You are here: TUTWiki>Tietoturva/Tutkielmat>TyoLuettelo?>2005-14

Kari Nokkala

Tietoturvamekanismit GSM-järjestelmässä

Johdanto

Langaton tiedonsiirto on huomattavasti häiriöalttiimpaa monessa suhteessa verrattuna kiinteissä kaapeleissa kulkevaan informaatioon. Yksi langattomuuden heikkous on tietoturvallisuus. Kaapeli tuo fyysisen turvan siirrettävään informaatioon, koska niihin ei ole pääsyä ilman lupaa, mutta langatonta tiedonsiirtoa pystyy kuka tahansa kuuntelemaan ilmasta oikeilla laitteilla ja riittävällä tietotaidolla. Tavoitteena gsm-tekniikan tietoturvassa onkin ollut saavuttaa vähintään sama aste kuin mitä tavallinen puhelinverkko tarjoaa.

Tässä työssä tarkoituksenani on kertoa GSM-tekniikan tarjoamat perustoimenpiteet turvallisuuden saavuttamiseksi, jotta ilmateitse siirrettävä informaatio on turvassa tahoilta, joille se ei kuulu. Yritän olla kertomatta asioista liikaa yleisellä tasolla ja pikemminkin kertoa syvällisemmin eri turvamekanismeista.

Autentikoinnin avulla voidaan henkilö todentaa sekä mobiililaitteelle että operaattorille ja näin ollen palveluun oikeutetuksi. Salaamalla lähetetty tieto saadaan kuljetettua vastaanottajalle niin, etteivät muut pääse siihen käsiksi. Lisäksi kerron mekanismeista millä tapaa sekä lähettäjä että vastaanottaja pysyvät anonyymeinä gsm-verkossa.

Määritelmiä

Kuten yleensä tietoliikennetekniikasta puhuttaessa, myös GSM:n yhteydessä esiintyy paljon erilaisia lyhenteitä. Tässä tutkielmassa niitä tulee esiin melko tiuhaan, joten niiden täsmällisempi määrittely on varmasti tarpeen. Lista lyhenteistä löytyy tekstin lopusta. Lista kannattaa selata ainakin päällisin puolin läpi ennen lopputekstin lukemista, että ymmärtää edes jotain käytetyistä lyhenteistä ja termeistä.

GSM-järjestelmän perusarkkitehtuuri

On olennaista tuntea GSM-järjestelmän perusarkkitehtuuri, jotta pystyy hahmottamaan, mikä tieto kulkee missäkin. Käsitteellä perusarkkitehtuuri tarkoitan tässä yhteydessä arkkitehtuurin sitä laajuutta, jota tämän työn ymmärtämisen helpottamiseksi vaaditaan. GSM-verkossa on muitakin verkkoelementtejä kuin tässä esitellään, ja varsinkin uusien tekniikoiden (GPRS, EDGE, jne.) myötä verkon äly ja rakenne monimutkaistuu. Arkkitehtuuri esitellään siis siinä muodossa ja laajuudessa, miten tietoturvan ja tämän työn osalta on riittävää.

gsm-arkkiteht.png

Kuva 1.

gsm-arkki.png

Kuva 2.

Mukailtu lähteistä [Jar, s.20] ja [Gra01, s.121]

GSM-arkkitehtuuri muodostuu neljästä kokonaisuudesta. Tilaajaa edustaa mobiililaite (MS), ja verkon puoli jaetaan kolmeen osaan tukiasema-alijärjestelmäksi (BSS), kytkentäalijärjestelmäksi (NSS) ja hallinta-alijärjestelmäksi (OSS). Näiden toiminnot ovat selitetty tarkemmin tekstin lopussa olevassa liitteessä.

Tukiasemat muodostavat soluja, kuten kuvassa 1 nähdään ja GSM-järjestelmässä tilaaja eli MS on aina yhteydessä lähimpään tai parasta palvelua (mm. vahvin signaali) tarjoavaan tukiasemaan (BTS). Tukiasemaohjain (BSC) voi olla yhteydessä moniin eri tukiasemiin (muutamaan kymmeneen tukiasemaan) ja muodostaa niiden kanssa tukiasema-alijärjestelmän (BSS) TRAU:n eli nopeudensovittimen kanssa. TRAU hoitaa siirtonopeuksien yhteensovittamisen kiinteän verkon ja radiotien välillä ja toiminnallisesti se on osa tukiasemaa, mutta spesifikaatio ei tarkalleen ota kantaa, mihin kohtaan GSM-verkon arkkitehtuuria se sijoitetaan. Se voi olla myös BSC:n tai MSC:n yhteydessä.

