Symposium GSM Security
Fox-IT
Fox-IT
 A specialized security company that helps
         governments & companies
   to securely operate their most critical
environments in a fast changing digital world




                our mission:
making technical and innovative contributions
         for a more secure society
Fox-IT provides solutions in a digital world for:




                   Governments
                  Financial Sector
               Critical Infrastructure
                 Focus Customers
Fox-IT
• We are exclusively dedicated to
  security in a digital world

• We have over 10 year experience in
  the most critical environments

• Our staff (110 people) is well
  equipped and screened to be
  trusted
Veilig bellen: Risico’s, uitdagingen en kansen

Ronald Westerlaken | Fox-IT
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Doel van GSM
•   Lage kosten eindgebruiker
•   Internationaal roaming
•   Ondersteuning voor nieuwe devices
•   Hoge geluidskwaliteit
•   Spectraal efficiënt
•   ISDN compatible
Waar is security in dit verhaal
• Doel van security in GSM :

     security for GSM system is to make the
     system as secure as the public switched
     telephone network
     - Charles Brookson

• Niet haalbaar. Simpelweg komt het erop neer
  – Operators: weten welke gebruikers zijn op het
    netwerk
  – Gebruikers: Data beschermd alleen op het
    radio pad. Overig gedeelte vertrouwen op
    provider.
Voorwaarden security

• Geen significante vertragingen
• Kost effectief
• Geen extra complexiteit aan het
  systeem
• Ook voor GSMs uit begin 90!

• Verder voor providers:
  – Distributie geheime sleutels (SIM) en delen
    van deze informatie
Gekozen oplossing voor GSM
• Anonimiteit: tijdelijke ids (TIMSI)
• Authenticatie: Provider weet wie op
  netwerk is (A3)
• Gebruikersdata en signaling protectie:
  Gebruikersdata en telefoonnummers zijn
  beschermd (A5/0?, A5/1, A5/2 … A5/3).

• A5 algoritmes waren geheim
GSM security
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Interessante informatie!




                       Onversleuteld
Aanvallen op GSM/SIM
• SIM-kaart (geheime sleutel (Ki))
  – Eind 90s: Clonen van kaarten (Comp128 v1)
  – En: Laatste 10 bits van Kc (64 bits) bleken op
    0 geforceerd (reductie van complexiteit)
  – Verholpen door introductie nieuwe simkaarten.
    Na 12 jaar!.
Aanvallen op GSM
• Tussen GSM en SIM
  – Lastiger in de praktijk
  – Onderscheppen sessie sleutel (Kc) is relatief
    eenvoudig!
  – Moet je wel tussen SIM en telefoon zien te
    komen
Aanvallen op providernetwerk
• Afluisteren in provider netwerk:
  – Data is niet versleuteld.
  – Voorbeelden: Griekenland (2005), Italië
    (2006), Engeland (2010)…
  – Afluisteren van hoog geplaatste personen
    (overheid, financiële sector)
  – Spionage door geheime diensten
  – Economisch gewin of onderscheppen gevoelige
    informatie.
GSM al lange tijd gehackt
• A5 - Security through obscurity
• Design uitgelekt in 1994 en in 1999 compleet reverse
  engineered!

• A5/2 (export versie) al sinds 1999 te breken in real
  time.
   – A5/2 en A5/1 gebruikten zelfde sleutel.
   – Down grade aanval is mogelijk (kan semi actief)
   – In 2007 pas geen ondersteuning meer voor A5/2


• A5/1 Theoretisch al lange tijd gehacked (sinds 2000)
   – 2000: Biryukov, Shamir & Wagner
Praktische hack
• Sinds 2007:
  – 2007: David Hulton + Steve Muller (Rainbow
    tables, FPGA), project plotseling stilgelegd
  – 2009: CCC (Karsten Nohl): Opnieuw
    uitrekenen van rainbow tables
  – 2010: Rainbow tables “compleet”, aftappen
    met USRP (actief). Forceren van A5/0 ipv
    A5/1!
  – December 2010: Demonstratie van aftappen
    GSM met gemodificeerde Motorola GSMs
    (passief)
Tappen fluitje van een cent
Recent nieuws
Recent nieuws
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Veilig mobiel bellen
• Kortom: GSM is onveilig!

• Vraag is hoe nu verder?
  – Producten in de markt voor end-to-end
    encryptie
  – Wat zijn de eisen aan zo’n product voor
    succes
  – Eigen marktonderzoek in 2008
Greep uit de markt!
Wat biedt de markt?
•   Breed scala aan producten te koop
•   Grootste gedeelte software only!

•   Veel kwalitatief slechte producten op de markt.

