T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı. AĞ GÜVENLİĞİ Prof. Dr.



Benzer belgeler
AĞ GÜVENLİĞİ GPRS DE GÜVENLİĞİN SAĞLANMASI SEVGİ ERMAN FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

Yeni Nesil Ağ Güvenliği

GSM Sistemleri. Doç.Dr. Erkan AFACAN. Gazi Üniversitesi Mühendislik Fakültesi. Maltepe, Ankara. 4 Kasım 2013

Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Transceiver Station (BTS) -> Base Station Controller (BSC)

Mobil Sanal Ağ İşletmeciliği

Bilgisayar Programcılığı

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

Bu bölümde temel GSM kavramlarına, tanımlarına, ağ bileşenlerine ve hizmetlerine bir bakış sağlanmakta ve kısaca GSM tarihçesinden bahsedilmektedir.

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

MOBİL TELEKOM SEKTÖRÜNDE GÜVENLİK ÇÖZÜMLERİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

VPN NEDIR? NASıL KULLANıLıR?

6. GPRS SİSTEMİNİN POTANSİYEL SALDIRGANLARI... 43

BİLGİSAYAR AĞLARI VE İLETİŞİM

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Ön Koşullar : Temel Network

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Ç A L I Ş M A N O T L A R I

2G ve 3G Teknolojileri

BEUN VPN Hizmeti. VPN Nedir?

Veri İletişimi, Veri Ağları ve İnternet

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

IPSEC. İnternet Protokol Güvenliği

OSI REFERANS MODELI-II

Kontrol Đşaretleşmesi

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

ATM Haberleşme Teknolojisi Kullanılarak WCDMA Çekirdek Şebeke Tasarımı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BioAffix Ones Technology nin tescilli markasıdır.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİSAYAR AĞLARI VE İLETİŞİM

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Connection Manager Kullanım Kılavuzu

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

Öğr. Gör. Serkan AKSU 1

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Doç.Dr. Cüneyt BAYILMIŞ

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Internetin Yapı Taşları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Ağ Yönetiminin Fonksiyonel Mimarisi

BM 402 Bilgisayar Ağları (Computer Networks)


Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Vpn nedir? VPN Nedir?

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ

ÜÇÜNCÜ NESİL MOBİL İLETİŞİM SİSTEMLERİNDEKİ GÜVENLİK TEHDİT VE ZAFİYETLERİ

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

YÜKSEK LİSANS TEZİ Müh. Sevgi ERMAN

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

GPS VE GPRS TABANLI GENİŞ ALAN AĞI UYGULAMASI. Burcu DERELİOĞLU YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilgisayar Ağları ve Türleri

HABERLEŞME. izlenebilmekte ve komut alabilmektedir.

IPv6 Ağlarında VoIP NETAŞ Ocak Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

GERÇEK ZAMANLI VERİ İLETİŞİMİNDE YENİ BİR YÖNTEM:GPRS

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

FortiGate & FortiAP WiFi Controller

DOD / DEPARMENT OF DEFENCE

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Değerlerinizi Koruyun!

Bilgi Güvenliği Eğitim/Öğretimi

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

Ağ Temelleri Semineri. erbil KARAMAN

Bilgisayar Ağı Nedir?

Mobil İletişimin Dünü Bugünü ve Geleceği / 52

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DNS Nedir? HİKMET TÜYSÜZ

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ UMTS ŞEBEKESİ NDE IP. YÜKSEK LİSANS TEZİ Müh. Nuran DEMİRCİ

Computer Networks 3. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Alt Ağ Maskesi (Subnet Mask)

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : , , , Grup No : E-1

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Transkript:

T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı AĞ GÜVENLİĞİ Prof. Dr. Bülent ÖRENCİK GPRS Ağlarında Güvenlik SEVGİ ERMAN 504031526