Mobiililaitteen liikkuessa GSM-verkossa täytyy sen tilanteesta riippuen päivittää tietonsa sijainnista, jotta puhelut osataan ohjata oikeaan paikkaan. Liikkuessa saman LA:n, eli sijaintialueen sisällä, ei päivitystä tarvitse VLR:ään tehdä. Jos taas liikutaan eri LA:han pitää VLR:ään päivittää sekä uusi LA-tunniste että TMSI.

Kytkentäalijärjestelmä (NSS) hoitaa verkon päätehtäviä ja kommunikointia GSM-verkon ja PSTN:n välillä. Se sisältää tärkeimmät GSM-verkon elementit ja rekisterit.

Käytetyt algoritmit ja avaimet

Ennen kuin voidaan siirtyä käyttämään tietoturvamekanismeja, täytyy olla työkalut niiden toteuttamiseen. GSM-järjestelmässä on kolme erilaista salausalgoritmia ja kaksi eri salausavainta.

Algoritmit

GSM-järjestelmän spesifikaatiossa on esitelty kolme eri algoritmia nimeltään A3, A5 ja A8. Muita algoritmeja ei spesifikaatiossa esitellä.

Algoritmia A3 käytetään muodostettaessa autentikointivastausta SRES. A3 on tallennettu sekä SIM-kortille että kotioperaattorin AuC:hen. Tämä algoritmi on operaattorikohtainen, eikä sitä esitellä spesifikaatiossa.

Myöskään algoritmia A8 ei esitellä spesifikaatiossa, vaan se on operaattorikohtainen ja sen ainoa vaatimus on, että se tuottaa 64-bittisen avaimen Kc. Se voi olla myös lyhyempi, jolloin avaimen vähemmän merkitsevä osa täytetään binäärinollilla. Kuten algoritmi A3 myös A8 on tallennettuna SIM-kortille ja AuC:en.

Algoritmia A5 käytetään varsinaisen tiedon salaukseen. Siitä on olemassa kolme versiota A5/1, A5/2 sekä uusin ja vahvin A5/3, jota suositellaankin käytettäväksi. A5 on jono- eli vuotyyppinen algoritmi ja se kansainvälisesti sama, jotta liikkuminen verkosta toiseen olisi mahdollista. Muista algoritmeista poiketen A5 on tallennettuna suoraan mobiililaitteeseen ja se hoitaa salauksen. A5/1 on algoritmin toinen versio, ensimmäisen ollessa A5/0 mitä ei kuitenkaan käytetä. A5/2 on vielä suhteellisen heikko algoritmi, mutta uusin ja nykyisin käytössä oleva algoritmi A5/3 on jo huomattavasti vahvempi. Algoritmi on ollut käytössä jo loppuvuodesta 2002. [Cel02]

Kaikki algoritmit ovat salaisia, joten niitä ei löydy julkisesta spesifikaatiosta vaan ainoastaan laitevalmistajille ja vastaaville tahoille toimitetuista suosituksista. Kuitenkin melko nopeasti GSM-järjestelmän käyttöönoton jälkeen salausalgoritmi A5 murrettiin ja nykyään sen löytää internetistä ja kirjallisuudesta [Gra01].

Avaimien hallinta

GSM-järjestelmän tietoturvaan liittyy kaksi eri salausavainta, Ki ja Kc.

Ki on jokaiselle SIM-kortille yksilöllinen 128-bittinen avain, joka on tallennettuna kortin muistiin. Tämä avain tallennetaan SIM-kortille käyttöönoton yhteydessä operaattorin toimesta ja suojataan, joten sitä ei pysty sieltä enää lukemaan. Ainoastaan mobiililaite käyttäen SIM-ME rajapintaa pystyy Ki:tä käyttämään laskiessaan tarvittavia arvoja. SIM-kortin lisäksi Ki on tallennettu operaattorin HLR:ään, tai tarkemmin AuC:hen eikä muilla, edes tilaajalla, ole pääsyä käsiksi avaimeen. Ki on siis pysyvä avain eikä se vaihdu ellei mobiililaitteeseen asenneta uutta SIM-korttia. Avainta ei myöskään koskaan lähetetä radiotietä pitkin mihinkään.

Kc on 64-bittinen avain, joka muodostetaan autentikointivaiheessa ja sitä käytetään varsinaisen lähetettävän tiedon salaukseen. Se saadaan aikaiseksi, kun avain Ki ja satunnaisluku RAND syötetään algoritmiin A8. Tämän jälkeen se tallennetaan pysyvään muistiin SIM-kortille ja operaattorin MSC/VLR:ään. Sieltä se lähetetään vielä BTS:lle, joka hoitaa salauksen verkon osalta. Avain voidaan uudistaa aina, kun operaattori niin haluaa autentikointivaiheen avulla. Tämän takia se ei ole läheskään niin kriittinen tietoturvan kannalta.

