Você está na página 1de 49

`

Unstructured Supplementary
Service Data (USSD)

Aula 4: Questes de Segurana

Porto Alegre, setembro de 2013

Data Communication Group
http://networks.inf.ufrgs.br/dcg/


Agenda
Segurana na Rede GSM
Segurana no Gateway USSD
Segurana entre Gateway USSD e
Aplicao
Estudo de Caso
2
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Necessidades de Segurana na Rede
GSM
3
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Das operadoras
Cobrar por servios
Evitar fraudes
Proteger os servios prestados
Dos clientes
Privacidade
Anonimato
Segurana mnima igual ao de uma Rede Pblica de
Telefonia Comutada (RPTC)
Objetivos de Segurana na Rede
GSM
Confidencialidade e Anonimato no rdio
Autenticao forte contra repdio de
cobranas (fraudes)
Prevenir relacionamento entre operadoras
Sem advertncia
Por competio
4
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Requisitos de um Mecanismo de
Segurana em Redes GSM
No deve:
Adicionar significante sobrecarga na chamada
Aumentar o trfego do canal
Aumentar a taxa de erros
Adicionar complexidade custosa aos sistemas
Deve:
Ser eficiente com baixos custos
Ser capaz de identificar acesso de
equipamentos suspeitos
5
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

6
Arquitetura GSM
MS - Mobile Station
BSS - Base Station Subsystem
BTS - Base Transceiver Station
BSC - Base Station Controller
NSS - Network Station Subsystem
MSC - Mobile Services Switching Center
VLR - Visitior Location Register
HLR - Home Location Register
AuC - Autentiction Center
EIR - Equipment Identitty Register
SMSC - Short Message Service Center
GMSC Gateway MSC
6
MS
BTS
BTS
BSC
BSC
EIR
SMSC
AuC
BSS NSS
BTS
HLR
MSC
VLR
GMSC
Segurana em Redes GSM
SIM Card possui 4 informaes de
segurana:
International Mobile Subscriber Identity (IMSI)
Authentication Key (Ki)
O algoritmos de autenticao A3
O algoritmo de criao da chave cifrada A8
Equipamento Mvel (ME) possui mais uma
informao de segurana
O algoritmo de criptografia A5
7
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

8
International Mobile Subscriber
Identity
Identifica o usurio e operadora
Usurio pode passar seus dados para
diferentes dispositivos mveis



Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

MCC Mobile Country code
MCN - Mobile Network Code
MSIM Mobile Station Identification
Number
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
MCC MCN MSIN
Authentication Key (Ki)
Chave de 128 bits
a semente utilizada para a criao de
todas as chaves e desafios na rede
GSM
Armazenada no SIM e no AuC
i.e. cada SIM possui um Ki nico

9
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

A3
Algoritmos A3
10
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Ki (128 bits)
SRES (32 bits)
RAND (128 bits)
RAND Desafio randmico gerado pelo AuC
Ki Authentication Key
SRES Signed Response
Confidencialidade da identidade do usurio
Algoritmos A8
11
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

A8
Ki (128 bits)
Kc (64 bits)
RAND (128 bits)
RAND Desafio randmico gerado pelo AuC
Ki Authentication key
Kc Ciphering Key Chave de cifra
Confidencialidade de dados (SMS, voz,
etc.)
Mobile Station (MS)
MS = SIM + ME
O SIM pode ser protegido com um Personal
Identification Number (PIN) gerado pelo
usurio
O PIN armazenado no carto
Quando digitado incorretamente trs vezes
bloqueia o mesmo
Para o desbloqueio utiliza-se o Personal
Unblocking Key (PUK), que tambm
armazenado no carto e pode ser obtido com a
operadora

12
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Criptografia no ME
13
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

