Seguridad, encriptaciòn y cifrado en GSM y UMTS
MOVILIDAD
LUISA BERBESI
CAMILO CRUZ
DAVID PARRA
UNIVERSIDAD SANTO TOMAS
GERENCIA DE PROYECTOS
COMUNICACIONES MOVILES
1
AUTENTICACION - ALGORITMOS DE
SEGURIDAD-ENCRIPTACION Y CIFRADO-IMEI
CHECKING (GSM-UMTS)
FUNCIONES DE MOVILIDAD-REGISTRO-BASES
DE DATOS-LOCALIZACION DEL ABONADOLOCATION UPDATE-RESELECCION DE CANAL DE
CONTROL EN GSM-UMTS
2
SEGURIDAD, ENCRIPTACION YCIFRADO EN GSM Y UMTS
GSM Y UMTS utiliza varios algoritmos
diferentes de cifrado, para la
identificación
del
usuario,
su
autenticación, y la transmisión de
datos y voz de forma cifrada. Estos
algoritmos están distribuidos entre el
operador de la red GSM/UMTS, el
teléfono móvil y la propia SIM.
3
ALGORITMOS DE AUTENTICACION Y
CIFRADO EN GSM
4
AUTENTICACION EN GSM
COMPROBACION TERMINAL (Peticiónde la red al móvil)
• Una vez que un móvil MS se haya registrado, el equipo AuC (Autentication
Center en NSS) genera unos valores de autenticación llamado tripletas (3
números): RAND (6 bytes), SRES (4 bytes) y Kc (8 bytes) que deben ser
proporcionadas al HLR para completar la autenticación del MS, La MSC (Mobile
Switching Center) solicita los valores de las tripletas que pasarà al VLR que tieneasocidado el MS.
•El VLR envía al MS únicamente el campo RAND para que éste, realice el mismo
proceso (utilizando los algoritmos) y calcule Kc y la respuesta firmada SRES.
Estos dos datos se envían de vuelta al VLR visitado, y éste comprueba que
coinciden con los calculados por el AuC de la red. Si es así, el proceso de
autenticación ha sido positivo.
5
AUTENTICACION EN GSM
COMPROBACION RED(Contestación del Móvil a la red)
6
AUTENTICACION EN GSM
- El conjunto Ki+Semilla es transformado (encriptado) mediante el algoritmo de
autenticación llamado A3. El resultado de dicha transformación es una respuesta
de 32 bits denominada Respuesta Firmada SRES la cual es enviada a la BS.
- La BS autentica la identidad del llamante, tomando los datos de Ki+Semilla
realiza la comprobación de estaSRES.
- Si los resultados de la comprobación son correctos, da vía libre a la
comunicación. Toma la clave del teléfono Ki y una semilla aleatoria para crear,
usando A8, una clave de sesión Kc, de 64 bits de longitud. Esa clave Kc es
usada para cifrar la comunicación por medio del algoritmo A5.
7
ALGORITMOS DE CIFRADO
EN GSM
De manera resumida, GSM utiliza 3 algoritmos de cifrado
diferentes:
A3:Autenticación de la tarjeta SIM ante la red GSM. Es el que
hace que cada teléfono móvil sea único. A3 está implementado
en la tarjeta SIM.
A5: Algoritmos de cifrado de voz entre el teléfono y la estación
base GSM. Gracias a el, la conversación va cifrada. Se trata de
un algoritmo de cifrado en flujo con una clave de 64 bits. Hay
dos versiones denominadas A5/1 y A5/2 empleado por el 80%
8AUTENTICACIÓN EN GSM
El proceso de Autenticación se efectúa en cada intento de llamada (originada y
terminada) y en cada activación y desactivación de servicios suplementarios
9
AUTENTICACIÓN EN GSM
Para A3 y A8 se suele emplear el algoritmo COMP128, se supone que cada empresa de telecomunicaciones puede su propio algoritmo
pero la gran mayoría usa este. Se ha probado que 10 de cada 64 bits de laclave son siempre ceros, probablemente para facilitar el
ataque por parte de agencias gubernamentales, cuerpos de seguridad, espionaje, etc.
COMP128-2 con clave Kc de 54 bits
COMP128-3 con clave Kc de 64 bits
10
CARACTERÍSTICAS DE SEGURIDAD
EN UMTS
11
MECANISMOS DE SEGURIDAD
EN UMTS
12
ARQUITECTURA DE LA RED
UMTS
13
SEGURIDAD EN DISPOSITIVOS
UMTS
-Interacción entre el AUC y el propioterminal a través la tarjeta SIM o USIM.
-Sistema de reto y respuesta para proceder a la autenticación y verificación de
las claves (AKA, Authentication and Key Agreement).
-Componentes del vector:
RAND: Número aleatorio para realizar la pregunta
CK: Clave de cifrado
IK: Clave de integridad
AUTN: Token de autenticación
XRES: Respuesta esperada.
A su vez el campo AUTN consta de los siguientes...
Regístrate para leer el documento completo.