Bezpečnost komunikačních sítí v praxi: GSM (II.)

Znalost základních vlastností, principů a komponent GSM sítě je prvním předpokladem úspěchu, plánujeme-li pochopit její zabezpečení a případná slabá místa v něm.

Bezpečnost komunikačních sítí v praxi: GSM (II.)



1. díl článku: Bezpečnost komunikačních sítí v praxi: GSM
3. díl článku: Bezpečnost komunikačních sítí v praxi: Sítě 3G
4. díl článku: Bezpečnost komunikačních sítí v praxi: Sítě 3G (II)
5. díl článku: Bezpečnost komunikačních sítí v praxi: Pevné sítě
6. díl článku: Bezpečnost komunikačních sítí v praxi: Pevné sítě (II.)
7. díl článku: Bezpečnost komunikačních: Analogové a digitální vysílání I.

SIM kartu, její roli i zabezpečení jsme probrali v prvním díle seriálu. Další výborně přístupnou částí mobilní sítě je rádiové rozhraní. Odbočíme-li k analogovým mobilním sítím, jako byla například NMT, pak zde nebylo rádiové rozhraní nijak zabezpečeno. Důsledkem toho šlo hovory v analogových sítích velmi jednoduše odposlouchávat. Stačilo si pořídit přijímač schopný v daném pásmu přijímat signál a odposlech byl pouze o naladění správného rádiového kanálu. Digitální sítě GSM obsahují několik mechanizmů, které brání jednoduchému odposlechu.

V první řadě to je samotná digitální modulace signálu. To není v žádném případě silné zabezpečení, ale velká většina náhodných odposlechů se tím sama eliminuje, jednoduše proto, že je nutno mít vhodný hardware k příjmu a demodulaci digitálního signálu. Samo o sobě to ovšem neodradí dostatečně motivovaného zájemce. Proto jsou implementovány kryptovací mechanizmy, které signál při přenosu přes rádiové rozhraní šifrují. Jinými slovy, komunikace mobilního terminálu se základnovou stanicí BTS je kryptována některou ze šifer A3-A8, definovaných GSM standardem.

Kryptování je v kompetenci operátora
Volba kryptovacího algoritmu je zcela závislá na konfiguraci mobilní sítě operátora. V našich zeměpisných šířkách je použita šifra A5, přičemž je pravdou, že přibližně od roku 2009 je již definitivně prolomena. Použitím průměrného a běžně dostupného hardwaru lze tuto šifru prolomit během několika sekund. Připomeňme si z minulého dílu, že informace nutné ke kryptování provozu mezi BTS a mobilním terminálem jsou generovány například v rámci procedury přihlášení terminálu do sítě a že šifrovací klíče se v žádném okamžiku nepřenášejí rádiovým rozhraním.

Další funkcí mobilní sítě GSM, která podstatně znesnadňuje odposlech signálu, je tzv. frequency hopping, což se dá přeložit jako přeskoky frekvencí. V principu jde o technologii, kdy si mobilní terminál a GSM síť dohodnou pseudonáhodnou sekvenci změn rádiových kanálů, jež se bude užívat v průběhu přenosu hovorových dat. Znesnadnění odposlechu je zde pouze vedlejším efektem, jelikož důvody nasazení jsou hlavně zvýšení odolnosti rádiového spoje proti rušení či některým komplikacím při šíření rádiového signálu.

Tato technika se zhusta také používá u zařízení určených pro bezpečnostní složky, a to právě z důvodu velmi komplikovaného rušení přenosů. Pokud se rozhodneme takový spoj napadnout a zarušit, pak nezbývá než rušit buď celé pásmo, kde očekáváme přenos, což je technicky velmi náročné obzvláště na větším území, nebo odhalit pseudonáhodnou posloupnost změn kanálů.

Odposlech znamená také odhalení pseudonáhodné posloupnosti nebo záznam a analýzu celého potenciálního pásma.

