Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Symposium GSM SecurityFox-IT
Fox-IT A specialized security company that helps         governments & companies   to securely operate their most critical...
Fox-IT provides solutions in a digital world for:                   Governments                  Financial Sector         ...
Fox-IT• We are exclusively dedicated to  security in a digital world• We have over 10 year experience in  the most critica...
Veilig bellen: Risico’s, uitdagingen en kansenRonald Westerlaken | Fox-IT
Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en  waar ligge...
Doel van GSM•   Lage kosten eindgebruiker•   Internationaal roaming•   Ondersteuning voor nieuwe devices•   Hoge geluidskw...
Waar is security in dit verhaal• Doel van security in GSM :     security for GSM system is to make the     system as secur...
Voorwaarden security• Geen significante vertragingen• Kost effectief• Geen extra complexiteit aan het  systeem• Ook voor G...
Gekozen oplossing voor GSM• Anonimiteit: tijdelijke ids (TIMSI)• Authenticatie: Provider weet wie op  netwerk is (A3)• Geb...
GSM security
Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en  waar ligge...
Interessante informatie!                       Onversleuteld
Aanvallen op GSM/SIM• SIM-kaart (geheime sleutel (Ki))  – Eind 90s: Clonen van kaarten (Comp128 v1)  – En: Laatste 10 bits...
Aanvallen op GSM• Tussen GSM en SIM  – Lastiger in de praktijk  – Onderscheppen sessie sleutel (Kc) is relatief    eenvoud...
Aanvallen op providernetwerk• Afluisteren in provider netwerk:  – Data is niet versleuteld.  – Voorbeelden: Griekenland (2...
GSM al lange tijd gehackt• A5 - Security through obscurity• Design uitgelekt in 1994 en in 1999 compleet reverse  engineer...
Praktische hack• Sinds 2007:  – 2007: David Hulton + Steve Muller (Rainbow    tables, FPGA), project plotseling stilgelegd...
Tappen fluitje van een cent
Recent nieuws
Recent nieuws
Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en  waar ligge...
Veilig mobiel bellen• Kortom: GSM is onveilig!• Vraag is hoe nu verder?  – Producten in de markt voor end-to-end    encryp...
Greep uit de markt!
Wat biedt de markt?•   Breed scala aan producten te koop•   Grootste gedeelte software only!•   Veel kwalitatief slechte p...
2G en 3G producten• Over gebleven producten: meerendeel 3G.• Goede 2G oplossing is lastig te vinden maar biedt  meer flexi...
Open standaard• Flexibiliteit (zoals in GSM):   – Bring your own device   – Belangrijk voor markt adoptie en daarmee succe...
SNS• SNS is eerste standaard ontwikkelt voor GSM.  Integratie met andere netwerken (TETRA)• Inclusief mogelijkheid SMS (ve...
FlexibelVendor 1- Nokia             Vendor 2 - BlackBerry - Android
Afsluiting: Fox-IT en Secusmart sinds                 2009 • Vertrouwde partij voor BSI Duitsland • Duitse goedkeuring voo...
Aanleiding• Maart 2011: Dep V goedkeuring voor  beveiligd bellen   – SecuVOICE SNS   – Sectra Panthon• Juni 2011: Goedkeur...
Introduction GSM Symposium - Ronald Westerlaken
Introduction GSM Symposium - Ronald Westerlaken
Upcoming SlideShare
Loading in …5
×

