Tölvumál


Tölvumál - 01.02.2008, Side 44

Tölvumál - 01.02.2008, Side 44
4 4 | T Ö L V U M Á L Auðkenning í GSM gerð á SIM korti Auðkenningin í GSM kerfi fer fram með SIM korti símans en símtækið sjálft sér um að dulrita öll samskipti eftir það. Ferlið virkar þannig að þegar sími tengir sig við farsímanetið er send áskorun (e. Challenge) á símann og síminn áframsendir hana á SIM kortið. Á SIM kortinu er svar við áskoruninni reiknað út frá leynilykli sem er geymdur á kortinu. Einnig er reiknaður út svokallaður setulykill (e. Session Key) sem síminn á að nota til að dulrita öll samskipti eftir það. Síminn tekur við svarinu frá kortinu og sendir til netsins. Netið athugar hvort svarið sé rétt og ef svo er þá hefur síminn auðkennt sig og getur haldið áfram samskiptum, til dæmis hringt eða sent SMS. [hérna ætti myndin að koma, sími tengist, net sendir challenge, sími svarar challange og býr til dulritunarlykil] Endurbætt algrím fyrir auðkenningu Til að auðvelda innleiðingu ákvað GSM staðlanefndin að búa til dæmi um algrím fyrir auðkenninguna og dulritunina. Þar með var búið til auð­ kenningaralgrímið Comp128 og dulritunaralgrímin A5/1 og A5/2. Ekki verður fjallað um A5/1 eða A5/2 í þessari grein heldur einungis um auð­ kenninguna. Gert var ráð fyrir að Comp128 ætti að vera til viðmiðunar en það endaði þannig að flestöll farsímanet útfærðu það í stað þess að smíða sín eigin. Innviðir algrímsins voru ekki opinberaðir og var hugmyndafræðin „security by obscurity“. Innan nokkurra ára frá útgáfu algrímsins komu í ljós alvarlegir gallar í Comp128 sem leiddu til þess að auðvelt er að brjóta auðkenninguna og finna út leynilykil sem SIM kortið notar í útreikninga. Þar með var létt verk að falsa SIM kort og traustið í auðkenningunni er brostið. Í ljósi þess var búin til endurbætt útgáfa sem heitir Comp128­2. Með henni er búið að yfirstíga þá galla sem fundust í Comp128. Þrátt fyrir það eru mörg símafyrirtæki enn að nota Comp128 og er það áhyggjuefni. Veikleikar í GSM netinu Annað vandamál við auðkenningarferlið í GSM netinu er að síminn sannreynir aldrei hvort hann sé tengdur við rétt farsímanet. Það þýðir að óprúttnir aðilar með réttan búnað geta sett upp farsímasendi sem þykist vera hluti af farsímaneti annars fyrirtækis. Þetta væri til dæmis hægt að gera úti á landi þar sem engin þjónusta er venjulega. Farsímar sem nálgast sendinn tengjast honum og vita ekki betur. Við það getur sendirinn hafið árásir á SIM kortið í símanum með því að framkvæma stanslausar auðkenningar. Ef árásin heppnast ná óprúttnu aðilarnir nægum upplýsingum til að afrita SIM kortið og hringja á kostnað þessa óheppna notanda það sem eftir er eða þar til SIM kortinu er lokað. Annað sem hægt er að gera með svona sendi er að tengja hann við almenna símkerfið. Þegar notandinn hringir, sendir Auðkenning notenda 3g kerfum ogí GSM Farsími sem tengist farsímaneti þarf að framkvæma ferli sem auðkennir símann og dulritar öll samskipti eftir það. Þannig er hægt að tryggja leynd og öryggi samskiptanna. Í fyrstu farsímakerfunum, t.d. NMT, var því sem næst ekkert öryggi á samskiptunum en þegar GSM var staðlað á níunda áratugnum var komin sú stafræna tækni sem var nauðsynleg til að útfæra dulkóðun og örugga auðkenningu á notendum. Stefán Þorvarðarson tölvunarfræðingur

x

Tölvumál

Direkte link

Hvis du vil linke til denne avis/magasin, skal du bruge disse links:

Link til denne avis/magasin: Tölvumál
https://timarit.is/publication/239

Link til dette eksemplar:

Link til denne side:

Link til denne artikel:

Venligst ikke link direkte til billeder eller PDfs på Timarit.is, da sådanne webadresser kan ændres uden advarsel. Brug venligst de angivne webadresser for at linke til sitet.