Po přeskocích i handover
Bolení hlavy útočníkovi způsobí také případné předání hovoru jiné BTS nebo na jiný kanál v rámci stejné BTS, tzv. handover. Je to společná akce GSM sítě a mobilního terminálu, takže případnému útočníkovi nezbývá, než se pokusit opětovně nalézt hovor na jiné BTS nebo rádiovém kanálu, přičemž často je toto celé navíc okořeněno novou pseudonáhodnou sekvencí pro frequency hopping. Zahrneme-li do celé situace ještě i ne právě obvyklou možnost předání hovoru do sítě jiného operátora v rámci národního roamingu, musí být zařízení pro odposlech rádiového rozhraní opravdu sofistikované.

Opustíme-li na chvíli rádiové rozhraní mezi BTS a mobilní stanicí, pak jsou hovorová data po rozkódování na BTS přenášena již v otevřené formě. Existuje důvodný předpoklad, že pevná síť operátora je zabezpečena proti fyzickému přístupu a případné rádiové spoje k základnovým stanicím jsou zabezpečeny jako celek. Neboli celý rádiový spoj je kryptován jako celek, přičemž jednotlivé hovorové kanály jsou přenášeny v otevřené formě.

Státní moc vyžaduje možnost odposlechu telefonní komunikace, a tudíž všechny GSM sítě implementují povinné rozhraní pro legální odposlechy – legal interception (LI). Toto rozhraní je pevně definované, ovšem jeho specifikace není jednoduše dostupná. Jeho použitím může uživatel, v tomto případě státní moc, odposlouchávat hovory v telefonní síti, a to bez kontroly operátora. Neboli nutnost operátorovy součinnosti se státní mocí končí připojením kabelu do rozhraní LI a pak již volbu odposlouchávaného účastníka řídí státní zaměstnanci právě pouze pomocí LI rozhraní. To je samozřejmě přímo stvořeno pro odposlech, ale jeho napadení případným útočníkem je poměrně nereálné.

Kde je útok, musí být obrana
Jak se tedy odposlechu, ať už legálnímu nebo nelegálnímu, v síti GSM bránit? Nezbývá, než doplnit celý přenosový řetězec mezi mobilními terminály o doplňující kryptografii.


V současné době mobilních telefonů s otevřenými operačními systémy již není problém zasahovat do samotného SW, a tudíž úprava pro dodatečné kryptování je mnohem přístupnější. Přesto není úplně triviální, jak by se mohlo na první pohled zdát, neboť hovorová data procházejí úpravami při přenosu GSM sítí a hrozí jejich poškození nebo znehodnocení, pokud jsou nesprávně kryptována – dodatečná šifra musí respektovat vlastnosti přenosového řetězce.

Přestože podstatnou část tohoto i předchozího dílu tvořil odposlech, není to jediná možnost napadení. Patří sem i třeba zabránění hovoru jako takovému, vydávání se za jiného účastníka, hovor na náklady jiného účastníka.

Ve světle dalších aspektů termínu napadení vyvstává další zranitelnost GSM sítě. Ta ověřuje, zda uživatel má oprávnění vstupu do sítě, a to na základě informací v SIM. Nedochází již ovšem k ověření opačným směrem. To nabízí možnost vytvoření například dočasné lokální GSM sítě, pouze za účelem nalákání potenciálních cílů útoku. Jelikož mobilní terminál neověřuje GSM síť a síť je, v tomto případě, konfigurována, aby přijala každý mobilní terminál, můžeme velmi jednoduše odposlouchávat hovory v této síti. Síť nám totiž patří a máme přístup na veškerá rozhraní. Útok tohoto typu byl úspěšně proveden v roce 2010 na konferenci DEF CON.


Varianta vlastní GSM sítě není natolik nereálná, jak by se mohlo na první pohled zdát. Existují totiž open source projekty částí GSM sítě sestavené z běžně dostupných komponent. OpenBTS je otevřený projekt základnové stanice, který využívá softwarovou implementaci rádiového rozhraní do té míry, že umí využít zvukovou kartu, kterou stačí doplnit o vysokofrekvenční modul.

Jiný projekt, The GSM Software Project, si klade za cíl vytvoření GSM analyzátoru z běžně dostupných komponent při ceně pod tisíc dolarů. S takovými nástroji a kapacitou dnešních běžně dostupných počítačů je GSM nepoměrně zranitelnější, než tomu bylo v době jejího vytvoření.

Úvodní foto: © Kheng Guan Toh - Fotolia.com



Vyšlo v Computerworldu 8/2012
Celé vydání k dispozici i elektronicky








Komentáře