İçindekiler 1. Giriş..3 2. GPRS Alt Yapısı.4 3. Güvenlik Fonsiyonları....6 4. GPRS de Güvenlik Noktaları 7 4.1 SIM Kart ve Mobil Telefon..7 4.2 MS ve SGSN Arasında.. 9 4.3 GPRS Omurgasında.11 4.4 GPRS Ağları Arasında..12 4.5 GPRS ve Paket Data Ağı arasında....12 5. Güvenlik Tehditleri...13 5.1 SIM ve ME..13 5.2 MS & SGSN Arasında..13 5.3 GPRS Omurga Ağında.14 5.4 GPRS Ağları Arasında..14 5.5 GPRS Ağı ve Paket Data Ağı Arasında.14 6. Gprs de Güvenliğin Sağlanması 15 6.1 Güvenlik duvarı..15 6.2 Access Point Name...15 6.3 Virtual Private Network (VPN).17 6.4 IPSec 18 7. Sonuç.18 8. Kaynaklar..19 Şekiller Şekil 1.1 High Speed Circuit Switched Data (HSCSD).3 Şekil 1.2 General Packet Radio Service (GPRS)..3 Şekil 2.1 GPRS Alt Yapısı...4 Şekil 2.2 Mobil İstasyon (Mobile Station, MS)...4 Şekil 4.1 International Mobile Subscriber Identity (IMSI).7 Şekil 4.2 Ki Anahtarı ve A8 Algoritması..7 Şekil 4.3 A3 Algoritması.8 Şekil 4.4 GPRS-A5 Algoritması 8 Şekil 4.5 Eklenme Prosedürü 9 Şekil 4.6 GPRS Omurga Ağı..11 Şekil 4.7 GPRS Ağları.12 Şekil 4.8 GPRS ve IP Ağı 12 Şekil 5.1 GPRS Omurga Ağı..14 Şekil 6.1 GPRS Omurga Ağı ve Dış IP Ağı Arasında Güvenlik Duvarı...15 Şekil 6.2 Access Point Name.15 Şekil 6.3 Access Point Name VPN üzerinden.16 Şekil 6.4 Access Point Name Kiralık Hat Üzerinden..17 Şekil 6.5 Virtual Private Network (VPN) 17 2

1. GİRİŞ GSM (Global System for Mobile Communication) Avrupa ve diğer dünya ülkelerinde kullanılan dijital telefon sistemidir. GSM zaman bölmeli çoğullamanın (TDMA) bir varyasyonunu kullanır ve üç dijital kablosuz teknolojinin (TDMA, GSM ve CDMA) en çok kullanılanıdır. 900 MHz ve 1800 MHz frekans bantlarında çalışır. İlk olarak 1991 de Finlandiya da zorlu haberleşme koşulları (dağlık bölge) için tasarlanmıştır. Günümüzde 690 dan fazla mobil ağ 213 ülkede GSM servisleri sağlamaktadır. GSM in sağladığı ağ hızı 9,6 Kbps dır. Şekil 1.1 High Speed Circuit Switched Data (HSCSD) High Speed Circuit Switched Data (HSCSD) GSM veri tekniklerinin bir gerçeklemesidir. Bu teknoloji kullanıcıların Internet e ve diğer veri servislerine GSM şebekesi aracılığıyla ulaşmalarını sağlar. HSCSD kablosuz verinin 40 Kbps hızda iletilmesini sağlar. Devre anahtarlamalı yapı kullanır, data iletiminin sabit olduğu, gecikmenin önemli olduğu iletişim için uygundur. Çünkü iletişim için kanal tahsis edilir, uçtan uca bağlantı kurulur; kanal tahsisi olduğu için ise kullanıcı bağlı kaldığı süre için fatura öder. Şekil 1.2 General Packet Radio Service (GPRS) GPRS (General Packet Radio Service), GSM şebeke kullanıcılarının veri uygulamalarına erişim sağlayabilmek için kullandığı verimli bir teknolojidir. GPRS, son kullanıcının mobil veri iletişimini, HSCSD deki 'devamlı sanal bağlantı' durumunu ekonomik hale getirerek ve veri alımını ve gönderimini çok daha yüksek hızda mümkün kılarak önemli ölçüde geliştirir. 3

