Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Benzer belgeler
Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Transceiver Station (BTS) -> Base Station Controller (BSC)

Mobil Sanal Ağ İşletmeciliği

AĞ GÜVENLİĞİ GPRS DE GÜVENLİĞİN SAĞLANMASI SEVGİ ERMAN FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ

T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı. AĞ GÜVENLİĞİ Prof. Dr.

GSM Sistemleri. Doç.Dr. Erkan AFACAN. Gazi Üniversitesi Mühendislik Fakültesi. Maltepe, Ankara. 4 Kasım 2013

MEASUREMENT AND EVALUATION OF ELECTROMAGNETIC DENSITY ON GSM 900 MHZ FREQUENCY BAND FOR DIFFERENT TIME PERIODS OF A DAY

Doç.Dr. Cüneyt BAYILMIŞ

GSM DE FREKANS PLANLAMA YÖNTEMLER VE HÜCRELERE FREKANS ATAMASI YAPACAK PLANLAMA YAZILIMI GERÇEKLE T R M

GSM DE FREKANS PLANLAMA YÖNTEMLERĐ VE HÜCRELERE FREKANS ATAMASI YAPACAK PLANLAMA YAZILIMI GERÇEKLEŞTĐRĐMĐ

2G ve 3G Teknolojileri

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

YÜKSEK LİSANS TEZİ Müh. Sevgi ERMAN

GSM DE EL DEĞİŞ ALGORİTMALARININ BENZETİMİ

Ç A L I Ş M A N O T L A R I

Bu bölümde temel GSM kavramlarına, tanımlarına, ağ bileşenlerine ve hizmetlerine bir bakış sağlanmakta ve kısaca GSM tarihçesinden bahsedilmektedir.

Güncel Kriptografik Sistemler

Servis Tanımı 4/12/2011

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

MOBİL TELEFONLAR İÇİN POLYBIUS ALGORİTMASI İLE ŞİFRELİ MESAJLAŞMA UYGULAMASI MEHTAP ALTUĞ YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Kablosuz & Mobil Sistemlere Genel Bir Bakış

Yeni Nesil Ağ Güvenliği

WWAN Wireless Wide Area Network Kablosuz Geniş Alan Ağı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

6. GPRS SİSTEMİNİN POTANSİYEL SALDIRGANLARI... 43

Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu

MOBİL CİHAZLARIN ÇALIŞMA SİSTEMLERİ VE ÇEVRE ÜZERİNDEKİ ETKİLERİ

ŞİFRELEME YÖNTEMLERİ

RTL-SDR Tabanlı Teknolojiler ile GSM Sinyal Analizi

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

MogulSIM TM. Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu

Detaylı bilgi için veya adreslerine göz atabilirsiniz. -1-

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

TURKCELL İLETİŞİM HİZMETLERİ AŞ REFERANS ERİŞİM TEKLİFİ

GSM SİSTEMİ VE SAĞLIK

ÜÇÜNCÜ NESİL MOBİL İLETİŞİM SİSTEMLERİNDEKİ GÜVENLİK TEHDİT VE ZAFİYETLERİ

NUMARALANDIRMA TERİMLER SÖZLÜĞÜ -A- -B- -C-

GLIDA EWD 7979 Dokunmatik Akıllı Çocuk Saati Hızlı Kurulum ve Kullanım Kılavuzu

GSM ÜZERİNDEN PC TABANLI ARAÇ İZLEME SİSTEMİ TASARIMI VE YAPIMI. Mustafa BALCILAR YÜKSEK LİSANS TEZİ ELEKTRONİK VE BİLGİSAYAR EĞİTİMİ ANABİLİM DALI

CDMA VE UMTS: ÜÇÜNCÜ NESİL MOBİL HABERLEŞME TEKNOLOJİLERİNİN KARŞILAŞTIRILMASI, TÜRKİYE ÖNERİSİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

KAREL KABLOSUZ İLETİŞİM ÇÖZÜMLERİ IP DECT SİSTEMLER

BİLGİ GÜVENLİĞİ. Temel Kavramlar

IMEI kopyalanmış cep telefonu ile ilgili olarak yapılacaklar nelerdir?