Autentikointi

Autentikointi on tärkeää sekä käyttäjän että operaattorin kannalta. Käyttäjä ei varmasti halua, että ulkopuolisilla olisi mahdollisuus käyttää hänen liittymäänsä, jos esimerkiksi matkapuhelin varastettaisiin. Myös operaattori haluaa tietää kuka yhteyttä käyttää esimerkiksi sen takia, että osaa laskuttaa oikeata asiakasta.

Käyttäjän autentikointi (PIN)

Yksinkertainen ja helppo tapa autentikoida käyttäjä on pitää päällä PIN-kyselyä mobiililaitteessa. Se on nelinumeroinen luku, joka syötetään aina laitetta käynnistäessä ja sen pystyy vaihtamaan haluamakseen. Jos koodin syöttää kolme kertaa väärin, menee SIM-kortti lukkoon ja sen avaamiseen tarvitaan PUK-koodi. Jos myös PUK-koodin syöttää väärin, menee koko mobiililaite lukkoon, jolloin pitää pyytää operaattorilta apua sen avaamiseksi. Näiden autentikointimenetelmien avulla voidaan ehkäistä puhelimen väärinkäyttöä esimerkiksi silloin, kun se hukkuu tai varastetaan.

Liittymän autentikointi

Myös mobiililaite pitää autentikoida verkkoon ennen kuin sitä voidaan käyttää. Tässä tapauksessa käyttäjältä ei vaadita mitään toimenpiteitä mobiililaitteen käynnistyksen lisäksi, vaan se on automaattinen toimenpide, joka mobiililaitteen tapauksessa suoritetaan SIM-kortilla. Tällä tavoin operaattori varmistaa, että mobiililaitteella on oikeus toimia verkkoalueella ja esimerkiksi laskun kohdistaminen verkon käytöstä oikealle asiakkaalle on mahdollista.

Liittymän autentikoinnissa käytetään haaste-vastaus-tekniikkaa, joka alkaa mobiililaitteen kirjautuessa verkkoon VLR:lle. Tämän jälkeen VLR pyytää kotioperaattorilta, eli HLR:ltä vektorikolmikkoa RAND, SRES ja Kc. Koska autentikointia voidaan joutua tekemään useasti, VLR saa näitä vektoreita useita samaan aikaan. Ne tallennetaan MSC/VLR:ään ja käytetään aina, kun niitä tarvitaan.

RAND on satunnaisluku väliltä 0 – 2^128-1, joka muodostetaan AuC:ssa, kun HLR sitä pyytää. Se on niin suuri, että oletetaan, ettei samaa lukua esiinny useasti. SRES on vastaus RAND:iin, joka myös lasketaan AuC:ssa, kun RAND ja avain Ki syötetään algoritmiin A3.

Kun nämä arvot on laskettu, lähetetään ne siis MSC/VLR:lle. Sieltä RAND lähetetään mobiililaitteelle ja se laskee samoin kuin verkon puolellakin SRES:in ja Kc:n. SRES lähetetään takaisin MSC/VLR:lle ja siellä verkon puolella laskettua ja mobiililaitteessa laskettua SRES:ia verrataan. Jos nämä kaksi arvoa ovat samat, on mobiililaite oikeutettu käyttämään verkkoa, mutta muussa tapauksessa pääsy on evätty.

gsm-autentikointi.png

Mukailtu lähteestä [Meh97, s.158]

1. Autentikoinnin ensimmäinen vaihe on käyttäjän syöttämä PIN-koodi mobiililaitteelle. Jos koodi on oikein, voidaan mobiililaitetta käyttää.

2. Seuraavaksi mobiililaite saa RAND:n MSC/VLR:ltä, joka on tullut vierailijarekisterille HLR/AuC:lta SRES:n ja Kc:n kanssa.

3. RAND avulla lasketaan sekä SRES että Kc ja lähetetään SRES MSC/VLR:lle.

4. Jos AuC:lta saatu ja mobiililaitteessa laskettu SRES on samat, pääsy verkkoon sallittu, muuten se on evätty.

5. Lopuksi avain Kc tallennetaan SIM-kortille ja lähetetään tukiasemalle.

Salaus

Autentikointivaiheen jälkeen saatua avainta Kc käytetään siirrettävän datan tai puheen salaukseen. Koska Kc vaihtuu aina autentikointivaiheen yhteydessä, puhelut tulevat salattua aina eri avaimella. Salaus suoritetaan ainoastaan radiotiellä, eli mobiililaitteen ja tukiaseman (BTS) välillä, jolloin tukiasema hoitaa salauksen verkon osalta.

