Tölvumál - 01.02.2008, Blaðsíða 44
4 4 | T Ö L V U M Á L
Auðkenning í GSM gerð á SIM korti
Auðkenningin í GSM kerfi fer fram með SIM korti símans en símtækið sjálft
sér um að dulrita öll samskipti eftir það. Ferlið virkar þannig að þegar sími
tengir sig við farsímanetið er send áskorun (e. Challenge) á símann og
síminn áframsendir hana á SIM kortið. Á SIM kortinu er svar við áskoruninni
reiknað út frá leynilykli sem er geymdur á kortinu. Einnig er reiknaður út
svokallaður setulykill (e. Session Key) sem síminn á að nota til að dulrita öll
samskipti eftir það. Síminn tekur við svarinu frá kortinu og sendir til netsins.
Netið athugar hvort svarið sé rétt og ef svo er þá hefur síminn auðkennt sig
og getur haldið áfram samskiptum, til dæmis hringt eða sent SMS.
[hérna ætti myndin að koma, sími tengist, net sendir challenge, sími svarar
challange og býr til dulritunarlykil]
Endurbætt algrím fyrir auðkenningu
Til að auðvelda innleiðingu ákvað GSM staðlanefndin að búa til dæmi
um algrím fyrir auðkenninguna og dulritunina. Þar með var búið til auð
kenningaralgrímið Comp128 og dulritunaralgrímin A5/1 og A5/2. Ekki
verður fjallað um A5/1 eða A5/2 í þessari grein heldur einungis um auð
kenninguna.
Gert var ráð fyrir að Comp128 ætti að vera til viðmiðunar en það endaði
þannig að flestöll farsímanet útfærðu það í stað þess að smíða sín eigin.
Innviðir algrímsins voru ekki opinberaðir og var hugmyndafræðin „security
by obscurity“. Innan nokkurra ára frá útgáfu algrímsins komu í ljós alvarlegir
gallar í Comp128 sem leiddu til þess að auðvelt er að brjóta auðkenninguna
og finna út leynilykil sem SIM kortið notar í útreikninga. Þar með var létt
verk að falsa SIM kort og traustið í auðkenningunni er brostið. Í ljósi þess
var búin til endurbætt útgáfa sem heitir Comp1282. Með henni er búið
að yfirstíga þá galla sem fundust í Comp128. Þrátt fyrir það eru mörg
símafyrirtæki enn að nota Comp128 og er það áhyggjuefni.
Veikleikar í GSM netinu
Annað vandamál við auðkenningarferlið í GSM netinu er að síminn sannreynir
aldrei hvort hann sé tengdur við rétt farsímanet. Það þýðir að óprúttnir
aðilar með réttan búnað geta sett upp farsímasendi sem þykist vera hluti
af farsímaneti annars fyrirtækis. Þetta væri til dæmis hægt að gera úti á
landi þar sem engin þjónusta er venjulega. Farsímar sem nálgast sendinn
tengjast honum og vita ekki betur. Við það getur sendirinn hafið árásir á
SIM kortið í símanum með því að framkvæma stanslausar auðkenningar. Ef
árásin heppnast ná óprúttnu aðilarnir nægum upplýsingum til að afrita SIM
kortið og hringja á kostnað þessa óheppna notanda það sem eftir er eða
þar til SIM kortinu er lokað. Annað sem hægt er að gera með svona sendi
er að tengja hann við almenna símkerfið. Þegar notandinn hringir, sendir
Auðkenning notenda
3g kerfum
ogí GSM
Farsími sem tengist farsímaneti þarf að framkvæma ferli sem auðkennir símann og dulritar
öll samskipti eftir það. Þannig er hægt að tryggja leynd og öryggi samskiptanna. Í fyrstu
farsímakerfunum, t.d. NMT, var því sem næst ekkert öryggi á samskiptunum en þegar GSM
var staðlað á níunda áratugnum var komin sú stafræna tækni sem var nauðsynleg til að
útfæra dulkóðun og örugga auðkenningu á notendum.
Stefán Þorvarðarson
tölvunarfræðingur