UMTS Security Ksenija Herak
Uvod 3G mobilni sustavi Širok izbor telekomunikacijskih usluga Dodatne usluge vezane uz sigurnost Prijetnje sigurnosti Sigurnosni zahtjevi Mehanizmi za zaštitu
Prijetnje sigurnosti u mobilnim mrežama Neovlašten pristup osjetljivim informacijama – kršenje povjerljivosti (violation of confidentiality) Neovlašteno mijenjanje osjetljivih podataka – povreda integriteta (violation of integrity) Ometanje ili zlouporaba mrežnih usluga (što vodi ka smanjivanju dostupnosti ili čak ka nedostupnosti usluga) Neovlašten pristup uslugama
Sigurnosni zahtjevi Zahtjevi za siguran pristup uslugama Zahtjevi za sigurno izvršavanje usluga Zahtjevi za osiguravanje sustavne cjelovitosti Zahtjevi za zaštitu osobnih informacija Sigurnost korisničkih podataka koji se prenose preko mreže Sigurnost korisničkih podataka koji su pohranjeni u sustavu
Zahtjevi - nastavak Zahtjevi na terminal i USIM Sigurnost vezana uz terminal Sigurnost vezana uz USIM Vanjski zahtjevi - pravno/regulacijski zahtjevi
Sigurnosna arhitektura 5 sigurnosnih skupina: Siguran pristup mreži - I (Network access security) Sigurnost mrežne domene - II (Network domain security) Sigurnost korisničke domene - III (User domain security) Sigurnost aplikacijske domene - IV (Application domain security) Vidljivost i konfigurabilnost sigurnosti - V (Visibility & Configurability of Security)
Osobine sigurnog pristupa mreži Entity authentication Confidentiality Data integrity
Entity authentication: User authentication Network authentication Confidentiality: Cipher algorithm agreement Cipher key agreement Confidentiality of user data Confidentiality of signaling data
Data integrity: Integrity algorithm agreement Integrity key agreement Data integrity and origin authentication of signaling data
Mehanizmi za zaštitu pristupa mreži Identifikacija pomoću privremenog identiteta Identifikacija pomoću stalnog identiteta Zaštita i dogovor o ključevima (UMTS AKA – UMTS Authentication and Key Agreement) Algoritmi za cjelovitost i povjerljivost (Integrity and Confidentiality Algorithms)
KASUMI blok za šifriranje Temelji se na 8-cikličnoj (8 round) obradi Ulazni ‘čisti' tekst je ulaz u prvom krugu obrade Šifrirani tekst je izlaz iz posljednjeg kruga obrade Enkripcijski ključ K upotrebljava se da bi se generiralo ključeve za pojedine krugove obrade (KL, KO, KI) Svaki krug računa drugu funkciju, dok god su ključevi različiti Isti algoritam koristi se za kriptiranje i dekriptiranje
Kraj!!