Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1
SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner for næringsliv og forvaltning SINTEF IKT har ca. 300 ansatte i Trondheim og Oslo Avdeling for Systemutvikling og Sikkerhet Risikoanalyse, sikker programvareutvikling, identitetshåndtering, personvern og nettverkssikkerhet Avdeling for Kommunikasjonssystemer Alle typer datakommunikasjon ved hjelp av elektromagnetiske signaler via alle typer kanaler 2
Agenda Kort om GSM-standarden for mobiltelefoni Historikk Enheter i et GSM nettverk Hva skjer når du ringer i en mobiltelefon? Falske basestasjoner Hvordan er det mulig? Og med hvilke midler? Eksempler "Se hva jeg fant på Internett" Hvilke valg tar vi når vi kommuniserer? Sikkerhet kontra brukervennlighet Hva gjør vi i SINTEF? Forskning på mobilteknologi og informasjonssikkerhet 3
https://www.flickr.com/photos/brittanyg/ CC-BY 2.0 Du snakker hvem lytter? 4
Begreper Kryptering: Gjøre en melding uleselig for andre enn de som er ment å motta den. No ser eg atter slike fjell og dalar Kryptering Sjkhf896hkgnz&3sdfhh Dekryptering Autentisering: Kontrollere identitet Gjensidig autentisering: Begge parter kontrollerer hverandres identitet 5
Gjensidig hvafornoe? Hei, jeg er Bob! Bevis det! OK! Jeg er Alice, helt sant! OK! 6
GSM Global System for Mobile Communications Andre generasjons standard (2G) for digitalt mobilnett Første GSM-samtale 1. Juli 1991 (på finsk) Første SMS, og første "Roaming"-avtale i 1992 Kryptert kommunikasjon mellom abonnent og basestasjon Ulike syn på "hvor mye kryptert" det skulle være SINTEF ELAB, teamet bak radiosystemet i GSM 7
Verden går videre Generasjon Standard i Norge Tjenester Datahastighet Introdusert 1G NMT Analog Tale 1981 2G GSM (GPRS, Edge) Digital Tale (Data) (50-200 kbps) 1991 3G UMTS Digital Tale og Data > 200 kpbs 2001 4G LTE Digital Tale og Data 10-100 Mbps? 2014 5G? Digital Tale og Data 1 Gbps? 2020? 8
Enheter i et GSM nettverk Mobiltelefon Brukerenhet (Mobile Station MS) Søker etter basestasjoner Identifiserer abonnenten med et unikt IMSI nummer IMSI = International Mobile Subscriber Identity 9
Enheter i et GSM nettverk Basestasjon Basestasjon = BTS (Base Transceiver Station) Håndterer trådløs kommunikasjon mellom mobiltelefon og nettverket Kommuniserer med mange mobiltelefoner Grensesnitt mellom operatør og abonnent i nettverket Eddie J. Rodriquez / Shutterstock 10
Enheter i et GSM nettverk Basestasjon kontroller (Base Station Controller BSC) "Intelligensen" bak basestasjonen Lagrer viktige systemdata og innstillinger Håndterer mange basestasjoner (10 100) Allokerer radiokanaler Kontrollerer overføring mellom basestasjoner 11
12
Hvordan virker det? Mobiltelefonen lytter etter en basestasjon Når den får kontakt svarer telefonen "Her er jeg!" Nettverket holder orden på hvilke telefoner som er knyttet til hvilken basestasjon for å kunne rute samtaler til riktig sted 13
B A 14
Hvem er hvem i et GSM nettverk Fra brukerens ståsted Kryptert forbindelse til basestasjon basert på ensidig autentisering bruker må anta at basestasjon er godkjent av operatør Fra operatørens ståsted Basestasjon er grensesnitt mot bruker, identifisert med IMSI-nummer knyttet til abonnement 15
Hvem kan kjøpe, sette opp og drifte en basestasjon? 1991: Statlige og større private selskaper 2015: 24 år med Moores "lov" Dobling av regnekraft hver 24. måned: Faktor på ca. 4000 (og stadig økende) Denne faktoren påvirker i tillegg pris og tilgjengelighet 16
Imens, på ebay 17
Oppsummert I et GSM nettverk så er basestasjonen operatørens grensesnitt mot brukeren En basestasjon kan i dag anskaffes av "hvem som helst" for en overkommelig sum, dvs. mulighet og midler er tilstede Motiver for å introdusere falske basestasjoner i nettverket er kanskje heller ikke så vanskelig å tenke seg. 18
GSM nettverk med falske basestasjoner Hva "ser"/opplever bruker? Muligheter for deteksjon? Hva "ser"/opplever operatør? Muligheter for deteksjon? Hvilken informasjon og funksjonalitet er tilgjengelig for falsk aktør? Hvilke sikkerhetsfunksjoner finnes? Hvordan brukes de? "Privacy vs convenience" hva blir vektlagt? 19
"A" B!? A 20
Hva ser brukeren? Ingenting unormalt! De fleste telefoner gir ingen beskjed om at krypteringen er skrudd av Bare subtile hint om at man bruker 2G i stedet for 3G/4G 21
Den gang menn var menn, og mobiltelefoner var https://www.flickr.com/photos/uncle-leo/6203444740 CC BY-SA 22
Sikkerhet kontra brukervennlighet https://www.flickr.com/photos/1-25_sbct/14296316051/ CC-BY 2.0 https://www.flickr.com/photos/nanagyei/ CC-BY 2.0 (cropped) 23
Hvor sikker er mobiltelefonen? En mobiltelefon er ikke lenger bare en mobiltelefon Er med over alt. Håndterer alt av data (tale, tekst, bilde, posisjon). Brukes både til jobb og fritid. Din personlige portal til stadig mer informasjon og funksjonalitet Genererer personlige data som er "Big Business" https://www.flickr.com/photos/pestoverde/16324871102 CC BY 2.0 24
Utvikling av sikkerhetskultur Det tar tid å etablere sikkerhetskultur knyttet til ny teknologi Smarttelefonen har vært med oss i 8 år siden introduksjonen av iphone i 2007 PC med kobling til Internett ble allemannseie ca. i 1995. Hvilken sikkerhetskultur hadde vi 8 år etter, i 2003? Hjemme? På jobb? Hvilke krav setter forbrukere? Hvilke krav setter myndighetene? Hvordan vektes sikkerhet kontra brukervennlighet? 25
SINTEF IKT Aktiv deltager i forskning og utvikling av mobilteknologi, nå og da http://www.aftenposten.no/viten/dette-blir-5g-nettet-7860500.html SINTEF-forsker Odd Trandem tester forbindelsen, ca. 1986 26
Spørsmål? twitter.com/ SINTEF_Infosec http://infosec.sintef.no
28