Salauksessa syötetään A5 algoritmiin 22-bittinen TDMA-kehyksen numero ja avain Kc. Tuloksena saadaan kaksi 114-bittistä näennäissatunnaista bittijonoa, BLOCK1 ja BLOCK2. Aikaväli, jonka välein bittijoukot tuotetaan, on saman puhekanavan kahden peräkkäisen purskeen pituinen aika, eli 4,625ms. Koodaussegmentit (BLOCK1 ja BLOCK2) siis muuttuvat aina vajaan viiden sekunnin välein, koska TDMA-kehyksen numero vaihtuu. Näistä BLOCK1:stä käytetään salaamaan lähetetty tieto ja BLOCK2:sta käytetään purkamaan vastaanotettu tieto. Salaus tai purku tapahtuu laskemalla yhteen BLOCKx modulo 2 yhteenlaskulla salattavan tai salakirjoitetun purskeen 114-bittiseen sisältöön.

gsm-salaus.PNG

Salausprosessi mobiililaitteen ja tukiaseman välillä. Mukailtu lähteestä [Meh97, s.161]

Anonyyminä pysyminen

Käyttäjän kannalta olisi varsin mukavaa, jos hän pysyisi anonyyminä käyttäessään GSM-verkon palveluja. Salaamalla lähetettävä tieto pysytään tietenkin anonyyminä muille, mutta salaustakin voi käyttää vasta, kun käyttäjä on identifioitu ja autentikoitu verkolle. Seuraavaksi kerrotaan, miten henkilöllisyys pidetään piilossa juuri ennen salattuja lähetyksiä, kuten rekisteröityessä verkkoon mobiililaitetta käynnistäessä tai liikuttaessa verkkoalueelta toiselle.

IMSI

IMSI on maksimissaan 15 tavua pitkä numerosarja, jonka avulla identifioidaan verkossa liikkuva mobiililaite. Se on yksilöllinen tunniste ja mobiililaitteessa se on tallennettuna SIM-kortille, verkon puolella HLR/AuC:hen. Se sisältää maakoodin (MCC), verkkokoodin (MNC) ja käyttäjän tunnisteen (MSIN). Maakoodin avulla saadaan selville, missäpäin maailmaa mobiililaitteen kotirekisteri on ja verkkokoodin avulla tiedetään, kenen operaattorin verkkoon se kuuluu. MSIN:n avulla identifioidaan ko. käyttäjä operaattorin verkossa.

IMSI:n avulla saadaan siis tietää, kuka yrittää liittyä verkkoon ja tämän jälkeen IMSI:n perusteella voidaan kyseessä olevasta verkosta osoittaa yksiselitteisesti tietty käyttäjä. Verkkoon liittyessä henkilöllisyys on tiedettävä, joten IMSI:ä tarvitaan myös ennen autentikointia tai mahdollisuutta salaukseen. Sinä lyhyenä hetkenä ennen kuin autentikointi aloitetaan, siirtyy tieto radiotiellä ilman salausta ja tuona hetkenä olisi mahdollista kaapata IMSI ja tietää kuka henkilö liikkuu missäkin. Myös verkosta toiseen siirryttäessä uusi tukiasema ei tiedä käyttäjää entuudestaan. Tietoa käyttäjästä pitää välillä lähettää muutenkin, joten IMSI:n lähettäminen olisi hyvä saada minimiin, jotta ei altistuttaisi henkilöllisyyden paljastumiseen.

TMSI

Tapa, jolla henkilöllisyys säilyy, on TMSI:n käyttö. Se sisältää tarvittavan tiedon käyttäjästä niin, että käyttäjä voidaan yhdistää tarvittaessa IMSI:in. TMSI muodostetaan IMSI:n pohjalta operaattorikohtaisesti, joten toteutustavat eroavat, ja sen jälkeen ne tallennetaan SIM-kortille ja VLR:ään. Sieltä TMSI:tä käytetään niin kauan, kunnes se vaihtuu tai vapautetaan. Yleisessä tapauksessa TMSI muodostetaan sen jälkeen, kun on mahdollisuus salattuun tiedonvaihtoon.

