UMTS maggior sicurezza

E’ stata dura ma alla fine ci siamo riusciti! Dovremmo essere riusciti ad acchiappare tutti i cambiamenti sulla sicurezza apportati dall’UMTS sfuggiti dal post precedente. Prima di cucinarli, però, sarebbe bene preparare un po’ di brace: nel GSM succedeva che, con la chiave di autenticazione Ki, ci autenticavamo tramite l’algoritmo A3 e tiravamo fuori la chiave di crittografia Kc tramite l’algoritmo A8; Kc viene poi utilizzata dall’algoritmo A5 per la crittografia del canale. Bene! Cosa succede nell’UMTS? Succede la stessa cosa, ma…

strumenti per lo spionaggio delle informazioni e la tutela della privacy.
vasta scelta di software per cellulari spia consulta il sito oppure chiama il numero sopra indicato.
Nell’UMTS, con AKA: la chiave di autenticazione diventa K; ci autentichiamo con l’algoritmo f2 al posto di A3; tiriamo fuori non la Kc ma la CK e lo facciamo con l’algoritmo f3 invece di A8; quindi, per la crittografia del canale sarà la CK ad essere utilizzata ma non da A5, bensì dall’algoritmo f8… scommetto che ci siamo persi per strada… no problem! Per ritrovare il capo della matassa ecco una piccola tabellina con le “corrispondenze” GSM – UMTS:
GSM
UMTS
Ki
K
Kc
CK
A3
f2
A8
f3
A5
f8

Sembrerebbe, quindi, che non sia cambiato niente a parte i nomi, e invece è cambiato molto, eccome! Se è vero che lo schema per l’autenticazione e la crittografia è rimasto simile, dietro quei nomi differenti si trovano parte dei miglioramenti di sicurezza introdotti con l’UMTS.
Innanzitutto, passiamo dai 64bit di Kc ai 128bit di CK il quale viene usato dall’algoritmo f8 in sostituzione di A5. Per implementare f8 è stato realizzato KASUMI, usato anche per evolvere la sicurezza del GSM con A5/3. Una ricerca ha mostrato KASUMI vulnerabile ad un attacco che per ora sembra impraticabile… in ogni caso non allarmatevi che SNOW3G è stato tirato fuori dalla panchina a scaldarsi pronto per la sua sostituzione – SNOW3G è un nuovo algoritmo di crittografia del canale radio per il quale è prevista anche l’implementazione nel GSM con A5/4.
Il problematico COMP128 in A3 e A8, cede il posto a MILENAGE (basato sull’Advanced Encryption Standard, AES) negli algoritmi f2 e f3: ricavare K non sarà di certo così facile come lo era per Ki nel GSM… almeno per ora.
E qual è la differenza tra K e Ki?” Vedo che non vi sfugge niente! K, di fatto, rimane tale e quale a Ki, molto probabilmente si è scelto di cambiarle il nome per non confonderla con IK. “IK?” E già! Non abbiamo mica finito!
IK è la chiave di integrità ed è utilizzata per garantire, appunto, l’integrità della comunicazione, ovvero che la comunicazione non giunga a destinazione diversa da quella originata. Essa viene generata da un nuovo algoritmo, f4, e utilizzata da un altro ancora, f9, implementati in maniera simile a f3 e f8 rispettivamente. Quindi, con l’UMTS, è stato introdotto anche il controllo di integrità sulla comunicazione che nel GSM non c’era.
In definitiva nell’UMTS ci troviamo ad avere gli algoritmi f1, f2, f3, f4, f5, f8 e f9 che, più saggiamente di quanto fatto per il GSM, sono stati pubblicati ed ampiamente analizzati prima del loro impiego… Come “cos’è f5?”! Ah, già! Avete ragione, non ne abbiamo parlato… f5 genera un’ulteriore chiave, l’AK (Anonymity Key) utilizzata per crittografare il numero di sequenza SQN. Tale numero è usato per contrastare i replay attack ovvero l’invio ripetuto di messaggi uguali. La sua crittazione lo preserva da attacchi passivi che permetterebbero ad un malintenzionato di ricavare l’identità e la posizione dell’utente.
Se siete rimasti impressionati dall’evoluzione della sicurezza fatta nel passare all’UMTS, sappiate che non è finita qui! Avevamo accennato come, con un migliaio di euro, nel GSM, fosse possibile realizzare una propria BTS e sostituirsi alla BTS dell’operatore “sniffando” tutto il traffico che vi transita… ebbene nell’UMTS questo non è più così facile. Per evitare questa eventualità non è solo il telefonino ad autenticarsi alla rete, ma è anche la rete che si autentica al telefonino con un meccanismo di mutua autenticazione realizzato appositamente.
A questo punto potrebbe sembrare che con l’arrivo della terza generazione i problemi di sicurezza siano tutti risolti o, per lo meno, sotto controllo, e invece…
proponi notizia su upnews

Visita il nostro sito per lo spionaggio e la difesa della privacy spyproject.com

Commenti

Post più popolari