Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouLúcia Canário Vilaverde Alterado mais de 8 anos atrás
1
` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Data Communication Group http://networks.inf.ufrgs.br/dcg/
2
① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 2 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
3
3 Das operadoras Cobrar por serviços Evitar fraudes Proteger os serviços prestados Dos clientes Privacidade Anonimato Segurança mínima igual ao de uma Rede Pública de Telefonia Comutada (RPTC)
4
Confidencialidade e Anonimato no rádio Autenticação forte contra repúdio de cobranças (fraudes) Prevenir relacionamento entre operadoras Sem advertência Por competição 4 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
5
Não deve: Adicionar significante sobrecarga na chamada Aumentar o tráfego do canal Aumentar a taxa de erros Adicionar complexidade custosa aos sistemas Deve: Ser eficiente com baixos custos Ser capaz de identificar acesso de equipamentos suspeitos 5 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
6
6 MS - Mobile Station BSS - Base Station Subsystem BTS - Base Transceiver Station BSC - Base Station Controller NSS - Network Station Subsystem MSC - Mobile Services Switching Center VLR - Visitior Location Register HLR - Home Location Register AuC - Autentiction Center EIR - Equipment Identitty Register SMSC - Short Message Service Center GMSC – Gateway MSC 6 MS BSS NSS
7
SIM Card possui 4 informações de segurança: International Mobile Subscriber Identity (IMSI) Authentication Key (Ki) O algoritmos de autenticação A3 O algoritmo de criação da chave cifrada A8 Equipamento Móvel (ME) possui mais uma informação de segurança O algoritmo de criptografia A5 7 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
8
8 Identifica o usuário e operadora Usuário pode “passar” seus dados para diferentes dispositivos móveis Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 MCC – Mobile Country code MCN - Mobile Network Code MSIM – Mobile Station Identification Number
9
Chave de 128 bits É a semente utilizada para a criação de todas as chaves e desafios na rede GSM Armazenada no SIM e no AuC i.e. cada SIM possui um Ki único 9 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
10
A3 10 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Ki (128 bits) SRES (32 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication Key SRES – Signed Response Confidencialidade da identidade do usuário
11
11 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A8 Ki (128 bits) Kc (64 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication key Kc – Ciphering Key – Chave de cifra Confidencialidade de dados (SMS, voz, etc.)
12
MS = SIM + ME O SIM pode ser protegido com um Personal Identification Number (PIN) gerado pelo usuário O PIN é armazenado no cartão Quando digitado incorretamente três vezes bloqueia o mesmo Para o desbloqueio utiliza-se o Personal Unblocking Key (PUK), que também é armazenado no cartão e pode ser obtido com a operadora 12 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
13
13 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A5 Fn (22 bits) Texto criptografado (114 bits) Kc (64 bits) (produzido pelo A8) Dado (plaintext) Kc – Ciphering Key – Chave de cifra Fn – Número do Quadro
14
A5/0 Não possui criptografia A5/1 Mais forte e pode ser utilizado por países filiados ao CEPT ( European Conference of Postal and Telecommunications ) A5/2 Mais fraco que o A5/1 A5/3 Baseado no algoritmo Kasumi (3GPP 2002) Suportado em redes 2G e 3G 14 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
15
Mobile Switching Center (MSC) Responsável por realizar redirecionamentos, autenticação, registro (auditoria) e criação das ligações entre os dispositivos de uma rede GSM Home Location Register (HLR) Responável pelo registro da localização de cada usuário da rede GSM. Informação importante para evitar fraudes (auditoria) 15 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
16
Utilizado pelo HLR para gerar desafios randômicos (RAND) Pode ser integrado com outras funções da rede, e.g. com o HLR O banco de dados do AuC contém: IMSI Temporary Mobile Subscriber Identity (TMSI) Location Area Identity (LAI) Ki 16 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
17
17 Identificação exclusiva do dispositivo Utilizado para identificação de dispositivos válidos (autorizados). Ex: *#06# Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 CC : Country Code FAC : Final Assembly Code MC : Manufacturer Code SN : Serial Number U: Unused
