GSM-autentikoinnista ja salauksesta (2-A)

GSM-puhelimen SIM-kortin ROM-muistissa on kaksi hash-tyyppistä algoritmia, A3 ja A8. Näistä A3 on autentikointiin käytettävä MAC-funktio eli yksisuuntainen avaimellinen tiivistefunktio, avaimena Ki. Algoritmin yksityiskohdat ja avaimen Ki pituus ovat operaattorikohtaisia eikä A3:a ole julkistettu.

Autentikointi tapahtuu siten, että puhelin vastaanottaa haasteena (128-bittisen) satunnaisluvun, josta SIM-kortti laskee A3-funktion (32-bittisen) arvon avaimella Ki ja lähettää sen takaisin. Avain Ki on myös verkon tietokannassa, joten verkko voi suorittaa saman laskun ja tarkistaa oliko vaste oikein.

Tämän jälkeen SIM ja verkko laskevat omilla tahoillaan algoritmia A8 käyttäen 64-bittisen avaimen Kc. Syötteenä on tässäkin avain Ki ja autentikoinnin yhteydessä välitetty satunnaislukuhaaste.

Tämän jälkeen kaikki laitteen ja verkon väliset viestit, siis myös signalointitiedot, salataan A5-algoritmilla käyttäen istuntoavainta Kc. Tätä avainta voidaan myös vaihtaa säännöllisin väliajoin puhelun aikana. Salauksen suorittaa puhelin eikä SIM. Puhelinhan joka tapauksessa kuulee, mitä puhutaan, mutta autentikointiavainta Ki se ei saa tietää.

Salausalgoritmi A5 on vuotyyppinen. Se on standardoitu, mutta sitä ei ole julkistettu. Se on kuitenkin vähitellen päätynyt julkisuuteen ja sitä myöten murrettu: katso keskustelusivua? vuodelta 1998-99, Eurocrypt'97-konferenssin artikkelia? , ja lopulta artikkelia Real Time Cryptanalysis of A5/1 on a PC? vuodelta 2000! Tässä mainittu A5/1 on länsimaissa käytetty algoritmin versio. Sitä heikompi on A5/2.

Algoritmeina A3 ja A8 käytetään yleisesti algoritmia nimeltä COMP128. Sekin on osoittautunut turvattomaksi, sillä riittävän monella sopivalla haasteella sen tuottamista vasteista voidaan päätellä Ki. Uudempi versio COMP128-2 on vahvempi.

Kun edellä sanottiin verkon tekevän jotain, tarkoitettiin tietysti joitakin sen komponentteja, joissa on käyttäjistä tietoja (erityisesti IMSI, TMSI ja Ki). Tällaisia komponentteja ovat kotirekisteri HLR (Home Location Register), vierasrekisteri VLR (Visitor LR) ja autentikointikeskus AuC?.

Avainta Ki ei tuoda vierasrekisteriin asti, vaan laskut tehdään kotirekisterin yhteydessä ja VLR saa oikean autentikointivasteen sekä salausavaimen Kc valmiina sieltä.

Mainittakoon vielä, että GSM-laitteidenkin turvallisuudesta varkauksia vastaan on huolehdittu ylläpitämällä pääterekisteriä, jossa on varastettujen ja myös tyyppihyväksymättömien laitteiden tunnisteet (ns. IMEI-koodi, International Mobile Equipment Identity).

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 26 Sep 2010 - 11:10:20 - MarkoHelenius
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback