A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre,

Apresentações semelhantes


Apresentação em tema: "` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre,"— Transcrição da apresentação:

1 ` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Data Communication Group http://networks.inf.ufrgs.br/dcg/

2 ① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 2 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

3 3  Das operadoras  Cobrar por serviços  Evitar fraudes  Proteger os serviços prestados  Dos clientes  Privacidade  Anonimato  Segurança mínima igual ao de uma Rede Pública de Telefonia Comutada (RPTC)

4  Confidencialidade e Anonimato no rádio  Autenticação forte contra repúdio de cobranças (fraudes)  Prevenir relacionamento entre operadoras  Sem advertência  Por competição 4 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

5  Não deve:  Adicionar significante sobrecarga na chamada  Aumentar o tráfego do canal  Aumentar a taxa de erros  Adicionar complexidade custosa aos sistemas  Deve:  Ser eficiente com baixos custos  Ser capaz de identificar acesso de equipamentos suspeitos 5 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

6 6 MS - Mobile Station BSS - Base Station Subsystem BTS - Base Transceiver Station BSC - Base Station Controller NSS - Network Station Subsystem MSC - Mobile Services Switching Center VLR - Visitior Location Register HLR - Home Location Register AuC - Autentiction Center EIR - Equipment Identitty Register SMSC - Short Message Service Center GMSC – Gateway MSC 6 MS BSS NSS

7  SIM Card possui 4 informações de segurança:  International Mobile Subscriber Identity (IMSI)  Authentication Key (Ki)  O algoritmos de autenticação A3  O algoritmo de criação da chave cifrada A8  Equipamento Móvel (ME) possui mais uma informação de segurança  O algoritmo de criptografia A5 7 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

8 8  Identifica o usuário e operadora  Usuário pode “passar” seus dados para diferentes dispositivos móveis Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 MCC – Mobile Country code MCN - Mobile Network Code MSIM – Mobile Station Identification Number

9  Chave de 128 bits  É a semente utilizada para a criação de todas as chaves e desafios na rede GSM  Armazenada no SIM e no AuC  i.e. cada SIM possui um Ki único 9 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

10 A3 10 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Ki (128 bits) SRES (32 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication Key SRES – Signed Response  Confidencialidade da identidade do usuário

11 11 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A8 Ki (128 bits) Kc (64 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication key Kc – Ciphering Key – Chave de cifra  Confidencialidade de dados (SMS, voz, etc.)

12  MS = SIM + ME  O SIM pode ser protegido com um Personal Identification Number (PIN) gerado pelo usuário  O PIN é armazenado no cartão  Quando digitado incorretamente três vezes bloqueia o mesmo  Para o desbloqueio utiliza-se o Personal Unblocking Key (PUK), que também é armazenado no cartão e pode ser obtido com a operadora 12 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

13 13 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A5 Fn (22 bits) Texto criptografado (114 bits) Kc (64 bits) (produzido pelo A8) Dado (plaintext) Kc – Ciphering Key – Chave de cifra Fn – Número do Quadro

14  A5/0  Não possui criptografia  A5/1  Mais forte e pode ser utilizado por países filiados ao CEPT ( European Conference of Postal and Telecommunications )  A5/2  Mais fraco que o A5/1  A5/3  Baseado no algoritmo Kasumi (3GPP 2002)  Suportado em redes 2G e 3G 14 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

15  Mobile Switching Center (MSC)  Responsável por realizar redirecionamentos, autenticação, registro (auditoria) e criação das ligações entre os dispositivos de uma rede GSM  Home Location Register (HLR)  Responável pelo registro da localização de cada usuário da rede GSM. Informação importante para evitar fraudes (auditoria) 15 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

16  Utilizado pelo HLR para gerar desafios randômicos (RAND)  Pode ser integrado com outras funções da rede, e.g. com o HLR  O banco de dados do AuC contém:  IMSI  Temporary Mobile Subscriber Identity (TMSI)  Location Area Identity (LAI)  Ki 16 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

17 17  Identificação exclusiva do dispositivo  Utilizado para identificação de dispositivos válidos (autorizados). Ex: *#06# Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 CC : Country Code FAC : Final Assembly Code MC : Manufacturer Code SN : Serial Number U: Unused

