HomerapidalertΠοιες είναι οι ρυθμίσεις ασφαλείας των δικτύων κινητής τηλεφωνίας GSM;

Ποιες είναι οι ρυθμίσεις ασφαλείας των δικτύων κινητής τηλεφωνίας GSM;


GSMΕκτεταμένη και μακροχρόνια έρευνα του Εργαστηρίου Ασφάλειας Συστημάτων του Πανεπιστημίου Πειραιώς στα δίκτυα κινητής τηλεφωνίας GSM, κατέδειξε ότι οι ρυθμίσεις ασφαλείας των δικτύων που λειτουργούν στον Ελλαδικό χώρο δεν ακολουθούν τις καλύτερες πρακτικές, όπως ορίζουν οι προδιαγραφές λειτουργίας, με αποτέλεσμα να καθιστούν τους συνδρομητές τους ευάλωτους σε επιθέσεις παρακολούθησης των κινήσεών τους καθώς και των επικοινωνιών τους.

Για τις ανάγκες της παρούσας έρευνας στα δίκτυα κινητής τηλεφωνίας GSM χρησιμοποιήθηκε ευρέως διαθέσιμο hardware και software, με το κόστος του εξοπλισμού να κυμαίνεται κάτω από τα 100 ευρώ. Συγκεκριμένα, χρησιμοποιήθηκε η πλατφόρμα ανοιχτού κώδικα, Arduino, μαζί με το πρόσθετο (add-on) GSM shield, επιτυγχάνοντας έτσι τη δημιουργία ενός κινητού τηλεφώνου με επαυξημένη λειτουργικότητα.

GSMΕικόνα 1: Το πειραματικό τηλέφωνο GSM που αναπτύχθηκε

Την απαιτούμενη τεχνογνωσία καθώς και την πειραματική διάταξη ανέπτυξαν μεταπτυχιακοί φοιτητές της κατεύθυνσης «Ασφάλειας Ψηφιακών Συστημάτων» του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Τα πειράματα έλαβαν χώρα στην περιοχή της Αθήνας και για τις τρείς Ελληνικές εταιρίες παροχής κινητής τηλεφωνίας. Τη μελέτη πραγματοποίησαν οι μεταπτυχιακοί φοιτητές: Φ. Λαλαγιάννης, Γρ. Βαλτάς και Ν.Καπετανάκης, υπό την καθοδήγηση του κ. Χρήστου Ξενάκη, Επικ. καθηγητή του Πανεπιστημίου Πειραιώς και του κ. Χριστόφορου Νταντογιάν, ερευνητή και διδάσκοντα στο ίδιο ίδρυμα.

Σκοπός των πειραμάτων ήταν η καταγραφή και ανάλυση βασικών παραμέτρων που εμπεριέχονται στην έξυπνη κάρτα SIM των τηλεφώνων που έλαβαν μέρος στα πειράματα, όπως κλειδιά κρυπτογράφησης και προσωρινές ταυτότητες, με σκοπό την αξιολόγηση του επιπέδου ασφάλειας που παρέχουν οι τηλεπικοινωνιακοί οργανισμοί στα δίκτυά τους.

Αρχικά, μελετήθηκε η συχνότητα με την οποία αλλάζουν τα κλειδιά κρυπτογράφησης (Kc) για την προστασία των φωνητικών δεδομένων κατά τη μεταφορά τους στο ασύρματο κανάλι. Τα κλειδιά κρυπτογράφησης είναι απαραίτητο να ανανεώνονται όσο το δυνατόν συχνότερα, ακόμα και μετά από κάθε κλήση, διαφορετικά οι χρήστες είναι ευπαθείς σε υποκλοπές κλήσεων αλλά και κλοπή ταυτοτήτων.

Παρατηρήθηκε ότι (βλ. Πίνακα 1) ο πάροχος Α ανανεώνει τα κλειδιά κρυπτογράφησης κάθε 16 τηλεφωνικές κλήσεις, ο Β κάθε 6 κλήσεις, ενώ ο C, κατά μέσο όρο, κάθε 10 κλήσεις, αφού δεν φαίνεται να υπάρχει κάποιο συγκεκριμένο μοτίβο που ακολουθείται στην περίπτωσή του.

Πίνακας 1. Συχνότητα ανανέωσης κλειδιών κρυπτογράφησης για κάθε πάροχο.

Πάροχος Kc ρυθμός ανανέωσης
Α 16 voice calls
Β 6 voice calls
C 10 voice calls (on average)

 

Η ύπαρξη μοτίβου στην ανανέωση των κλειδιών (παρόχοι Α και Β), διευκολύνει τις ενέργειες κακόβολων στην εκδήλωση επιθέσεων, γιατί γνωρίζουν εκ των πρότερων τη συμπεριφορά του δικτύου. Επίσης, η παρούσα κατάσταση έχει ως αποτέλεσμα οι χρήστες που εκτελούν ή δέχονται 2-3 κλήσεις ημερησίως, να διατηρούν το ίδιο κλειδί κρυπτογράφησης για ημέρες ή και εβδομάδα, γεγονός που τους εκθέτει σε κίνδυνο.

