Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt 10.500 Teilnehmer A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) B-Netz.

Ähnliche Präsentationen


Präsentation zum Thema: "Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt 10.500 Teilnehmer A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) B-Netz."—  Präsentation transkript:

1 Von Daniel Brand und Robert Löschinger

2 A-Netz (1958) Handvermittelt 10.500 Teilnehmer A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) B-Netz (1972)Selbstwählen27.000 C-Netz (1986) C-Netz (1986) 850.000 Teilnehmer

3 D-Netz (1992) D-Netz (1992) GSM-Standard International E-Netz (1993) E-Netz (1993) DCS-1800 Frequenzband Geringere Sendeleistungen.

4 UMTS-Netz (2003) Universal Mobile Telecommunications System Höhere Geschwindigkeit (21 Mbit/s) Ständig weiterentwickelt UMTS-Netz (2003) Universal Mobile Telecommunications System Höhere Geschwindigkeit (21 Mbit/s) Ständig weiterentwickelt LTE-Netz (2010) Bis zu 300 Mbit/s LTE-Netz (2010) Bis zu 300 Mbit/s

5

6 Schlechte Kanalvermittlung bei Daten 9,6-14 kBit/s Schlechte Kanalvermittlung bei Daten 9,6-14 kBit/s GPRS (General Packet Radio Service) 171 kBit/s GPRS (General Packet Radio Service) 171 kBit/s EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s Nicht ausreichend => UMTS Nicht ausreichend => UMTS

7 UMTS2 MBit/s UMTS2 MBit/s HSDPA14 MBit/s HSDPA14 MBit/s HSPA+21 MBit/s (Theoretisch: 168 Mbit/s) HSPA+21 MBit/s (Theoretisch: 168 Mbit/s) Übertragung mittels CDMA verfahren (Code Division Multiplex Access) Übertragung mittels CDMA verfahren (Code Division Multiplex Access)

8

9

10

11 Basiert auf GSM Sicherheit Basiert auf GSM Sicherheit GSM Schwachstellen überarbeitet GSM Schwachstellen überarbeitet Erweiterbare Architektur Erweiterbare Architektur Architektur in Sicherheitsgruppen eingeteilt Architektur in Sicherheitsgruppen eingeteilt End zu End Verschlüsselung End zu End Verschlüsselung

12 Netzzugangssicherheit Netzzugangssicherheit Netzwerksicherheit Netzwerksicherheit Benutzersicherheit Benutzersicherheit Anwendungssicherheit Anwendungssicherheit Sichtbarkeit und Konfigurierbarkeit der Sicherheit Sichtbarkeit und Konfigurierbarkeit der Sicherheit

13 Geheimhaltung der Identität Geheimhaltung der Identität Geheimhaltung des Aufenthaltsortes Geheimhaltung des Aufenthaltsortes Geheimhaltung der Dienste Geheimhaltung der Dienste TMSI (Temporary Mobile Subscriber Identity) Verschleierung der IMSI (International Mobile Subscriber Identity) TMSI (Temporary Mobile Subscriber Identity) Verschleierung der IMSI (International Mobile Subscriber Identity)

14 Teilnehmer Authentifikation Teilnehmer Authentifikation Netzwerk Authentifikation Netzwerk Authentifikation Vermeidung von IMSI-Catching (Man in the Middle) Vermeidung von IMSI-Catching (Man in the Middle) AKA (Authentification and Key Agreement) AKA (Authentification and Key Agreement)

15

16 Teilnehmer: Benutzer (USIM mit 128-Bit Schlüssel) Home Environment (Hat den Schlüssel auch) Visitor Location Register(VLR) Serving GPS Support Node (SGSN) Teilnehmer: Benutzer (USIM mit 128-Bit Schlüssel) Home Environment (Hat den Schlüssel auch) Visitor Location Register(VLR) Serving GPS Support Node (SGSN)

17

18 Vereinbarung des Integritätssalgorithmus Vereinbarung des Integritätssalgorithmus Vereinbarung des Schlüssels zur Integritätsprüfung Vereinbarung des Schlüssels zur Integritätsprüfung Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten

19

20 Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) Vereinbarung des Verschlüsselungsalgorithmus Vereinbarung des Verschlüsselungsalgorithmus Vereinbarung des Schlüssels zur Datenverschlüsselung Vereinbarung des Schlüssels zur Datenverschlüsselung Geheimhaltung der Nutzerdaten Geheimhaltung der Nutzerdaten Geheimhaltung der Signalisierungsdaten Geheimhaltung der Signalisierungsdaten

21

22 PIN PIN SIM-LOCK SIM-LOCK

23 Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. z.B.: Anrufe können sofort abgelehnt werden. z.B.: Anrufe können sofort abgelehnt werden.

24 Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. Niedrige Leistungsaufnahme Niedrige Leistungsaufnahme Aufgebaut auf MISTY1 Aufgebaut auf MISTY1 Symmetrischer Blockchiffre Symmetrischer Blockchiffre

25

26 128 Bit K-Schlüssel abgeleitet 128 Bit K-Schlüssel abgeleitet Acht 16-Bit Blöcke unterteilt: Acht 16-Bit Blöcke unterteilt: K = K1||K2||K3||K4||K5||K6||K7||K8 XOR Verknüpfung der Blöcke mit den Konstanten: XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j

27 => Konstanten

28 Als kombinatorische Logik oder Lookup- Tabelle implementierbar Als kombinatorische Logik oder Lookup- Tabelle implementierbar Lookup-Tabelle S7: Lookup-Tabelle S7:

29 Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist. Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.

30 Quellen: Quellen: http://www7.informatik.uni-erlangen.de http://www7.informatik.uni-erlangen.de http://www7.informatik.uni-erlangen.de http://www.3gpp.org http://www.3gpp.org http://www.3gpp.org http://www.netlab.tkk.fi http://www.netlab.tkk.fi http://www.netlab.tkk.fi http://de.wikipedia.org http://de.wikipedia.org http://de.wikipedia.org https://www.bsi.bund.de https://www.bsi.bund.de https://www.bsi.bund.de http://www.hit.bme.hu http://www.hit.bme.hu http://www.hit.bme.hu Axel Bolta - Axel Bolta - Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS


Herunterladen ppt "Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt 10.500 Teilnehmer A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) B-Netz."

Ähnliche Präsentationen


Google-Anzeigen