TKK | Tietoverkkolaboratorio | Opetus

[Esittely]
[Yksityisyys tietoliikenteessä]
[GSM-salaus menetelmät]
[GSM-salauksen murtaminen]
[Lähdeluettelo]


Juha Grönman
Mari Pere
Juha Torkkel

GSM-Salauksen menetelmät

Puhelinlaitteen suojauksen tasot

Puhelinlaitteessa on monitasoinen suojaus hakkerointia vastaan. Näitä ovat tilaajan laitetunniste IMEI, laiterekisterit EIR ja CEIR sekä puhelimessa oleva SIM-älykortin lukitseva PUK-koodi väärinkäyttötilanteita varten.

Tilaajan laitetunniste IMEI (International Mobile Equipment Identity)

IMEI on 15-numeroinen koodi joka koostuu seuraavista osista:

kenttä pituus numeroina
tyyppihyväksymiskoodi 6
valmistuspaikkatunnus 2
sarjanumero 6
varanumero 1

IMEI kooilla pystytään tunnistamaan varastettu laite EIR -rekisteriin. Rekisterissä 3 tasoa:

  • valkoinen: kaikki laitteet luvallisia
  • harmaa: seurannassa olevat
  • musta: käytöstä poistetut puhelimet

Käyttäjä voi tiedustella oman IMEI-koodin näppäilemällä:

*#06#

Koodi on hyvä merkitä muistiin, jolloin se voidaan ilmoittaa operaattorille, kun varastettu puhelinlaite halutaan tehdä toimintakyvyttömäksi.[3]

EIR- ja CEIR-laiterekisteri

EIR- ja CEIR-laiterekisterit sijaitsevat GSM-verkon keskuksessa. EIR-rekisterillä voidaan estää luvaton puhelimen käyttö kansallisella tasolla. CEIR-rekisteri toimii samalla periaatteella kansainvälisellä tasolla, jolloin paikalliset EIR-tiedot päivittyvät CEIR-rekisteriin. Euroopalaisista operaattoreista suurin osa on kytketty CEIR:iin.

Puhelimen SIM-kortin suojaus

Käyttäjä suojaa SIM-kortin luvattoman käytön PIN-koodilla (Personal Identity number). Kun laite aktivoidaan SIM kysyy nelinumeroisen PIN-koodin ennen varsinaista käyttövalmiutta.Nykyisissä SIM-korttimalleissa on myös mahdollista käyttää kahta PIN-koodia, jolloin toisella (PIN2) voidaan rajoittaa puhelimen käyttöä estämällä esimerkiksi soittamisen ulkomaille. Jos PIN-koodit syötetään laitteeseen 3 kertaa väärin, SIM alkaa kysyä PUK-koodia. Jos PUK-koodi syötetään väärin tarpeeksi monta kertaa, niin SIM-kortti tuhoutuu.[3]

GSM-yhteyden suojaus

Tilaajan autentikoinnilla tarkistetaan, ettei puhelin ole joutunut vääriin käsiin. Tämä tapahtuu tilaajatunnuksen (IMSI) ja käyttäjäkohtaisen salaisen tunnisteluvun avulla. Nämä molemmat sijaitsevat puhelimen SIM-kortilla, jonka sisällä suoritetaan käyttäjän tunnistus A3-algoritmilla, joka on kuvattu myöhemmin. Tällä pyritään estämään puheluiden soittaminen toisen liittymän nimissä. IMSI-tunnuksen perusteella puhelinkeskuksen EIR voi myös estää puhelimen käytön.

Puhelun salauksella tarkoitetaan radiotien yli lähetettävän tiedon muuntamista muotoon, jota kolmas osapuoli ei pysty avaamaan kuunnellessaan siirtotaajuutta. Tämä taas tapahtuu A5-algoritmin avulla, jota tukee vielä A8-algoritmi salausavaimen generointssa. A5- ja A8-algoritmit ovat kuvattu myöhemmin. Salausavaimella salataan ja puretaan radiotiellä siirrettävä liikenne.[4]

Eri verkkojen rajapintojen suojaus

GSM-puhelimessa käytetään kolmea erilaista matemaattista algoritmia:

  • A3-algoritmi käyttäjän tunnistamiseen
  • A8-algoritmi salausavaimen generointiin
  • A5-algoritmi salaukseen radiotien yli

Kaikki GSM-tekniikassa käytetyt algoritmit on julistettu suljetuiksi algoritmeiksi, joka tarkoittaa algoritmien olevan salaisia. Kuitenkin 90-luvun alussa algoritmit pääsivät julkiseen tietoon tunnistamattoman lähteen kautta, joka ei ollut algoritmien salassapitosopimuksen piirissä. Normaalisti algoritmit sai tietoonsa ainoastaan laite- tai ohjelmistotoimittajat, jotka kayttivät niitä. Algoritmien leviämistä Internet on edesauttanut ja ne ovat nykyään saatavilla verkon kautta esimerkiksi Smart Card Developer Associationin Web-sivuilta esimerkkitoteutuksineen.

