2. Fox-IT
A specialized security company that helps
governments & companies
to securely operate their most critical
environments in a fast changing digital world
our mission:
making technical and innovative contributions
for a more secure society
3. Fox-IT provides solutions in a digital world for:
Governments
Financial Sector
Critical Infrastructure
Focus Customers
4. Fox-IT
• We are exclusively dedicated to
security in a digital world
• We have over 10 year experience in
the most critical environments
• Our staff (110 people) is well
equipped and screened to be
trusted
7. Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
waar liggen de kansen
8. Doel van GSM
• Lage kosten eindgebruiker
• Internationaal roaming
• Ondersteuning voor nieuwe devices
• Hoge geluidskwaliteit
• Spectraal efficiënt
• ISDN compatible
9. Waar is security in dit verhaal
• Doel van security in GSM :
security for GSM system is to make the
system as secure as the public switched
telephone network
- Charles Brookson
• Niet haalbaar. Simpelweg komt het erop neer
– Operators: weten welke gebruikers zijn op het
netwerk
– Gebruikers: Data beschermd alleen op het
radio pad. Overig gedeelte vertrouwen op
provider.
10. Voorwaarden security
• Geen significante vertragingen
• Kost effectief
• Geen extra complexiteit aan het
systeem
• Ook voor GSMs uit begin 90!
• Verder voor providers:
– Distributie geheime sleutels (SIM) en delen
van deze informatie
11. Gekozen oplossing voor GSM
• Anonimiteit: tijdelijke ids (TIMSI)
• Authenticatie: Provider weet wie op
netwerk is (A3)
• Gebruikersdata en signaling protectie:
Gebruikersdata en telefoonnummers zijn
beschermd (A5/0?, A5/1, A5/2 … A5/3).
• A5 algoritmes waren geheim
15. Aanvallen op GSM/SIM
• SIM-kaart (geheime sleutel (Ki))
– Eind 90s: Clonen van kaarten (Comp128 v1)
– En: Laatste 10 bits van Kc (64 bits) bleken op
0 geforceerd (reductie van complexiteit)
– Verholpen door introductie nieuwe simkaarten.
Na 12 jaar!.
16. Aanvallen op GSM
• Tussen GSM en SIM
– Lastiger in de praktijk
– Onderscheppen sessie sleutel (Kc) is relatief
eenvoudig!
– Moet je wel tussen SIM en telefoon zien te
komen
17. Aanvallen op providernetwerk
• Afluisteren in provider netwerk:
– Data is niet versleuteld.
– Voorbeelden: Griekenland (2005), Italië
(2006), Engeland (2010)…
– Afluisteren van hoog geplaatste personen
(overheid, financiële sector)
– Spionage door geheime diensten
– Economisch gewin of onderscheppen gevoelige
informatie.
18. GSM al lange tijd gehackt
• A5 - Security through obscurity
• Design uitgelekt in 1994 en in 1999 compleet reverse
engineered!
• A5/2 (export versie) al sinds 1999 te breken in real
time.
– A5/2 en A5/1 gebruikten zelfde sleutel.
– Down grade aanval is mogelijk (kan semi actief)
– In 2007 pas geen ondersteuning meer voor A5/2
• A5/1 Theoretisch al lange tijd gehacked (sinds 2000)
– 2000: Biryukov, Shamir & Wagner
19. Praktische hack
• Sinds 2007:
– 2007: David Hulton + Steve Muller (Rainbow
tables, FPGA), project plotseling stilgelegd
– 2009: CCC (Karsten Nohl): Opnieuw
uitrekenen van rainbow tables
– 2010: Rainbow tables “compleet”, aftappen
met USRP (actief). Forceren van A5/0 ipv
A5/1!
– December 2010: Demonstratie van aftappen
GSM met gemodificeerde Motorola GSMs
(passief)
23. Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
waar liggen de kansen
24. Veilig mobiel bellen
• Kortom: GSM is onveilig!
• Vraag is hoe nu verder?
– Producten in de markt voor end-to-end
encryptie
– Wat zijn de eisen aan zo’n product voor
succes
– Eigen marktonderzoek in 2008
26. Wat biedt de markt?
• Breed scala aan producten te koop
• Grootste gedeelte software only!
• Veel kwalitatief slechte producten op de markt.
• Extra criterium vertrouwen in security (Dep V)
– Vertrouwen in ontwikkelaar
– Vertrouwen in land
– Evalueerbaarheid
– PKI
– Veilige opslag sleutel materiaal
– Implementatie crypto (algoritmes, random)
– Distributie!
• Kortom weinig producten zijn en goed en veilig!
27. 2G en 3G producten
• Over gebleven producten: meerendeel 3G.
• Goede 2G oplossing is lastig te vinden maar biedt
meer flexibiliteit en gebruiksgemak
• Voordelen:
– Dekking
– Roaming
– Kosten
– QoS
– Geen SIP servers/altijd online noodzaak!
• 3G introduceert extra veiligheidsrisico’s (smartphone,
altijd online)
• Nadeel: CSD ondersteuning door telefoons!
28. Open standaard
• Flexibiliteit (zoals in GSM):
– Bring your own device
– Belangrijk voor markt adoptie en daarmee succes
• Betekent:
– Vrije keuze
– Geen vendor locking (applicatie, OS
onafhankelijkheid)
– Carrier onafhankelijk (2G, 3G)
• Beveiligd bellen via open standaarden
– SCIP (“open” militaire standaard)
– SNS (eerste civiele open standaard)
29. SNS
• SNS is eerste standaard ontwikkelt voor GSM.
Integratie met andere netwerken (TETRA)
• Inclusief mogelijkheid SMS (veel gebruikt
voor snel uitwisselen informatie)
• Nu: gericht op hardware microSD-smartcard
• Mix van verschillende security levels
misschien gewenst (hardware en software)
– Applicatie informeert over security level
• SNS aanpassing is mogelijk
31. Afsluiting: Fox-IT en Secusmart sinds
2009
• Vertrouwde partij voor BSI Duitsland
• Duitse goedkeuring voor DepV (niet alleen FIPS
oid)
• Hardware crypto (software versie mogelijk)
• Volwassen hoogwaardig product en zeer
eenvoudig in gebruik (eerder (quick) scans)
• Ondersteuning
– Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste
lijnen
– SMS
– SNS
– E-mail
32.
33. Aanleiding
• Maart 2011: Dep V goedkeuring voor
beveiligd bellen
– SecuVOICE SNS
– Sectra Panthon
• Juni 2011: Goedkeuring van functionaliteit
SMS in SecuVOICE