Академический Документы
Профессиональный Документы
Культура Документы
Campinas, 2/Julho/2006
ii
Resumo
E s t e d o c u m e n t o a p r e s e n t a o s m e c a n i s m o s d e s e gu r a n ç a u s a d o s
em UMTS (“Universal Mobile Telecommunications Network”),
de forma a atender às condições de avaliação final da disciplina
IN F 5 4 1 ( C r i p t o g r a f i a ) q u e é p a r t e d o C u r s o d e E x t e n s ã o e m
Redes de Computadores que está sendo frequentado por Austerli
N u n e s V i e i r a n o In s t i t u t o d e C o m p u t a ç ã o d a U n i v e r s i d a d e
E s t a d u a l d e C a m p i n a s ( U N IC A M P ) .
Campinas, 2/Julho/2006
iii
Abstract
Campinas, July/2nd/2006
iv
Agradecimentos
À minha esposa – Elenice Haider Nunes Vieira - pelo apoio, compreensão, paciência e
incentivo.
A meu pai – Nílson Nunes - e à minha mãe – Ébia Vieira Nunes - que sempre me
incentivaram ao estudo e à persistência.
A Aquele que me deu o ser. Sem Ele nada posso mas com Ele tudo é possível. A Ele graças
e louvores por tudo que me dá e que por mim faz.
v
RESUMO ................................................................................................................................II
ABSTRACT ..........................................................................................................................III
AGRADECIMENTOS ........................................................................................................ IV
1 INTRODUÇÃO................................................................................................................1
2 CONCEITOS....................................................................................................................4
2.1 AS ARQUITETURAS DO UMTS................................................................................................................4
2.2 A ARQUITETURA IMS.............................................................................................................................9
2.3 IDENTIFICAÇÃO DO USUÁRIO UMTS....................................................................................................11
2.4 IDENTIFICAÇÃO DA LOCALIZAÇÃO DO USUÁRIO ..................................................................................13
2.5 IDENTIFICAÇÃO DO USUÁRIO IMS ........................................................................................................15
2.5.1 Identidade Privada de Usuário....................................................................................................15
2.5.2 Identidade Pública de Usuário ....................................................................................................15
3 ESPECIFICAÇÕES 3GPP ...........................................................................................17
4 TIPOS DE ATAQUES...................................................................................................20
10 BIBLIOGRAFIA............................................................................................................56
vii
Lista de Figuras
# Título Página
Figura
1 Requisitos Mínimos de Taxas de Dados para o IMT-2000 do ITU 1
2 Propostas IMT-2000 para a Rede Terrestre do UMTS 2
3 Evolução dos Padrões Globais de Comunicações Sem Fio 3
4 Visão Geral da Arquitetura UMTS do “Release” 99 4
5 Arquitetura do “Release” 4 do UMTS 7
6 Arquitetura do “Release” 5 do UMTS 8
7 Arquitetura IMS 9
8 “Release” 5 do UMTS - Configuração Básica de uma rede PLMN 10
9 IMSI - Identidade Internacional do Assinante Móvil 12
10 Áreas de Registro de um UE 14
11 Arquitetura de Segurança do UMTS 21
12 Procedimentos de Autenticação do UMTS 26
13 Geração do Vetor de Autenticação pelo HE / AuC 29
14 Autenticação e Acordo de Chave 30
15 Função de Autenticação do Usuário no USIM 30
16 Construção do parâmetro AUTS 31
17 Função de Integridade f9 34
18 KASUMI 35 e 36
19 Obtenção de MAC-I (ou XMAC-I) para uma mensagem de sinalização 37
20 Cifragem de dados e sinalização do usuário enviados no enlace de rádio 38
21 Aruitetura de Segurança IMS 41
22 Segurança entre redes diferentes para nós SIP quando a P-CSCF reside na 42
VN
23 Segurança entre redes diferentes para nós SIP quando a P-CSCF reside na 43
HN
viii
Lista de Tabelas
1 Introdução
O UMTS foi estruturado a partir de iniciativas dos fabricantes e provedores das redes de
GSM (“Global System for Mobile Communucations” – Sistema Global para Comunicações
Móveis) e GPRS (“General Packet Radio Service” – Serviço Geral de Pacotes por Rádio).
Tem como objetivo o acesso aos serviços referenciados com maior vazão de dados na
interface aérea, de forma amigável e interativa entre o usuário e as aplicações.
Alguns detalhes dos requisitos da interface aérea do UMTS podem ser vistos na figura
abaixo.
Mega Cell
Macro Cell
Micro Cell
Global: Pico Cell
≥2.048 Mb/s
≥ 384 Kb/s
≥ 144 Kb/s
≥ 9.6 Kb/s
IMT-
IMT-2000
Este programa de melhorias que o UMTS visa obter faz parte do que é chamado de “3a
Geração” de aplicações móveis. A diferença básica entre as diferentes “gerações” de
sistemas móveis está principalmente relacionada com a máxima vazão de dados que é
possível obter na interface aérea para cada uma delas. A 1a Geração (1G) se refere aos
primeiros sistemas celulares desenvolvidos (exemplo: AMPS nos Estados Unidos). A 2a
Geração (2G) se refere à grande maioria dos sistemas atuais (GSM, TDMA, cdmaOne, etc).
A 3a Geração (3G) se refere aos sistemas que permitem acesso às aplicações via rádio com
pelo menos 2 MB na interface aérea (medidos quando o usuário não está em movimento) ou
144 Kbps quando em movimento rápido (100 Km/h) ou 384 Kbps quando em movimento
lento, por exemplo, caminhando.