TMSI voi muuttua, kun mobiililaite vaihtaa verkkoaluetta. TMSI:tä muutetaan myös säännöllisin väliajoin verkon tai mobiililaitteen toimesta, jolloin henkilöllisyyden paljastumisen riski pienenee. TMSI:n vaihtuessa uusi otetaan käyttöön verkon toimesta ja lähetetään mobiililaitteelle. Jos koko MSC muuttuu maastossa liikkumisen takia, pyydetään TMSI vanhasta MSC/VLR:stä ja se vapautetaan sieltä pyynnön jälkeen. Näin käyttäjän henkilöllisyys pysyy salassa vaikka verkkoaluetta vaihdetaan.

TMSI:tä käytetään aina IMSI:n sijasta, kun siihen vain on mahdollisuus. Ongelmatilanteita, kun TMSI:tä ei voida käyttää, ovat muun muassa datavirheet tietokannoissa tai mobiililaitteen käynnistys sellaisen MSC/VLR:n alueella, joka ei tiedä käyttäjää entuudestaan. Tällöin on käytettävä IMSI:ä, mutta heti identifioimisen jälkeen muodostetaan TMSI ja otetaan se käyttöön.

GSM-järjestelmän heikkoudet ja murtamismenetelmät

GSM-järjestelmästä on löydetty monia heikkouksia muun muassa turvallisuuden osalta. Tässä on esitelty niistä tärkeimpiä.

Verkon autentikoinnin puute

GSM-systeemissä käyttäjä joudutaan autentikoimaan mobiililaitteelle (PIN) ja mobiililaite verkkoon (RAND, A3 ja SRES), mutta verkkoa ei autentikoida mobiililaitteelle. Tämä jättää hyökkääjälle mahdollisuuden esiintyä käyttäjän tietämättä verkkona. Koska mobiililaite yhdistyy lähimpään tukiasemaan, on mahdollista, että hyökkääjä on pystyttänyt oman tukiaseman mobiililaitteen läheisyyteen ja mobiililaite luulee tätä tukiasemaa operaattorinsa omistamaksi. Tämän jälkeen hyökkääjällä on mahdollisuus suorittaa erilaisia murtotoimenpiteitä. Tämä kuitenkin vaatii, että käyttäjä viipyy tukiaseman läheisyydessä tietyn ajan ja tilanne purkautuu, jos mobiililaite siirtyy pois tukiaseman alueelta.

Algoritmien A3, A5 ja A8 heikkoudet

Algoritmien A3 ja A8 heikkouksien takia pystytään selvittämään yksityinen avain Ki. Valitsemalla sopivia RAND:in arvoja saadaan mahdollisuuksia ´brute force´-tyyylin sijasta pudotettua huomattavasti. Yhdistelemällä tällaisia menetelmiä voidaan saada avain Ki murrettua noin 18000 RAND:n arvon jälkeen. Riippuen SIM-kortin prosessointikyvystä tähän menetelmään kuluu aikaa noin tunti. Tämä menetelmä tosin vaatii fyysisen pääsyn SIM-kortille eikä täten ole niin kriittinen haavoittuvuus. [Qui04]

Lisäksi on huomattu, että muodostettaessa avainta Kc algoritmilla A8 on kymmenen vähiten merkitsevää bittiä aina nollia. Tämä vähentää huomattavasti avaimen Kc salausvoimaa, koska käyttöön jää vain 54 bittiä. Salausavain Kc on siis 2^10, eli 1024 kertaa heikompi kuin silloin, jos se käyttäisi koko 64 bittiä. [Qui04]

Lisäksi algoritmi A5/1 on murrettu ja se tehtiin kuuntelemalla salattua tiedonsiirtoa kaksi minuuttia, jonka jälkeen salausavain saatiin laskettua sekunnissa. Tästä menetelmästä on kerrottu tarkemmin ulkoisessa linkissä [täällä | http://cryptome.org/a51-bsw.htm].

IMSI:n lähetys salaamattomana

On tilanteita, jolloin ei pystytä käyttämään TMSI:tä ja IMSI joudutaan lähettämään radiotiellä salaamattomana. Näitä tilanteita on esimerkiksi datavirheet tietokannoissa tai mobiililaitteen käynnistys sellaisen MSC/VLR:n alueella, joka ei tiedä käyttäjää entuudestaan. Jos tällaisessa tilanteessa verkko pyytää mobiililaitteelta IMSI:ä, se on spesifikaation mukaan lähetettävä radiotietä pitkin selkokielisenä.

Esimerkkinä voidaan ottaa ylläolevien tapojen yhdistelmä. Hyökkääjä on perustanut tukiaseman mobiililaitteen läheisyyteen ja se yhdistyy tukiasemaan. Mobiililaite yrittää käyttää TMSI:tä, mutta tukiasemalla on mahdollisuus spesifikaation mukaan pyytää mobiilaitteelta sen IMSI vikatilanteissa yhdellä ainoalla pyynnöllä.