GPRS, mobil iletişim teknolojisinde halen kullanılan devre anahtarlamalı (circuit-switched) yani kullanıcıya tahsis edilen bir tek hat üzerinden sürekli bağlantı yerine paket anahtarlamalı (packet switched), aynı hattı birden çok kullanıcının paylaştığı bir teknolojidir. Bu yüzden değişken hacimli veri trafiği için uygundur. GPRS teknolojisi, kullanıcıya yüksek erişim hızının yanı sıra, bağlantı süresine göre değil gerçekleştirilen veri alışverişi miktarı özerinden tarifelendirilen iletişim olanağı sağlamakta ve böylelikle "sürekli bağlantıda, sürekli gerçek zamanda" (always connected/always online) anlayışını sunmaktadır. GPRS teknolojisini kullanabilmek için mobil şebeke ve servis sağlayıcı altyapısına GPRS donanım ve yazılımları entegre etmek ve GPRS uyumlu mobil telefonlar gereklidir. Teorik olarak GPRS teknolojisi 171.2 kilobit/saniye hızda hizmet verebilir. Fakat gerek GSM operatörlerinin alt yapısı gerekse doğal koşullar bunu pek mümkün kılmaz. GPRS iletişiminin güvenli olması gereken noktalardan birkaçı para transferleri, elektronik postalar erişim ve İntranetteki bilgilere erişimdir. 2. GPRS ALT YAPISI TE MS MT BSS BSC BTS GMSC MSC/VLR SGSN EIR HLR ISDN/ PSTN AuC LIN BG GPRS omurga ağı GGSN Gi Dış IP Ağı (Internet) Diğer PLMN Dış IP Ağı (Kurumsal LAN) Şekil 2.1 GPRS Alt Yapısı MS - Mobile Station: Terminal cihaz (Terminal Equipment TE) ve Mobil terminal (Mobile Terminal MT) den oluşur. Kullanıcıdan SGSN e (Serving GPRS Support Node) bağlantı kurar. SIM MS ME Şekil 2.2 Mobil İstasyon (Mobile Station, MS) 4

MS üç farklı modda çalışabilir: Sınıf A: Devre anahtarlamalı bağlantı ile paket anahtarlamalı sistemi aynı anda sağlar. Sınıf B: Devre anahtarlamalı bağlantı ile paket anahtarlamalı sistemi sağlar. Fakat paket anahtarlamalı aktarım sırasında devre anahtarlamalı bir istek gelir ise paket anahtarlamalı aktarım, devre anahtarlamalı aktarım bitene kadar askıya alınır. Sınıf C: MS in sadece paket anahtarlamalı ve devre anahtarlamalı sistemlerden birine eklenmesini sağlar. BSS - Base Station System: Base Station Controller (BSC) ve Base Transceiver Station (BTS) den oluşur. MS in hava ara yüzü ile santrale bağlanmasını sağlar. BTS: BSC nin servis alanında MS den bilgi alan radyo donanımıdır. Bir BSS de birden fazla BTS vardır. BTS in GPRS hizmeti verebilmesi için GPRS i desteklemesi gerekir. BSC: Bir BSS içindeki BTS leri denetler. Güç kontrolü ve frekans ile ilgilenir. MSC - Mobile Switching Center: PSTN (Public Switched Telephony Network) ve ISDN (Integrated Services Digital Network) gibi devre anahtarlamalı sistemler ile anahtarlamayı sağlar. SGSN - Serving GPRS Support Node: Gelen ve giden IP paketlerini aktarır. Şifreleme ve asıllamayı sağlar, GPRS oturumunu yönetir. Abone, konumuna bağlı olarak herhangi bir SGSN den hizmet alıyor olabileceğinden mobillik yönetimi sağlar. SGSN in konum kayıtçısı, kayıtlı GPRS kullanıcıların profillerini ve konum bilgilerini kaydeder. HLR - Home Location Register: Kayıtlı abone bilgilerini tutan veri tabanıdır. Bu bilgiler arasında ek servis parametreleri, asıllama parametreleri (Mobil Abone Kimliği (IMSI), geçerli ziyaretçi yeri kaydı (VLR)), Access Point Name (APN) bilgileri vardır. SGSN ile abone bilgilerini asıllamak için bilgi alışverişinde bulunur. VLR - Visitor Location Register: SGSN in alanında konumlanmış tüm MS lerin geçici ziyaret bilgilerini tutar. Bir VLR, bir MSC ye bağlıdır ve normalde MSC nin donanımına entegredir. GGSN - Gateway GPRS Support Node: Dış IP paket ağı ile ara yüzü sağlar. Bu nedenle yönlendiriciler ve RADIUS (Remote Access Dail-In User Service) sunucular gibi ulaşım fonksiyonelliği barındırır. GPRS oturumunun yönetimini yapar. GPRS paketlerini uygun paket veri protokolüne dönüştürür ve aboneleri doğru SGSN e yönlendirir. Her MS için faturalandırma bilgisini tutar. PLMN - Public Land Mobile Network: Karadaki abonelerin mobil haberleşmesi için kurulan ağdır. 1. Intra-PLMN omurga ağları aynı PLMN içerisindeki GSN leri bağlar. 2. Inter-PLMN omurga ağları ise farklı PLMN içerisindeki GSN ler arasında bağlantı kurar. 5