A Figura 3 apresenta os diferetes tipos de padrões usados nas diferentes gerações de
sistemas móveis, bem como as possibilidades ou tendências naturais de evolução de uma
geração a outra, usando os diferentes padrões.
Os estudos e as normas associadas ao UMTS são coordenados pelo 3GPP (“3rd Generation
Partnership Program”) – Programa de Parcerias para a 3a Geração. Após uma versão inicial
aprovada em 1999 – chamada “Release” 99 – várias versões foram sendo sucessivamente
discutidas e aprovadas e foram sucessivamente denomindas de “Release” 4, 5 e 6 (esta
última aprovada no final de 2005). Atualmente (junho/2006) o “Release” 7 vém sendo
estudado. As normas associadas a todas as versões podem ser encontradas em [3GPP].
2 Conceitos
Uma grande quantidade de definições pode ser vista em [VOCAB]. Aqui somente são
apresentados os conceitos relevantes ao objetivo desta dissertação.
Para a grande maioria das aplicações, a interface de rádio do UMTS usa codificação CDMA
de banda larga, denominda WCDMA (“Wideband CDMA” – CDMA de Banda Larga).
Outras formas de codificações possíveis são mostradas na Figura 2.
Embora a interface de acesso de rádio do UMTS não use os princípios TDM (“Time
Division Multiplexing” – Multiplexação por Divisão do Tempo) usados no GSM e no
GPRS, o núcleo da rede UMTS, desde a sua arquitetura inicial (aprovada no “Release” 99
do UMTS) é baseada na arquitetura já existente do GSM e do GPRS.
Uma visão simplificada das partes componentes de uma rede UMTS, conforme inicialmente
vista no “Release” 99 pode ser vista na Figura 4.
UMTS Rel 99
Uu Iu-CS
Node B
ME RNC SGSN GGSN Internet
CSCF - Call Session Control Function MGW-C – Media Gateway Controller SIM – Subscriber Identity Module
GPRS - General Packet Radio Service MGCF – Media Gateway Controller Function UE - User Equipment
GGSN - Gateway GPRS Support Node PLMN - Public Land Mobile Network USIM - UMTS SIM
HSS – Home Subscriber Server RAN - Radio Access Network UMTS = Universal Mobile
ME - Mobile Equipment RNC - Radio Network Controller Telecommunication System
MGW – Media Gateway RNS - Radio Network Subsystem UTRAN - UMTS Terrestrial RAN
SGSN - Serving GPRS Support Node
UICC: é um dispositivo físico seguro, um cartão IC (ou “smart card”) que pode se inserido
ou removido do equipamento terminal. Pode conter uma ou mais aplicações. Uma delas
pode ser um USIM.
A UTRAN (“UMTS Radio Access Network”) – Rede de Acesso Rádio do UMTS é a parte
composta por um ou mais RNS.
No núcleo (domínio) de comutação por circuitos estão a 3G-MSC (“3rd Generation Mobile
Switching Center”) - Central de Comutação Móvil de 3a Geração, a GMSC (“Gateway MSC
- Gateway Mobile Switching Center”) - Central “Gateway” de Comutação Móvil e o HLR
(“Home Location Register”) – Registrador de Localização da Rede de Origem. A 3G-MSC
trata as chamadas comutadas por voz. O HLR é uma base de dados com o perfil e a
localização atualizada do assinante móvil. A GMSC trata as interações de comutação de voz
por circuitos entre o resto do mundo (outras redes) e a rede UMTS. Embora não mostrado na
figura, por simplificação ou mesmo porque muitas vezes está implementado dentro do
“hardware” da MSC, há também o VLR (“Visitor Location Register” – Registrador de
Localização de Visitantes) que mantém informações e localização do assinante que está
sendo atendido pela MSC e que também mantém registro de todos os móveis visitantes.
O núcleo (domínio) de comutação por pacotes usa os mesmos elementos do núcleo GPRS
que já era usado nas redes de 2a geração, ou seja, é composto de um servidor (SGSN) e de
um “gateway” (GGSN) mas os elementos dos núcleos GSM / GPRS foram adaptados para
atender funcionalmente às necessidades das redes UMTS. Para isto alguns protocolos que
não existem nas redes GSM / GPRS foram adicionados ao UMTS. Como a parte de rádio do
UMTS é diferente daquela do GSM / GPRS foi também necessário definir interfaces
adicionais entre os núcleos de dados e pacotes e a UTRAN.
Cada uma das partes da rede UMTS se interliga através de interfaces bem definidas,
identificadas (de forma parcial e simplificada) na Figura 4. A cada uma destas interfaces
estão assciadas camadas de protocolos e procedimentos adequados. As interfaces associadas
com a UTRAN são mostradas na Figura 4 e identificadas conforme abaixo:
• Uu: interface (aérea) entre o UE e a UTRAN
• Iub: interface (lógica) entre Nós B
• Iur: interface (física e lógica) entre RNCs
• Iu-cs: interface (física e lógica) entre o RNC e a rede de comutação de circuitos
• Iu-ps: interface (física e lógica) entre o RNC e a rede de comutação de pacotes
As demais interfaces, associadas aos núcleos de comutação por circuitos e por comutação de
dados, serão mostradas posteriormente.