A5
Fn (22 bits)
Texto criptografado
(114 bits)
Kc (64 bits)
(produzido pelo A8)
Dado (plaintext)
Kc Ciphering Key Chave de cifra
Fn Nmero do Quadro
A5/0, A5/1, A5/2 e A5/3
A5/0
No possui criptografia
A5/1
Mais forte e pode ser utilizado por pases filiados ao
CEPT (European Conference of Postal and
Telecommunications)
A5/2
Mais fraco que o A5/1
A5/3
Baseado no algoritmo Kasumi (3GPP 2002)
Suportado em redes 2G e 3G
14
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Segurana em Redes GSM
Mobile Switching Center (MSC)
Responsvel por realizar redirecionamentos,
autenticao, registro (auditoria) e criao
das ligaes entre os dispositivos de uma
rede GSM
Home Location Register (HLR)
Responvel pelo registro da localizao de
cada usurio da rede GSM. Informao
importante para evitar fraudes (auditoria)
15
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Authentication Centre (AuC)
Utilizado pelo HLR para gerar desafios
randmicos (RAND)
Pode ser integrado com outras funes da
rede, e.g. com o HLR
O banco de dados do AuC contm:
IMSI
Temporary Mobile Subscriber Identity (TMSI)
Location Area Identity (LAI)
Ki
16
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

17
International Mobile Station
Equipment Identity (IMEI)
Identificao exclusiva do dispositivo
Utilizado para identificao de dispositivos
vlidos (autorizados). Ex: *#06#
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

CC: Country Code
FAC: Final Assembly Code
MC: Manufacturer Code
SN: Serial Number
U: Unused
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
CC FAC MC SN U
Equipment Identity Register (EIR)
Armazena as listas de acesso sobre os
IMEIs, que pode ser :
Preta: bloqueados
Branca: liberados
Cinza: suspeitos
EIR impede o acesso de dispositivos com
IMEIs invlidos/bloqueados
18
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Segurana no GSM
19
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

SIM ME Rede GSM
3. Envia TMSI
4. Estabelecimento do canal
5. REQUISIO DE AUTENTICAO (RAND)
8. RESPOSTA DE AUTENTICAO (SRES)
6. EXECUTA ALGORITMO
GSM (RAND)
7. RESPOSTA (SRES, Kc)
1. Envia IMSI
2. Repassa IMSI
Operadora GSM
ME
SIM
Esquema de Autenticao e
Criptografia
20
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

A3
A8
A5
Ki
Kc
Fn
m
i
A3
A8
A5
Kc
Fn
m
i
Signed Response (SRES)
Desafio RAND
Dado Criptografado
Ki
Desafio RAND
Autenticao: Valores
de SRES so iguais?
m
i
Mensagem
Agenda
Segurana na Rede GSM
Segurana no Gateway Gateway
Segurana entre Gateway USSD e
Aplicao
Estudo de Caso
21
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Requisitos para um Gateway USSD
22
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Gateway USSD deve:
Repassar informaes da rede GSM para
a aplicao
Traduzir protocolos
Interconectar redes
Diminuir ao mximo o transporte de
informaes no criptografadas
Segurana no Gateway Pblico
23
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Compartilhado com diferentes aplicaes USSD
terceirizadas
Localizados na operadora
Acesso fsico de estranhos:
Gateways podem ser modificados por diferentes
operadores que podem ver mensagens
confidenciais
Segurana no Gateway Pblico
24
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013


Mistura de contedo:
No confivel
Confivel
Cobrana dos usurios:
Pela conta telefnica das operadoras
Ausncia de auditoria
Segurana no Gateway Privado
25
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Uso exclusivo por aplicaes USSD especficas
Localizao:
Local restrito na operadora
No prprio servio terceirizado
Cobrana:
Pode ser cobrado na conta bancria
Permite auditoria
Gateway USSD Seguro














Segurana no Gateway
26
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Hardwar
e SS7
HSM
Gateway Banco
Trfego Seguro
Interface de
Rdio e SS7
HSM: Hardware Securiy Model
Agenda
Segurana na Rede GSM
Segurana no Gateway USSD
Segurana entre Gateway USSD e
Aplicao
Estudo de Caso
27
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Segurana entre Gateway e
Aplicao
Grande maioria dos Gateways criptografa a
comunicao com o servidor
Algoritmos mais utilizados:
RSA (Rivest, Shamir & Adleman)
Chave assimtrica
AES (Advanced Encryption Standard)
Chave simtrica
28
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