BG - Border Gateway: PLMN ler arasındaki bağlantıyı sağlar. Bu yüzden güvenliği sağlamak durumundadır. Bu yüzden güvenlik duvarı, güvenlik fonksiyonları ve yönlendirme fonksiyonlarını içerir. AuC - Authentication Center: Asıllanan GPRS ağ kullanıcılarının asıllama bilgilerini tutar. Çoğu zaman HLR ın bir parçasıdır. LIN - Lawful Interception Node: Önceden tanımlanmış abone bilgilerini tutar. Kullanıcıdan giden ve kendisine gelen veri bilgilerini, konum bilgisi ve abone bilgilerini tutar. Böylece ilgili yasal merciler istediğinde bu bilgilere ulaşabilir. GPRS Omurga Ağları: SGSN ve GGSN arasındaki bağlantıyı sağlar. IP (Internet Protokol) tabanlıdır. EIR - Equipment Identity Register: Mobil cihaz bilgisini tutar, her bir mobil istasyon uluslar arası mobil istasyon cihaz kimliği (IMEI) ile tanımlanır. Çalıntı, asıllanmayan MS lerden gelen çağrıların bloklanmasını sağlar. 3. GÜVENLİK FONKSİYONLARI Gizlilik: Abone bilgileri bir veri tabanında tutulduğun için gizli tutulması gerekmektedir. Dışardan bu veri tabanına erişim engellenmelidir. Bunun için gerekirse şifreleme kullanılır. Bütünlük: Sinyalleşme veya veri bilgisinin değiştirilememesi gerekmektedir. Bunun için hata düzeltme, tekrar gönderim veya checksum (bütünlük kontrol) teknikleri kullanılır. Asıllama: Kullanıcı kimliği doğrulanır. Challenge-Response sıklıkla kullanılan asıllama mekanizmasıdır. Kullanıcı doğru kişi olduğunu doğru yanıtı vererek kanıtlar. Erişim Kontrol: Yetkili kişiye erişim hakkı verilmesi, yetkisiz kişilerin engellemesi gerekmektedir. Faturalandırma bilgisi: Kullanıcıya gereksiz, kullanıcının istemediği bilgiler giderse kullanıcı bu bilgiler için de faturalandırılır ve bu bilgiler kullanıcının ağına zarar vermeyi amaçlayan bilgiler olabilir. Bu nedenle kullanıcıya dışardan istemediği bilgilerin gönderilmesi engellenmelidir. 6

4. GPRS DE GÜVENLİK NOKTALARI 4.1 SIM Kart ve Mobil Telefon SIM (Mobile Subscriber Identity) Kart Sim kart abone bilgilerini taşıyan akıllı kart olup, mobil cihaz içine takılmaktadır. 3 dijit 15 dijitten fazla olmaz 2 dijit MCC MNC MS IN IMSI NMSI Norveç Telenor /Netcom (242) (01)/(02) Şekil 4.1 International Mobile Subscriber Identity (IMSI) IMSI: International Mobile Subscriber Identity Bu numara şebekede aboneyi tanımlayan özel bir numaradır, her abonede tektir. 10 dijittir. MCC: Mobile Country Code, 3 dijittir. MNC: Mobile Networks Code, 2 dijittir. MSIN: Mobile Subscriber Identity Number, 10 dijittir. Ki Aboneye özel asıllama anahtarıdır. Bu kod her abone için ayrı olup, SIM kart ve AUC ta kayıtlıdır. Uzunluğu 128 bittir. Ki MS tarafı Ağ tarafı RAND Ki A8 A8 GPRS-Kc GPRS-Kc Şekil 4.2 Ki Anahtarı ve A8 Algoritması 7

A8 Şifreleme anahtarı üretim algoritmasıdır. 128 bit Ki ve 128 bit rasgele sayı RAND ile 64 bit şifreleme anahtarı GPRS-Kc i üretir. MS tarafı Network tarafı Ki RAND Ki A3 A3 SRES SRES Eşit mi? Şekil 4.3 A3 Algoritması A3 Mobil abone kimliğini asıllama algoritmasıdır. Ağ tarafından gönderilen rasgele sayı RAND dan ağ ve MS tarafından beklenen bir SRES elde etmelidir. Asıllama aynı SRES elde edilirse sağlanır. Hesaplama için Ki anahtarı kullanılır. PIN: Personal Identification Number Kullanıcının SIM Karta erişimini kontrol eder. Kullanıcı, PIN i 3 kere yanlış girerse kart bloke olur. Mobil Telefon GPRS A5 Algoritma mobil cihaza yüklenmiştir. Sinyallerin ve verinin şifrelenmesinde kullanılır. Bilginin senkronizasyonun sağlanması için INPUT ve DIRECTION olarak iki değişken kullanılır. INPUT DIRECTION INPUT DIRECTION Kc GPRS-A5 Kc GPRS-A5 Açık Metin Gönderen Şifreli metin Alıcı Açık Metin Şekil 4.4 GPRS-A5 Algoritması 8

