Sunteți pe pagina 1din 4

ALGORITMI DE CRIPTARE I PROTOCOALE N REELELE DE NOU GENERAIE (NGN)

Autori: Dmitrii PDURE, Ion POPESCU, Vladimir FROLOV, Valeria POPA Conductor tiinific: conf. univ. dr. Ion AVRAM
Universitatea Tehnic a Moldovei Abstract: Dezvoltarea sistemelor de comunicare are o vitez efemer, astfel nct n fiecare zi apar noi tehnologii, ns n procesul de utilizare a acestora de ctre utilizatori, este necesar o protecie avansat a informaiei, astfel dezvoltarea algoritmilor de criptare i a protocoalelor a devenit la fel o cerin de baz pentru productori. Fiecare folosind metodologia sa de abordare a problemei date, s-au nceput a evidenia cteva direcii de dezvoltare: criptografia cu chei secrete, criptografia cu chei publice, .a., fiecare din acestea avnd la dispoziie diverse metode de criptare, certificare i decriptare a mesajelor. Cuvinte cheie: NGN, Algoritmi, Criptografie, Protocoale, GSM, IP. Next Generation Network: O reea bazat pe pachete capabil s ofere servicii de TLC i capabil s foloseasc reele multiple, tehnologii de transport cu QoS activat i n care funciile legate de servicii sunt independente fa de tehnologiile legate de transport. Acesta activeaz accesul nemijlocit al utilizatorului la reea i la operatorii de servicii competitivi i/sau servicii la alegerea acestora. Aceasta suport mobilitate generalizat care ne parmite prestarea de servicii coerente i omniprezente pentru utilizatori [1]. Criptografia este de obicei descris ca promovnd funcionaliti concerte, care sunt elaborate pentru realizarea securizat a comunicaiei, funcionalitile tipice fiind: Confidenialitate: Asigurarea c doar destinatorului mesajului s poat citi coninutul acestuia. Integritate: Permite destinatarului mesajului s verifice dac mesajul nu a fost modificat n timpul transmisiunii. Autenticitate: Permite destinatarului mesajului s verifice c o entitate specificat este aprobat de coninutul mesajului. Nonrepudierea: Previne unele entiti specifice de la refuz ntrziat c a acceptat mesajul. Toate aceste funcionaliti sunt foarte importante i ele definesc esenial cum criptografia este utilizat n practic, dar cu siguran nu definete toate funcionalitile pe care criptografia le poate propune. Pe cnd aceste funcionaliti sunt suficiente pentru 3G, matabul major i natura heterogen a XG duce la necesitatea unor tehnici criptografice mult mai flexibile i avansate. Criptografia are un scop major: realizarea schemelor robuste mpotriva ncercrilor de a face schemele s devieze de la funcionalitile respective (Goldreich 1999). Criptarea i semnturile digitale sunt exemple bine cunoscute ale criptografie, ele ajut la realizarea robustitii, confidenialitii i autentificitii comunicaiilor wireless impotriva atacurilor. n continuare se vor analiza cteva modele de criptografie, inclusiv criptografia cu chei secrete (GSM i 3GPP) criptografia cu cheie public (SSL) i cteva propuneri diferite pentru infrastructura cu chei publice (PKI). Utiliznd criptarea cu chei publice i semntura digital ca exemple v-om analiza cum criptografia definete forma ce nseamn formal ce nseamn pentru o sistem de criptare s fie securizat. 1 Criptografia cu chei secrete (CCS) ntr-o criptosistem cu chei secrete (sau simetric), 2 (sau mai muli) utilizatori utilizeaz aceeai cheie criptografic k. n CCS, emitorul utilizeaz k pentru criptarea textului n clar a mesajului nu i generarea unui cipher c (c=Ek(m) pentru un algoritm de criptare E), dup care la recepie se utilizeaz cheia K pentru a decripta c i a restabili textul n clat m (m=Dk(c) pentru algoritmul de criptare D). Un utilizator se poate autentifica altuia utiliznd CCS dovedind cunoaterea K printr-un protocol cerere-rspuns. Cunoscut ca Principiul lui Kerckhoff, acesta spune c securitatea unui algoritm de criptare trebuie s se bazeze pe o cheie criptografic, nu pe secretizarea algoritmului. Raionamentul principiului este c un algoritm este cu mult mai greu de a fi inut n secret dect o scurt cheie criptografic.

