6. • X.509, ismerős?
• ITU X sorozat 509 ajánlása
A TELKÓ...(MAJDNEM) MINDENT ÉRINT!
6
7. • X.509, ismerős?
• ITU X sorozat 509 ajánlása
• ASN.1, ismerős?
• ITU X sorozat ajánlás
• Vezetékes internet otthon?
• ITU G sorozat ajánlás
• Mobilnet? Hanghívás? Kodekek? Nemzetközi hívások? Roaming?
• Jó, ezt ki se kell fejtenem: ITU, 3GPP, GSMA
A TELKÓ...(MAJDNEM) MINDENT ÉRINT!
7
8. • Telefonközpontok:
• Ember
• Analóg automata
• Digitális
• Signaling Sytem #5 – in-band signaling
• Phreaking*:
• Joybubbles (long distance)
• RedBox (payphone)
• Captain Crunch
• Wiretapping: szó szerint
* lsd. Oldschool is still cool (BZ)
VEZETÉKES HÁLÓZAT
8
9. • A vezetékes hálózat kiterjesztése
• Közös jellemzői az első hálózatoknak:
• Nem összefüggő
• Kis területet lefedő
• Analóg hangátvitel
• Titkosítás: nincs
• AMPS: Advanced Mobile Phone System (USA):
• Kevin Mitnick egy ilyen hálózaton működő mobilnak
szerezte meg a forráskódját a Motorolától
• ESN (Electronic Serial Number) klónozás -> Oki 900
VEZETÉK NÉLKÜLI HÁLÓZATOK
9
11. • Teljesen digitális hálózat
• Groupe Spécial Mobile, majd ETSI (Európai Távközlési Szabványok Intézete)
• F és TDMA: frekvencia és idő alapú megosztása a rádiónak
• Régebbi rendszerekből átvett: Cella struktúra, paging
• Új: gerinchálózati elemek, használt protokollok
• Titkosítás: legyen elfogadható az elérhető hardveren ÉS bólintsanak rá a
szolgálatok
• Kulcshossz: 128 bit -> 48 bit -> 54 bit
• A5 algoritmus család:
• /0
• /1 „nyugati”
• /2 export
2G: GSM
11
12. • A5 algoritmusok:
• eleinte még ismeretlen stream-cipherek
• valaki bedobott két barna borítékban Ross Anderson-nak dokumentációt, ebből
sikeresen rekonstruálták a működését*
• egy előadás lett volna a témában, a GCHQ megakadályozta
• elméleti támadások, amelyek mutatják, hogy gondok vannak
• 2003: A5/2 gyakorlatilag valós időben törhető bizonyítottan
• 2011: A5/1 gyakorlatilag valós időben törhető bizonyítottan (2TB rainbow tábla)
• Hálózat azonosítása: NEM, Előfizető azonosítása: IGEN:
• Hamis bázisállomások, IMSI catcherek
* lsd. Ross Anderson emailje a témában: https://yarchive.net/phone/gsmcipher.html
2G PROBLÉMÁK
12
13. „CIPHERING IS OPTIONAL AND
INTEGRITY PROTECTION IS
MANDATORY”*
3GPP rule of thumb
*csak kontroll üzeneteken
13
14. • „Na, mi most megoldjuk egyszer s mindenkorra”
-> Universal Mobile Telecommunications System
• Változások a szereposztásban:
• ETSI kiszállt a munkából
• 3rd Generation Partnership Project, 3GPP (hatalmas nemzetközi összefogás,
gyártók, operátorok stb.)
• ITU: magas szintű követelmények megfogalmazása (pl. milyen sebesség,
milyen megbízhatóság)
• Mobil adatforgalom a meglévő hangszolgáltatás mellé rendszer szinten is
támogatva
• Új SIM kártya
• Új algoritmusok
• Régi protokollok és elemek a gerinchálózatban
3G: UMTS
14
15. • Biztonsági szempontból számos előrelépés történt:
• Az új SIM kártya segítségével a hálózat is
azonosított
• Az új algoritmusok megfelelő védelmet nyújtanak
• Végre van integritásvédelem, sőt kötelező a
kontroll üzeneteken használni
• Viszont:
• Felhasználói adatok titkosítása opcionális és
integritásvédelem nincs
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
• Továbbra is privát szféra védelmi gondok (IMSI
catcherek stb.)
3G PROBLÉMÁK
15
16. • „Van itt ez az internet nevű dolog, lehet érdemes lenne
tanulni tőle”
• IP alapú protokollok a gerinchálózatban, de azért IP felett
továbbra is 3-5 ember által ismert protokollok
• Már a hanghívás is IP alapú legyen! Kelljen hozzá egy
opcionális, kevéssé specifikált alrendszer is!
• VoLTE, a 21. század egyik katasztrófája
• Új algoritmusok, többek között AES!