IMEI: International Mobile Equipment Identity (14 dijit) IMEI bilgisi çalıntı telefonları ayırmak için ve teknik nedenlerle kullanılamayan ekipmanları ayırmak için cihazı üreten firmada tutulmalıdır. GPRS ağında EIR (Equipment Identity Register) da tutulur, 3 liste tanımlanmıştır: Beyaz Liste: Servis kullanımı izinli kullanıcılar tutulur. Gri Liste: Servis kullanımı engellenmemiş, takip edilmesi gereken kullanıcılar tutulur. Siyah Liste: Servis kullanımı engellenmesi gereken kullanıcılar tutulur. 4.2 MS ve SGSN Arasında MS SGSNn SGSNo HLR/AuC 1. Attach Request 2. Identification Request RAND Generator Ki 2. Identification Response A3 A8 3. Identity Request RAND SRES Kc RAND Ki RAND Ki 3. Identity Response 4. Send authentication info (IMSI) 4. Send authentication info Ack (TRIPLETS) TRIPLETS A3 A8 5. Authentication and Ciphering Request (RAND, CKSN) 5. Authentication and Ciphering Response (SRES) SRES GPRS-A5 Kc 6. Identity Request 6. Identity Response (IMEI) GPRS-A5 7. Check IMEI 7. Check IMEI Ack 8. Lokation updating prosedures Kc EIR MSC/VLR old/new 8. Lokation updating prosedures 9. Attach Accept 9. Attach Complete 10. TMSI Realokation Complete Şekil 4.5 Eklenme Prosedürü 9

1. Attach Request Abone eklenmek için istek gönderir. İstek içinde IMSI ya da TMSI (Temporary Mobile Subscriber Identity) bilgisi yer alır. 2. Identification Request ve Identification Response Attach Request içinde TMSI gönderilmişse SGSNn (yeni SGSN), SGSNo a (eski SGSN) kimliğini sorar. SGSNo, biliyor ise kullanıcının IMSI bilgisini gönderir. 3. Identity Request and Identity Response IMSI bilgisi SGSNo ve SGSNn tarafından bilinmiyor ise SGSN kimliğini MS e sorar. MS, IMSI ile cevap verir. 4. Send authentication info (IMSI) ve Send authentication info Ack (TRIPLETS) SGSNn aldığı IMSI bilgisini HLR a gönderir. HLR da rasgele sayı üretecinden üretilen RAND, A3 algoritmasında geçirilerek SRES (Signed Response) imzalı cevabı, A8 algoritması sonucunda ise Kc şifreleme anahtarı elde edilir. HLR, RAND, SRES ve Kc i asıllama yapabilmesi için SGSNn e gönderir. 5. Authentication and Ciphering Request (RAND, CKSN (Ciphering Key Sequence Number)) ve Authentication and Ciphering Response (SRES) SGSNn, TRIPLETS i alınca asıllama yapabilmek için RAND ve her Ki ile eşleşen CKSN i MS e gönderir. MS de de A3 algoritması çalıştığı için SRES i üretebilmelidir. MS ürettiği SRES i SGSn e göndererek asıllamayı sağlar. 6. Identity Request and Identity (IMEI) SGSN donanım kontrolü yapmak isterse donanım kimliğini istekte bulunur. MS, IMEI numarası ile geri döner. 7. Check IMEI and Check IMEI Ack SGSNn, IMEI numarasını EIR dan kontrol eder. EIR, onay ile geri döner. 8. Location updating procedures Kullanıcı SGSNo dan SGSNn a geçmiş ise HLR a hangi SGSN e bağlandığı bilgisi verilir. HLR ile VLR arasında da bu bilgi güncellenir. 9. Attach Accept and Attach Complete SGSN, eklenmenin kabul edildiğini gösteren bir kabul gönderir. Bu işaretleşme SGSNn da bulunan Kc anahtarı ve GPRS-A5 algoritması ile şifrelenerek yapılır. Aynı şekilde MS de Kc anahtarı ile GPRS A-5 algoritmasını kullanarak eklenmenin tamamlandığını gönderir. 10. TMSI Reallocation Complete SGSN, VLR a verilen TMSI bilgisini gönderir. 10