O “Release” 4 do UMTS (Figura 5), entre outras coisas, separou o tratamento lógico das
chamadas (por exemplo, a sinalização e a lógica do estabelecimento de uma chamada de
voz) do tratamento do meio físico (“bearer”) - que conduz os dados da chamada (isto é, o
meio físico em que trafega a informação de voz da conversação entre os usuários finais). Até
então isto era feito de forma conjunta, sem separação, pela 3G-MSC. Para permitir tal
separação, dois elementos novos foram introduzidos no núcleo de comutação por circuitos:
o MGW (“Media Gateway”) - para tratar o meio (“bearer”) e o MGW-C (“Media Gateway
Controller”) – Controlador de MGW. O MGW também cuida de todas as adaptações
advindas do interfuncionamento entre meios físicos diferentes e o MGW-C cuida do
controle lógico do tratamento da chamanda e comanda o MGW para prover os recursos de
interligação efetiva entre os diferentes tipos de meios físicos usados.
Até o “Release” 4 do UMTS, todo o transporte e os núcleos do UMTS são feitos por redes
ATM (“Asynchronous Transfer Mode”) – Modo de Transferência Assíncrono e que redes IP
só são usadas a partir do “Release” 5.
Um exemplo de adaptação de meio feito pelo MGW é entre os feixes PCM (Pulse Code
Modulation” – Modulação por Código de Pulsos) da rede PSTN (“Public Switched
Telephone Network” – Rede Telefônica Pública de Comutação, RTPC) e os “canais”
internos (“bearers”) da rede UMTS (ATM ou IP ) .
“Release” 4 do UMTS
Uu Iu-CS
Node B
ME RNC SGSN GGSN Internet
Redes Externas
Iu-PS
CSCF - Call Session Control Function MGW-C – Media Gateway Controller SIM – Subscriber Identity Module
GPRS - General Packet Radio Service MGCF – Media Gateway Controller Function UE - User Equipment
GGSN - Gateway GPRS Support Node PLMN - Public Land Mobile Network USIM - UMTS SIM
HSS – Home Subscriber Server RAN - Radio Access Network UMTS = Universal Mobile
ME - Mobile Equipment RNC - Radio Network Controller Telecommunication System
MGW – Media Gateway RNS - Radio Network Subsystem UTRAN - UMTS Terrestrial RAN
SGSN - Serving GPRS Support Node
As funções do HLR foram expandidas (passou a ser chamado de HSS – ““Home Subscriber
Server”, Servidor de Origem de Assinante) e passou a tratar não somente voz mas também
dados e multimídia, através de uma base de dados única para todos estes tipos de sessões:
voz, dados e multimídia. O HSS possui os perfis dos assinantes e age como o Centro de
Autenticação para fins de segurança da rede UMTS.
“Release” 4 do UMTS
Uu Iu-CS
Iu
Node B
ME RNC SGSN GGSN Internet
Redes Externas
Iu-PS
CSCF/
MGCF
CSCF - Call Session Control Function MGW-C – Media Gateway Controller SIM – Subscriber Identity Module
GPRS - General Packet Radio Service MGCF – Media Gateway Controller Function UE - User Equipment
GGSN - Gateway GPRS Support Node PLMN - Public Land Mobile Network USIM - UMTS SIM
HSS – Home Subscriber Server RAN - Radio Access Network UMTS = Universal Mobile
ME - Mobile Equipment RNC - Radio Network Controller Telecommunication System
MGW – Media Gateway RNS - Radio Network Subsystem UTRAN - UMTS Terrestrial RAN
SGSN - Serving GPRS Support Node
O “Release” 7 do UMTS ainda está em estudos, analisando, entre outras coisas, alternativas
de comunicações “multicast” e “broadcast” na interface aérea e melhorias na segurança
das redes UMTS.
Outros elementos das arquiteturas UMTS não serão tratados aqui mas podem ser vistos em
[TS23002]. Exemplos:
• IWF (“Interworking Function” – Função de Interoperabilidade): usado para
interações entre a rede UMTS e outras redes (RDSI, RTPC, CDMA, etc);
• entidades de tratamento de localização do usuário;
Para tratar as sessões multimídia foram introduzidos algumas funções adicionais no núcleo
IMS (Figura 7). Note que o IMS se sobrepõe aos elementos dos “Release” 5 e/ou seguintes,
sem os substituir.
Uma das funções introduzidas no IMS é a CSCF (“Call Session Control Function” ) –
Função de Controle da Sessão de Chamada. Ela é responsável pelo tratamento da
sinalização e da lógica necessárias para estabelecer os diferentes tipos de sessões: voz, dados
e multimídia.
Redes IP Multimídia
Controle e sinalização
PSTN
Transporte e meio
Mb Mb Mb (“bearer”)
BGCF CSCF
Bases de Dados
PSTN Mm
Mk Mk
Equipamento de
Mw Usuário
Mj BGCF
Cx
IMS
IM-LNG MGCF CSCF HSS
-MGW Mc Mg Protocolos de
Sinalização:
Mb Mw
Mr Dx SLF
• COPS
P-CSCF • Diameter
MRFP MRFC PCF
PDF UE • H.248 / Megaco
Mp Gm • ISUP
• SIP
Mb Mb Mb
Go Subsistema IP Multimídia
Além da CSCF e do HSS o IMS introduz a função BGCF (“Breakout Gateway Control
Function” – Função de Controle de “Obtenção de Gateway”) para selecionar a rede PSTN
CS- Mc
GMSC GGSN
MGW server
C
Gc
HSS
Nc
PSTN (HLR,AuC) Gn
Nb
Gr
D EIR
F Gf
G
VLR VLR
B Gs
B E SGSN
MSC server Nc MSC server
Mc
Mc
CN
CS-MGW CS-MGW
Nb
A Gb
IuCS IuCS IuPS
IuPS
BSS RNS
Iur
BSC RNC RNC
Abis Iub
Um Uu
ME
SIM-ME i/f or Cu
SIM USIM
MS
MRFP é a parte processadora da MRFC, isto é, provê os recursos controlados pelo MRFC.