Dea lungul timpului, proiectanii de criptosisteme nu numai c au devenit matematic sofisticai, ns au nceput utilizarea calculatoarelor ca un mijloc de proiectare a cipherelor. La mijlocul anilor 1970, o echip de la IBM n consultan cu Agenia de Securitate a SUA au realizat DES (Data Encryption Standard). Pn n ziua de astzi unica metod practic de atac a DES este de a ncerca aleator fiecare cheie criptografic posibil pn la identificarea acesteia. ns o dat cu dezvoltarea calculatoarelor, dezvluirea acestuia a devenit foarte uoar. Astfel a fost realizat Triple DES. Aici sunt utilizate 3 iteraii a DES i se utilizeaz 2 chei diferite n ordinea (k1, k2, k1). De la cazul cu DES, SUA a nceput elaborarea a noi algoritmi, cel mai reuit fiind AES (Advanced Encryption Standard). GSM Standartul GSM este un studiu de caz interesant n utilizarea criptografiei simetrice n criptare i autentificare. Ca securitate, scopul GSM este de a face sistemul de telefonie mobil att de securizat ca i PSTN (Public Switched Telephone Network). GSM utilizeaz criptografia simetric pentru a realiza autentificarea unilateral a staiiilor mobile fa de staiile de baz i pentru a proteja confidenialitatea datelor utilizatorului. Pentru realizarea acestui fapt, UE i reeaua trebuie s mpart o cheie secret comun. n GSM distribuirea cheii secrete este realizat dup cum urmeaz. Staia mobil a unui utilizator conine 2 elemente aparatul nsi i cartela SIM (Subscriber Identity Module). Utilizatorul obine SIM la conectarea la servicii. Ea conine urmtoarele numere: PIN (Personal Identification Number), care activeaz cartela. IMSI (International Mobile Subscriber Identification), corespunde unic unui numr de UE. O cheie de autentificare a utilizatorului Ki, de 128 bii, secret, cunoscut de asemenea de AC (Authentification Center) n reeaua sa, PIN poate fi personalizat pe cnd celelalte numere snt fixe. Dup introducerea PIN pentru activarea SIM staia mobil trebuie s se identifice unei staii de baz dup cum urmeaz. n primul rnd staia mobil transmite IMSI, care este transmis centrului de autentificare. Centrul de autentificare genereaz atunci ciiva triplei care sunt transmii napoi la staia de baz, astfel nct fiecare conine un indicator aliator RAND, un tag de autentificare XRES i o cheie a cipherului kc. AC deriv XRES i kc prin ataarea IMSI a utilizatorului la cheia sa ki i atunci setnd XRES i kc ca fiind 2 criptri a RAND cu cheia ki folosind algoritmi de criptare A3 i A8, fiind, XRES=A3ki(RAND) i kc=A8ki(RAND). Staia de baz transmite indicatorul RAND staiei mobile, tiind c SIM a staiei mobile conine ki aceasta poate trimite rspuns SRES ca fiind A3ki(RAND). n final staia de baz completeaz autentificarea staiei mobile prin confirmarea c XRES=SRES. O dat ce autentificarea este complet, cheia cipherului kc este utilizat pentru criptarea traficului dintre aparat i staia de baz utiliznd un algoritm numit A5. De cnd A5 este utilizat ca un cipher- specific, fiecare pachet este operat XOR cu o secven pseudoaleatoare generat de kc i numrul pachetelor o eroare de bit n textul cifrat cauzeaz o coresponden a unei erori de bit n textul n clar (fig. 1).

