Nový útok na soukromí uživatelů mobilních telefonů GSM

(Pavel Vondruška , COMPUTERWORLD 6/2000, strana 21)

V České republice používá mobilní telefon podle některých údajů již každý pátý občan. Přenos hlasové a datové komunikace v těchto GSM telefonech chrání algoritmus A5/1. Stejnou verzi tohoto algoritmu používá v Evropě více jak jedno sto miliónů uživatelů. Celkem je použit v 215 miliónech GSM telefonech po celém světě, z toho pouze v 5-ti miliónech telefonů v USA.

Na začátku prosince publikovali A.Shamir a A. Biryukov útok, který umožňuje v reálném čase a s malými náklady luštit algoritmus A5/1. Profesor Adi Shamir je již legendární kryptolog , jeden z trojice autorů, která publikovala před dvaceti lety RSA algoritmus, vynálezce zařízení TWINKLE (předvedené poprvé loni v Praze) a Alex Biryukov je mladý nadějný matematik, který se jako stipendista loni v květnu zúčastnil konference EUROCRYPT´99, která se konala v Praze. Oba dva pracují ve Weizmannově Institutu v Izraeli.

Abychom lépe pochopili, co oznámení jejich výsledku vlastně pro bezpečnost mobilních telefonů sítě GSM znamená, seznámíme se nejdříve s trochou teorie. Zabezpečení stávajících mobilních telefonů GSM se opírá o autentizaci a zajištění důvěrnosti. Telefonní přístroj v souladu se standardem GSM budeme dále nazývat MT (Mobile Terminal), čipová karta, která se do něj vkládá, se nazývá SIM (Subscriber Identification Module). Po vložení SIM karty do MT máme k dispozici mobilní zařízení ("mobilní telefon"), které se nazývá MS (Mobile Station). Toto zařízení musí být zaevidováno u autentizačního centra (AUC) provozovatele. Norma předpokládá implementaci následujících šifrovacích algoritmů:

A3 autentizační algoritmus

A5/1 "silná verze" komunikačního algoritmu

nebo A5/2 "slabá verze" komunikačního algoritmu

A8 generace klíče pro hlasovou komunikaci

Některé další detaily viz http://www.scard.org/gsm .

Autentizace majitele GSM mobilní stanice (MS).

K prověření identity SIM karty uživatele dochází vždy při vstupu do sítě a hlavní smysl tohoto mechanizmu spočívá v zamezení klonování SIM karty , a tedy v zabránění cizím osobám volat na náš účet.

Tajný klíč Ki, který je pro každého uživatele dané sítě jedinečný, zná pouze AUC a modul SIM. Na modulu SIM (čipové kartě) je Ki uložen tak, že jej není možné přečíst. SIM dovolí pouze s pomocí Ki provádět operace definované algoritmy A3 a A8.

Průběh autentizace je pak následující:

Uživatel stanice MS žádá o přihlášení do sítě po zapnutí MS. Po zadání pinu je spuštěn následující proces - síť od AUC zašle náhodné číslo RND do MS. Zde je číslo RND předáno modulu SIM, který na základě znalosti Ki a v SIM kartě uložených algoritmů A3 a A8 připraví trojici (RND, K3, K8). Hodnoty K3, resp. K8 spočte jako výstup z algoritmů A3 resp. A8 se vstupními parametry RND, Ki, tedy K3 = A3( RND, Ki ) , K8 = A8( RND, Ki ). Tato data jsou předána MT, který část K3 odešle do sítě a klíč K8 uloží zpět do SIM karty. Při požadavku na zahájení šifrovaného spojení je K8 použit jako klíč pro generování hesla algoritmem A5/1 resp. A5/2 .

Po obdržení K3 od MS provede síť test podmínky K3' = K3 (K3' si spočte AUC na základě znalosti Ki a jím odeslaného čísla RND). Pokud tato podmínka je splněna, prohlásí síť provedenou autentizaci za úspěšnou a povolí přihlášení MS do sítě. V opačném případě je vstup do sítě odmítnut.

Algoritmy A3 a A8 v mnoha implementacích nahrazuje jediný algoritmus A38, který se také někdy označuje COMP128. Tento algoritmus používá většina provozovatelů sítí GSM (včetně společností EuroTel CZ a RadioMobil). V dubnu 1998 se skupině kryptologů složené z pánů Marca Bricena, Iana Goldberga a Davida Wagnera podařilo objevit metodu možňující zjistit klíč Ki uložený v SIM kartě.

Útok lze uskutečnit jen tehdy, máme-li k dispozici SIM kartu. Karta se vloží do speciálního klonovacího zařízení spojeného s počítačem (viz obr.). Kartě jsou potom předkládány určité výzvy a analyzovány jsou reakce karty. Celkem je potřeba vznést cca 150 000 speciálně vybraných dotazů. Klonovací zařízení, které zkonstruovali, mohlo vyřídit 6.25 dotazů za vteřinu. K útoku s tímto zařízením je tedy potřeba asi 8 hodin. Pokud útočník vlastnící toto zařízení získá vaši SIM kartu na tuto dobu, je schopen získat klíč Ki v ní uložený a vyrobit klon vaší SIM karty. Může se potom do sítě autentizovat jako vaše SIM karta a účtovat hovorné na váš účet. Detaily tohoto útoku jsou popsány na adrese: http://www.scard.org/gsm/gsm-faq.html .

Zatím není znám postup, jak zjistit Ki nějakého uživatele pasivním odposlechem komunikačního kanálu a odchycením dat během autentizace.

