Cin - UFPE
GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões de pessoas. Segurança é crucial para dificultar clonagem.Segurança é crucial para dificultar clonagem. Utiliza três serviços de segurança distintos.Utiliza três serviços de segurança distintos.
Entendendo a Arquitetura(1) Formado por três sub-sistemas:Formado por três sub-sistemas: Mobile Station Mobile Station + SIM – Card SIM – Card phone Subscriber Identity Module phone Subscriber Identity Module
Entendendo a Arquitetura(2) Base Station Subsystem Base Station Subsystem + BTS’s BSC BTS’s BSC Base Transceiver Station Base Station Controller Base Transceiver Station Base Station Controller
Entendendo a Arquitetura(3) MSC VLR AuC HLR EIR Network Subsystem Network Subsystem Home Location Register Visitor Location Register Equipment Identity Register Authentication Center Mobile Service Switching Center
Arquitetura Completa MSC VLRHLR EIRAuC Mobile Base Station Network Station Subsystem Subsystem
Security Services Subscriber Identity AuthenticationSubscriber Identity Authentication É o “coração” do sistema de segurança. Permite que a rede autentique a identidade do assinante móvel para assim estabelecer e gerenciar as chaves de encriptação necessárias para os serviços confidenciais.
Security Services User and Signalling Data ConfidentialityUser and Signalling Data Confidentiality Composto por 3 elementos: a) User data confidentiality and signalling information on physical connections. b) Connectionless user data confidentiality. c) Signalling information element confidentiality.
Security Services Subscriber Identity ConfidentialitySubscriber Identity Confidentiality Permite que usuários móveis realizem chamadas, atualizem sua localização, etc, sem revelar seu International Mobile Subscriber Identity (IMSI).
A3, Algoritmo de Autenticação da Mobile Station Segurança baseda em uma chave secreta específica do usuário Ki. Segurança baseda em uma chave secreta específica do usuário Ki. AuC Authentication Center
A8, Algoritmo de Geração da Chave de Privacidade de voz Utilizado para gerar uma chave de sessão Kc. Utilizado para gerar uma chave de sessão Kc. MSC HLR
Algoritmo COMP128 Função Hash Função Hash Já existe o COMP128-2 Já existe o COMP128-2 A3 e A8 utilizam o COMP128A3 e A8 utilizam o COMP128
A5, Descrição do Algoritmo Provê confidencialidade, encriptando a conexão de rádio entre a MS e a BTS.
A5/2 Utilizam 4 LFSR (linear feedback shift register)
A5/2 - Detalhamento Set all LFSRs to 0 For i:= 0 to 63 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] Kc[i] R2[0] := R2[0] Kc[i] R3[0] := R3[0] Kc[i] R4[0] := R4[0] Kc[i] For i:= 0 to 21 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] f[i] R2[0] := R2[0] f[i] R3[0] := R3[0] f[i] R4[0] := R4[0] f[i] Force the bits R1[15], R2[16], R3[18] and R4[10] to be 1 Run A5/2 for 99 clocks and ignore output Run A5/2 for 228 clocks and use the output as the key stream
Esquema Completo Criptografia GSM
O Ataque de Texto Pleno Escolhido(1) X ij - célula na posição ‘j’ após ‘i’ clockings
O Ataque de Texto Pleno Escolhido(2) Equação para X (7)(0) :