Exemplo: para conferência entre várias partes, faz a combinação dos feixes de dados de
provenientes de cada uma das partes.
O ISIM (“IM Services Identity Module” – Módulo de Identidade de Serviços IM) pode ser
uma aplicação no UICC com todas as funções e dados de segurança IMS.
As interfaces de uma rede UMTS com IMS (“Release” 5 em diante) podem ser vistas na
Figura 8.
Há uma identidade permanente para o assinante e outra para seu equipmanento: IMSI
(International Mobile Subscriber Identity) - Identidade Internacional do Assinante Móvil e
IMEI (“International Mobile Station Equipment Identity”) – Identidade Internacional de
Equipamento de Estação Móvil.
O IMEI é um número único que é alocado para cada equipamento de estação móvil
individual numa rede pública terrestre de comunicação móvil e que somente é atribuído pelo
fabricante do móvil.
O IMSI é o número internacional que identifica o usuário UMTS em qualquer rede mundial
e é composto de várias partes, conforme Figura 9.
São alocadas para manter confidencial a identidade do assinante na rede UMTS que
ele estiver usando. Cada uma delas é comunicada ao UE em forma cifrada. A partir
da atribuição de uma identidade temporária a um UE ele é identificado por ela para
todos seus serviços. São usadas duas indentidades temporárias – uma para os
serviços da rede de comutação de pacotes e outra para os serviços da rede de
comutação de circuitos. Cada uma delas tem significado somente na rede de
comutação associada: LA (“Location Area” - Área de Localização) ou RA
(“Routing Area” – Área de Roteamento) – que estão definidas no item 2.4.
3 Dígitos 2 or 3 Dígitos
NMSI
“Paging”
quando um usuário recebe uma chamada é preciso localizar onde ele está. Para isto
são enviadas mensagens de “busca” para tentar localizá-lo em todos Nós B da área
onde o assinante foi encontrado pela última vez que contactou a rede UMTS. Estas
mensagens de busca são denominadas “paging”.
“Roaming”.
é quando um usuário sai de sua rede de origem (“home network”) para ser atendido
por outra rede que está visitando (“serving / visited network”).
“Handover”
é a transferência de uma conexão de um usuário desde um canal de rádio a outro (em
um mesmo Nó B ou em outro diferente). Usa-se o termo “Hard Handoff” para
quando um usuário muda de uma portadora de um Nó B a outra, sem que mais de
uma portadora atenda ao mesmo usuário simultaneamente e “Soft Handoff”quando
um usuário muda de uma portadora a outra sem interrupção do atendimento, de
forma que, durante um certo tempo curto, de passagem de uma portadora a outra, há
mais de uma portadora atendendo ao mesmo usuário. O “Handoff” pode ocorrer
entre duas portadoras (“Soft Handoff”) ou três portadoras (“Softer Handoff”) de um
mesmo Nó B ou entre portadoras de diferentes Nós B.
MSC 1 MSC 2
Uma certa central de comutação móvel (MSC – “Mobile Switching Center”) pode conter
múltiplas LAs. UM SGSN pode controlar múltiplas RAs. Uma RA pode estar contida em
uma LA.
Um usuário IMS possui uma identidade pública e uma privada. Elas estão apresentadas a
seguir.
Todo usuário do núcleo IMS precisa ter uma ou mais Identidade Privada de Usuário. Ela é
uma identidade global única definida pela operadora da rede de origem. Pode ser usada
dentro da rede de origem para identificar a assinatura do assinante (por exemplo,
capacidades de serviço IM). Ela identifica a assinatura e não o usuário. Não é usada para fins
de roteamento de mensagens SIP mas para solicitações de registro entre o UE e a rede de
origem.
Um ISIM armazena de forma segura esta identidade e não a pode modificar. Ela também
fica armazenada no HSS e pode ser usada nos registros de bilhetagem, conforme opção da
operadora.
Ela É atribuída pela operadora da rede de origem e é usada, por exemplo, para registro,
autorização, administração e bilhetagem.
Esta identidade segue a forma NAI (“Network Access Identifier” – Identificador de Acesso à
Rede) definida em [RFC2486].
• fred@3com.com,
• fred@foo-9.com,
• fred@bigco.com,
• fred_smith@big-co.com, etc.
Todo usuário IMS tem uma ou mais identidade pública. Ela é usada quando o usuário
solicita comunicação com outro usuário. Pode estar incluída, por exemplo, em um cartão de
identidade comercial.
Uma aplicação ISIM deve armazenar pelo menos uma identidade pública mas não a pode
modificar e não é necessário que todas identidades públicas adicionais de um certo usuário
sejam armazenadas na aplicação ISIM.
Tanto o sistema de numeração telefônico quanto o da Internet pode ser usado como
endereço de usuário, conforme a identidade pública que o usuário tenha.
• gopher://spinaltap.micro.umn.edu/00/Weather/California/Los%20Angeles
• http://www.math.uio.no/faq/compression-faq/part1.html
• mailto:mduerst@ifi.unizh.ch
• news:comp.infosystems.www.servers.unix
• telnet://melvyl.ucop.edu/
O roteamento da sinalização SIP no IMS é feito usando URIs SIP ou outra URI absoluta
[RFC2396].
