` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre,

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

Agentes Inteligentes e Sistemas Cooperativos
Aula 11 – Sistemas GSM Prof. Diovani Milhorim
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Segurança em Redes - Código Seguro
Interoperabilidade de hardware e software
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa.
Segurança da Camada de Transporte
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Modelos Fundamentais -> Segurança
Segurança de Sistemas e Redes
Criptografia II.
Introdução às Redes Privadas Virtuais - VPN
Data Communication Group
Sistemas Distribuídos
Segurança em Redes Wireless
Auxilio a Resolução da Lista de Exercícios
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Sumário Introdução a Segurança
Redes de Computadores I
Public Key Infrastructure PKI
Redes GSM, GPRS e EDGE Aluno : Ricardo Di Lucia Santos
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Teleprocessamento e Redes:
Linhas de Pesquisa FRAMESEC
Confidencialidade usando Criptografia Simétrica
Data Communication Group
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Tecnologia de Celular GSM
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Cap. 3 – Redes sem fios Princípios de sinalização na rede GSM
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
Algoritmos de Chave Pública
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tecnologias e Ferramentas para garantir a Seguranca
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Redes Celulares Trabalho realizado por :
Segurança de Redes de Computadores
SSL / TLS.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
Tópicos Avançados em Redes
Aula II – Redes sem fio.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Cin - UFPE. GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Criptografia simétrica
Transcrição da apresentação:

` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Data Communication Group

① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 2 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

3  Das operadoras  Cobrar por serviços  Evitar fraudes  Proteger os serviços prestados  Dos clientes  Privacidade  Anonimato  Segurança mínima igual ao de uma Rede Pública de Telefonia Comutada (RPTC)

 Confidencialidade e Anonimato no rádio  Autenticação forte contra repúdio de cobranças (fraudes)  Prevenir relacionamento entre operadoras  Sem advertência  Por competição 4 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Não deve:  Adicionar significante sobrecarga na chamada  Aumentar o tráfego do canal  Aumentar a taxa de erros  Adicionar complexidade custosa aos sistemas  Deve:  Ser eficiente com baixos custos  Ser capaz de identificar acesso de equipamentos suspeitos 5 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

6 MS - Mobile Station BSS - Base Station Subsystem BTS - Base Transceiver Station BSC - Base Station Controller NSS - Network Station Subsystem MSC - Mobile Services Switching Center VLR - Visitior Location Register HLR - Home Location Register AuC - Autentiction Center EIR - Equipment Identitty Register SMSC - Short Message Service Center GMSC – Gateway MSC 6 MS BSS NSS

 SIM Card possui 4 informações de segurança:  International Mobile Subscriber Identity (IMSI)  Authentication Key (Ki)  O algoritmos de autenticação A3  O algoritmo de criação da chave cifrada A8  Equipamento Móvel (ME) possui mais uma informação de segurança  O algoritmo de criptografia A5 7 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

8  Identifica o usuário e operadora  Usuário pode “passar” seus dados para diferentes dispositivos móveis Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 MCC – Mobile Country code MCN - Mobile Network Code MSIM – Mobile Station Identification Number

 Chave de 128 bits  É a semente utilizada para a criação de todas as chaves e desafios na rede GSM  Armazenada no SIM e no AuC  i.e. cada SIM possui um Ki único 9 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

A3 10 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Ki (128 bits) SRES (32 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication Key SRES – Signed Response  Confidencialidade da identidade do usuário

11 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A8 Ki (128 bits) Kc (64 bits) RAND (128 bits) RAND – Desafio randômico gerado pelo AuC Ki – Authentication key Kc – Ciphering Key – Chave de cifra  Confidencialidade de dados (SMS, voz, etc.)

 MS = SIM + ME  O SIM pode ser protegido com um Personal Identification Number (PIN) gerado pelo usuário  O PIN é armazenado no cartão  Quando digitado incorretamente três vezes bloqueia o mesmo  Para o desbloqueio utiliza-se o Personal Unblocking Key (PUK), que também é armazenado no cartão e pode ser obtido com a operadora 12 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

13 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A5 Fn (22 bits) Texto criptografado (114 bits) Kc (64 bits) (produzido pelo A8) Dado (plaintext) Kc – Ciphering Key – Chave de cifra Fn – Número do Quadro