Introduction GSM Symposium - Ronald Westerlaken

1,603 views

Published on

Published in: Business
  • Be the first to comment

  • Be the first to like this

Introduction GSM Symposium - Ronald Westerlaken

  1. 1. Symposium GSM SecurityFox-IT
  2. 2. Fox-IT A specialized security company that helps governments & companies to securely operate their most criticalenvironments in a fast changing digital world our mission:making technical and innovative contributions for a more secure society
  3. 3. Fox-IT provides solutions in a digital world for: Governments Financial Sector Critical Infrastructure Focus Customers
  4. 4. Fox-IT• We are exclusively dedicated to security in a digital world• We have over 10 year experience in the most critical environments• Our staff (110 people) is well equipped and screened to be trusted
  5. 5. Veilig bellen: Risico’s, uitdagingen en kansenRonald Westerlaken | Fox-IT
  6. 6. Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en waar liggen de kansen
  7. 7. Doel van GSM• Lage kosten eindgebruiker• Internationaal roaming• Ondersteuning voor nieuwe devices• Hoge geluidskwaliteit• Spectraal efficiënt• ISDN compatible
  8. 8. Waar is security in dit verhaal• Doel van security in GSM : security for GSM system is to make the system as secure as the public switched telephone network - Charles Brookson• Niet haalbaar. Simpelweg komt het erop neer – Operators: weten welke gebruikers zijn op het netwerk – Gebruikers: Data beschermd alleen op het radio pad. Overig gedeelte vertrouwen op provider.
  9. 9. Voorwaarden security• Geen significante vertragingen• Kost effectief• Geen extra complexiteit aan het systeem• Ook voor GSMs uit begin 90!• Verder voor providers: – Distributie geheime sleutels (SIM) en delen van deze informatie
  10. 10. Gekozen oplossing voor GSM• Anonimiteit: tijdelijke ids (TIMSI)• Authenticatie: Provider weet wie op netwerk is (A3)• Gebruikersdata en signaling protectie: Gebruikersdata en telefoonnummers zijn beschermd (A5/0?, A5/1, A5/2 … A5/3).• A5 algoritmes waren geheim
  11. 11. GSM security
  12. 12. Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en waar liggen de kansen
  13. 13. Interessante informatie! Onversleuteld
  14. 14. Aanvallen op GSM/SIM• SIM-kaart (geheime sleutel (Ki)) – Eind 90s: Clonen van kaarten (Comp128 v1) – En: Laatste 10 bits van Kc (64 bits) bleken op 0 geforceerd (reductie van complexiteit) – Verholpen door introductie nieuwe simkaarten. Na 12 jaar!.
  15. 15. Aanvallen op GSM• Tussen GSM en SIM – Lastiger in de praktijk – Onderscheppen sessie sleutel (Kc) is relatief eenvoudig! – Moet je wel tussen SIM en telefoon zien te komen
  16. 16. Aanvallen op providernetwerk• Afluisteren in provider netwerk: – Data is niet versleuteld. – Voorbeelden: Griekenland (2005), Italië (2006), Engeland (2010)… – Afluisteren van hoog geplaatste personen (overheid, financiële sector) – Spionage door geheime diensten – Economisch gewin of onderscheppen gevoelige informatie.
  17. 17. GSM al lange tijd gehackt• A5 - Security through obscurity• Design uitgelekt in 1994 en in 1999 compleet reverse engineered!• A5/2 (export versie) al sinds 1999 te breken in real time. – A5/2 en A5/1 gebruikten zelfde sleutel. – Down grade aanval is mogelijk (kan semi actief) – In 2007 pas geen ondersteuning meer voor A5/2• A5/1 Theoretisch al lange tijd gehacked (sinds 2000) – 2000: Biryukov, Shamir & Wagner
  18. 18. Praktische hack• Sinds 2007: – 2007: David Hulton + Steve Muller (Rainbow tables, FPGA), project plotseling stilgelegd – 2009: CCC (Karsten Nohl): Opnieuw uitrekenen van rainbow tables – 2010: Rainbow tables “compleet”, aftappen met USRP (actief). Forceren van A5/0 ipv A5/1! – December 2010: Demonstratie van aftappen GSM met gemodificeerde Motorola GSMs (passief)
  19. 19. Tappen fluitje van een cent
  20. 20. Recent nieuws
  21. 21. Recent nieuws
  22. 22. Roadmap• Historie van GSM en security• Zwakheden en praktische aanvallen• Hoe nu verder, wat biedt de markt en waar liggen de kansen
  23. 23. Veilig mobiel bellen• Kortom: GSM is onveilig!• Vraag is hoe nu verder? – Producten in de markt voor end-to-end encryptie – Wat zijn de eisen aan zo’n product voor succes – Eigen marktonderzoek in 2008
  24. 24. Greep uit de markt!
  25. 25. Wat biedt de markt?• Breed scala aan producten te koop• Grootste gedeelte software only!• Veel kwalitatief slechte producten op de markt.• Extra criterium vertrouwen in security (Dep V) – Vertrouwen in ontwikkelaar – Vertrouwen in land – Evalueerbaarheid – PKI – Veilige opslag sleutel materiaal – Implementatie crypto (algoritmes, random) – Distributie!• Kortom weinig producten zijn en goed en veilig!
  26. 26. 2G en 3G producten• Over gebleven producten: meerendeel 3G.• Goede 2G oplossing is lastig te vinden maar biedt meer flexibiliteit en gebruiksgemak• Voordelen: – Dekking – Roaming – Kosten – QoS – Geen SIP servers/altijd online noodzaak!• 3G introduceert extra veiligheidsrisico’s (smartphone, altijd online)• Nadeel: CSD ondersteuning door telefoons!
  27. 27. Open standaard• Flexibiliteit (zoals in GSM): – Bring your own device – Belangrijk voor markt adoptie en daarmee succes• Betekent: – Vrije keuze – Geen vendor locking (applicatie, OS onafhankelijkheid) – Carrier onafhankelijk (2G, 3G)• Beveiligd bellen via open standaarden – SCIP (“open” militaire standaard) – SNS (eerste civiele open standaard)
  28. 28. SNS• SNS is eerste standaard ontwikkelt voor GSM. Integratie met andere netwerken (TETRA)• Inclusief mogelijkheid SMS (veel gebruikt voor snel uitwisselen informatie)• Nu: gericht op hardware microSD-smartcard• Mix van verschillende security levels misschien gewenst (hardware en software) – Applicatie informeert over security level• SNS aanpassing is mogelijk
  29. 29. FlexibelVendor 1- Nokia Vendor 2 - BlackBerry - Android
  30. 30. Afsluiting: Fox-IT en Secusmart sinds 2009 • Vertrouwde partij voor BSI Duitsland • Duitse goedkeuring voor DepV (niet alleen FIPS oid) • Hardware crypto (software versie mogelijk) • Volwassen hoogwaardig product en zeer eenvoudig in gebruik (eerder (quick) scans) • Ondersteuning – Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste lijnen – SMS – SNS – E-mail
  31. 31. Aanleiding• Maart 2011: Dep V goedkeuring voor beveiligd bellen – SecuVOICE SNS – Sectra Panthon• Juni 2011: Goedkeuring van functionaliteit SMS in SecuVOICE

×