• Megmarad a SIM kártya
• Ja, és sokkal gyorsabb adatátvitel, sokkal kisebb
késleltetés
4G: LTE
16
17. • Biztonsági szempontból számos előrelépés történt:
• Az új SIM kártya segítségével a hálózat is
azonosított
• Az új algoritmusok megfelelő védelmet nyújtanak
• Végre van integritásvédelem, sőt kötelező a
kontroll üzeneteken használni
• Viszont:
• Felhasználói adatok titkosítása opcionális és
integritásvédelem nincs
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
• Továbbra is privát szféra védelmi gondok (IMSI
catcherek stb.)
3G 4G PROBLÉMÁK
17
19. • „Van itt ez az internet nevű dolog, lehet TÉNYLEG érdemes lenne tanulni tőle”
• HTTP/2 alapú gerinchálózat, JSON-ben küldött üzenetek, opcionálisan Oauth 2.0, mTLS...
• Mikroszerviz alapú architektúra
• Megmaradnak az algoritmusok
• Megmarad a SIM kártya
• Ja, és sokkal gyorsabb adatátvitel, kisebb késleltetéssel (majdnem elfelejtettem)
5G: NR
19
20. • Biztonsági szempontból számos előrelépés történt:
• Felhasználói adatok titkosítása ÉS
integritásvédelme opcionális
• Az IMSI catcherek ellen titkosítható az előfizető
egyedi azonosítója opcionálisan
• További felhasználó követésre alkalmas üzenetek
tartalmát megváltoztattuk, így kevésbé lehet
visszaélni
• Viszont:
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
3G 4G 5G PROBLÉMÁK?
20
21. • Az az 5G, amit látsz a telefonodon nem ez az 5G
• Marketing:
• 5G non-standalone: 5G jel a telefonod felső sarkában, de 4G gerinchálózat szolgál ki, egyedül a
bázisállomás 5G képes
-> semmilyen 5G biztonsági funkciót nem kapsz
• 5G standalone: 5G jel a telefonod felső sarkában és 5G gerinchálózat szolgál ki
-> a szolgáltatód opcionálisan bekapcsolhatja az új biztonsági funkciókat
• Felhasználóként nincs sok esélyed megállapítani melyiket kapod, általában transzparensek a
szolgáltatók, de:
• Vannak területek, ahol mindkettő technológia egyszerre fut
• Vannak előfizetések, amelyek 5G képesek, de nem 5G standalone (SA) képesek
• Nyugalom: Magyarországon mindenki non-standalonet épített ki
5G JÓL HANGZIK?
21
23. • ITU – International Telecommunication Union:
• Alapítva: 1865, Párizs
• Osztrák-Magyar Monarchia, Morse-kód stb.
• Telefon: Bell, 1875
• Bell telefonját bedugva egy mai hálózatba, vajon lehetne vele telefonálni?
Nincs kizárva, hogy igen.
• Bell Telephone Company:
• -48 V a telefonvonalon, mert...csak!
• Mai legújabb 5G bázisállomás tápja: -48 V
A TELKÓ...ÖREG!
23
24. • Backwards compatibility, backwards compatibility,
backwards compatibility
• Egyike a legrégebb óta működő rendszereknek
• Milliárd rövidítés, rengeteg szabvány
• Nagyon fragmentált ökoszisztéma: bár vannak
különféle csoportosulások, de alapvetően mindenki
a saját rendszerét üzemelteti ahogy szerinte a
legjobb
-> RENDELKEZÉSRE ÁLLÁS ( = PROFIT)
A TELKÓ...KOMPLIKÁLT
24
28. • Denial of Service – jamming (rádiós jelzavarás)
• Denial of Service – protokollszinten:
Egy hálózatnak muszáj az ismeretlen/nem hozzátartozó telefonokat magától távoltartani.