Στη συνέχεια, διερευνήθηκε ο τρόπος με τον οποίο αλλάζουν οι προσωρινές ταυτότητες των χρηστών (Temporary Mobile Subscriber Identity – TMSI), οι οποίες ανατίθενται από το δίκτυο σε κάθε συνδρομητή με σκοπό τη διατήρηση της ανωνυμίας του. Οι προσωρινές ταυτότητες TMSI, ιδανικά, πρέπει να αλλάζουν ανά τακτά χρονικά διαστήματα. Σε αντίθετη περίπτωση, οι χρήστες μπορούν εύκολα να αναγνωριστούν από τρίτους, οι οποίοι είναι σε θέση να παρακολουθούν τις κινήσεις των.

Σε πρώτη φάση, μελετήθηκε η περιοδικότητα με την οποία αλλάζουν οι ταυτότητες TMSI για στατικούς χρήστες, οι οποίοι μένουν για μεγάλο χρονικό διάστημα στην ίδια περιοχή κάλυψης (Location Area – LA). Παρατηρήθηκε λοιπόν ότι (βλ. Πίνακα 2) οι πάροχοι Α και Β δεν αλλάζουν τις προσωρινές ταυτότητες TMSI των χρηστών τους για όσο χρονικό διάστημα αυτοί παραμένουν στην ίδια περιοχή κάλυψης. Αντίθετα, ο πάροχος C ανανεώνει τις προσωρινές ταυτότητες TMSI κάθε περίπου 240 λεπτά.

Πίνακας 2. Προσωρινές ταυτότητες TMSI για χρήστες που παραμένουν στην ίδια περιοχή κάλυψης

Πάροχος Α TMSI Πάροχος Β TMSI Πάροχος C TMSI
701590D9 A8B32A7A 23B9C7A8
701590D9 A8B32A7A 23BA25D0
701590D9 A8B32A7A 23BA82D0
701590D9 A8B32A7A 23BAE940
701590D9 A8B32A7A 23BB46B0
701590D9 A8B32A7A 23BBADE8
701590D9 A8B32A7A 23BC0A98
701590D9 A8B32A7A 23BC7448
701590D9 A8B32A7A 23BCD8B0
701590D9 A8B32A7A 23BD4298
701590D9 A8B32A7A 23BDB418
701590D9 A8B32A7A 23BE15D8
701590D9 A8B32A7A 23BE74B0
701590D9 A8B32A7A 23BED9C8

 

Στη συνέχεια, οι ερευνητές θέλησαν να διαπιστώσουν τι συμβαίνει με τις προσωρινές ταυτότητες (TMSI) των χρηστών, όταν αυτοί κινούνται και αλλάζουν περιοχή κάλυψης (LA). Τα αποτελέσματα της μελέτης δείχνουν ότι (βλ. Πίνακα 3) οι πάροχοι Α και C αλλάζουν τις τιμές των προσωρινών ταυτοτήτων (TMSI) για τους χρήστες που μετακινούνται από μια περιοχή σε μία άλλη, ακλουθώντας την ενδεδειγμένη πρακτική. Αντίθετα, ο τηλεπικοινωνιακός πάρχος Β δεν ανανεώνει τις ταυτότητες, θέτοντας σε κίνδυνο τους συνδρομητές του, οι οποίοι μπορούν εύκολα να εντοπιστούν.

Πίνακας 3: Προσωρινές ταυτότητες TMSI για χρήστες που αλλάζουν περιοχή κάλυψης

Α Β C
LAC TMSI LAC LAC LAC TMSI
004A 4921B2CF 3908 58B315A2 0025 12A83908
0016 18242A12 29CC 58B315A2 0020 14A9E4B8
0025 4823F122 2744 58B315A2 0021 15AF0E08

 

Τέλος, αξίζει να σημειωθεί ότι οι τηλεπικοινωνιακοί πάροχοι συμπεριφέρονται με τον ίδιο ακριβώς τρόπο στους συνδρομητές τους που παρουσιάζουν υψηλή χρήση του δικτύου, με αυτούς που παρουσιάζουν χαμηλή χρήση αυτού. Είναι πολύ σημαντικό να επισημάνουμε ότι σε κάθε δραστηριότητα τους με το δίκτυο, οι χρήστες αναγνωρίζονται από την προσωρινή τους ταυτότητα, η οποία εκτίθεται σε πολλαπλές απειλές. Συνεπώς, συνίσταται η αντικατάσταση αυτής με βάση τη χρήση της και το βαθμό έκθεσής της.

Script>Alerthttps://www.secnews.gr
We are all Edward Snowden.
spot_img

LIVE NEWS