4.3 GPRS Omurgasında Şekil 4.6 GPRS Omurga Ağı GPRS Tunnelling Protocol (GTP) protokolü kullanılır. GTP, farklı protokollerdeki paketlerin GPRS omurga ağında tünellenmesini sağlar. Omurga içerisindeki GTP paketlerinin transferinde TCP ve UDP protokolleri kullanılırken, GTP paketleri kullanıcı IP veya X.25 paketlerini taşır. UDP güvenli bir veri ağına gerek duymayan IP tabanlı veri ağlarına erişmek için kullanılır. X.25 ise TCP protokolü kullanarak güvenli bir veri hattı kullanımına olanak sağlar. IP, omurga içerisinde paketleri yönlendirmek için gerekli tabakayı oluşturur. Normal şartlarda GTP şifrelenmemiştir. GTP, sadece SGSN ve GGSN tarafından gerçekleştirilir. MS ler GTP nin farkında olmadan SGSN e bağlanır. Bir GGSN birçok SGSN ile farklı coğrafik konumlardaki MSlere trafiği dağıtabilmek için haberleşir. 11

4.4 GPRS Ağları Arasında Yerel PLMN Gizli/Açık Veri bağlantısı SGSN Omurga GGSN (1) BG (2) Açık Veri Ağı SGSN Omurga BG Geçici PLMN GGSN Şekil 4.7 GPRS Ağları GPRS ağları arasında iki tip bağlantı şekli vardır: 1. Paket Veri Ağı (Internet) ile GGSN ler üzerinden 2. Adanmış Bağlantı ile BG ler üzerinden (gerekli QoS (Quality of Service) u sağlamak için) Her GPRS operatörü BG de IPSec, asıllama ve şifrelemeyi yapabilir. 4.5 GPRS ve Paket Data Ağı arasında TE PLMN GPRS Ağı GGSN Gi IP Ağı TE IP IP GPRS Taşıyıcı Katman2 Katman1 Şekil 4.8 GPRS ve IP Ağı 12

GPRS IPv4 ve IPv6 ı destekler. Aradaki bağlantıyı Gi ara yüzü sağlar. GGSN, dış IP ağı tarafından yönlendirici olarak görülür. GPRS üzerinden Internet, Intranet e erişim özellikleri arasında kullanıcı asıllama, kullanıcı yetkilendirme ve MS ile Intranet arasında şifreleme olmalıdır. 5. GÜVENLİK TEHDİTLERİ 5.1 SIM ve ME Data Bütünlüğü SIM kartta veya mobil telefondaki uygulamaların güvenliği korunmalı, uygulamaların değiştirilmemesi sağlanmalı. Çünkü uygulama değişikliği kullanıcının eriştiği ağa zarar verecek yönde yapılmış olabilir. Çalıntı Terminal ve SIM Kart Çalınan telefon ve sim kart aktif ise operatör hattı kapatana kadar hırsız, hat ile GPRS e bağlanabilir. Telefon kapatılmış ise IMEI numarası değiştirilerek telefon GPRS e bağlanmak için kullanılabilir. Kullanıcı Datasının ve Asıllama Datasının Gizliliği SIM kart kopyalanmış ise gerçek abonenin hattı dinlenebilir veya faturası gerçek aboneye yansıyacak şekilde kullanım yapılabilir. 5.2 MS & SGSN Arasında Veriye yetkisiz erişim İletişim hava ara yüzü ile sağlandığı için pasif saldırı olarak sinyalleşme verisi veya kontrol verisi dinlenebilir, aktif saldırı olarak ise BTS gibi davranılarak bağlantı kurmaya çalışılabilir. Bütünlüğün bozulması İletişim hava ara yüzü ile yapıldığı için sinyalleşme verisi veya kontrol verisi bozularak bilginin bütünlüğü bozulması kolaylaşır. Servis Ret Saldırısı Sinyali bozma veya protokol hatalarına sebep olarak kullanıcının servis alması engellenebilir, reddedilmesi sağlanır. 13