•   Extra criterium vertrouwen in security (Dep V)
    –   Vertrouwen in ontwikkelaar
    –   Vertrouwen in land
    –   Evalueerbaarheid
    –   PKI
    –   Veilige opslag sleutel materiaal
    –   Implementatie crypto (algoritmes, random)
    –   Distributie!

•    Kortom weinig producten zijn en goed en veilig!
2G en 3G producten
• Over gebleven producten: meerendeel 3G.

• Goede 2G oplossing is lastig te vinden maar biedt
  meer flexibiliteit en gebruiksgemak
• Voordelen:
   –   Dekking
   –   Roaming
   –   Kosten
   –   QoS
   –   Geen SIP servers/altijd online noodzaak!

• 3G introduceert extra veiligheidsrisico’s (smartphone,
  altijd online)
• Nadeel: CSD ondersteuning door telefoons!
Open standaard
• Flexibiliteit (zoals in GSM):
   – Bring your own device
   – Belangrijk voor markt adoptie en daarmee succes
• Betekent:
   – Vrije keuze
   – Geen vendor locking (applicatie, OS
     onafhankelijkheid)
   – Carrier onafhankelijk (2G, 3G)

• Beveiligd bellen via open standaarden
   – SCIP (“open” militaire standaard)
   – SNS (eerste civiele open standaard)
SNS
• SNS is eerste standaard ontwikkelt voor GSM.
  Integratie met andere netwerken (TETRA)
• Inclusief mogelijkheid SMS (veel gebruikt
  voor snel uitwisselen informatie)
• Nu: gericht op hardware microSD-smartcard

• Mix van verschillende security levels
  misschien gewenst (hardware en software)
   – Applicatie informeert over security level
• SNS aanpassing is mogelijk
Flexibel
Vendor 1
- Nokia             Vendor 2
 - BlackBerry
 - Android
Afsluiting: Fox-IT en Secusmart sinds
                 2009
 • Vertrouwde partij voor BSI Duitsland
 • Duitse goedkeuring voor DepV (niet alleen FIPS
   oid)
 • Hardware crypto (software versie mogelijk)
 • Volwassen hoogwaardig product en zeer
   eenvoudig in gebruik (eerder (quick) scans)
 • Ondersteuning
   – Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste
     lijnen
   – SMS
   – SNS
   – E-mail
Aanleiding
• Maart 2011: Dep V goedkeuring voor
  beveiligd bellen
   – SecuVOICE SNS
   – Sectra Panthon

