프로그래밍[Univ]/컴퓨터보안

[컴퓨터보안] GSM 보안

Cloud Travel 2013. 6. 6. 17:48

* GSM

  

 - Mobile : 휴대전화로 SIM을 내장하고 있다.(SIM : security module)

 - 무선으로 연결을 한다.

 - 방문 네트워크 : 기지국(Base Station), 기지국 제어기(Base Station controller)

  > 현재 어떤 단말이 자신의 네트워크에 접속해 있는지 기록

 - PSTN : 공중 전화망(VLR과 HLR을 연결해주는 역할)

 - Home Network : 휴대전화가 속해 있는 망, IMSI를 보관(IMSI : GS망에서 전세계에서 단말을 구분해주는 값)

  > 현재 단말이 어떤 네트워크에 방문하고 있는지 기록

  > AuC는 IMSI를 통해서 단말을 구분하고 인증해주는 역할을 한다.


* GSM 보안

 - 목표 

  1) 공중 전화망과 같은 정도의 보안 유지

  2) SIM 카드 복제를 방지

  3) 능동적인 공격은 고려하지 않는다 (비현실적)

  4) 안전한 요금관리

 - 특징

  1) 익명성 : 사용자의 신분이 드러나지 않도록 한다. ( 중요한 과제는 아니다 )

   > IMSI는 처음에 송신자를 식벼한는데 만 사용된다.

   > 공격자가 통신 메세지의 시작 부분을 캡쳐하면 IMSI를 알 수 있게 된다.(취약)

   > 그래서 IMSI를 사용하지 않고 TMSI를 사용한다.

      TMSI는 IMSI를 대처하는 것으로 자주 변경되며, 암호화하여 전송을 실시한다.

  2) 인증 : 정확한 요금이 청구되어야 한다. 이는 가장 중요한 문제라고 할 수 있다.( 수익과의 연관성 ) 

   > 상호인증이 아니다. 단지, 사용자가 등록된 사용자인지 기지국에서만 사용자를 인증한다.

   > challenge-response에 의한 인증을 실시한다.

   

  3) 기밀성 : 이는 일반망사용자에게는 필요 없는 경우가 대부분이다.

   > Stream cipher를 사용한다.

   > 에러율에 의해 Block cipher는 사용이 부적합하다.

   

   ※ A3, A8 : Hash Function

 - 문제점

  ~ 알려진 SRES, R 값을 이용해 K[i]를 추측할 수 없어야 한다.

  ~ 선택된 SRES, R 값을 이용해 K[i]를 추측할 수 없어야 한다.

  ~ 하지만, 다음의 이유로 불가능하다.

  1) 암호 알고리즘에 결함이 있다.

   > A3, A8 은 안전하지 않은 Hash 알고리즘으로 SIM에서 2시간에서 10시간만에 K[i]를 계산 가능

   > A5/1은 알려진 평문 공격으로 2초만에 깨진다. 

  2) 프로토콜에 결함이 있다.

   > 상호인증이 아니며, 무선상에서 자동으로 암호화가 이뤄지지 않고 있다.

   > 오직 기지국에서 암호화 여부를 결정 할 수 있다.

   > 기지국에 RAND, XRES, K[c]값을 재사용 할 수 있다.

  3) 설계자들의 잘못된 보안 가정이 문제이다.

  > 기지국과 홈네트워크 사이에는 암호화되지 않는다.

   > 기지국과 기지국 제어기 사이도 암호화 되지 않는다.

 - 공격법 : SIM 공격

  1) SIM card에 대한 공격 : HW공격

  2) SIM 카드를 갖고 있는 공격자는 수초안에 K[i]값을 계산할 수 있고, 휴대폰을 복제해낼 수 있다.

 - 공격법 : 가짜 BS

  1) 기지국과 전화 중간에서 기지국 역할을 한다.

  2) 가짜 BS는 암호화 여부를 FALSE로 설정한다.

   > 이로 인해서 통화를 엿들 을 수 있으며, 가짜 기지국(공격자)에게 돈이 청구가 된다.

   > 이는 통신회사에서 치명적으로 작용할 수 있다.