18
Armazena as listas de acesso sobre os IMEIs, que pode ser : Preta: bloqueados Branca: liberados Cinza: suspeitos EIR impede o acesso de dispositivos com IMEIs inválidos/bloqueados 18 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
19
19 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 SIMMERede GSM 3. Envia TMSI 4. Estabelecimento do canal 5. REQUISIÇÃO DE AUTENTICAÇÃO (RAND) 8. RESPOSTA DE AUTENTICAÇÃO (SRES) 6. EXECUTA ALGORITMO GSM (RAND) 7. RESPOSTA (SRES, Kc) 1. Envia IMSI 2. Repassa IMSI
20
Operadora GSM ME SIM 20 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A3 A8 A5 Ki Kc Fn mimi A3 A8 A5 Kc Fn mimi Signed Response (SRES) Desafio RAND Dado Criptografado Ki Desafio RAND Autenticação: Valores de SRES são iguais? m i – Mensagem
21
① Segurança na Rede GSM ② Segurança no Gateway Gateway ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 21 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
22
22 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Gateway USSD deve: Repassar informações da rede GSM para a aplicação Traduzir protocolos Interconectar redes Diminuir ao máximo o transporte de informações não criptografadas
23
23 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Compartilhado com diferentes aplicações USSD terceirizadas Localizados na operadora Acesso físico de estranhos: Gateways podem ser modificados por diferentes operadores que podem ver mensagens confidenciais
24
24 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Mistura de conteúdo: Não confiável Confiável Cobrança dos usuários: Pela conta telefônica das operadoras Ausência de auditoria
25
25 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Uso exclusivo por aplicações USSD específicas Localização: Local restrito na operadora No próprio serviço terceirizado Cobrança: Pode ser cobrado na conta bancária Permite auditoria
26
Gateway USSD Seguro 26 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Hardware SS7 HSM Gateway Banco Tráfego Seguro Interface de Rádio e SS7 HSM : Hardware Securiy Model
27
① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 27 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
28
Grande maioria dos Gateways criptografa a comunicação com o servidor Algoritmos mais utilizados: RSA (Rivest, Shamir & Adleman) Chave assimétrica AES ( Advanced Encryption Standard ) Chave simétrica 28 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
29
Algoritmo de chave assimétrica Trabalha com duas chaves Privada (ou secreta) e pública Embora diferentes, estão matematicamente ligadas Proposto por Ron R ivest, Adi S hamir e Leonard A dleman em 1977 Tamanho das chaves: 512, 1024 ou 2048 (tipicamente) 29 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
30
Chave1 = { e,n } (privada) Chave2 = { d,n } (pública) Plaintext ( M ) e texto criptografado ( C ) são inteiros entre 0 e n -1, onde n é o tamanho do dado e da chave Criptografia: C = M e mod n De-criptografia: M = C d mod n 30 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
31
Seleciona dois números primos grandes p q, onde p ≠ q n = p * q Calcula Φ = (p-1)(q-1) Seleciona e, tal que mmc( Φ,e)=1; 0 < e < Φ Calcula d, tal que d * e mod Φ = 1 31 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
32
Algoritmo de chave simétrica Mesma chave utilizada para criptografar e de- criptografar Baseado no cifrador de Rijndael ( Rijndael cipher ) Amplamente adotada pelo governo dos EUA Considerada “quebrável” via força bruta Não existe capacidade computacional suficiente para quebra-la hoje 32 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
33
Trabalha com 3 tamanhos de chaves 128, 192 e 256 Aplica o conceito de rede de permutação e substituição Aplica um número de ciclos ( rounds ) de transformação do dado de entrada ( plaintext ), de acordo com o tamanho da chave 10 ciclos para chaves de 128 bits 12 ciclos para chaves de 192 bits 14 ciclos para chaves de 256 bits 33 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
34
Entrada ( plaintext ) é transforada em uma matriz, chamada de estado Chave de criptografia também é transformada em uma matriz São geradas sub-chaves utilizadas em cada round Rounds = número de ciclos http://www.formaestudio.com/rijndaelinspector/archivos /Rijndael_Animation_v4_eng.swf http://www.formaestudio.com/rijndaelinspector/archivos /Rijndael_Animation_v4_eng.swf 34 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