Tämän jälkeen valetukiasema voi alkaa lähettää mobiililaitteelle autentikointipyyntöjä ja valittuja RAND:eja ja saa vastaukseksi mobiililaitteen laskemat SRES:t. Tarpeeksi kauan tätä tehtyään valetukiasema on kerännyt riittävän määrän tietoa SRES:in perusteella ja pystyy laskemaan yksityisen avaimen Ki niiden ja lähetettyjen RAND:ien perusteella.

Kun hyökkääjällä on tiedossaan käyttäjän IMSI ja Ki, pystyy hän tämän jälkeen esiintymään verkossa käyttäjän identiteetillä soittaen puheluita, lähettäen tekstiviestejä ja vastaanottaen niitä.

Yhteenveto

GSM-järjestelmän tietoturva on peruskäyttäjän kannalta aivan riittävä. On totta, että on tapoja murtaa algoritmit, haistella radiotieltä tietoa ja laskea auki henkilökohtaiset tiedot. Näistä tavoista on joitain esitelty [erillisella sivulla | murto-14]. Näitä menetelmiä ei kuitenkaan ole helppo toteuttaa, varsinkaan ilman oikeanlaisia laitteita ja tietoa GSM-järjestelmästä, joten suurta riskiä GSM:n palveluita käytettäessä ei ole. Toisaalta kaikkein salaisimpien, kuten hallinnollisten tai sotilaallisten, tietojen lähettämistä voi miettiä hetken ennen kuin käyttää GSM-verkkoa tiedon välitykseen.

Lisäksi on kehitetty uusia tehokkaampia algoritmeja ja menettelytapoja, mutta kaikkialla niitä ei ole otettu kuitenkaan käyttöön. Myös uudempien sukupolvien tekniikoissa, kuten GPRS ja UMTS, on algoritmeja tehostettu, tekniikkaa kehitetty turvallisemmaksi ja muutenkin paranneltu GSM:n heikkouksia.

Lähteet

Granlund, K. 2001. Langaton Tiedonsiirto. 399s.

Mehrotra, A. 1997. GSM System Engineering. 450s.

Jarske, P. Principles of Digital Mobile Communications. 116s.

Moyly, M. & Pautet, M.-B. 1992. The GSM System for Mobile Communications. 701s.

Redl, S. H., Weber, M. K., Oliphan, M. W. 1995. An Introduction to GSM. 379s.

Quirke, S. 2004. Security in the GSM system. [Linkki pdf-dokumenttiin | http://www.ausmobile.com/downloads/technical /Security%20in%20the%20GSM%20system%2001052004.pdf]. Luettu 10.11.2005.

Cellular Online, 2002. http://www.cellular.co.za/news_2002/101702-gsm_calls_even_more_secure_thank.htm

Liite, GSM-järjestelmässä esiintyviä lyhenteitä

Seuraavassa listassa on esitelty työn kannalta oleellisimmat termit ja lyhenteet.

AuC tai AC
Authentication Center, tunnistuskeskus on toiminnallisesti osa HLR:ää (mutta voidaan pitää myös tästä erillään) ja se sisältää liittymän tietoturvaan liittyvät tiedot (esim. avain Ki, algoritmit A3 ja A8, RAND). AuC toimii tärkeänä osana mobiililaitteen autentikoinnissa.

BSC
Base Station Controller, eli tukiasemaohjaimen tärkeimpiin tehtäviin kuuluu siirtotien käytöstä vastaaminen, tiedonsiirtokanavien varaaminen radiotieltä, signaalin laadun valvominen mobiililaitteeseen ja siirtymiset solusta toiseen.

BSS
Base Station Subsystem, tukiasema-alijärjestelmä, joka koostuu BTS:stä, BSC:stä ja TRAU:sta. Se on yhteydessä mobiililaitteisiin ja täten hoitaa liikenteen MS:n ja NSS:n välillä.

BTS
Base Tranceiver Station, eli tukiasema on suorassa yhteydessä sekä mobiililaitteeseen (ME) että tukiasemaohjaimeen (BSC). Tukiaseman tehtäviin kuuluu mm. digitaalisen tiedon modulointi radiotietä varten ja puheluiden salaus ja purku.