 A5/0  Não possui criptografia  A5/1  Mais forte e pode ser utilizado por países filiados ao CEPT ( European Conference of Postal and Telecommunications )  A5/2  Mais fraco que o A5/1  A5/3  Baseado no algoritmo Kasumi (3GPP 2002)  Suportado em redes 2G e 3G 14 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Mobile Switching Center (MSC)  Responsável por realizar redirecionamentos, autenticação, registro (auditoria) e criação das ligações entre os dispositivos de uma rede GSM  Home Location Register (HLR)  Responável pelo registro da localização de cada usuário da rede GSM. Informação importante para evitar fraudes (auditoria) 15 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Utilizado pelo HLR para gerar desafios randômicos (RAND)  Pode ser integrado com outras funções da rede, e.g. com o HLR  O banco de dados do AuC contém:  IMSI  Temporary Mobile Subscriber Identity (TMSI)  Location Area Identity (LAI)  Ki 16 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

17  Identificação exclusiva do dispositivo  Utilizado para identificação de dispositivos válidos (autorizados). Ex: *#06# Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 CC : Country Code FAC : Final Assembly Code MC : Manufacturer Code SN : Serial Number U: Unused

 Armazena as listas de acesso sobre os IMEIs, que pode ser :  Preta: bloqueados  Branca: liberados  Cinza: suspeitos  EIR impede o acesso de dispositivos com IMEIs inválidos/bloqueados 18 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

19 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 SIMMERede GSM 3. Envia TMSI 4. Estabelecimento do canal 5. REQUISIÇÃO DE AUTENTICAÇÃO (RAND) 8. RESPOSTA DE AUTENTICAÇÃO (SRES) 6. EXECUTA ALGORITMO GSM (RAND) 7. RESPOSTA (SRES, Kc) 1. Envia IMSI 2. Repassa IMSI

Operadora GSM ME SIM 20 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 A3 A8 A5 Ki Kc Fn mimi A3 A8 A5 Kc Fn mimi Signed Response (SRES) Desafio RAND Dado Criptografado Ki Desafio RAND Autenticação: Valores de SRES são iguais? m i – Mensagem

① Segurança na Rede GSM ② Segurança no Gateway Gateway ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 21 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

22 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Gateway USSD deve:  Repassar informações da rede GSM para a aplicação  Traduzir protocolos  Interconectar redes  Diminuir ao máximo o transporte de informações não criptografadas

23 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Compartilhado com diferentes aplicações USSD terceirizadas  Localizados na operadora  Acesso físico de estranhos:  Gateways podem ser modificados por diferentes operadores que podem ver mensagens confidenciais

24 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Mistura de conteúdo:  Não confiável  Confiável  Cobrança dos usuários:  Pela conta telefônica das operadoras  Ausência de auditoria

25 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Uso exclusivo por aplicações USSD específicas  Localização:  Local restrito na operadora  No próprio serviço terceirizado  Cobrança:  Pode ser cobrado na conta bancária  Permite auditoria

Gateway USSD Seguro 26 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Hardware SS7 HSM Gateway Banco Tráfego Seguro Interface de Rádio e SS7 HSM : Hardware Securiy Model

① Segurança na Rede GSM ② Segurança no Gateway USSD ③ Segurança entre Gateway USSD e Aplicação ④ Estudo de Caso 27 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Grande maioria dos Gateways criptografa a comunicação com o servidor  Algoritmos mais utilizados:  RSA (Rivest, Shamir & Adleman)  Chave assimétrica  AES ( Advanced Encryption Standard )  Chave simétrica 28 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Algoritmo de chave assimétrica  Trabalha com duas chaves  Privada (ou secreta) e pública  Embora diferentes, estão matematicamente ligadas  Proposto por Ron R ivest, Adi S hamir e Leonard A dleman em 1977  Tamanho das chaves: 512, 1024 ou 2048 (tipicamente) 29 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Chave1 = { e,n } (privada)  Chave2 = { d,n } (pública)  Plaintext ( M ) e texto criptografado ( C ) são inteiros entre 0 e n -1, onde n é o tamanho do dado e da chave  Criptografia:  C = M e mod n  De-criptografia:  M = C d mod n 30 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Seleciona dois números primos grandes  p q, onde p ≠ q  n = p * q  Calcula Φ = (p-1)(q-1)  Seleciona e, tal que mmc( Φ,e)=1; 0 < e < Φ  Calcula d, tal que d * e mod Φ = 1 31 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Algoritmo de chave simétrica  Mesma chave utilizada para criptografar e de- criptografar  Baseado no cifrador de Rijndael ( Rijndael cipher )  Amplamente adotada pelo governo dos EUA  Considerada “quebrável” via força bruta  Não existe capacidade computacional suficiente para quebra-la hoje 32 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Trabalha com 3 tamanhos de chaves  128, 192 e 256  Aplica o conceito de rede de permutação e substituição  Aplica um número de ciclos ( rounds ) de transformação do dado de entrada ( plaintext ), de acordo com o tamanho da chave  10 ciclos para chaves de 128 bits  12 ciclos para chaves de 192 bits  14 ciclos para chaves de 256 bits 33 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