35
35 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Ambos possuem implementação relativamente simples RSA é computacionalmente mais caro do que AES Trata-se de matemática com números muito grandes Não há necessidade de compartilhamento de chaves privadas AES pode ser implementado com operações entre bits relativamente simples Amb os os lados da comunicação devem compartilhar a mesma chave Quanto maior o volume de dados, mais perceptível a diferencia entre complexidade de cada um
36
36 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Resposta: AMBOS ! Gateway combina os dois algoritmos de criptografia RSA é utilizado para a troca segura de chaves Chave AES é criptografada com a chave RSA AES é utilizado para criptografar a mensagem
37
37 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket Connect Gera Chaves RSA Privada/Pública PrivateKey = ARK PublicKey = AUK Chave AES = AKey Gera Chaves RSA Privada/Pública PrivateKey = GRK PublicKey = GUK Chave AES = GKey TCP/IP Connect Envia AUK Envia GUK TCP/IP Accept Envia AKey (criptografada com GUK) Envia GKey (criptografada com AUK) Estabelecimento de conexão TCP/IP Troca das chaves AESTroca das chaves RSA Públicas
38
38 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket USSD XML (bind) Criptografa com a chave GKey De-criptografa com a chave GKey Envia XML Criptografado USSD XML (response) Criptografa com a chave AKey USSD XML (response) De-criptografa com a chave AKey Processo de Binding
39
39 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket De-criptografa XML com a chave AKey USSD XML (begin) USSD XML (end/continue) Criptografa XML com a chave GKey Envia XML Criptografado USSD XML (begin) Criptografa XML com AKey Envia XML Criptografado De-criptografa XML com GKey USSD XML (end/continue) USSD Service
40
40 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Demonstração de troca de pacotes no LeibICT
41
41 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Análise sobre o Gateway LeibICT (simulador) 1000 requisições ao Gateway Taxa de 10 requisições/segundo Tamanho da chave RSA PacotesBytesBytes/Pacote% Máx. Requisições/s Sem criptografia 30061105182 367,7100,00750+ 512 30011328380 442,6120,4067-69 1024 29881327960 444,4120,8835-36 2048 26931459414 541,9147,4011-12
42
① Segurança no GSM ② Segurança no Gateway ③ Segurança entre Gateway e Aplicação ④ Estudo de Caso 42 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013
43
43 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Rede Nokia/Siemens Afirmam que não se deve utilizar Gateways públicos Propõe uma solução para instituições financeiras, que inclui: Servidor de segurança Serviços de auditoria Pacote de integração com a prestadora de serviços
44
44 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente HSM : Hardware Securiy Model
45
Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente 45 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Pilha SS7 Hardware SS7 STP USSD MAP Gateway Facility Segura Link E1
46
46 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Garantem: Validação do SIM card Criptografia para transações financeiras, utilizando um Hardware Security Model (HSM) Cada instituição financeira registra sua chave criptográfica no HSM Habilita um processo de auditoria “aceitável” Somente a instituição financeira consegue de- criptografar Segurança física de acesso ao ambiente de rede
47
47 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Criptografia de Rádio VPN SSL PIN Servidor USSD Gateway Roteador Seguro USSD Mobile Banking
48
48 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Raj Jain - Advanced Topics in Networking: Wireless and Mobile Networking: Network Security Concepts (Spring 2006) https://www.boxcryptor.com/en/aes-and-rsa-encryption https://www.boxcryptor.com/en/aes-and-rsa-encryption LeibICT – USSD S-Gateway Documentation Desai, S. “Mitigating Security Risks in USSD-based Mobile Payment Applications”, Aujas white paper, 2011. “Secure USSD Facility for Financial Institutions”, Pattern Matched Technologies white paper, 2010. Korkusuz, A. “Security in the GSM Network”, Dissertação de mestrado, Bogazici University, Turquial, 2012. 3 GPP TS 43.020 v12.0.0, 2013-03
49
` Obrigado! Perguntas? Cristiano Bonato Both cbboth@inf.ufrgs.br Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 http://networks.inf.ufrgs.br/dcg
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.