RSA
Algoritmo de chave assimtrica
Trabalha com duas chaves
Privada (ou secreta) e pblica
Embora diferentes, esto matematicamente
ligadas
Proposto por Ron Rivest, Adi Shamir e Leonard
Adleman em 1977
Tamanho das chaves: 512, 1024 ou 2048
(tipicamente)


29
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

RSA Gerao das chaves
Chave1 = {e,n} (privada)
Chave2 = {d,n} (pblica)
Plaintext (M) e texto criptografado (C) so
inteiros entre 0 e n-1, onde n o tamanho do
dado e da chave
Criptografia:
C = M
e
mod n
De-criptografia:
M = C
d
mod n
30
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

RSA Gerao das chaves
Seleciona dois nmeros primos grandes
p q, onde p q
n = p * q
Calcula = (p-1)(q-1)
Seleciona e, tal que mmc(,e)=1; 0 < e <
Calcula d, tal que d * e mod = 1


31
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

AES
Algoritmo de chave simtrica
Mesma chave utilizada para criptografar e de-
criptografar
Baseado no cifrador de Rijndael (Rijndael
cipher)
Amplamente adotada pelo governo dos EUA
Considerada quebrvel via fora bruta
No existe capacidade computacional suficiente
para quebra-la hoje
32
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

AES
Trabalha com 3 tamanhos de chaves
128, 192 e 256
Aplica o conceito de rede de permutao e substituio
Aplica um nmero de ciclos (rounds) de transformao
do dado de entrada (plaintext), de acordo com o
tamanho da chave
10 ciclos para chaves de 128 bits
12 ciclos para chaves de 192 bits
14 ciclos para chaves de 256 bits

33
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

AES - Detalhes
Entrada (plaintext) transforada em uma matriz,
chamada de estado
Chave de criptografia tambm transformada em uma
matriz
So geradas sub-chaves utilizadas em cada round
Rounds = nmero de ciclos
http://www.formaestudio.com/rijndaelinspector/archivos/
Rijndael_Animation_v4_eng.swf


34
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

RSA x AES
35
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Ambos possuem implementao relativamente simples
RSA computacionalmente mais caro do que AES
Trata-se de matemtica com nmeros muito grandes
No h necessidade de compartilhamento de chaves
privadas
AES pode ser implementado com operaes entre bits
relativamente simples
Ambos os lados da comunicao devem compartilhar a mesma
chave
Quanto maior o volume de dados, mais perceptvel a
diferencia entre complexidade de cada um
Qual Utilizar?
36
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Resposta: AMBOS!
Gateway combina os dois algoritmos de
criptografia
RSA utilizado para a troca segura de chaves
Chave AES criptografada com a chave RSA
AES utilizado para criptografar a mensagem

Troca de Mensagens Criptografadas
37
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Aplicao Segura Gateway USSD
RSASocket RSASocket
Connect
Gera Chaves RSA Privada/Pblica
PrivateKey = ARK
PublicKey = AUK
Chave AES = AKey
Gera Chaves RSA Privada/Pblica
PrivateKey = GRK
PublicKey = GUK
Chave AES = GKey
TCP/IP Connect
Envia AUK
Envia GUK
TCP/IP Accept
Envia AKey (criptografada com GUK)
Envia GKey (criptografada com AUK)
Estabelecimento de conexo
TCP/IP
Troca das chaves AES
Troca das chaves RSA Pblicas
Troca de Mensagens Criptografadas
38
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Aplicao Segura Gateway USSD
RSASocket RSASocket
USSD XML (bind)
Criptografa com a chave GKey
De-criptografa com a chave GKey
Envia XML Criptografado
Envia XML Criptografado
USSD XML (response)
Criptografa com a chave AKey
USSD XML (response)
De-criptografa com a chave AKey
Processo
de
Binding
Troca de Mensagens Criptografadas
39
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Aplicao Segura Gateway USSD
RSASocket RSASocket
De-criptografa XML com a chave AKey
USSD XML (begin)
USSD XML (end/continue)
Criptografa XML com a chave GKey
Envia XML Criptografado
USSD XML (begin)
Criptografa XML com AKey
Envia XML Criptografado
De-criptografa XML com GKey
USSD XML (end/continue)
USSD
Service
Troca de Mensagens Criptografadas
40
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Demonstrao de troca de pacotes no LeibICT