O formato telefônico de um número discado [E164] não é usado para roteamento dentro do
IMS e quando há uma solicitação de sessão com identidade baseada neste formato é preciso
fazer conversão deste formato para o formato URI SIP para uso interno no IMS.
Os nós IMS que usam SIP são identificados por uma URI SIP (CSCF, BGCF e MGCF) nas
interfaces que usam o protocolo SIP, ex.:
• Gm (UE/P-CSCF),
• Mg (MGCF/CSCF).
Estas URIs SIP identificam estes nós nas mensagens SIP mas isto não quer dizer que tais
URIs sejam publicadas de forma global via DNS.
3 Especificações 3GPP
4 Tipos de Ataques
Há cinco tipos de ataques aos quais um usuário pode estar sujeito em uma rede móvil
[TEK]:
1. roubo de voz e dados (“eavesdropping”);
2. identificação não autorizada;
3. uso não autorizado dos serviços;
4. ofender a integridade dos dados (falsificação dos dados);
5. observação ilegal:
a. deteção da localização corrente;
b. observação da relação de comunicação (quem está falando com quem);
c. geração de perfis de comportamento.
Há cinco grupos de recursos para prover segurança nas redes UMTS. Cada um deles tem por
objetivo resolver diferentes tipos de problemas.
Aplicação
(D)
Usuário Provedor
(A) (A)
(C)
USIM HE
(B)
(A) (A) Re Rede Origem / Servidora
SN
(A)
ME AN
Transporte
Figura 11 - Arquitetura de Segurança do UMTS (baseada na Figura 1 de
[TS33102]). Nota: ver “Abreviaturas e Acrônimos” no final da dissertação.
Para obter estes recursos o usuário em geral é identificado por uma identidade temporária,
através da qual ele é conhecido pela rede servidora visitada.
Este mecanismo deve ser usado nas solicitações de atualização de localização, solicitações
de serviços, solicitações de desligamento (“dettach”), solicitações de re-estabelecimento de
conexão, etc.
A identidade temporária não é usada por um período de tempo longo para evitar que o
usuário possa ser rastreado.
Todos os dados do usuário bem como a sinalização associada a ele (que possa revelar a
identidade do usuário) são cifrados na rede de acesso por rádio.
Tanto o usuário quanto a rede devem ser autenticados. Através da autenticação do usuário a
rede servidora valida a identidade do usuário. Através da autenticação da rede, o usuário se
assegura que a rede à qual está se conectando como rede servidora é uma rede autorizada
pelo seu HE – que provê serviços para tal usuário.
A autenticação da entidade ocorre a cada conexão entre a rede e o usuário. São usados dois
mecanismos:
1) um mecanismo de autenticação que usa um vetor de autenticação que é fornecido
pelo HE do usuário à rede servidora e
5.1.3 Confidencialidade
O SN pode solicitar que o MS lhe envie o IMEI do terminal. O IMEI deve ser armazenado
de forma segura no terminal mas sua apresentação para a rede é permitida e pode ser feita
sem proteção.
Autenticação do Usuário Para USIM: o acesso ao USIM é restrito até que ele tenha
autenticado o usuário. Para isto, o usuário e o USIM compartilhanm um número secreto (por
exemplo, um PIN (“Personal Identification Number”) – Número de Identificação Pessoal -
que é armazenado de forma segura no USIM.
Este mecanismo é usado para identificar um usuário no enlance de acesso por rádio através
de uma identidade temporária do assinante móvil (TMSI / P-TMSI). A associação entre as
identidades temporárias é feita pelo VLR / SGSN em que o usuário estiver registrado.
Sempre que um usuário deixa uma LA ou uma RA é necessário fazer a atualização
associada. Estas identidades temporárias são usadas nas solicitações de “paging”,
atualizações de localização, solicitações de “conexão” e “desconexão” (“attach” e
“detach”), solicitações de serviços, solicitações de re-estabelecimento de conexões, etc.
Ao receber uma solicitação do VLR / SGSN, o HE / AuC envia uma matriz de n vetores de
autenticação (equivalente à tripla (“triplet”) do GSM) para o VLR / SGSN. Estes vetores são
ordenados com base em um número de sequência (ver passos 1 e 2 na Figura 12). Cada
vetor possui 5 elementos (“quintet”- “quinteto”):
1)- um número aleatório (RAND),
2)- uma resposta esperada (XRES),
3)- uma chave de cifragem (CK),
4)- uma chave de integridade (IK) e
5)- uma ficha de autenticação (AUTN).
Cada vetor de autenticação é adequado para uma autenticação e um acordo de chave entre o
VLR / SGSN e o USIM.
Quando o VLR / SGSN inicia uma autenticação e acordo de chave, ele seleciona o próximo
vetor de autenticação da matriz ordenada e envia os parâmetros RAND e AUTN para o
usuário (passo 3 na Figura 12).
Os vetores de autenticação em um certo nó UMTS são usados segundo uma mesma ordem:
o primeiro que entra é o primeiro que sai.
O USIM checa se o AUTN pode ser aceito e produz um RES que é enviado de volta ao
VLR / SGSN (passo 4 na Figura 12). O USIM também calcula CK e IK.
O VLR / SGSN compara o RES recebido com o XRES. Se eles “batem” um com o outro, o
VLR / SGSN considera a autenticação e acordo de chave bem sucedida.
As chaves CK e IK que foram estabelecidas serão transferidas pelo USIM e pelo o VLR /
SGSN para as entidades que forem usar as funções de cifragem e integridade (passo 5 na
Figura 12).
