یکشنبه 1 اسفند 1395 | Sunday 19 th of February 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
5-1-1 مشکلات امنیتی GSM

علی رغم اینکه GSMباهدفایجادیکسیستمسیارامنطراحیشدهواحرازاصالتکاربرورمزنگاریمبادلاتهواییرامدنظرقراردادهبود،دربرابربسیاریازحملاتکههرکدامبخشیازشبکهراهدفقرار میدهند, بهشدتاسیبپذیراست.

محرمانگیپیام،تمامیت،احرازاصالت،عدمانکار  ،کنترلدسترسیودردسترسبودنازمهمترینسرویسهایامنیتیهستندکهبایدتوسطیکشبکهامنتامینشوند; اماGSM درتامیناینسرویسهابامشکلمواجهاست.  مهم ترین این مشکلات عبارتند از :

1-       استفادهازپروتکلاحرازاصالتیکسویهوامکانحملهمردمیانی:

بهاینمعنیکهکاربر بایداصالتخودرابهشبکهثابتکندوشبکهاصالتخودرابهکاربراثباتنمی نماید. اینامرمنجربهامکان انجامحملهمردمیانیازطریقاعمالBTSقلابیمیشود.

دراینحمله،حملهگرباقراردادنیکایستگاهفرستنده- گیرندهکهکدشبکهموبایلواقعیرادارد،خودرابهعنوانایستگاهفرستنده- گیرندهپایهواقعیجا میزندوبهعنوانواسطهایبینکاربروشبکهواقعیقرارگرفته،مبادرتبهشنودویاحتیتغییرپیامهاومکالماتکاربرمینماید.

فراینداینامردرشکل5-1 نشاندادهشدهاست.

. علاوه بر این سناریوهایمتعددیجهتسوء استفادهازایننقطهضعفقابلطرحواجرااست.
شکل5-1 ایستگاه پایه قلابی

شکل5-1 ایستگاه پایه قلابی

2-       اشکالدرپیادهسازیالگوریتمهای A3/A8:

باوجودانکهطراحی GSMبهاپراتوراجازهمیدهدتا هر الگوریتمی را که می خواهد برای توابع A3و A8انتخاب کند ، بسیاری از اپراتورها از همان الگوریتم موسوم به COMP128(یا COMP128-1) که توسط انجمن GSMبه صورت مخفیانه طراحی شده بود ، استفاده می نمایند.

Kcتولیدشدهراتعمدابرابرصفرقرارمی دهدکهاینامرمنجربهکاهشفضایکلیدالگوریتمرمز مورد استفادهخواهدشدواینامرمستقلازنوعالگوریتمرمزنگاریمورداستفاده،الگوریتمرمزنگاریراحدود 1024 مرتبهضعیفتروشکستپذیرترخواهدنمود.

برخیازاپراتورهای GSM، بهسویپیادهسازیجدیدتریازA3/A8، یعنییکالگوریتمجدیدومحرمانه،موسومبه COMP128- 2گامبرداشتهاندکهبهجزبهارثبردن یکیازضعفهایعمده COMP128- 1یعنیفضایکلیدکاهشیافته،اشکالامنیتیدیگریتاکنوندرخصوص انگزارشنشدهاست.

ازچندیپیش, الگوریتم COMP128-3است؛بااینتفاوتکهدران ،Kcبهصورتکامل (64)بیتیتولیدمیشودواینامر،امکانبهرهبرداریاز حداکثرقدرتالگوریتمرمزنگاریمورداستفادهرافراهممی اورد.

3-       حملهبهسیمکارتوکپیسیمکارت[1]  :

یکیازخطرناکترینانواعحملات،استخراجکلیدسری Kiازسیمکارتمشترکاست. برایاولینبارانجمنتوسعهدهندگانکارتهوشمندوگروهتحقیقاتی ISAAC، اشکالعمدهایدرالگوریتمCOMP128-1 کشفنمودندکهبهطورموثریانهاراقادرمیساخت باارسالتعدادزیادیچالشبهسیمکارت،کلیدسریKiرادرحدودزمانهشتساعتاستخراجنمایند.

پس ازان, حملاتدیگریمبنیبرارسالچالشهایانتخابیبهسیمکارتنیزپیشنهادشدندکهقادربهاستخراجکلید سریدرمدتزمانیبهمراتبکمتربودند. سرانجامدرسال 2002یکتیمتحقیقاتیازشرکت IBMروش جدیدیمبتنیبراستفادهازکانالهایجانبی[2]کشفنمودندکهبهوسیلهان،هکریکهسیمکارتمشترکرا فقطبهمدتیکدقیقهدراختیارداشتهباشد،قادربهاستخراجکلیدسری ویخواهدبود.