5.3 GPRS Omurga Ağında Bakım Ağı BSS BSS SGSN Bakım iş istasyonu BSS BSS SGSN Bakım is istasyonu Bakım Ağı SGSN Internet Yönlendirici Yönlendirisi Operator çekirdek IP-ağı Yönlendirici Yönlendirici Yönlendirici Şekil 5.1 GPRS Omurga Ağı Normal şartlarda GTP protokolü şifreli değildir. Böylece GGSN ve SGSN arasındaki bir düğümü dinlemek kolaylaşır. Bakım iş istasyonları İnternete bağlanıyorsa bu durum GPRS omurga ağını dış saldırıya karşı korunmasız yapar. 5.4 GPRS Ağları Arasında Farklı GPRS operatörleri arasındaki güvenlik sağlanmalı, rakip operatörler birbirlerinin kullanıcısına zarar vermeye çalışabilir. Ağ içinde yetkili çalışanlar için trafiği dinleme ve trafik analizi gibi görevlerini kötüye kullanma fırsatı doğar. GGSN e yanlış protokol yönlendirmesi yapılırsa veya GPRS ağları atanmış bir bağlantı ile bağlanmışlar ise BG bant genişliğini doldurulursa operatörler arası trafik geçişi engellenerek servis reddi saldırısı yapılmış olunur. 5.5 GPRS Ağı ve Paket Data Ağı Arasında Dış ağdan GPRS kullanıcılarına kullanıcın istemediği e-mailler gönderilebilir ve böylece kullanıcının fatura tutarı kullanıcının elinde olmadan artmış olur. Kullanıcının haberi olmadan MS den anlamsız paket gönderimini yapılabilir. GGSN e yanlış yönlendirme bilgisi verilerek kullanıcın servis reddi saldırısına uğramasına yol açılır. 14

6. GPRS DE GÜVENLİK SAĞLANMASI 6.1 Güvenlik duvarı TE PLMN GPRS A ğ ı IP GP RS T aşıy ıcı GGSN IP Katman2 Katman1 Operatör ÖZEL IP A ğ ı Dış IP A ğ ı DNS DHCP Güvenlik Duvarı Şekil 6.1 GPRS Omurga Ağı ve Dış IP Ağı Arasında Güvenlik Duvarı Operatör ile dış Ip ağı arasındaki güvenlik duvarı ile sadece MS tarafından başlatılan trafiğin geçmesine izin verilir. Burada amaç MS i saldırılara karşı korumak ve MS in istemediği trafiği almasını engellemektir. Aynı zamanda çok fazla bant genişliği olan protokollerin geri çevrilmesi istenebilir. Çünkü GPRS hızı düşük olduğundan protokolün çalışması için kullanıcının çok fazla beklemesi gerekir, bu da uygulamanın çalışmasında gecikmeyi yaratır; ya da bu tip protokoller saldırı olarak değerlendirilip geri çevrilir. GTP protokolü şifreli olmadığından GPRS omurga ağına erişimin denetlenmesi gerekir. Şekilde güvenlik duvarı sadece GPRS omurga ağı ve dış IP ağı arasında yerleştirildiğinden DNS ve bakım iş istasyonları birbirlerine karşı ve Internet e karşı korunmasız kalır. Güvenliğin sağlanması için bu elemanlar arasında da güvenlik duvarı olmalıdır. Güvenlik duvarında adres dönüşümü yapıldığı için dış IP ağından MS lerin özel adresleri görülemez 6.2 Access Point Name Radyo Ağı R1 ISP 1 Ağı (IP) APN 1 Gb Internet (IP) MS SGSN GGSN Gi H APN 1 e kayıtlı MS Gn GPRS omurgası R2 ISP 2 Ağı (IP) APN 2 Internet konağı Şekil 6.2 Access Point Name 15

APN, GPRS şebekesi üzerinde terminallerin ilettikleri veri paketlerini farklı IP adreslerine yönlendiren GPRS 'e özel kısa adlar olup, terminallerin GPRS veri profillerine eklenerek kullanımları sağlanmaktadır. Bir APN'i kullanabilmek için, kullanılacak hatta o APN'in tanımlı olması gerekmektedir. Bir hatta maksimum 10 adet APN tanımlanabilmektedir. APN olmasaydı, GGSN e gelen IP paketi R1 üzerinden ISP 1 e gitmesi gerekirken düşük maliyetli R2 e iletilebilirdi. APN, paketin R1 e iletilmesini sağlar. APN için erişilecek iki nokta arasında IPSec tünel, PPP (Point to Point) link veya adanmış bir sanal devre (ATM VC gibi) olmalıdır. Şekil 6.3 Access Point Name VPN Üzerinden 16