2
Enviar reconhecimento de
informação de autenticação
[Send Authentication Info Ack
(authentication quintet vectors)]
RAND, AUTN,
3 XRES, CK, IK
Solicitação de Autenticação e Cifragem
[Authentication & Ciphering Request (RAND, AUTN)]
USIM :
- AUTN ok
- new CK & IK
4
Resposta de Autenticação e Cifragem
[Authentication & Ciphering Response (RES)]
VLR/SGSN:
RES & XRES
5 ok
A partir daqui a cifragem pode ser usada
O VLR / SGSN pode oferecer um serviço seguro mesmo quando os enlaces HE / AuC não
estão disponíveis. Para isto são usadas chaves de cifragem e de integridade previamente
derivadas para um usuário de forma que uma conexão segura possa ainda ser estabelecida
sem a necessidade de um acordo de autenticação e chave.
3) – estabelecer valores limites para restringir o tempo de vida das chaves de cifragem e
integridade.
Usando SQN, AK, AMF e MAC, é calculada a ficha de autenticação (AUTN), usando
operações lógicas - “OU exclusivo” (⊕) e concatenação (||):
• AUTN := SQN ⊕ AK || AMF || MAC
O vetor de autenticação (AV) é calculado usando RAND, XRES, CK, IK, AUTN e
operações lógicas de concatenação (||):
• AV := RAND || XRES || CK || IK || AUTN
Gera RAND
SQN
RAND
AMF
f1 f2 f3 f4 f5
MAC XRES CK IK AK
USIM VLR/SGSN
O VLR / SGSN envia o desafio aleatório (RAND) ao USIM, junto com a ficha de
autenticação da rede (AUTN).
Usando RAND, K e a função f5, o USIM calcula a chave de anonimato (AK, ver Figura 15):
• AK = f5K (RAND)
RAND AUTN
AK ⊕
SQN
K
f1 f2 f3 f4
XMAC RES CK IK
Se o USIM considerar que o número de sequência não está correto ele envia uma mensagem
de falha de sincronização para o VLR / SGSN e interrompe o processo. Esta mensagem do
USIM para o VLR / HLR leva o parâmetro AUTS (“Authentication Token
Synchronization” – Sincronização de Ficha de Autenticação). Este parâmetro é calculado
pelo USIM conforme mostrado na Figura 16, levando em conta os seguintes parâmetros:
MAC-S AK SQNMS ⊕ AK
Se o USIM considerar que o número de sequência está na faixa correta, o USIM calcula
RES = f2K (RAND)
Note que RES, CK e IK também podem ser calculados tão logo RAND é recebido.
Se o USIM suportar a função de conversão c3 (para interoperação entre UMTS e GSM), a
chave de cifragem GSM (Kc) deve ser obtida a partir de CK e IK.
Como o USIM verifica SQN, a MS rejeita tentativas do VLR / SGSN reusarem um certo
quinteto para estabelecer um contexto de segurança no UMTS mais que uma vez. Em geral
o quinteto é usado uma única vez. No entanto o VLR / SGSN podem retransmitir um
mesmo quinteto quando o VLR / SGSN envia uma mensagem de solicitação de autenticação
e recebe uma mensagem de rejeição da MS (ou não recebe uma mensagem de resposta da
MS). Tão logo a mensagem de resposta chegar não mais pode ser usada qualquer
retransmissão do mesmo quinteto.
IK ⊕ KM KASUMI
KASUMI tem um conjunto de características que podem ser exploradas para permitir uma
fácil implementação em hardware. Por exemplo: precisa de pouca lógica combinacional (ao
invés de grandes tabelas), algumas caixas podem ser implementadas em paralelo (como S7 e
S9 em FI, na Figura 18), etc.
No início dos cálculos, as variáveis auxiliares A e B, usadas para guardar valores de cálculos
intermediários e KM, uma constante de 128 bits - que é usada para modificar uma chave -
recebem os valores iniciais indicados abaixo:
A = 0
B = 0
KM = 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
L0 64 R0 32 16
32 32 16 16 9 7
KL1 KO1, KI1 KOi,1
S9
FL1 FO1 FIi1 KIi,1
zero-extend
FO4 FL4
S7
truncate
KL5 KO5, KI5
FL5 FO5
KLi,1
KL7 KO7, KI7
FO8 FL8
bitwise OR operation
L8 R8
one bit left rotation
C
S9 S7
FIi,1 FIi,2
S9 S7 FIi,3
Os bits do feixe de entrada com bits de preenchimento adicionais (PS) são divididos em
blocos de 64 bits PSi onde
PS = PS0 || PS1 || PS2 || …. || PSBLOCKS-1
onde BLOCKS indica o número de aplicações sucessivas de KASUMI que precisam ser
aplicadas.
A maioria dos elementos de informação de sinalização de controle que são enviados entre a
MS e a rede devem ter sua integridade protegida. Uma função de autenticação de mensagem
é aplicada para estes elementos quando são transmitidos entre o ME e o RNC. A Figura 19
mostra o uso do algoritmo de integridade f9 para autenticar a integridade dos dados de uma
mensagem de sinalização.
IK f9 IK f9
MAC -I XMAC -I
Transmissor Receptor
UE ou RNC RNC ou UE
Figure 19 - Obtenção de MAC-I (ou XMAC-I) para uma mensagem de sinalização
CK f8 CK f8
Transmissor Receptor
UE ou RNC RNC ou UE
KSBi (“Keystream Block”, Bloco de Feixe Chave ) é o i-ésimo bloco de feixe chave
(“keystream”) produzido pelo gerador de feixe chave; cada um destes blocos possui 64
bits.