اوبهکمک عددبهدستامدهخواهدتوانستسیمکارتیمشابهسیمکارتمشترکهدفتولیدنمودهوازانسوء استفادهنماید. البتهمشکلکوچکینیزدراستفادهازسیمکارتهایکپیشدهوجودداردواناینکه GSMدر هرلحظهفقطبهیکمشترکاجازهدستیابیبهشبکهرامی دهد.

بنابرایناگرحملهگرومشترکاصلیدریک زمانتلاشکنندتابهشبکهدسترسیپیداکنند،شبکهخواهدفهمیدکهدوسیمکارتمشابهدردوموقعیت متفاوتوجوددارندوبلافاصلهحسابمربوطهرامسدودودسترسیهردویانهاراممنوعخواهدساخت.

4-       خطراستخراجکلیدسریبدونتماسفیزیکیباسیمکارت:

حملهگرمیتواندازنقطهضعف COMP128-1استفادهنموده،حتیبدوندراختیارگرفتنسیمکارتمشترکمربوطهوازطریقارتباطات رادیوییوارسالچالشهایمتعددودریافتپاسخازمشترکیکه TMSIیا IMSIاومشخصشده،اقدامبه اومشخصشده،اقدامبه Kiوینموده،یککپیازسیمکارتاوتهیهنمودهومبادرتبهبرقراریویادریافتتماسهاو دادهها, بااستفادهازحسابکاربریمشترکهدفقرارگرفتهشدهبنماید. البتهاستخراجکلیدبدینطریق،چند ساعتبهطولخواهدانجامید.

5-       ضعفشدیدالگوریتمهایرمزنگاریمورداستفاده:

باورعمومیبرایناستکهالگوریتم A5/2با حدود216 گامدرزمانواقعی قابلشکستمیباشد. درکاراترینحملهانجامشدهبراینالگوریتم،احتیاجبه کمترازیکثانیهمکالمهرمزشدهبا A5/2میباشدتادرمدتزمانیکمترازیکثانیه،کلیدرمزبااستفادهاز یککامپیوترمعمولیاستخراجشود.

الگوریتمرمز  A5/1نیزکهدرابتدابرایاستفادهدراروپاطراحیشده بود, بهدلیلمخفیکاریومکتومماندناشتباهاتبهدرستیطراحینشدوباحداکثر240 گامقابلشکست میباشد.

مولفینازرخنههایظریفموجوددرساختارفیدبکرجیسترهادرA5/1استفادهنمودهوبافرض استفادهاز COMP128- 1درپیاده سازی A3/A 8حملهایراپیشنهاددادهاندکهمبتنیبریکمرحلهپیش پردازشبا248 عملیاتمیباشد.

بااستفادهازنتایجذخیرهشدهاینپیشپردازش،حملهبه A5/1برروییک کامپیوترشخصیدرزمانواقعیوبهدوصورتزیرقابلانجامخواهدبود:

درحالتاولبهخروجیالگوریتم A5/1دردودقیقهاولمکالمهاحتیاجاستتاکلید Kcدرکمترازیکثانیهاستخراجشودودرحالتدوم،به خروجیالگوریتم A5/1برایمدتدوثانیهازمکالمهاحتیاجاستتاکلید Kcدرزمانحدوددودقیقه استخراجشود. تفاوتبینایندوحالتتنهادرموازنهبینحافظهمصرفیوزمانمیباشد.

6-       کوتاهبودندامنهحفاظتومشکلاتامنیتیستونفقرات :GSM

احرازاصالتومحرمانگیدر GSMصرفا ارتباط بین MSو BTSسرویسدهندهراحفاظتمیکند،درحالیکهکلیهمبادلاتبینسایراجزا بهصورتمعمولیورمزنشدهانجاممی شود.

ایندرحالیاستکهارتباطبین BTSهابایکدیگرویاشبکه معمولاازطریقلینکهایمایکروویو-کهبهراحتیقابلشنودمیباشند- انجاممیشود. لذانفوذگربانفوذبه قسمتثابت GSMخواهدتوانستبهاهدافخوددستیابد.