EIR
Equipment Identity Register, laitetunnusrekisteri. Tässä rekisterissä ylläpidetään tietoa laitteista niiden yksilöllisten IMEI koodien avulla. Rekisteri sisältää kolme luetteloa: valkoisen, jossa on tiedot kaikista käytössä olevista laitteista; harmaan, joka kertoo laitteet joita tulee tarkkailla; sekä mustan, josta löytyy laitteet, joilla ei ole lupaa toimia verkossa väärinkäytösten, kuten varastamisen takia.

GSM
Global System for Mobile communications. 1990 luvulla syntyivät ensimmäiset suositukset täysin digitaalisesta järjestelmästä, jonka tarkoituksena oli tarjota samat palvelut ja tietoturva kuin kiinteä verkko. GSM toimii 890-915MHz ja 935-960MHz taajuusalueella sekä 1710-1785MHz ja 1805-1880MHz taajuusalueilla riippuen maantieteellisestä sijainnista.

HLR
Home Location Register, kotirekisteristä löytyvät tiedot tilaajaliittymistä ja tieto mobiililaitteen sijainnista kyseisellä hetkellä, eli tieto minkä matkapuhelinkeskuksen (MSC) alueella se on. HLR:n tehtävänä on myös aluetta vaihdettaessa hoitaa päivitetty tieto mobiililaitteen sijainnista kumpaankin järjestelmään. Mobiililaitteeseen soitettaessa puhelu reititetään ensin HLR:ään ja sieltä löytyy tieto, missäpäin se sijaitsee.

IMEI
International Mobile Equipment Identity, eli yksilöllinen tunniste, jolla laite tunnistetaan verkossa. Tämä tunniste on siis laitekohtainen eikä liity SIM-korttiin tai käyttäjään. Se sisältää tietoa laitteesta, kuten valmistajan tunnuksen ja sarjanumeron, ja helpottaa sen tunnistettavuutta verkossa esimerkiksi väärinkäytösten sattuessa.

IMSI
International Mobile Subscriber Identity. Yksilöllinen koodi tallennettuna sekä SIM-kortille että HLR:ään, jolla käyttäjä tunnistetaan verkossa. Tarkoituksena on olla lähettämättä tätä lähes ollenkaan radiotietä pitkin vaan sen sijaan käytetään TMSI:tä.

Kc (salausavain) ja Ki (henkilökohtainen avain)
Kc on avain, jolla salataan radiotielle lähetetty puhe tai tieto. Se muodostetaan autentikointivaiheessa algoritmin A8 ja RAND:n avulla. Ki on jokaiselle mobiililaitteelle yksilöllinen 128-bittinen avain tallennettuna sekä SIM-kortille että HLR:n AuC:hen

LA
Location Area, eli sijaintialue kertoo missäpäin GSM-verkkoa mobiililaite sijaitsee. Tämä tunniste on tallennettuna sekä VLR:ään että SIM-kortille ja se pitää päivittää aina, kun LA:ta vaihdetaan.

ME ja MS
Mobile Equipment. ME käsittää pelkästään sen laitteen, jolla GSM-verkon palveluita voidaan prosessoida ja joka tarjoaa käyttöliittymän ihmiselle. Jotta verkkoa voisi oikeasti käyttää, tarvitsee ME:hen liittää SIM-kortti, jolloin puhutaan MS:stä. Koska työssä käytän jo MS:stä termiä mobiililaite, ei ME:lle jää oikein mitään hyvää suomennosta. Mobile Station. Tässä työssä käytän siis MS:stä suomennosta mobiililaite. Joissain kirjallisuudessa käytetään myös termejä liikkuva asema, päätelaite tai pelkästään puhelin. MS siis koostuu ME:stä ja SIM-kortista, jotka siis yhdessä muodostavat liikkuvan aseman eli mobiililaitteen.

MSC
Mobile Switching Center. Suorittaa perus kytkentä- ja reititystoiminnot ja puhelujen muodostamisen mobiililaitteelle ja -laitteelta. MSC:n tehtävänä on myös hoitaa yhteydet GSM-verkon ja muiden tietoliikenneverkkojen, kuten kiinteän puhelinverkon (PSTN) välillä, eli toimia yhdyskäytävänä niille.

NSS
Network Switching Subsystem, kytkentäalijärjestelmä. Tämän tehtävänä on huolehtia puhelujen kytkemisestä sekä GSM-verkon ja puhelinverkon välillä että GSM-verkon sisällä. Se hoitaa myös muita verkon päätehtäviä ja pitää sisällään verkon älyn ja tärkeimmät rekisterit (mm. MSC, VLR, HLR, AuC, EIR).

