Falske Basestasjoner Hvordan er det mulig?



Like dokumenter
Sikkerhet i GSM mobilteleforsystem

TTM4175 Hva er kommunikasjonsteknologi?

Tele- og datanettverk

a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

- Hvordan fungerer elektronisk kommunikasjon og hvordan bidrar ny teleteknologi til endringer i samfunnet og for den enkelte?

IP-telefoni Brukerveiledning

signalstyrken mottatt fra mini-bts-laveffektsstasjonen, å registrere signalstyrken mottatt

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Mobil Brukerveiledning

GPS-Sporingsklokke LGW1 Brukerveiledning

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp.

Digitalisering av offentlig sektor - EVRY`s rolle og samfunnsansvar

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen mai 2008 Harald Salhusvik Jenssen gsm.

ZTE MF636 USB-modem Hurtigbrukerveiledning. NetCom Privat/Bedrift: / 05051

IP-telefoni Brukerveiledning

Enkel mobiltelefon eller smarttelefon? Hvordan velge i jungelen av nettbrett? Hva med den personlige datamaskinen?

TJENESTEBESKRIVELSE IP VPN

IP-telefoni Brukerveiledning

Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M

Fremtiden er her, ikke mist den røde tråden

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

IP-telefoni Brukerveiledning

LTE - NetComs erfaringer med 4G, og planene fremover

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17

IP-telefoni Brukerveiledning

IP-telefoni Brukerveiledning

KOLLEKTIV LEVERANSE. Til: Sameiet Kanalen. Loqal AS tar forbehold om feil og endringer i brev og produktark.

Historikk. NetCom startet salg av mobiltelefoner til kr. 1,-, og antall abonnementer passerte i april.

FÅ BEDRE KONTROLL MED EN STYREPORTAL

Trådløs Bedrift Mobilapplikasjon

Beredskap i Gildeskål

Teknostart prosjekt 2010 for Kommunikasjonsteknologi. Posisjoneringstjenester for mobiltelefon

Fra idé til marked Hvorfor elektronikk handler om mer enn kretskort

AirLink 2000 FAQ versjon April JensenScandinavia AS

EU Copyright Directive (EUCD) Hva vil vi miste? Den digitale esperanto Produktovervåkning Hvem hjelper politikerne?

TS FORUM Vårsamling Gardermoen, April 2014 En data eksplosjon og revolusjon. Per Espen Nordvik NetCom, TeliaSonera Norge

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Helhetlig kommunikasjon. Spesialiserte virkemidler

Digitale verktøy eller pedagogikk kan vi velge?

AirLink 2200 FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 13 Side 13 Side 14 Side 15 Side 16 Side 18

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Mikro+ er lansert! Markedets minste tv-boks blir stadig bedre. STYREINFORMASJON

Dinamo 12/2009 Foto: Espen Gees Trykkeri: Hauknes Grafisk Opplag: Art.nr. N Oppdag dine Telenor-fordeler

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

TRÅDLØS TILKOBLING PÅ KHIO

JANUAR 2016 TELEFON BRUKERVEILEDNING

Personlig mobilitet i fremtidens «smarte» byer. Tom E. Julsrud Transportøkonomisk institutt tej@toi.no

Smart Kommune digitalisering og mobilitet i din kommune. Evenes, 19. november 2015 Stein C. Tømmer

Avdeling for ingeniørutdanning

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

OBC FileCloud vs. Dropbox

IT-sikkerhet i næringslivet - erfaringer fra bank

(12) Oversettelse av europeisk patentskrift

Brukermanual. VPN tilgang til Norsk Helsenett

Stråling fra elektronisk kommunikasjon

Fra analogt til digitalt telenett: Hva skjer med trygghetsalarmene?

Fire oppdrag. Avstandsoppfølging. Trygghet og mestring i hjemmet. M-helseprosjekt. personer med kroniske sykdommer

Lyse Velferd Vår visjon: «TRYGG DER DU ER»

Må man være syk i hodet for å ha helseopplysninger i skyen?

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

TTM4175 Hva er kommunikasjonsteknologi?