سیستم هایسیاردراصلازسیستمسیگنالینگ شماره 7 (SS7[3]) بهمنظورارتباطبینشبکههاوبرایفعالیتهایینظیراحرازاصالت،بهروزرسانیموقعیت ، سرویسهایتکمیلیوکنترلتماسهااستفادهمینمایند،درحالیکهامنیت SS7بهنوبهخودجایبحثدارد. بزرگتریناسیب پذیری SS7ناشیازتعددوپیچیدگیواسطهایبینموجودیتهایمستقلدراناست.

همچنین استفادهازاتصالاتداخلیشبکهواینترنتبهطورنماییدرحالرشدمی باشدکهزمینهسازاسیبپذیریهای مضاعفیخواهدبود. مشکلسیستمهای SS7عمومیایناستکهپیامهابهصورتغیرقابلکنترلیقابلتغییر، تزریقویاحتیحذفمیباشند.

اینامر،اینامکانرافراهممیاوردتاحملهکنندهباتولیدپیامهای SS7و اعمالانهابهشبکه،قادربهدرهمگسیختنسرویس هاوحتیبرقراریتراکنش هاییباشد.

7-       معلومنبودنوضعیترمزنگاریبرایکاربر:

کاربراطلاعیازفعالبودنیانبودنرمزنگارینداردو اختیاراینامرباشبکهاستولذایک BTSقلابیمیتواندحالتبدونرمزنگاریراانتخابنمودهومشترک شبکهرامجبوربهارسالدادههادرحالتاشکاروبدونرمزنگارینماید.

8-       ضعفدرحفظگمنامیکاربران:

درGSMاینقاعدهپیشبینیشدهکهاگرمشترکبرایباراول واردشبکهشودویابههردلیلیجدولنگاشتبین IMSIو TMSIدرشبکهازبینبرود،شبکهازمشترک تقاضایاعلام IMSIرابنماید. چونایناعلامدرحالتاشکاروبدونرمزنگاریخواهدبود،حمله گرمیتواند ازاینامرسوءاستفادهکند.

9-       امکانحملهاختلالدرسرویس[4]:

حملهکنندهمیتواندبهطورمکرربامشخصاتمختلفباشبکه ارتباطبرقرارنمودهوتقاضایتخصیصکانالنمایدوبدیننحوتمامکانالهایخالییکسلولرااشغالنموده، مانعارتباطسایرمشترکینباشبکهشود. اینحملهازانجهتامکانپذیراستکهدرپروتکلبرپاییارتباط، هیچمکانیزمیبرایاحرازاصالتکاربروحفظتمامیتاطلاعاتسیگنالینگدرنظرگرفتهنشدهاست. این حمله, هزینهایبرایحملهکنندهدربرنخواهدداشت،ضمنانکهشبکهنیزنخواهدتوانستوقوعچنینحملهای راتشخیصدهد.

10-  عدمحفظتمامیتاطلاعات:

علیرغمانکهمعماریامنیتی GSMاحرازاصالتومحرمانگیرامدنظر قراردادهاست،ملاحظهایبرایحفظتمامیتاطلاعاتصورتنگرفتهاستبنابراینگیرندهنمیتواند مطمئنباشدکهدادههایدریافتشدههمانداده هایارسالشدههستند.

11-  امکاناستفادهازحملاتتکرار[5]:

حملهکنندهمیتواندازاطلاعاتمبادلهشدهقبلیبینکاربروشبکه سوءاستفادهنماید. بهعنوانمثال, پروتکلچالش-پاسخاحرازاصالتدربرگیرندهمهرزمانینمیباشد.

بنابراین چنانچهیک BTSقلابیبهطرزموفقیتامیزیخودرابهعنوان BTSواقعیجابزند, قادربهحفظکلیدجلسه خواهدبودکهبرایمدتاحتمالامدیدیبهاواجازهرمزگشاییدادههاییراخواهددادکهبااستفادهازاین کلید،رمزمیشوند. نمونهدیگریازحملهتکرارمبتنیبراستفادهمجددازبرداراحرازاصالتاستکهممکن استچندینبارتوسطشبکهمورداستفادهقراربگیرد.

12-  افزایشافزونگی  بهدلیلانجامکدینگقبلازرمزنگاری:

در  GSMکدینگتصحیحخطا قبلازانجامعملرمزنگاریصورتمی پذیردکهاینامرباعثافزایشهمبستگیپیامشدهوانجامحملهبه الگوریتمهایرمزنگاریراتسهیلمی نماید.


[1]SIM Card Cloning

[2]Side-Channel attack

[3]Signaling System #7

[4]Denial of Service attack (DoS attack)

[5]Replay attack

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26