OSS
Operation Sub-System, hallinta-alijärjestelmän avulla operaattori pystyy valvomaan ja hallitsemaan GSM-verkkoansa. Tämän avulla operaattori voi muun muassa tarkkailla verkon käyttöä, vaihtaa asetuksia, etsiä ja korjata virheitä sekä ylläpitää tilaajien tietoja.

PIN ja PUK
Personal Identification Number. PIN-koodin avulla saadaan autentikoitua käyttäjä mobiililaitteelle. Toisin sanoen tiedetään, onko käyttäjällä oikeus käyttää mobiililaitetta. PIN-koodi on nelinumeroinen luku, joka joudutaan syöttämään puhelimeen joka kerta sitä käynnistäessä, jos PIN-koodikysely on käytössä. Jos tämän koodin syöttää kolme kertaa väärin, menee puhelin lukkoon. Personal Unlocking Key, Personal Unlocking Code, Pin UnlocK code. Kun mobiililaite menee lukkoon väärien PIN-koodien syöttämisen jälkeen, se saadaan auki PUK-koodin avulla. Puhelin menee lopullisesti lukkoon, jos PUK-koodin syöttää väärin liian monta kertaa.

PSTN
Puplic Switched telephone Network, eli julkinen puhelinverkko. Tällä käsitetään se kiinteä puhelinverkko, jossa puhelut saadaan välitettyä tilaajalta toiselle.

RAND
Random number. RAND on satunnaisluku, eli nonssi, väliltä 0-2^128-1, joka muodostetaan AuC:ssa. Sitä käytetään vasteen SRES laskemisessa autentikointivaiheessa.

SIM
Subscriber Identity Module, on älykortti tai teknisesti katsoen mikrotietokone, joka lähettää ja vastaanottaa tietoa ME:ltä. Nykyään kortit ovat pääsääntöisesti kooltaan noin 25x15mm, mutta aikaisemmin ne olivat luottokortin (n. 85x54mm) kokoisia, joista käytetään nimitystä ID-1 SIM. SIM-kortti sisältää tietoa tilaajasta ja omaa pienen muistivaraston, esimerkiksi tekstiviestejä tai puhelinluetteloa vasten. Tietoturvan kannalta tärkeimmät tallennetut tiedot ovat avain Ki ja algoritmit A3 ja A8. Tilaajat saavat SIM-korttinsa operaattoreilta, joilta he ostavat oikeuden käyttää GSM-palveluita. SIM-kortit alustetaan sekä salausalgoritmit, tilaajan ja liittymän tiedot syötetään operaattorin toimesta. Näihin tietoihin ei pääse käsiksi edes käyttäjä itse vaan ne ovat salattu SIM-kortille ja niitä käytetään ainoastaan tarvittaessa.

SRES
Signed RESponse on vaste, jonka sekä SIM-kortti että AuC laskee autentikointivaiheessa. Mobiililaite lähettää vasteen takaisin MSC/VLR:lle ja vasteiden ollessa samat mobiililaite on oikeutettu verkon käyttöön.

TMSI
Temporary Mobile Subscriber Identity. TMSI:tä käytetään radiotiellä käyttäjän identifioinnissa mahdollisimman usein IMSI:n sijasta. Kun on päästy autentikointivaiheen ohi, eli liikennöinti mobiililaitteen ja verkon välillä on salattua, uudet TMSI:t muodostetaan silloin IMSI:en pohjalta. TMSI on sama ainoastaan yhdellä alueella, joten se vaihtuu aina kun mobiililaite siirtyy uuden VLR:n piiriin. Se myös vaihtuu, jos verkko sitä pyytää ja kun mobiililaite päivittää tietonsa sijainnistaan.

TRAU
Transcoder & Rate Adapter Unit, eli nopeudensovitin hoitaa puheenkoodauksen ja siirtonopeuksien yhteensovittamisen kiinteän verkon ja radiotien välillä. Nopeudet näissä voivat vaihdella.

VLR
Visitor Location Register, eli vierailijarekisteri. Työssä on käytetty paikka paikoin termiä MSC/VLR, koska VLR sijaitsee MSC:n sisällä. Tähän rekisteriin tallennetaan tiedot (esim. IMSI, TMSI) kaikista niistä mobiililaitteista, jotka ovat MSC/VLR:n alueella. Tiedot haetaan mobiililaitteen HLR:stä, tallennetaan VLR:ään ja käytetään sieltä tarvittaessa. Kun mobiililaite siirtyy toisen VLR:n alueelle, tiedot kopioidaan vanhasta VLR:stä uuteen ja tieto siirtymisestä päivitetään myös HLR:ään.
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 16 Nov 2009 - 23:35:39 - NikoHeikura?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback