaşi secvenţa de salt de frecvenţă şi sunt
sincronizate cu ceasul master-ului.
Rolul fiecărui modul (master sau slave) este invizibil pentru utilizator. De
asemenea, un modul poate aparţine mai multor reţele piconet, cu funcţii diferite (de
exemplu, master într-una şi slave în alta). Mai multe reţele piconet a căror zone de acoperire
se intersectează formează o reţea denumită scatternet.
Datorită salturilor de frecvenţă, 10 reţele piconet independente (sau până la 80 de
module) pot transmite la capacitatea maximă. Diagrama de transmisie a master-ului unei
reţele piconet este de tip TDD (Time Division Duplex). La început, master-ul transmite
un pachet pe frecvenţa f(k); modulul slave căruia îi este adresat acest pachet (şi numai el)
are dreptul să răspundă după sosirea pachetului de la master, utilizând frecvenţa f(k+1). La
recepţia pachetului, un cuvânt de sincronizare aflat la începutul său, permite modulului
slave să-şi re-sincronizeze ceasul.
Sunt posibile 2 tipuri de conexiuni: conexiuni sincrone orientate (CSO) sau
asincrone fără conectare (AFC).
Canalele CSO sunt utilizate pentru transferul semnalului vocal, prin rezervare de
canale temporale (simetrice între master şi slave). Într-o reţea piconet pot exista maximum
3 astfel de canale, un modul slave putând controla 2 provenind de la module master diferite
(pentru pachete vocale sau mixte voce-date).
Un canal AFC asigură transmisia asincronă dintre master şi slave (un singur canal
pentru o pereche) numai pentru pachetele de date. Un modul slave poate transmite numai
după ce a recepţionat un pachet de la master (în următorul interval temporal).

7
Securitatea în sistemele distribuite

În sistemele distribuite realizarea autentificării este mai didficilă decât în cele


centralizate. Dacă autentificarea se realizează prin intermediul parolelor, atunci trebuie
asigurată o securizare a link-ului către echipamentul în care se rulează algoritmii de
autentificare.
De asemenea, într-un sistem distribuit sunt implicate mai multe pârghii. Dacă
ploiticilr de securizare nu sunt compatibile, colaborarea devine practic imposibilă.
O altă problemă este dacă în aceste sisteme distribuite, autentificarea trebuie
realizată local sau centralizat.
În cazul realizării centralizate, există un bloc central de distribuţie a cheilor de
autentificare (Key Distribution Center=KDC) în care sunt memorate cheile tuturor
echipamentelor. La rândul său, pentru KDC trebuie luate măsuri de securitate pentru a
proteja identităţile cheilor memorate.
În cazul asigurării locale a securităţii, fiecare utilizator adoptă propriile sale
strategii de securitate. Se crează:
- un centru de autorizare a certificatelor (Certification Authority Center=CA)
care emite certificate de chei publice de autentificare;
- un centru de distribuire a certificatelor (Certification Distribution
Center=CDC) care memorează toate certificatele emise de CA.
Utilizatorii au propriile lor chei de autentificare pe care le pot certifica cu CA. Dacă
un utilizator foloseşte o cheie pentru a accesa un echpament, aceasta poate fi verificată în
ce măsură corespunde unei chei publice. La rândul său, cheia publică este verificată în
CDC pentru a se dovedi dacă aparţine utilizatorului care a dobândit-o iniţial.

Securitatea echipamentelor Bluetooth

În fiecare echipament Bluetooth există 4 elemente pentru manţinerea securităţii la


nivelul legăturii de date:
- adresa echipamentului (48biti) unică pentru fiecare echipament Bluetooth şi
definită de Institute of Electrical and Electronics Engineers (IEEE);
- o cheie privată de criptare;
- un număr aleator (RAND) de 128 biţi generat de echipamentul Bluetooth.
Modurile de realizare a securităţii specificate de protocolul Bluetooth sunt:
- modul 1 – nesecurizat;
- modul 2 – securizare la nivelul servicii;
- modul 3 – securizare la nivelul legăturii de date.
Diferenţa între modurile 2 şi 3 constă în faptul că în modul 3, echipamentul
Bluetooth iniţiază procedurile de securizare înainte de stabilirea canalului.
De asemenea, există diferite niveluri de securizare pentru echipamente şi servicii.
Pentru echipamente, există 2 niveluri:
- securizat şi
- nesecurizat, un echipament securizat având acces la toate serviciile.
Pentru servicii, sunt definite 3 niveluri:

8
- servicii care necesită autorizare şi autentificare
- servicii care necesită numai autentificare şi
- servicii disponibile tuturor echipamentelor.

S-ar putea să vă placă și