A3-algoritmi - käyttäjän autentikointi

A3-algoritmia käytetään käyttäjän henkilöllisyyden ja puhelinlaitteen tunnistamiseen. Algoritmi toimii siten, että aluksi matkapuhelinkeskus lähettää matkapuhelimeen satunnaisluvun. Satunnaisluvun saatuaan puhelin syöttää sen ja oman SIM-kortilla sijaitsevan salaisen tunnuslukunsa kortin muistissa sijatsevalle A3-algoritmille. A3-algoritmi suorittaa sarjan laskelmia, joiden lopputulos lähetetään takaisin keskukselle. Tämä on jokaisella puhelimen käynnistys kerralla ainutlaatuinen. Siten tulos ei ole ennalta arvattavissa, eikä käytettävissä uudestaan.

Kun puhelin on lähettänyt tuloksen keskukselle, verataan lähettyä ja keskuksen laskemaa vastaava arvoa keskenään. Jos luvut eivät täsmää, on vastauksen lähettänyt eri puhelin, kuin jolle keskus on satunnaisluvun generoinut. Tällöin keskus katkaisee yhteyden. Jos luvut täsmäävät on puhelin tunnistettu, ja yhteys voi jatkua. (Puhelu voi myös estyä, jos EIR-rekisteri kieltää puhelimen käytön.)

A8-algoritmi - Salausavaimen generointi

Tiedon salauksessa käytetään digitaalisia avaimia, joilla tietoa salataan ja salausta puretaan. GSM-puhelimissa käytetään salauksessa tapaa, jota kutsutaan symmetriseksi tiedonsalaukseksi. Symmetrisessä tiedonsalauksessa tieto salataan ja puretaan samalla salausavaimella, jolloin ei ole järkevää lähettää salausavainta radiotien yli.

GSM-puhelimissa salausavain lasketaan käyttämällä puhelinkeskuksen lähettämää satunnaislukua ja puhelimen SIM-kortilla sijaitsevaa salaista tunnuslukua. Nämä molemmat syötetään SIM-kortille A8-algoritmiin, joka tuottaa salausavaimen. Keskus suorittaa saman operaation, jolloin molemmat päät tietävät salausavaimen. Näin tuotettua salausavainta käytetään GSM-puhelimen ja tukiaseman välisen tietoliikenteen salaamiseen.

A5-salausalgoritmin tasot

Puhuttaessa GSM-puhelimeen muutetaan puhe digitaaliseksi bittivirraksi. Tämä bittivirta salataan radiotien siirtoa varten käyttämällä hyväksi A8-algoritmin tuottamaa salausavainta, ja A5-algortimia.

A5 salaa syötetyn datavirran käyttämällä sille annettua salausavainta. Radiotien vastaanottavassa päässä, eli tukiasemalla, tiedetään myös salausavain (jonka keskus on sille toimittanut) ja datavirta voidaan purkaa käyttämällä uudelleen A5-algortimia.

A5-algortimista on kehitetty myös kevyempiä versioita, kuten esimerkiksi A5/2 ja A5/7. Näissä salauksen vahvuus ei ole yhtä vahva kuin alkuperäisessa A5:ssä. Nämä kevyemmät versiot kehitettiin, jotta GSM-puhelimia voitaisiin turvallisin mielin viedä tunnetusti poliittisesti epävakaisiin maihin, esimerkiksi Lähi-Itään ja Itä-Euroopan maihin.

Tietoverkkolaboratorio on nyt osa Tietoliikenne- ja tietoverkkotekniikan laitosta. Tällä sivulla oleva tieto voi olla vanhentunutta.

Kurssien ajantasainen tieto on MyCourses-palvelussa.

Tämä sivu on tehty oppilaiden harjoitustyönä. Tietoverkkolaboratorio ei vastaa sivun oikeellisuudesta, ajantasaisuudesta tai ylläpidosta. Vakavissa tapauksissa yhteyshenkilöinä toimivat ja Webmaster.
Sivua on viimeksi päivitetty 12.11.1999 18:00.
URI: http://www.netlab.tkk.fi/opetus/s38118/s99/htyo/41/menetelmat.shtml
[ TKK > Sähkö- ja tietoliikennetekniikan osasto > Tietoverkkolaboratorio > Opetus ]