NSMs kryptoaktiviteter

Innhold. Funksjonell virkemåte. Overordnet arkitektur

PXT: Micro:bit repeater

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Devil is in the details Øving 5

Small-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge

IKT STRATEGI NES - SKOLEN

Datakommunikasjons- og telefonitjenester til Bergen kommune Teknisk gjennomgang

En enklere hverdag mer tid til barna

KS SvarUt. DDT 8. april Astrid Øksenvåg - KommIT. KommIT

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet

Nye standarder for WiMAX: IEEE j og m

TDC Scale. Utmelding av mobilen. Info


Mobile Device Management

IT for medisinsk sekretær Fredrikstad Kai Hagali

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

Fartstest mobilt internett Utført på vegne av NetCom

Redd verden. Steg 1: Legg til Ronny og søppelet. Sjekkliste. Introduksjon

Eagle 1500 FAQ. Innholdsfortegnelse

Smart Kommune digitalisering og mobilitet i kommunen. Atea Community, Tromsø 15. september 2015 Egil Bredgaten og Stein C.

Teknologiplattform for Network Norway

Instruks. Informasjon- og datasikkerhet. Instruks for innkjøp, anskaffelse og leie av programvare og utstyr til ikt, telefoni m.v.

ipad Uke

Strategi for IP tjenester

Digitale samband Integrerte løsninger over og under bakken.

Brukerveiledning Tilkobling IP-telefoni ALT DU TRENGER Å VITE OM BRUKEN AV IP-TELEFONI

Big Data. Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør

Brukerveiledning Linksys E2500

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Presentert av Rune Sætre, Førstelektor

- eit rammeprogram for lokale prosjekt. Kommunal- og moderniseringsdepartementet

Lync en ny, smartere og morsommere måte å kommunisere på

Hjemmetelefonen. Gir mange muligheter

Hvordan gjøre fjernhjelp til noen som ønsker hjelp med Hageselskapets portal? Av Ole Petter Vik, Asker Versjon

Eagle 1500 FAQ. Innholdsfortegnelse

CLIQ Remote. - Fleksibel administrasjon av et dp CLIQ system. ASSA ABLOY, the global leader in door opening solutions

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Transkript:

Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1

SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner for næringsliv og forvaltning SINTEF IKT har ca. 300 ansatte i Trondheim og Oslo Avdeling for Systemutvikling og Sikkerhet Risikoanalyse, sikker programvareutvikling, identitetshåndtering, personvern og nettverkssikkerhet Avdeling for Kommunikasjonssystemer Alle typer datakommunikasjon ved hjelp av elektromagnetiske signaler via alle typer kanaler 2

Agenda Kort om GSM-standarden for mobiltelefoni Historikk Enheter i et GSM nettverk Hva skjer når du ringer i en mobiltelefon? Falske basestasjoner Hvordan er det mulig? Og med hvilke midler? Eksempler "Se hva jeg fant på Internett" Hvilke valg tar vi når vi kommuniserer? Sikkerhet kontra brukervennlighet Hva gjør vi i SINTEF? Forskning på mobilteknologi og informasjonssikkerhet 3

https://www.flickr.com/photos/brittanyg/ CC-BY 2.0 Du snakker hvem lytter? 4

Begreper Kryptering: Gjøre en melding uleselig for andre enn de som er ment å motta den. No ser eg atter slike fjell og dalar Kryptering Sjkhf896hkgnz&3sdfhh Dekryptering Autentisering: Kontrollere identitet Gjensidig autentisering: Begge parter kontrollerer hverandres identitet 5

Gjensidig hvafornoe? Hei, jeg er Bob! Bevis det! OK! Jeg er Alice, helt sant! OK! 6

GSM Global System for Mobile Communications Andre generasjons standard (2G) for digitalt mobilnett Første GSM-samtale 1. Juli 1991 (på finsk) Første SMS, og første "Roaming"-avtale i 1992 Kryptert kommunikasjon mellom abonnent og basestasjon Ulike syn på "hvor mye kryptert" det skulle være SINTEF ELAB, teamet bak radiosystemet i GSM 7

Verden går videre Generasjon Standard i Norge Tjenester Datahastighet Introdusert 1G NMT Analog Tale 1981 2G GSM (GPRS, Edge) Digital Tale (Data) (50-200 kbps) 1991 3G UMTS Digital Tale og Data > 200 kpbs 2001 4G LTE Digital Tale og Data 10-100 Mbps? 2014 5G? Digital Tale og Data 1 Gbps? 2020? 8

Enheter i et GSM nettverk Mobiltelefon Brukerenhet (Mobile Station MS) Søker etter basestasjoner Identifiserer abonnenten med et unikt IMSI nummer IMSI = International Mobile Subscriber Identity 9