Inicia-se KSB0 = 0
O protocolo previsto pelo 3GPP para proteger as mensagens MAP é denominado MAPSec
[MOBILE]. Ele fica na camada de aplicação e é independente das camadas de rede e
transporte. Faz o gerenciamento de segurança e a troca de chaves de forma independente.
Figura 22- Segurança entre redes diferentes para nós SIP quando a P-CSCF
reside na VN (Referência: [TS33203]-Figura 2)
Figura 23- Segurança entre redes diferentes para nós SIP quando a P-CSCF
reside na HN - Referência: [TS33203]-Figura 3
Há outras interfaces e pontos de referência no IMS que ainda não foram consideradas nas
figuras acima e que podem ser vistas em [TS33210].
A rede de origem pode autenticar o assinante a qualquer instante, através dos procedimentos
de registro. No registro, uma S-CSCF é atribuída ao assinante pela I-CSCF. O perfil do
assinante é buscado no HSS pelo S-CSCF, através do ponto de referência Cx, de forma que,
Os detalhes operacionais de uma rede de uma operadora são informações de negócios que as
operadoras procuram evitar que sejam conhecidos pelos seus competidores. Em alguns
casos, no entanto, é conveniente para a operadora, compartilhar tal tipo de informação, por
exemplo com parceiros, de forma que deve existir a possibilidade de se compartilhar tais
dados somente quando conveniente à operadora. A funcionalidade deve permitir ocultar o
número de S-CSCF, suas capacidades e as capacidades da rede. Isto é feito pela I-CSCF –
que cifra os endereços das entidades da rede da operadora, nas mensagem SIP e depois
decifra os endereços ao tratar a resposta a uma solicitação. A P-CSCF pode receber uma
informação de roteamento que é cifrada mas não terá a chave para decifrar tal informação.
Diferentes I-CSCF na HN podem cifrar e decifrar os endereços de todas as entidades da rede
da operadora.
Quando uma rede IMS Release 6 está interagindo com uma rede não IMS, a CSCF na rede
IMS tem que decidir que relação de confiança terá com o outro lado. O outro lado é
confiável quando o mecanismo de segurança para interoperação é aplicado e há
disponibilidade de acordo de interoperação. Se a rede não IMS não é confiável, a
informação de privacidade deve ser removida do tráfego que flui em direção a tal rede. Nas
interações com redes não IMS sem mecanismos de segurança para interoperação, devem ser
usados CSCFs separadas para as interfaces com as redes IMS e não IMS.
A CSCF que faz a interface com as redes IMS confia implicitamente em todas as redes que
forem alcançadas através de um SEG (“Security Gateway” – “Gateway” de Segurança),
que use os mecanismos de segurança de [TS33210].
Uma CSCF do Release 5 sempre assume esta relação de confiança e configuração de rede.
Para uma CSCF do Release 6, esta confiança implícita é uma opção de configuração que a
operadora escolhe conforme sua configuração de rede e interface.
IMS AKA (“IP Multimedia Core Network Subsystem Authentication and Key Agreement” -
Autenticação e Acordo de Chave do Subsistema de Rede de Núcleo Multimídia IP) é o
mecanismo usado para a autenticação e o acordo de chaves no IMS, de forma a prover
autenticação mútua entre o ISIM e a rede de origem (HN, “Home Network”). Usa a
Identidade IM Privada para a autenticação, IMPI (“IM Private Identity”), na forma de um
NAI. O HSS e o ISIM compartilham a chave de longa duração associada ao IMPI.
O campo AMF pode ser usado da mesma forma descrita para UMTS. Dois pares unilaterais
de associações de segurança são estabelecidos entre o UE e a P-CSCF e são atualizadas
quando uma nova autenticação é feita.
Um assinante pode ter várias IMPUs (“IM Public Identity” - Identidade IM Pública)
associadas a uma IMPI. Antes de um usuário obter acesso aso serviços IM, pelo menso uma
IMPU precisa ser registrada e uma IMPI autenticada no nível da aplicação IMS. O registro é
feito através de mensagens SIP de solicitação e resposta entre o UE e o P-CSCF, daí ao I-
CSCF, daí ao HSS e daí ao S-CSCF. Detalhes do fluxo de mensagens SIP podem ser vistos
em [TS33203], [TS24229] e [TS24228].
A rede pode solicitar autenticação de um usuário já registrado. Para isto a S-CSCF envia
uma solicitação ao UE para iniciar um novo procedimento de registro. Quando a S-CSCF
recebe a solicitação do UE, o novo registro dispara um novo procedimento de AKA para o
IMS que permitirá que a S-CSCF autentique o usuário novamente.
A chave de cifragem CKESP é a mesma para os dois pares de SAs estabelecidos. Esta chave
é obtida a partir da chave CKIM estabelecida como resultado do procedimento AKA usando
uma função de expansão de chave adequada no UE e na P-CSCF.
A chave de integridade IKESP é a mesma para os dois pares de SAs estabelecidos. Esta
chave de integridade é obtida a partir da chave IKIM estabelecida como resultado do
procedimento AKA usando uma função de expansão de chave adequada no UE e na P-
CSCF. Esta função de expansão de chave depende de um algoritmo de integridade ESP
especificado no Anexo 1 de [TS33203] e mostrado no próximo item.
Chaves de integridade:
• Se o algoritmo de autenticação selecionado é HMAC-MD5-96 então IKESP = IKIM.