Figura 1 Autentificarea, generarea cheii i criptarea n GSM

Pentru protecia confidenialitii identitii utilizatorului, reeaua genereaz TMSI (Temporary Mobile Subscriber Identification) pentru utilizator, nregistreaz asocierea ntre IMSE i TNSI n baza de date i transmise TMSI staiei mobile criptate cu kc. Reeaua schimb TMSI a staiei mobile frecvente i staia mobil poate utiliza cea mai recent TMSI cnd apeleaz accesul la reeaua. Proiectanii GSM nu au ncercat s o fac rebust impotriva atacurilor active asupra componentelor sistemului; existnd cteva metode prin care se poate distruge securitatea GSM fr a fi necesar de a trece de criptosistemele simetrice A3, A8 i A5, care au neajunsuri serioase. 3GPP i Principiul Kerckhoff Standartul 3GPP (Third Generation Partnership Project), mai exact standartul UMTS (Universal Mobile Telecommunications System), este superior GSM prin mai multe. Spre exemplu, sistemul este mai robust prin cererea de autentificare mutual. La fel, tot traficul utilizatorului i datele de semnalizare sunt criptate prin aer, evitndu-se interceptarea tripleilor. n general, a fost realizat un efort de securizare a componentelor sistemului impotriva atacurilor active. CCS Comp 128 i A5 au fost nlocuite cu un bloc cipher numit Kasumi. Algoritmul Kasumi, care este public, este bazat pe blocul cipher Misty, care este utilizat n reeaua public de mult timp. Aparent secretizarea proiectului unei criptosisteme confer securitatea major, ns este dificil n practic de a evita repetarea inginereasc. Cel mai eficient, conform principiului este sacrificarea secretizrii proiectului algoritmului pentru obinerea n loc a unui algoritm respectat de critica public. 2. Criptografia cu chei publice (CCP) ntr-o criptosistem cu cheie public (sau asimetric) un utilizator genereaz o pereche de chei public/local (kpu, kpr). Utilizatorul declar cheia public kpu, fcnd-o disponibil pentru fiecare, dar pstraaz cheia sa privat. Cu toate c aceste chei sunt legate printr-o relaie matematic complicat, ar trebui s fie foarte greu pentru partea ter de a obine cheia privat din cea public; altfel, oricine ar putea obine cheia privat a utilizatorului i CCP ar deveni nesecurizat. ntr-o schem de criptare cu cheie public, emitorul utilizeaz kpu pentru criptarea textului n clar a mesajului m i generarea unui text criptat c (c=Ekpu(m), pentru algoritmul de criptare E dat) dup care destinatorul utilizeaz kp pentru decriptarea c i restabilirea textului n clar m (m=Dkpr(c), pentru algoritmul de decriptare D). Cu alte cuvinte pentru algoritmii fixai E i D i pentru toate mesajele m, trebuie s fie cazul Dkpr(Ekpr(m))=m. Prile tere nu ar trebui s fie apte s decripteze c utiliznd kpu; numai deintorul cheii private ar fi apt s decripteze . n schema unei semnturi cu cheie public, semntorul utilizeaz kpr pentru generarea semnturii s pe un mesaj m(s=Skpr(m), pentru un algoritm de semnare S). Pentru verificarea unei semnturi , un verificator utilizeaz un algoritm de verificar a semnturii ce rspunde cu 1 sau 0, n dependen dac semntura este valid sau nu. Pentru toate mesajele m, V(m, kpu, Scpr(m))=1 pentru algoritmul de verificare V, ce nseamn c toate semnturile produse legitim trebuie s fie valide. Prile tere trebui s aib o probabilitate nesemnificativ de producere a unui exemplu ce ar trece testul de verificare; doar semntarul legitim ar trebui s produc semnturi valide. Prima criptare cu cheie public practic i semntura a fost realizat de Rivest, Shamir i Adelman. Schema lor, cunoscut RSA este una dintre cele mai rspndite criptosisteme din utilizare astzi. De fapt, este tehnologia criptografic dup SSL, care permite tranzacii securizate pe internet de pe credit-card. SSL Secure Socket Layer este o sistem de criptare utilizate de majoritatea paginilor web pentru securizarea tranzaciilor on-line; conectrile utilizeaz SSL ncep cu https://. Protejeaz cererile i rspunsurile http mpotriva modificrilor prin utilizaera CCP. Fiecare server web are o cheie public care trebuie certificat de una dintre CA de baz, cheile publice ale crora sunt stocate n browserul utilizatorului. Totui detaliile pot varia, SSL funcioneaz n modul urmtor: 1. Clientul transmite un mesaj CLIENTHELLO spre server, coninnd numele su C, specificaiile cipherului SPc i un indicator aleator Rc. 2. Serverul transmite napoi un mesaj SERVER-HELLO coninnd numrul acestuia S, unele specificaii ale cipherului SPs, o conexiune ID aleatoare Rs i cheia public Ks i certificatul cheii publice Cs.