18  Armazena as listas de acesso sobre os IMEIs, que pode ser :  Preta: bloqueados  Branca: liberados  Cinza: suspeitos  EIR impede o acesso de dispositivos com IMEIs inválidos/bloqueados 18 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

19 19 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 SIMMERede GSM 3. Envia TMSI 4. Estabelecimento do canal 5. REQUISIÇÃO DE AUTENTICAÇÃO (RAND) 8. RESPOSTA DE AUTENTICAÇÃO (SRES) 6. EXECUTA ALGORITMO GSM (RAND) 7. RESPOSTA (SRES, Kc) 1. Envia IMSI 2. Repassa IMSI

20 Operadora GSM ME SIM 20 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A3 A8 A5 Ki Kc Fn mimi A3 A8 A5 Kc Fn mimi Signed Response (SRES) Desafio RAND Dado Criptografado Ki Desafio RAND Autenticação: Valores de SRES são iguais? m i – Mensagem

21 ① Segurança na Rede GSM ② Segurança no Gateway Gateway ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 21 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

22 22 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Gateway USSD deve:  Repassar informações da rede GSM para a aplicação  Traduzir protocolos  Interconectar redes  Diminuir ao máximo o transporte de informações não criptografadas

23 23 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Compartilhado com diferentes aplicações USSD terceirizadas  Localizados na operadora  Acesso físico de estranhos:  Gateways podem ser modificados por diferentes operadores que podem ver mensagens confidenciais

24 24 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Mistura de conteúdo:  Não confiável  Confiável  Cobrança dos usuários:  Pela conta telefônica das operadoras  Ausência de auditoria

25 25 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Uso exclusivo por aplicações USSD específicas  Localização:  Local restrito na operadora  No próprio serviço terceirizado  Cobrança:  Pode ser cobrado na conta bancária  Permite auditoria

26 Gateway USSD Seguro 26 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Hardware SS7 HSM Gateway Banco Tráfego Seguro Interface de Rádio e SS7 HSM : Hardware Securiy Model

27 ① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 27 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

28  Grande maioria dos Gateways criptografa a comunicação com o servidor  Algoritmos mais utilizados:  RSA (Rivest, Shamir & Adleman)  Chave assimétrica  AES ( Advanced Encryption Standard )  Chave simétrica 28 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

29  Algoritmo de chave assimétrica  Trabalha com duas chaves  Privada (ou secreta) e pública  Embora diferentes, estão matematicamente ligadas  Proposto por Ron R ivest, Adi S hamir e Leonard A dleman em 1977  Tamanho das chaves: 512, 1024 ou 2048 (tipicamente) 29 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

30  Chave1 = { e,n } (privada)  Chave2 = { d,n } (pública)  Plaintext ( M ) e texto criptografado ( C ) são inteiros entre 0 e n -1, onde n é o tamanho do dado e da chave  Criptografia:  C = M e mod n  De-criptografia:  M = C d mod n 30 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

31  Seleciona dois números primos grandes  p q, onde p ≠ q  n = p * q  Calcula Φ = (p-1)(q-1)  Seleciona e, tal que mmc( Φ,e)=1; 0 < e < Φ  Calcula d, tal que d * e mod Φ = 1 31 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

32  Algoritmo de chave simétrica  Mesma chave utilizada para criptografar e de- criptografar  Baseado no cifrador de Rijndael ( Rijndael cipher )  Amplamente adotada pelo governo dos EUA  Considerada “quebrável” via força bruta  Não existe capacidade computacional suficiente para quebra-la hoje 32 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

33  Trabalha com 3 tamanhos de chaves  128, 192 e 256  Aplica o conceito de rede de permutação e substituição  Aplica um número de ciclos ( rounds ) de transformação do dado de entrada ( plaintext ), de acordo com o tamanho da chave  10 ciclos para chaves de 128 bits  12 ciclos para chaves de 192 bits  14 ciclos para chaves de 256 bits 33 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

34  Entrada ( plaintext ) é transforada em uma matriz, chamada de estado  Chave de criptografia também é transformada em uma matriz  São geradas sub-chaves utilizadas em cada round  Rounds = número de ciclos  http://www.formaestudio.com/rijndaelinspector/archivos /Rijndael_Animation_v4_eng.swf http://www.formaestudio.com/rijndaelinspector/archivos /Rijndael_Animation_v4_eng.swf 34 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