 

Důvěrnost přenášených dat

S pomocí dále popsané procedury se síť GSM snaží zabránit odposlechu hovorů přenášených vzduchem mezi mobilním telefonem a sítí GSM. K tomu slouží proudové šifrovací schéma A5, které využívá dočasný klíč (v našem značení K8), dohodnutý během poslední autentizační fáze.

Data přenášená od MS směrem do sítě a data jdoucí opačným směrem procházejí různými kanály. Data jsou organizována po paketech, v kanálech se seskupují do úseků po 114 bitech a jsou vysílána po doplnění o synchronizační údaje v tzv. burstech.. Tato organizace je zavedena proto, že GSM používá metodu časového sdílení jednoho kanálu (TDMA – Time Division Multiple Access), která v jednom TDMA rámci vyhrazuje osm časových slotů. V každém z nich přitom může probíhat jiná komunikace.

Právě číslo rámce TDMA, v jehož časovém slotu je daný burst přenášen, se spolu s K8 podílí na generovaní hesla algoritmem A5. Číslo rámce je pro útočníka provádějícího pasivní odposlech známé.

Algoritmus A5 není z důvodu přenosové rychlosti implementován v SIM kartě, ale přímo v MT. Po algoritmu se požaduje, aby byl během doby 4,615 ms (trvání rámce) schopen vygenerovat 228 bitů hesla, protože oba kanály (odchod dat a příjem dat) musí použít různá hesla.

Algoritmus A5 je používán ve dvou rozdílných verzích. Verze A5/2 (tzv. slabší varianta) je, zjednodušeně řečeno, použita pro východní Evropu a některé další oblasti. Silnější verze A5/1 je určena pro "západní Evropu". Tato verze je použita i v naší síti.

Existence útoku na algoritmus A5/2 odborníky ani moc nepřekvapila. Jeden z možných útoků ohlásil na rump session konference Crypto 99 David Wagner. Vzhledem k velkému počtu pseudo-náhodných bitů klíče je k prolomení této verze prý potřeba jen O(2^16 ) kroků.

Situace u silnější verze algoritmu je složitější. Problém A5/1 spočívá v tom, že dohodnutý klíč není ve skutečnosti 64bitový, jak se tvrdí, ale pouze 54bitový, a na 64bitový je rozšířen nulami zprava. Toto zúžení klíčového prostoru spolu s dalšími drobnými chybami v návrhu A5/1 je natolik drastickým opatřením, že již dříve bylo ukázáno, že tento algoritmus je teoreticky možné prolomit. Útok byl však časově náročný (zapotřebí bylo něco mezi 2^40 až 2^45 výpočetních kroků) a navíc vyžadoval zachycení 30-ti minutové komunikace, což je pro praktické využití nereálné.

Ve studii profesora A.Shamira a A. Biryukova, která byla minulý měsíc publikována, je popsán útok, který lze realizovat na lépe vybaveném počítači (128 MB RAM a dva pevné disky každý o kapacitě 73 GB), nutné je zachytit prvé dvě minuty hovoru, ve studii popsanou analýzou pak lze nalézt klíč relace za méně než 1 vteřinu ! Protože GSM telefony vysílají frame každých 4.6 milisekundy, znamená to, že dvě minuty konverzace obsahují 120 * 1000/4.6 , tedy méně než 2^15 framů. Počet nutných kroků k nalezení klíče je pak mezi 2^37 až 2^48 . Útok byl verifikován na aktuální implementaci algoritmu A5/1. Soukromí uživatelů GSM telefonů je tak vážně ohroženo. Studii A. Shamira a A. Biryukova lze nalézt na http://cryptome.org/a5.ps .

Lokalizace uživatele (přesněji mobilní stanice)

Podívejme se ještě na jednu všeobecně udávanou vlastnost mobilních telefonů, která tvrdí, že při komunikaci je možná lokalizace uživatele GSM s přesností na několik desítek metrů. Situace ve skutečnosti není tak jednoduchá. GSM se snaží zabránit odposlouchávajícím osobám v lokalizaci konkrétního uživatele MS na základě znalosti jeho síťové identifikace (IMSI) a tím možnosti zaměření jeho mobilní stanice. Při komunikaci se proto přiděluje dočasná identita , kterou si stanice po úspěšném přihlášení do sítě s ní dohodne. Hodnota dočasné identity je přenášena šifrovaná.

Co říci závěrem: šifrová ochrana GSM obsahuje z hlediska ochrany utajovaných skutečností závažné chyby a nedostatky. Rozhodně nelze doporučit u mobilního telefonu GSM ponechání SIM karty bez dozoru . Před předáním do opravy je nutno SIM kartu vyjmout. Při vstupu do některých budov je na západ od naší republiky zvykem mobilní telefon odložit v šatně. Myslím si, že vyjmutí SIM karty, pokud se chceme zdržet delší dobu, není přehnaná opatrnost. Rychlost útoku proti algoritmu A38 totiž závisí především na rychlosti klonovacího zařízení (a samozřejmě rychlostí odezvy MS) a zde se čas útoku 8 hodin dá snížit. Také hovor z mobilního telefonu GSM delší než 2 minuty není možno v současné době z výše uvedených důvodů považovat za bezpečný. Nemyslím si, že tuto dobu bude možné nějak významně zredukovat. Připomeňme si, že útok na A5/1 není založen na rychlosti samotné analýzy (ta je pouze 1s), ale na shromáždění patřičných dat k analýze (2 minuty provozu). Rychlejší počítač tedy tuto hranici bezpečnosti nezmění.