• Se o algoritmo de autenticação selecionado é HMAC-SHA-1-96 então IKESP é
obtida de IKIM através da adição de 32 zeros no final de IKIM para criar um feixe de
160 bits.
Chaves de Cifragem:
Se o mecanismo é usado e se a política da operadora define que a topologia da rede deva ser
escondida, a I-CSCF deve cifrar os elementos de informação de ocultamento quando a I-
CSCF enviar as mensagens SIP de solicitação ou de resposta para fora do domínio da rede
que deve ser escondida.
Os elementos de informação ocultos são entradas nos cabeçalhos SIP que contêm endereços
dos ”proxies” SIP na rede oculta.
Quando a I-CSCF recebe uma mensagem SIP de fora do domínio da rede oculta, a I-CSCF
decifra os elementos de informação que foram cifrados pela I-CSCF no domínio da rede
oculta.
Para este caso, e de acordo com [RFC3261], é possível proteger a sinalização SIP através de
TLS. A CSCF pode solicitar a conexão TLS com um “proxy” externo publicando o URI SIP
no servidor DNS – que pode ser resolvido através do mecanismo NAPTR/SRV (“Naming
Authority Pointer” - Apontador de Autoridade de Nome) especificado em [RFC3263].
O uso deste método prevê ataques no nível SIP mas não proíbe o uso de outros métodos de
segurança para aumentar a segurança para as redes IP – exemplo: “firewalls”, roteadores,
filtragem de pacotes, etc [TS33210].
8 Conclusões
O acesso por enlace de rádio tem suas complexidades inerentes ampliadas pelo fato de o
UMTS ser uma rede pública de voz e de dados de âmbito mudial. A introdução da
arquitetura IMS adicionou à solução UMTS a multiplicidade de sessões (voz, dados e
multimídia) e a complexidade do mundo IP.
A abrangência do assunto é muito grande e aborda uma quantidade muito grande de temas
de segurança que vai desde a segurança em redes de voz e de dados até a segurança de
sessões em redes IP.
O uso dos mecanismos de segurança do UMTS tem sido objeto de contínuos estudos há
muito tempo. Aproveitou-se o que já existia em GSM / GPRS, mas a introdução do IMS no
UMTS criou um aspecto de segurança adicional relativamente novo no UMTS, em função
das redes IP que passaram a ser usadas. Para contornar este problema o 3GPP usou as
padronizações internacionais já existentes, feitas por outras entidades de renome, tal como o
IETF (“Internet Engineering Task Force” – Força Tarefa de Engenharia da Internet).
Mesmo assim o assunto ainda é objeto de muitos estudos no 3GPP que ainda está com
muitas padronizações não concluídas. Este problema é agravado pelo fato de cada novo
“release” do UMTS introduzir variáveis novas que podem aumentar a complexidade do
problema já existente. Assim, certamente a introdução de novas capacidades ainda em
estudos no “Release” 7 aumentarão as necessidades de segurança associadas.
Mesmo nos “releases” já existentes, ainda há pontos não concluídos sob o ponto de vista de
segurança no UMTS. Um destes pontos é o sistema de obtenção de informações de fraudes.
Até a época em que esta dissertação foi escrita, junho/06, as especificações 3GPP não
davam suporte para o gerenciamento de certificado TLS, nem asseguravam compatibilidade
reversa com as CSCFs do “Release” 5, nem interoperabilidade com outras redes que não
usarem TLS, caso TLS seja usado por CSCF do Release 6. Estes problemas de capacidades
e gerenciamento ainda têm que ser resolvidos através de configuração manual entre as
operadoras envolvidas e podem ser objeto de estudos adicionais.
Por outro lado, atualmente o único algoritmo de integridade do UMTS é o Kasumi mas há
campo para pesquisas de outros algoritmos – que o UMTS deixa aberto para estudos.
A introdução gradativa das redes UMTS também introduzirão arquiteturas parciais que
poderão comprometer a segurança. Por exemplo, o uso de IPv4 com IMS. Considerando que
a migração para IPv6 tome um tempo grande para ser efetivamente introduzida de forma
ampla, isto introduz um tema interessante para um estudo complementar da segurança nas
redes UMTS.O IMS foi estruturado para ser seguro aproveitando os recursos de segurança
do IPv6. O uso de arquiteturas IMS inciais com IPv4 comprometerá a segurança da rede
UMTS.
Como o IMS é baseado em SIP, ele também terá as vulnerabilidades do SIP. Por exemplo,
SIP tem uma vulnerabilidade semelhante àquela do ataque do “homem no meio da
comunicação” (“man-in-the middle”).
O SIP recomenda o uso da autenticação com “resumo” (“digest”) HTTP, que é baseado no
algoritmo de “resumo” MD5. No entanto este algoritmo é fraco e não deve ser usado em
sistemas com necessidade de alta segurança. Ao mesmo tempo, o algoritmo de autenticação
com “resumo” do SIP não inclui todos os campos do cabeçalho, que também podem ser
falsificados.
A sinalização SIP é enviada em texto pleno – que pode ser corrompido. Se uma mensagem
SIP legítima é enviada por um intruso, ele pode interferir numa sessão UMTS em
andamento.
Após a fase de sinalização SIP, a maioria das transmissões é baseada em RTP. Um intruso
pode bombardear qualquer lado com pacotes RTP e degradar a qualidade ou provocar falha
no terminal.
Foi dada nesta dissertação uma visão geral do tema e deixadas referências bibliográficas
para uso posterior.
9 Abreviaturas e Acrônimos
10 Bibliografia