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI


Çevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU

DESTEK DOKÜMANI IBAN DÜZENLEMELERĐ

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları

Internet Ö D Ü L L E R E R İ Ş İ M L E R A R A Ş T I R M A L A R

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

aystar Kullanım Kılavuzu

COPA TOUCH LINE SPLİT KLİMA WiFi UYGULAMASI KULLANIM KILAVUZU. WiFi Klima Uygulamasını cep telefonunuza indirmek için QR kodu okutun.

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ


GLIDA EWD 8989 Dokunmatik Akıllı Çocuk Saati Hızlı Kurulum ve Kullanım Kılavuzu

RPMNET WOLVOX REPORTER

Yapay Sinir Ağları. (Artificial Neural Networks) DOÇ. DR. ERSAN KABALCI

F3938 OTOBÜS MODEMİ KULLANIM KILAVUZU

NEDEN 3G KABLOSUZ HABERLEŞMEYE GEÇİLMELİ

Sosyal Güvenlik Kurumu Şahıs Ödemeleri Banka Hesabı Tanımlama KULLANIM KILAVUZU

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARAR. : Spektrum Yönetimi Dairesi Başkanlığının hazırladığı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

XPEECH Kullanıcı Kılavuzu

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ (MİLKO)

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

KULLANICI KILAVUZU. inter - KEP Hesap aktivasyonu ve webmail Kullanımı. Ağustos 2016

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ

Emniyet Genel Müdürlüğü Araç Plakasına Yazılan Ceza Sorgulama KULLANIM KILAVUZU

NOT : Kuruluma başlamadan önce bilgisayarınızda 32 ve 64 bit Java Programı yüklü olmalıdır. Java Kurulum Dökümanı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

İşletim Sistemleri (Operating Systems)

[SUB-TITLE 1] Özellikler

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

TURKCELL İLETİŞİM HİZMETLERİ AŞ REFERANS ERİŞİM TEKLİFİ

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

Yükseköğretim Kurulu Başkanlığı Üniversite E-Kayıt KULLANIM KILAVUZU

SMŞH Çağrı Başlatma ve Erişim Hizmeti Talep Formları

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

İşinizi Kolaylaştıran Servisler Tanıtım Sunumu

Dünya da ve Türkiye de Mobil in Yeri

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

için Cenk Serdar Katma Değerli Servisler

Kontrol Đşaretleşmesi

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

Ön Koşullar : Temel Network

Transkript:

Gezgin Sistemlerde Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net

Gezgin Sistemlerin Bileşenleri MS (Mobile Station Gezgin Aygıt) : İçinde SIM kartı barındıran aygıtlara verilen addır. BTS (Base Transmitter Station - Alıcı Verici Yer İstasyonu) : Gezgin aygıtın telsiz bağlantısı kurduğu yer istasyonudur. BSC (Base Station Controller Yer İstasyonu Denetçisi) : Yer istasyonunu denetleyen birimdir. Yer istasyonları, belli bir alanı kapsayacak biçimde yerleştirilirler. Dolayısıyla bir yerleşim yerinde, birbirine komşu hücreler oluştururlar. Bir yer istasyonu denetçisi bir ya da daha çok yer istasyonunu denetleyebilir. MSC ( Mobile Switching Center Gezgin Telefon Santralı) : Gezgin aygıtlar için telefon santralı görevini gören birimdir. HLR (Home Location Register Ana Kütük) : Bir telefon abonesinin kaynak bilgilerini içeren veri tabanıdır. Bu veri tabanında, aboneye ilişkin şu bilgiler yer alır: Kimlik (IMSI ve MSISDN), Numarası, O anda bulunduğu yer, Ek hizmetler, Abonenin durumu (kayıtlı olup olmadığı) Kimlik doğrulama anahtarı ve Kimlik Doğrulama Merkezi (AUC) işlevi, Abonenin dolaşım numarası.