Enheter i et GSM nettverk Basestasjon Basestasjon = BTS (Base Transceiver Station) Håndterer trådløs kommunikasjon mellom mobiltelefon og nettverket Kommuniserer med mange mobiltelefoner Grensesnitt mellom operatør og abonnent i nettverket Eddie J. Rodriquez / Shutterstock 10

Enheter i et GSM nettverk Basestasjon kontroller (Base Station Controller BSC) "Intelligensen" bak basestasjonen Lagrer viktige systemdata og innstillinger Håndterer mange basestasjoner (10 100) Allokerer radiokanaler Kontrollerer overføring mellom basestasjoner 11

12

Hvordan virker det? Mobiltelefonen lytter etter en basestasjon Når den får kontakt svarer telefonen "Her er jeg!" Nettverket holder orden på hvilke telefoner som er knyttet til hvilken basestasjon for å kunne rute samtaler til riktig sted 13

B A 14

Hvem er hvem i et GSM nettverk Fra brukerens ståsted Kryptert forbindelse til basestasjon basert på ensidig autentisering bruker må anta at basestasjon er godkjent av operatør Fra operatørens ståsted Basestasjon er grensesnitt mot bruker, identifisert med IMSI-nummer knyttet til abonnement 15

Hvem kan kjøpe, sette opp og drifte en basestasjon? 1991: Statlige og større private selskaper 2015: 24 år med Moores "lov" Dobling av regnekraft hver 24. måned: Faktor på ca. 4000 (og stadig økende) Denne faktoren påvirker i tillegg pris og tilgjengelighet 16

Imens, på ebay 17

Oppsummert I et GSM nettverk så er basestasjonen operatørens grensesnitt mot brukeren En basestasjon kan i dag anskaffes av "hvem som helst" for en overkommelig sum, dvs. mulighet og midler er tilstede Motiver for å introdusere falske basestasjoner i nettverket er kanskje heller ikke så vanskelig å tenke seg. 18

GSM nettverk med falske basestasjoner Hva "ser"/opplever bruker? Muligheter for deteksjon? Hva "ser"/opplever operatør? Muligheter for deteksjon? Hvilken informasjon og funksjonalitet er tilgjengelig for falsk aktør? Hvilke sikkerhetsfunksjoner finnes? Hvordan brukes de? "Privacy vs convenience" hva blir vektlagt? 19

"A" B!? A 20

Hva ser brukeren? Ingenting unormalt! De fleste telefoner gir ingen beskjed om at krypteringen er skrudd av Bare subtile hint om at man bruker 2G i stedet for 3G/4G 21

Den gang menn var menn, og mobiltelefoner var https://www.flickr.com/photos/uncle-leo/6203444740 CC BY-SA 22

Sikkerhet kontra brukervennlighet https://www.flickr.com/photos/1-25_sbct/14296316051/ CC-BY 2.0 https://www.flickr.com/photos/nanagyei/ CC-BY 2.0 (cropped) 23

Hvor sikker er mobiltelefonen? En mobiltelefon er ikke lenger bare en mobiltelefon Er med over alt. Håndterer alt av data (tale, tekst, bilde, posisjon). Brukes både til jobb og fritid. Din personlige portal til stadig mer informasjon og funksjonalitet Genererer personlige data som er "Big Business" https://www.flickr.com/photos/pestoverde/16324871102 CC BY 2.0 24

Utvikling av sikkerhetskultur Det tar tid å etablere sikkerhetskultur knyttet til ny teknologi Smarttelefonen har vært med oss i 8 år siden introduksjonen av iphone i 2007 PC med kobling til Internett ble allemannseie ca. i 1995. Hvilken sikkerhetskultur hadde vi 8 år etter, i 2003? Hjemme? På jobb? Hvilke krav setter forbrukere? Hvilke krav setter myndighetene? Hvordan vektes sikkerhet kontra brukervennlighet? 25

SINTEF IKT Aktiv deltager i forskning og utvikling av mobilteknologi, nå og da http://www.aftenposten.no/viten/dette-blir-5g-nettet-7860500.html SINTEF-forsker Odd Trandem tester forbindelsen, ca. 1986 26

Spørsmål? twitter.com/ SINTEF_Infosec http://infosec.sintef.no

28