* GSM
- Mobile : 휴대전화로 SIM을 내장하고 있다.(SIM : security module)
- 무선으로 연결을 한다.
- 방문 네트워크 : 기지국(Base Station), 기지국 제어기(Base Station controller)
> 현재 어떤 단말이 자신의 네트워크에 접속해 있는지 기록
- PSTN : 공중 전화망(VLR과 HLR을 연결해주는 역할)
- Home Network : 휴대전화가 속해 있는 망, IMSI를 보관(IMSI : GS망에서 전세계에서 단말을 구분해주는 값)
> 현재 단말이 어떤 네트워크에 방문하고 있는지 기록
> AuC는 IMSI를 통해서 단말을 구분하고 인증해주는 역할을 한다.
* GSM 보안
- 목표
1) 공중 전화망과 같은 정도의 보안 유지
2) SIM 카드 복제를 방지
3) 능동적인 공격은 고려하지 않는다 (비현실적)
4) 안전한 요금관리
- 특징
1) 익명성 : 사용자의 신분이 드러나지 않도록 한다. ( 중요한 과제는 아니다 )
> IMSI는 처음에 송신자를 식벼한는데 만 사용된다.
> 공격자가 통신 메세지의 시작 부분을 캡쳐하면 IMSI를 알 수 있게 된다.(취약)
> 그래서 IMSI를 사용하지 않고 TMSI를 사용한다.
TMSI는 IMSI를 대처하는 것으로 자주 변경되며, 암호화하여 전송을 실시한다.
2) 인증 : 정확한 요금이 청구되어야 한다. 이는 가장 중요한 문제라고 할 수 있다.( 수익과의 연관성 )
> 상호인증이 아니다. 단지, 사용자가 등록된 사용자인지 기지국에서만 사용자를 인증한다.
> challenge-response에 의한 인증을 실시한다.
3) 기밀성 : 이는 일반망사용자에게는 필요 없는 경우가 대부분이다.
> Stream cipher를 사용한다.
> 에러율에 의해 Block cipher는 사용이 부적합하다.
※ A3, A8 : Hash Function
- 문제점
~ 알려진 SRES, R 값을 이용해 K[i]를 추측할 수 없어야 한다.
~ 선택된 SRES, R 값을 이용해 K[i]를 추측할 수 없어야 한다.
~ 하지만, 다음의 이유로 불가능하다.
1) 암호 알고리즘에 결함이 있다.
> A3, A8 은 안전하지 않은 Hash 알고리즘으로 SIM에서 2시간에서 10시간만에 K[i]를 계산 가능
> A5/1은 알려진 평문 공격으로 2초만에 깨진다.
2) 프로토콜에 결함이 있다.
> 상호인증이 아니며, 무선상에서 자동으로 암호화가 이뤄지지 않고 있다.
> 오직 기지국에서 암호화 여부를 결정 할 수 있다.
> 기지국에 RAND, XRES, K[c]값을 재사용 할 수 있다.
3) 설계자들의 잘못된 보안 가정이 문제이다.
> 기지국과 홈네트워크 사이에는 암호화되지 않는다.
> 기지국과 기지국 제어기 사이도 암호화 되지 않는다.
- 공격법 : SIM 공격
1) SIM card에 대한 공격 : HW공격
2) SIM 카드를 갖고 있는 공격자는 수초안에 K[i]값을 계산할 수 있고, 휴대폰을 복제해낼 수 있다.
- 공격법 : 가짜 BS
1) 기지국과 전화 중간에서 기지국 역할을 한다.
2) 가짜 BS는 암호화 여부를 FALSE로 설정한다.
> 이로 인해서 통화를 엿들 을 수 있으며, 가짜 기지국(공격자)에게 돈이 청구가 된다.
> 이는 통신회사에서 치명적으로 작용할 수 있다.