35 35 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Ambos possuem implementação relativamente simples  RSA é computacionalmente mais caro do que AES  Trata-se de matemática com números muito grandes  Não há necessidade de compartilhamento de chaves privadas  AES pode ser implementado com operações entre bits relativamente simples  Amb os os lados da comunicação devem compartilhar a mesma chave  Quanto maior o volume de dados, mais perceptível a diferencia entre complexidade de cada um

36 36 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Resposta: AMBOS !  Gateway combina os dois algoritmos de criptografia  RSA é utilizado para a troca segura de chaves  Chave AES é criptografada com a chave RSA  AES é utilizado para criptografar a mensagem

37 37 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket Connect Gera Chaves RSA Privada/Pública PrivateKey = ARK PublicKey = AUK Chave AES = AKey Gera Chaves RSA Privada/Pública PrivateKey = GRK PublicKey = GUK Chave AES = GKey TCP/IP Connect Envia AUK Envia GUK TCP/IP Accept Envia AKey (criptografada com GUK) Envia GKey (criptografada com AUK) Estabelecimento de conexão TCP/IP Troca das chaves AESTroca das chaves RSA Públicas

38 38 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket USSD XML (bind) Criptografa com a chave GKey De-criptografa com a chave GKey Envia XML Criptografado USSD XML (response) Criptografa com a chave AKey USSD XML (response) De-criptografa com a chave AKey Processo de Binding

39 39 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket De-criptografa XML com a chave AKey USSD XML (begin) USSD XML (end/continue) Criptografa XML com a chave GKey Envia XML Criptografado USSD XML (begin) Criptografa XML com AKey Envia XML Criptografado De-criptografa XML com GKey USSD XML (end/continue) USSD Service

40 40 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Demonstração de troca de pacotes no LeibICT

41 41 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Análise sobre o Gateway LeibICT (simulador)  1000 requisições ao Gateway  Taxa de 10 requisições/segundo Tamanho da chave RSA PacotesBytesBytes/Pacote% Máx. Requisições/s Sem criptografia 30061105182 367,7100,00750+ 512 30011328380 442,6120,4067-69 1024 29881327960 444,4120,8835-36 2048 26931459414 541,9147,4011-12

42 ① Segurança no GSM ② Segurança no Gateway ③ Segurança entre Gateway e Aplicação ④ Estudo de Caso 42 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

43 43 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Rede Nokia/Siemens  Afirmam que não se deve utilizar Gateways públicos  Propõe uma solução para instituições financeiras, que inclui:  Servidor de segurança  Serviços de auditoria  Pacote de integração com a prestadora de serviços

44 44 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente HSM : Hardware Securiy Model

45 Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente 45 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Pilha SS7 Hardware SS7 STP USSD MAP Gateway Facility Segura Link E1

46 46 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Garantem:  Validação do SIM card  Criptografia para transações financeiras, utilizando um Hardware Security Model (HSM)  Cada instituição financeira registra sua chave criptográfica no HSM  Habilita um processo de auditoria “aceitável”  Somente a instituição financeira consegue de- criptografar  Segurança física de acesso ao ambiente de rede

47 47 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Criptografia de Rádio VPN SSL PIN Servidor USSD Gateway Roteador Seguro USSD Mobile Banking

48 48 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Raj Jain - Advanced Topics in Networking: Wireless and Mobile Networking: Network Security Concepts (Spring 2006)  https://www.boxcryptor.com/en/aes-and-rsa-encryption https://www.boxcryptor.com/en/aes-and-rsa-encryption  LeibICT – USSD S-Gateway Documentation  Desai, S. “Mitigating Security Risks in USSD-based Mobile Payment Applications”, Aujas white paper, 2011.  “Secure USSD Facility for Financial Institutions”, Pattern Matched Technologies white paper, 2010.  Korkusuz, A. “Security in the GSM Network”, Dissertação de mestrado, Bogazici University, Turquial, 2012.  3 GPP TS 43.020 v12.0.0, 2013-03

49 ` Obrigado! Perguntas? Cristiano Bonato Both cbboth@inf.ufrgs.br Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 http://networks.inf.ufrgs.br/dcg


Carregar ppt "` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre,"

Apresentações semelhantes


Anúncios Google