Anlise de Desempenho
41
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Anlise sobre o Gateway LeibICT (simulador)
1000 requisies ao Gateway
Taxa de 10 requisies/segundo

Tamanho da
chave RSA
Pacotes Bytes Bytes/Pacote %
Mx.
Requisies/s
Sem
criptografia

3006

1105182 367,7 100,00 750+
512

3001

1328380 442,6 120,40 67-69
1024

2988

1327960 444,4 120,88 35-36
2048

2693

1459414 541,9 147,40 11-12
Agenda
Segurana no GSM
Segurana no Gateway
Segurana entre Gateway e Aplicao
Estudo de Caso
42
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Partner Matched Technology
(frica do Sul)
43
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Rede Nokia/Siemens
Afirmam que no se deve utilizar Gateways
pblicos
Prope uma soluo para instituies
financeiras, que inclui:
Servidor de segurana
Servios de auditoria
Pacote de integrao com a prestadora de
servios
Segurana no Gateway
44
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Facility Segura












HSM
Core
USSD
Banco
Banco
Dispositivo
VPN
USSD
MAP
Gateway
HLR
Rede GSM
Link Seguro
Infraestrutura
MNO existente
HSM: Hardware Securiy Model
Facility Segura












HSM
Core
USSD
Banco
Banco
Dispositivo
VPN
USSD
MAP
Gateway
HLR
Rede GSM
Link Seguro
Infraestrutura
MNO existente
Segurana no Gateway
45
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Pilha SS7
Pilha SS7
Hardware
SS7
Hardware
SS7
STP
USSD
MAP
Gateway
Facility Segura
Link E1
Partner Matched Technology
(frica do Sul)
46
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Garantem:
Validao do SIM card
Criptografia para transaes financeiras,
utilizando um Hardware Security Model (HSM)
Cada instituio financeira registra sua chave
criptogrfica no HSM
Habilita um processo de auditoria aceitvel
Somente a instituio financeira consegue de-
criptografar
Segurana fsica de acesso ao ambiente de rede
Segurana no Gateway
47
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Criptografia de
Rdio
VPN
SSL
PIN
Servidor
USSD
Gatewa
y
Roteador
Seguro
USSD
Mobile
Banking
Referncias
48
Unstructured Supplementary Service Data (USSD)
Porto Alegre, setembro de 2013

Raj Jain - Advanced Topics in Networking: Wireless and Mobile
Networking: Network Security Concepts (Spring 2006)
https://www.boxcryptor.com/en/aes-and-rsa-encryption
LeibICT USSD S-Gateway Documentation
Desai, S. Mitigating Security Risks in USSD-based Mobile
Payment Applications, Aujas white paper, 2011.
Secure USSD Facility for Financial Institutions, Pattern
Matched Technologies white paper, 2010.
Korkusuz, A. Security in the GSM Network, Dissertao de
mestrado, Bogazici University, Turquial, 2012.
3 GPP TS 43.020 v12.0.0, 2013-03
`
Obrigado!
Perguntas?
Cristiano Bonato Both
cbboth@inf.ufrgs.br
Unstructured Supplementary
Service Data (USSD)
Porto Alegre, setembro de 2013
http://networks.inf.ufrgs.br/dcg

Você também pode gostar