Zabezpečení sítě GSM

Článek pojednávající o problematice zabezpečení SIM karet v síti GSM.

Zejména v souvislosti s nedávným porušením ochrany Go karet, díky němuž bylo možno telefonovat z Go karet bez placení, a také v souvislosti se zveřejněním návodu na klonovací SIM kartu pro telefony Motorola se vyskytlo poměrně mnoho dotazů na způsoby zabezpečení sítě GSM.

Velké množství čtenářů má na paměti poměrně deprimující situaci panující na analogových sítích NMT nebo AMPS, které lze naprosto bezproblémově odposlouchávat a poměrně jednoduše narušit útokem zvenčí. Je třeba říci, že ačkoliv samozřejmě síť GSM je (jako každé technické zařízení) nabouratelná, není případný pokus o narušení jejího zabezpečení tak elementárně triviální, jako u sítě NMT. Omlouvám se předem, že výklad je poněkud povrchní, bez hlubší explikace nižších vrstev struktury sítě GSM není možno jej podle mne učinit přesnějším, pro názorst snad dostačí.

Jak je tedy v síti zamezeno tomu, aby na váš učet mohl telefonovat někdo jiný? Jednoznačná identifikace uživatele v síti GSM probíha skrze kód IMSI (International mobile subscriber identification) a skrze Ki (idividuální uživatelský klíč). Síť GSM používá několik autentifikačních mechanismů zabezpečujících unikátní identifikaci uživatele. Na mobilní terminál - mobilní telefon - (MT) je vyslán bitové náhodné číslo (RAND). Mobilní terminál na tuto výzvu odpoví 32 bitovým řetězcem (SRES) založeném na zaklíčování RANDu autentifikačním algoritmem A3, přičemž je klíčování provedeno podle individuálního uživatelského klíče Ki.

Po obdržení řetězce SRES provede síť GSM výpočet a dekódování, aby zjistila individuální uživatelský klíč Ki. Ten tedy není v žádném případě přenášen po radiovém kanálu. Ki klíč je uložen pouze na SIM kartě, v AUC, HLR a VLR databázích, možnost jeho získání z radiového provozu na síti je v podstatě vyloučená. Ki klíč je nutný k jednoznačné bezchybné identifikaci.

Pokud hodnota došlého SRES souhlasí s vypočtenou hodnotou podle odesílaného kódu RAND, potvrdí síť GSM identifikaci účastníka a účastník nyní může s ověřenou identitou vstoupit do sítě. Pokud se hodnoty liší, je autentifikace přerušena a mobilnímu terminálu je oznámeno ukončení spojení.

Jak vidno, problém zneužívání cizího telefonního čísla je velmi hypotetický - radiovým signálem není přenášeno nic, z čeho lze nějak snadno určit totožnost volajícího a pokusit se o záměnu. Další otázkou je samozřejmě možnost odposlouchávání hovorů na GSM síti, což u analogového NMT neznamená žádný problém.

I zde je síť GSM vybavena neskonale lépe. SIM karta obsahuje kódovací algoritmus A8, jenž je používán pro tvorbu 64 bitového klíče Kc. Tento klíč Kc je použit na stejné náhodné číslo RAND, jenž bylo použito v autentifikačním procesu. Podle tohoto systému je kódován přenos mezi mobilním terminálem a základnovou stanicí.

K utajení autentifikace mobilního terminálu se používá systém zabezpečení TMSI (Temporary Mobile Subscriber Identity) - dočasná identifikace mobilního účastníka. TMSI je posíláno na mobilní terminál poté, co jsou vykonány identifikační a šifrovací algoritmy, TMSI je ale platné pouze v oblasti, v níž bylo přiděleno. Pro komunikaci mimo tuto oblast je nutné doplnit jej identifikátorem oblasti LAI (Location Area Identification).

Ke kódování přenášené řeči je používán algoritmu A5 - ani ten není volně k použití a jeho zdrojové kódy v jazyce C naleznete zde. Šifrování komunikace je zahájeno po požadavku vzneseném sítí GSM. Jakmile mobilní terminál tento příkaz obdrží, začne data šifrovat a rozšifrovávat s použitím algoritmu A5 a šifrovacího klíče Kc.

Jak vidno z těchto řádek, není ani dešifrování hovoru nijak jednoduché - nejen, že se lze pokoušet o rozluštění pouze náhodně vybraného hovoru, ale ani toto dekódování není jednoduché a lze téměř s jistotou říci, že v amatérských podmínkách je neproveditelné. Již samotné dekódování multiplexu a komprese GSMK je relativně velmi náročné na techniku i znalosti.

Těsná vazba na neveřejné záznamy uložené na SIM kartě - tedy IMSI, jenž nelze ze SIM karty přečíst! - a v registrech sítě, jakož i systém 32 a 64 bitových klíčů a kontrolních součtů velmi spolehlivě vylučují možnost narušení bezpečnosti sítě primitivními metodami a jakékoliv pokusy o odposlech či záměnu identity účastníka odsouvají do oblasti astronomických nákladů.

Doufám, že odborníky pokus o laické přiblížení problematiky neurazil...

Relevantní články:


Témata: gsm