 Entrada ( plaintext ) é transforada em uma matriz, chamada de estado  Chave de criptografia também é transformada em uma matriz  São geradas sub-chaves utilizadas em cada round  Rounds = número de ciclos  /Rijndael_Animation_v4_eng.swf /Rijndael_Animation_v4_eng.swf 34 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

35 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Ambos possuem implementação relativamente simples  RSA é computacionalmente mais caro do que AES  Trata-se de matemática com números muito grandes  Não há necessidade de compartilhamento de chaves privadas  AES pode ser implementado com operações entre bits relativamente simples  Amb os os lados da comunicação devem compartilhar a mesma chave  Quanto maior o volume de dados, mais perceptível a diferencia entre complexidade de cada um

36 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Resposta: AMBOS !  Gateway combina os dois algoritmos de criptografia  RSA é utilizado para a troca segura de chaves  Chave AES é criptografada com a chave RSA  AES é utilizado para criptografar a mensagem

37 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket Connect Gera Chaves RSA Privada/Pública PrivateKey = ARK PublicKey = AUK Chave AES = AKey Gera Chaves RSA Privada/Pública PrivateKey = GRK PublicKey = GUK Chave AES = GKey TCP/IP Connect Envia AUK Envia GUK TCP/IP Accept Envia AKey (criptografada com GUK) Envia GKey (criptografada com AUK) Estabelecimento de conexão TCP/IP Troca das chaves AESTroca das chaves RSA Públicas

38 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket USSD XML (bind) Criptografa com a chave GKey De-criptografa com a chave GKey Envia XML Criptografado USSD XML (response) Criptografa com a chave AKey USSD XML (response) De-criptografa com a chave AKey Processo de Binding

39 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Aplicação Segura Gateway USSD RSASocket De-criptografa XML com a chave AKey USSD XML (begin) USSD XML (end/continue) Criptografa XML com a chave GKey Envia XML Criptografado USSD XML (begin) Criptografa XML com AKey Envia XML Criptografado De-criptografa XML com GKey USSD XML (end/continue) USSD Service

40 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Demonstração de troca de pacotes no LeibICT

41 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Análise sobre o Gateway LeibICT (simulador)  1000 requisições ao Gateway  Taxa de 10 requisições/segundo Tamanho da chave RSA PacotesBytesBytes/Pacote% Máx. Requisições/s Sem criptografia ,7100, ,6120, ,4120, ,9147,

① Segurança no GSM ② Segurança no Gateway ③ Segurança entre Gateway e Aplicação ④ Estudo de Caso 42 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013

43 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Rede Nokia/Siemens  Afirmam que não se deve utilizar Gateways públicos  Propõe uma solução para instituições financeiras, que inclui:  Servidor de segurança  Serviços de auditoria  Pacote de integração com a prestadora de serviços

44 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente HSM : Hardware Securiy Model

Facility Segura HSM Core USSD Banco Dispositivo VPN USSD MAP Gateway HLR Rede GSM Link Seguro Infraestrutura MNO existente 45 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Pilha SS7 Hardware SS7 STP USSD MAP Gateway Facility Segura Link E1

46 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Garantem:  Validação do SIM card  Criptografia para transações financeiras, utilizando um Hardware Security Model (HSM)  Cada instituição financeira registra sua chave criptográfica no HSM  Habilita um processo de auditoria “aceitável”  Somente a instituição financeira consegue de- criptografar  Segurança física de acesso ao ambiente de rede

47 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013 Criptografia de Rádio VPN SSL PIN Servidor USSD Gateway Roteador Seguro USSD Mobile Banking

48 Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de 2013  Raj Jain - Advanced Topics in Networking: Wireless and Mobile Networking: Network Security Concepts (Spring 2006)   LeibICT – USSD S-Gateway Documentation  Desai, S. “Mitigating Security Risks in USSD-based Mobile Payment Applications”, Aujas white paper,  “Secure USSD Facility for Financial Institutions”, Pattern Matched Technologies white paper,  Korkusuz, A. “Security in the GSM Network”, Dissertação de mestrado, Bogazici University, Turquial,  3 GPP TS v12.0.0,

` Obrigado! Perguntas? Cristiano Bonato Both Unstructured Supplementary Service Data (USSD) Porto Alegre, setembro de