• Juni 2011: Goedkeuring van functionaliteit
  SMS in SecuVOICE

Introduction GSM Symposium - Ronald Westerlaken

  • 1.
  • 2.
    Fox-IT A specializedsecurity company that helps governments & companies to securely operate their most critical environments in a fast changing digital world our mission: making technical and innovative contributions for a more secure society
  • 3.
    Fox-IT provides solutionsin a digital world for: Governments Financial Sector Critical Infrastructure Focus Customers
  • 4.
    Fox-IT • We areexclusively dedicated to security in a digital world • We have over 10 year experience in the most critical environments • Our staff (110 people) is well equipped and screened to be trusted
  • 6.
    Veilig bellen: Risico’s,uitdagingen en kansen Ronald Westerlaken | Fox-IT
  • 7.
    Roadmap • Historie vanGSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 8.
    Doel van GSM • Lage kosten eindgebruiker • Internationaal roaming • Ondersteuning voor nieuwe devices • Hoge geluidskwaliteit • Spectraal efficiënt • ISDN compatible
  • 9.
    Waar is securityin dit verhaal • Doel van security in GSM : security for GSM system is to make the system as secure as the public switched telephone network - Charles Brookson • Niet haalbaar. Simpelweg komt het erop neer – Operators: weten welke gebruikers zijn op het netwerk – Gebruikers: Data beschermd alleen op het radio pad. Overig gedeelte vertrouwen op provider.
  • 10.
    Voorwaarden security • Geensignificante vertragingen • Kost effectief • Geen extra complexiteit aan het systeem • Ook voor GSMs uit begin 90! • Verder voor providers: – Distributie geheime sleutels (SIM) en delen van deze informatie
  • 11.
    Gekozen oplossing voorGSM • Anonimiteit: tijdelijke ids (TIMSI) • Authenticatie: Provider weet wie op netwerk is (A3) • Gebruikersdata en signaling protectie: Gebruikersdata en telefoonnummers zijn beschermd (A5/0?, A5/1, A5/2 … A5/3). • A5 algoritmes waren geheim
  • 12.
  • 13.
    Roadmap • Historie vanGSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 14.
  • 15.
    Aanvallen op GSM/SIM •SIM-kaart (geheime sleutel (Ki)) – Eind 90s: Clonen van kaarten (Comp128 v1) – En: Laatste 10 bits van Kc (64 bits) bleken op 0 geforceerd (reductie van complexiteit) – Verholpen door introductie nieuwe simkaarten. Na 12 jaar!.
  • 16.
    Aanvallen op GSM •Tussen GSM en SIM – Lastiger in de praktijk – Onderscheppen sessie sleutel (Kc) is relatief eenvoudig! – Moet je wel tussen SIM en telefoon zien te komen
  • 17.
    Aanvallen op providernetwerk •Afluisteren in provider netwerk: – Data is niet versleuteld. – Voorbeelden: Griekenland (2005), Italië (2006), Engeland (2010)… – Afluisteren van hoog geplaatste personen (overheid, financiële sector) – Spionage door geheime diensten – Economisch gewin of onderscheppen gevoelige informatie.
  • 18.
    GSM al langetijd gehackt • A5 - Security through obscurity • Design uitgelekt in 1994 en in 1999 compleet reverse engineered! • A5/2 (export versie) al sinds 1999 te breken in real time. – A5/2 en A5/1 gebruikten zelfde sleutel. – Down grade aanval is mogelijk (kan semi actief) – In 2007 pas geen ondersteuning meer voor A5/2 • A5/1 Theoretisch al lange tijd gehacked (sinds 2000) – 2000: Biryukov, Shamir & Wagner
  • 19.
    Praktische hack • Sinds2007: – 2007: David Hulton + Steve Muller (Rainbow tables, FPGA), project plotseling stilgelegd – 2009: CCC (Karsten Nohl): Opnieuw uitrekenen van rainbow tables – 2010: Rainbow tables “compleet”, aftappen met USRP (actief). Forceren van A5/0 ipv A5/1! – December 2010: Demonstratie van aftappen GSM met gemodificeerde Motorola GSMs (passief)
  • 20.
  • 21.
  • 22.
  • 23.
    Roadmap • Historie vanGSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 24.
    Veilig mobiel bellen •Kortom: GSM is onveilig! • Vraag is hoe nu verder? – Producten in de markt voor end-to-end encryptie – Wat zijn de eisen aan zo’n product voor succes – Eigen marktonderzoek in 2008
  • 25.
  • 26.
    Wat biedt demarkt? • Breed scala aan producten te koop • Grootste gedeelte software only! • Veel kwalitatief slechte producten op de markt. • Extra criterium vertrouwen in security (Dep V) – Vertrouwen in ontwikkelaar – Vertrouwen in land – Evalueerbaarheid – PKI – Veilige opslag sleutel materiaal – Implementatie crypto (algoritmes, random) – Distributie! • Kortom weinig producten zijn en goed en veilig!
  • 27.
    2G en 3Gproducten • Over gebleven producten: meerendeel 3G. • Goede 2G oplossing is lastig te vinden maar biedt meer flexibiliteit en gebruiksgemak • Voordelen: – Dekking – Roaming – Kosten – QoS – Geen SIP servers/altijd online noodzaak! • 3G introduceert extra veiligheidsrisico’s (smartphone, altijd online) • Nadeel: CSD ondersteuning door telefoons!
  • 28.
    Open standaard • Flexibiliteit(zoals in GSM): – Bring your own device – Belangrijk voor markt adoptie en daarmee succes • Betekent: – Vrije keuze – Geen vendor locking (applicatie, OS onafhankelijkheid) – Carrier onafhankelijk (2G, 3G) • Beveiligd bellen via open standaarden – SCIP (“open” militaire standaard) – SNS (eerste civiele open standaard)
  • 29.
    SNS • SNS iseerste standaard ontwikkelt voor GSM. Integratie met andere netwerken (TETRA) • Inclusief mogelijkheid SMS (veel gebruikt voor snel uitwisselen informatie) • Nu: gericht op hardware microSD-smartcard • Mix van verschillende security levels misschien gewenst (hardware en software) – Applicatie informeert over security level • SNS aanpassing is mogelijk
  • 30.
    Flexibel Vendor 1 - Nokia Vendor 2 - BlackBerry - Android
  • 31.
    Afsluiting: Fox-IT enSecusmart sinds 2009 • Vertrouwde partij voor BSI Duitsland • Duitse goedkeuring voor DepV (niet alleen FIPS oid) • Hardware crypto (software versie mogelijk) • Volwassen hoogwaardig product en zeer eenvoudig in gebruik (eerder (quick) scans) • Ondersteuning – Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste lijnen – SMS – SNS – E-mail
  • 33.
    Aanleiding • Maart 2011:Dep V goedkeuring voor beveiligd bellen – SecuVOICE SNS – Sectra Panthon • Juni 2011: Goedkeuring van functionaliteit SMS in SecuVOICE