• Magán szféra (privacy) elleni támadások:
• Egyedi azonosító begyűjtése (hamis bázisállomás)
• Követés egyedi azonosító alapján
• Követés egyéb egyedi adat alapján
• Visszaléptetés korábbi hálózati technológiára
• Algoritmikus problémák (hello 2G)
RÁDIÓS TÁMADÁSI VEKTOROK
28
29. • Gyors alapozás: XOR
• Szeretjük titkosításnál, mert:
• Ha kétszer elvégezzük megkapjuk az eredeti bemenetet
• Be és kititkosítás ugyanaz a művelet lehet
• Gyorsan, könnyen hardverben implementálható
• Generálunk egy hosszú véletlen bájtsorozatot, ami pont olyan
hosszú, mint a titkosítandó üzenet
• A kettőt XOR-ral kombináljuk
• A címzett ha tudja a véletlen bájtsorozatot megkapja az eredeti
üzenetet XOR-ral
• A valóságban valamilyen titkosítás kimenetét szokták alkalmazni,
pl. AES
RÁDIÓS TÁMADÁSI VEKTOROK
29
30. • Integritás védelem hiányának kihasználása (aLTEr):
• Megváltoztatható egy üzenet, ha titkosított, nem integritásvédett
• Ha a támadó ismeri az üzenet tartalmának egy részét, akkor sikeresen át tud billenteni
bájtokat
-> DNS kérés cél IP címét a valós szerver helyett a saját szerverére átírja
• Profit
• Implementációs problémák, pl. reVoLTE:
• Szcenárió: lezajlik egy valós telefonhívás LTE-n, aminek a rádióforgalmát elmenti a támadó,
majd a hívás vége után gyorsan a támadó is felhívja az áldozatot
-> hibás bázisállomás ugyanazt a kulcsot és bemenő paramétereket használta a második
hívás titkosítására is
• Támadó kontrollálja a bemenő, titkosítatlan adatot (hang), és megvan neki a titkosított verziója
is (az áldozat azt kapja a bázisállomástól)
-> a titkosítási kulcsfolyam egy egyszerű XOR művelet, a második hívásból kapottal
kititkosítható az első
RÁDIÓS TÁMADÁSI VEKTOROK
30
32. • Manapság klasszikus IT megoldások, illetve azok hiánya: rossz hozzáférés management, ellopott
belépési adatok, phishing, exploitok (főleg a sysadminok gépei ellen)
• Haladó szinten: titkosszolgálati, kormányzati módszerek:
• 2004-2005 Görögország, Vodafone:
Amerikai titkoszolgálati segítség az Olimpia biztosítása érdekében. Az Olimpia végén elvileg
mindent leszereltek. Hónapokkal később egy hálózati anomália vizsgálata közben találtak
rejtett malwaret, amelyik az Ericsson megfelelő szoftvere helyett saját maga képes volt
állítgatni a rendőrségi lehallgató komponenst a hálózatban, gyakorlatilag több száz
telefonszámot lehallgatva folyamatosan. Egy hálózati mérnök az ügy kapcsán hirtelen
öngyilkosságot követett el.*
• 2016-2021 LightBasin:
Valós gerinchálózati protokollokba ágyazott C2 rendszer, adatlopás, legalább 13 operátor
áldozat
* Darknet Diaries Episode 64
GERINCHÁLÓZATI TÁMADÁSI VEKTOROK
32
33. • A gerinchálózat elemei általában jól izoláltak az internettől
• A roaming hálózat ezzel szemben: bekerített kert, ahol a falon belül lazábbak a szabályok
Továbbra is legfontosabb a szolgáltatás működtetése!
• Minden fajta hálózattal muszáj valamilyen kapcsolatot tartani az előfizetők értekében.
-> A legkisebb szigetvilági 5 dollárból gazdálkodó szolgáltatóval is
• 2G/3G roaming: biztonsági szint 0, mindenki elér mindenkit, exotikus protokollok többszörös
enkapszulációval
-> a legtöbb problémát és fejfájást okozza
• protokollt betartó, de rosszindulatú üzenet: minden előfizetői forgalom a küldőhöz továbbítódik,
vagy aktuális élő előfizetői munkamenet kulcsok beszerezhetők (hamis bázisállomásnak jó pl)
• ügyesen kódolt üzenet = végtelen ciklusba került előfizetői adatbázis (2016 február, Telenor),
• még ügyesebben kódolt üzenet = sima buffer overflow a parserben, RCE
ROAMING TÁMADÁSI VEKTOROK
33
34. • 4G roaming:
• Ugyanannyira biztonságos, mint a 2G roaming, de folyik legalább a munka a javítására –
utólag
• Legalább a protokoll kicsit jobb (Diameter, RFC-ben specifikált)
• Van lehetőség a hálózat határán elhelyezni olyan elemeket, amik szűrik a forgalmat, nem
engedik a belső elemekhez a direkt hozzáférést
• 5G SA roaming:
• Jelenleg is vita folyik róla, óriási lobbierők mozognak, de elméletileg akár biztonságos is
lehetne:
• mTLS, amely biztosítja nem csak a titkosítást, de a felelősségre vonás lehetőségét is
ROAMING TÁMADÁSI VEKTOROK
34
35. • Customer care:
• Appok
• Social engineering
• Webportálok
• SIM swapping és eSIM swapping
• A mérhetetlen mennyiségű számlázási csalás, számlázás elkerülés, extra ingyen szolgáltatás
beszerzése
AMIRŐL NEM BESZÉLTÜNK, DE EGY OPERÁTORNÁL
MINDENNAPOS
35
36. • A telkó egy nagyon mélyre vezető nyúl üreg, amely nélkül viszont nem tudunk manapság létezni.
• Sokan sokat dolgoznak azon, hogy ez egy biztonságos hely legyen, de vannak dolgok, amiket nem
lehet kikerülni:
• Érdekek és ellenérdekek
• Politika és titkosszolgálatok
• Technikai korlátok, hatalmas legacy
• „a szolgálatás az elsődleges”
• A telkósok valószínűleg mindig is kicsit külön utakon fognak járni, azonban ez az út egyre közelebb
jár a jobban ismert, hétköznapi IT világhoz, tehát a remény megvan arra, hogy egyszer egymást
segítve mindkettőnk világa biztonságosabbá tehető.
ÖSSZEFOGLALVA
36