Gezgin Aygıtların Bağlantısı VLR (Visitor Location Register Konuk Yeri Kütüğü) : Abonenin telefonunun çalışır durumda olduğu bölgeyi kapsayan Konuk Yeri Kütüğüdür. Bu kütük içerisinde, aboneye ilişkin, Ana Kütükte bulunan çoğu bilgiler yer alır; ancak bunlar, telefon, kapsama alanı içinde kaldığı sürece tutulur, sonra silinir. Konuk Yeri Kütüğü içinde aşağıda belirtilen bilgiler yer alır: Kapsama alanı kimliği (LAI) Abonenin geçici kimliği (TMSI) Gezgin istasyon dolaşım numarası (MSRN) Gezgin aygıtın durumu (Uygun, meşgul, yanıtlamadı) GMSC (Gateway MSC Ağ Geçidi) : Gezgin telefon santralının, sabit telefon santralları ile bağlantısını sağlayan birimdir. OMC (Operation and Management Centre İşletme ve Yönetim Merkezi) : Telsiz ve ağ alt sistemini denetleyen birimdir.

GSM Ağının Yapısı - I AuC (Authentication Centre Kimlik Doğrulama Merkezi) : Güvenlik birimi olarak çalışır. Gezgin aygıtın kimliğini doğrulama ve iletişimi güvenli kılmak için şifreleme işlemini yapar. Bu amaçla; Ki : Abonenin özel kimlik doğrulama anahtarını kullanır, A3 : Kimlik doğrulama algoritmasını kullanır, A8 : şifreleme anahtarı üretimini sağlar. EIR (Equipment Identity Register Aygıt Kimlik Kütüğü) : Gezgin aygıt kayıt işlemini sürdürür. Bu kütük içinde üç türlü liste bulunur: Beyaz liste : Beyaz listede yer alan gezgin aygıtlara bağlantı için yol verilir. Siyah liste : Siyah listede yer alan gezgin aygıtlara bağlantı için yol verilmez. Bunlar çalıntı aygıt olabilir. Gri Liste : Gözetimde olan aygıtlardır. OMC, AuC ve EIR birlikte işletme Alt Sistemini (Operation Subsystem - OSS) oluştururlar;

GSM Ağının Yapısı - II IMSI (International Mobile Subscriber Identity - Gezgin Abone Kimliği) : IMSI nin içeriğinde sırasıyla şu bilgiler bulunur: Gezgin Ülke Kodu (MCC) Gezgin Ağ Kodu (MNC) Gezgin Abonenin Numarası (MSIN) Bu şekilde, abonenin SIM kartını tekil olarak tanımlar. TMSI (Temporary Mobile Subscriber Identity Abone Geçici Kimliği) : Konuk veri kütüğündeki bilgileri içerir. IMSI bilgisini saklar, onun yerine TMSI yi iletir. MSRM (Mobile Station Roaming Number Dolaşım Numarası) : MSRM nin içeriğinde sırasıyla aşağıdaki bilgiler yer alır. Bu bilgi VLR tarafından her aygıt için üretilir. HLR için konum bilgisi üretir. IMSI bilgisini gizler. Konuk Ülke Kodu (VCC) Konuk Erişim Kodu (VNDC) O anda Bağlı Olunan Gezgin Santral Kodu Abonenin Geçici Numarası

GSM in Güvenliği Erişim Güvenliği ve Kimlik Doğrulama : Aygıt sahibi, PIN numarasını girerek, SIM kartını etkinleştirir. SIM kartı, abone olunan GSM ağına bağlanmayı sağlar. Gizlilik : Telsiz iletişimi sırasında, ses şifrelenerek gizlenmeye çalışılır. Gerçek Kimliği Saklama : Gezgin geçici kimliği (TMSI) kullanılarak, arayan numaranın kimliği saklanır Kimlik doğrulama süreci