Clientul verific certificatul servirului Cs pentru a se asigura c Ks aparine lui S. Atunci, clientul genereaz PMSK (Pre-Master-Secret-Key). Din PMSK, clientul deriveaz alte trei chei simetrice, inclusive MSK (Master-Secret-Key), CWK (Client-Write-Key) i SWK (Server-Write-Key). La server se transmite PMSK (criptat cu ks), la fel ca un mesaj FINISHED inclusive codul mesajului de autentificare (MAC) sau MSK (keyed hash) i toate transmisinile precedente (criptate cu CWK). 4. Serverul trimite napoi mesajul FINISHED cu MAC a MSK i toate transmisiunile precedente (criptate cu SWC). Atunci serverul ncepe transmiterea datelor actuale.
3.

Infrastructura cheilor publice Un certificat trebuie s includ ceva de genu unei date de expirare, ns CA poate revoca certificatul apriori acestiu timp din cteva motive. CRL (Certificate Revocation List), care este o list semnat si fixat in timp de ctre CA specificnd care certificate au fost revocate n acord cu unii identificatori. Aceste CRL trebuie distribuite periodic chiar dac nu exist scimbri pentru a preveni reutilizarea ilegal a certificatelor. (CRL este similar cu listele negre a companiilor de carduri credit, cardurile crora nu mai sunt valide). Un aspect important este simplitatea. Managementul CRL trebuie realizat cu luare n consideratie a preturilor comunicatiei: scanrii i verificrii. Prin criptare listei ca i frunzele arborelui Merkle putem obine mbuntairi a performanei. Aceast idee a fost ntrodus de Kochev in 1998. Se poate de omis utilizarea listelor prin oferirea autorizrii certificatului abilitatea de a rspunde online validitatea cererilor despre certificatele respective. OCSP (On-line Certificate Status Protocol) Myers in 1999. Acest model are un dezavantaj major. n particular rspunsul CA trbuie transmis securizat, care necesit ca fiecare rspuns s fie semnat digital. Acest proces este scump, lund n consideraie c CA trebuie s rspund la numeroase cereri. Semnturiile prin sine sunt lungi, astfel costurile comunicaiei prin OCSP sunt majore . Certificarea bazat pe Hash Schema NOVOMODO (1996) lui Micali realizeaz multe din aceste probleme prin utilizarea lanurilor hash n conjuctur cu o semntur digital singular pentru amortizarea costului semnturii digitale pentru multe intervale. La fel, lanurile hash, diminueaz semnificativ costurile comunicaiei. Criptarea bazat pe certificate Schema Gentry (2003) descrie cum este utilizat structura ierarhic pentru mbuntirea eficient i scalabilitii. Avantajele acestei metode cu respect a infrastructurii nu sunt la fel de importante n afara contextului de criptare. Criptografia bazat pe identitate Ca i schemele anterioare, aceasta poate fi sonsiderat similar cu managementul certificatului i totui este ntr-atit de diferit nct merit o analiz separat. Algoritmul dat se dezice att de certificate ct i de cheile publice. Totui sunt multe din avantajele criptografiei cu cheie public i de asemenea posed avantaje semnificative. Dezavantajele majore sunt centralizarea excesiv i utilizarea generatorului de chei publice, care ar permite decriptaera mesajelor i falsificarea semnturilor oricruia [2]. Concluzii Este destul de clar c securizarea n NGN este un obiect demunc continu. Cu toate c exist o mulime de instrumente excelente, heterogenitatea XG a introdus mult mai multe probleme. Totui, aceste probleme reprezint oportunitpi pentru cercetri ulterioare. Cu att mai mult, cu ct se avanseaz n arta criptografic, cu att mai tentant devine spargerea algoritmilor i sistemelor de criptare i cu att mai multe posibiliti de dezvoltare apar. Bibliografie
1. 2.

ITU-T Recommendation Y.2001, General overview of NGN. 2004, p.1-7. Minoru Etoh, Next Generation Mobile Systems 3G and Beyond. John Wiley & Sons, New York, 2005, p.285-314.

S-ar putea să vă placă și