Şekil 6.4 Access Point Name Kiralık Hat Üzerinden APN için 2 çözüm önerilir. VPN (Virtual Private Network): firmanın Internet servis sağlayıcı ile hazırda bir bağlantısı var ise bu bağlantı üzerinden tünelleme yapılarak GPRS operatörü ve firma arasında tünelleme yapılır. Kiralık hat: GPRS operatörü ve firma arasında Türk Telekom dan hat kiralanır. 6.3 Virtual Private Network (VPN) VPN, "Virtual Private Network"'ün (Sanal Özel Ağ'ın) kısaltmasıdır. VPN ile Internet gibi halka açık ağlar üzerinden güvenli bir şekilde kullanıcıların kendi kurum kaynaklarına erişmeleri sağlanmaktadır. GPRS Subnetwork Internet MS GGSN VPN Client encrypted VPN Server decrypted Intranet Şekil 6.5 Virtual Private Network (VPN) 17

MS den Intranet e kadar tüm bağlantıdaki trafik şifrelenmiştir. Kiralık hattan daha ucuz bir çözümdür. Şekil 6.5 de görülen uçtan uca VPN (Virtual Private Network) Internet ile GPRS Ağ arasında NAT kullanıldığında problem yaratır. Intranetten GGSN e kadar gönderilen paketlerin checksumları ile GPRS omurga ağına ulaşan paketlerin checksumları birbirini tutmaz. Bu yüzden VPN, GGSN ve kurumsal Intranet arasında yapılır ve GGSN önüne bir güvenlik duvarı eklenir. Çünkü GGSN in 56 bitlik anahtarı güçlü değildir. 6.4 IPSec Şifrelemeyi sadece uç noktalar bilir. Bu durum IPSec in gerçeklenmesini kolaylaştırır ve maliyeti azaltır. İki ayrı protokolü vardır: 1. Authentication Header (AH) a. Ulaşım kontrolü, b. Mesaj bütünlüğünün korunmasını, c. Asıllamayı, d. Tekrarlama saldırılarından korunmayı sağlar. 2. Encapsulating Security Payload (ESP) a. Ulaşım kontrolü, b. Mesaj bütünlüğünin korunmasını c. Asıllamayı, d. Tekrarlama saldırılarından korunmayı, e. Gizliliği (AH dan farklı olarak) sağlar. 7. SONUÇ GPRS Güvenliğinde güçlü noktalar Cihaz ve IMSI asıllaması yapılır. MSI başka birinin bu bilgiye ulaşmasını engellemek için kablosuz ortamdan açık olarak gönderilmez. Yapılan kablosuz haberleşme saldırılara karşı şifrelenir. Haberleşmede oturum anahtarları kullanılır. VPN ile uçtan uca şifreleme mümkündür. Güvenlik duvarı ile GPRS ağı dış IP ağından gelebilecek saldırılara karşı korunur GPRS Güvenliğinde zayıf noktalar Trafik sadece MS ve SGSN arasında şifrelidir. GPRS ağına erişim bu ağdan geçen verinin dinlenebilmesine yol açar. Çünkü GPRS omurga ağında veri şifresiz olarak iletilir. GPRS omurga ağı IP tabanlı olduğu için klasik IP zayıflıkları vardır. Cihazın çalınması durumunda sim kart da aktif ise hırsız kullanıcının sim kartının yetkili olduğu her yere erişebilir. 18

8. KAYNAKLAR 1. ETSI TS 100 508: Digital Cellular Telecommunications System (Phase 2+); International Mobile Station Equipment Identities (IMEI) (GSM 02.16 V7.2.0 release 1998) 2. GPRS Overview Applications over GPRS KI/ERA/LKG/T, Johan Mellberg 3. GPRS Security - Secure Remote Connections over GPRS, Jussi Rautpalo Helsinki University of Technology Department of Computer Science 4. GPRS Wireless Security: Not Ready For Prime Time, Ollie Whitehouse, June 2002 5. GPRS Security Charles Brookson, December 2001 6. One-Pass GPRS and IMS Authentication Procedure for UMTS By Yi-Bing, Ming- Feng Chang, Meng-Ta Hsu, and Lin-Yi Wu, October 22, 2004 7. General Packet Radio Service (GPRS) Mobile Telematics, Ivar Jorstad, 2004 8. Genel Paket Radyo Servisi (Gprs) Yapısı, Protokolleri Ve Kaynak Yönetimi, Necmi TAŞPINAR, Yılmaz KOÇAK, M. Akif SABAH, Erciyes Üniversitesi, Mühendislik Fakültesi, Elektronik Bölümü, Kayseri, Çukurova Üniversitesi, Adana Meslek Yüksekokulu, Adana AGM Bilgisayar, Mersin 9. GSM Sağlığı, Gazi Üniversitesi Fen Edebiyat Fakültesi Fizik Bölümü Araştırma Projesi Kenan Atasoy, Ankara, 2006 19