Verileri Şifreleme Yöntemi Verileri şifreleme

GSM in Algoritmaları Cep telefonları, dünya genelinde kullanılabilecek biçimde tasarlanmıştır. Bu nedenle, ülkeler arası iletişimde, işletmen kuruluşlar bazı değerleri aralarında takas ederler. Bu değerler RAND, SRES ve Kc dir ve HLR (Ana Kütük) ten istenir. Dolayısıyla, dolaşılan yerin işletmeni, telefonun SIM kartında bulunan A3 ve A8 algoritmalarını bilemez. A3 Asıllama Algoritması : A3 asıllama algoritması, tek yönlü çalışan bir algoritmadır ve GMS işletmeni tarafından belirlenir. Tek yönlü olması nedeniyle, RAND ve Ki yi kullanarak üreteceği SRES i hesaplama olanağı vardır, ancak geriye doğru Ki yi ve RAND ı bulmak çok zordur. GSM sisteminde Ki nin gizli tutulması temel ilkedir. Bu nedenle, işletmenler güçlü bir A3 algoritması kullanmak zorundadır. Basit bir A3 algoritması güvenlik açığına neden olur. A5 şifreleme Algoritması : şifreleme algoritması olarak, günümüzde A5/0, A5/1 ve A5/2 şifreleme algoritmaları kullanılmaktadır. Bunların içinde A5/1 en güçlü olanıdır ve Avrupa da yaygın olarak kullanılmaktadır. A5/2 daha çok Asya da kullanılmaktadır. Birleşmiş Milletlerin yaptırımlarının uygulandığı ülkelerde, şifresiz iletişimin (A5/0) kullanılması zorunlu tutulmaktadır. A8 şifreleme Anahtarı Algoritması : Bu algoritma da seçimli bırakılmıştır. Çoğunlukla A3 ve A8 algoritmalarının özetini üreten COMP128 Hash algoritması kullanılmaktadır. COMP128 Kc ve SRES i aynı anda üretmektedir.

Genel Değerlendirme GSM sisteminde kullanılan algoritmalar gizli tutulmaktadır. Genel kural gereği, içeriği bilinmeyen algoritmalar her zaman güvenlik açığına neden olur. Nitekim 1998 yılında, U.C. Berkley den iki araştırıcı SDA (Smartcard Developer Associaton) ile birlikte SIM kartı içindeki COMP128 algoritmasını çözebildiler. Böylece birkaç saat içinde Ki yi bulabildiler. Aynı takım Kc yi de elde ettiklerini gösterdiler. Bu sırada 64 bitlik Kc içinde 54 bitin kullanıldığını geri kalan 10 bitin hepsinin sıfır olduğunu gösterdiler. Zayıf anahtar kullanılmasının nedeni olarak, hükümetlerin bu yönde istekleri olduğu anlaşıldı. Hükümetler, gerektiğinde şifrelenmiş konuşmaları kolayca çözebilmeleri için böyle kolay bir şifreleme anahtarı seçilmiş olabileceği sonucuna varıldı. Söz konusu deney, laboratuvar ortamında gerçekleştirilmiştir. Ortam dinlemesi yöntemiyle de yapılabileceği açıktır. 1999 da bir grup Amerikalı araştırmacı Asya da kullanılan A5/2 algoritmasını çözdüler. 1999 da ortam dinleme yöntemiyle A5/1 in de İsrailli uzmanlarca kısa sürede çözüldüğü görülmüştür. Hatırlanacağı gibi, A5/0 güvensiz iletişim ortamı sunmaktadır. Bu özellikte bir yer istasyonunu kurmanın bedeli 30.000,-TL dolayındadır. Böyle bir istasyonu, gezgin biçimde oluşturup, konuşmasını dinlemek istenen kişinin yakınına gidildiğinde, aradaki adam yöntemiyle, telefon konuşmasını dinlemek olasıdır. GSM in bilinen bu güvenlik açıklarını gidermek amacıyla ilk olarak COMP128-2 kullanılmaya başlanmıştır. Ardından A5/3 algoritması A5/2 nin yerini almıştır. Güvenlik konusundaki önlem çalışmaları halen devam etmektedir.