Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
THT Makaleler
> Yeni Teknolojiler






3GPP Şebeke Güvenliği Gelişimi ~ Aspect's

Yeni Teknolojiler

Yeni Konu aç Cevapla
 
Seçenekler
Alt 20-05-2018 19:28   #1
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
03/2017
Nereden
Ankara
Yaş
16
Mesajlar
Konular


  
Lightbulb 3GPP Şebeke Güvenliği Gelişimi ~ Aspect's



Bu makale kendi şahısım tarafından çevirilmiştir!
Telif Hakları saklıdır.
© Copyright TurkHackTeam.Net
Orijinal Makale: Tıkla

3. Nesil Ortaklık Projesinin (3GPP) Şebeke Güvenliği Gelişimi




Bu makaleyi, 3GPP teknolojilerin de 2G'den 5G'ye kadar radyo arayüzü güvenliği hakkında merkezi bir görünüme sahip olmak için yazdım.Neler olup bittiğine dair net bir görüş almak, aynı anda düzinelerce 3GPP belgesine göz atmak ve istemek kafa karıştırıcı olabilir.

Her teknoloji için en önemli güvenlik işlevleri listelenir: kimlik doğrulama, gizlilik ve bütünlük. Radyo katmanları'nın dahil olduğu ve teknik özelliklerin bağlantıları gibi en yeni bilgileri tutarken bunu mümkün olduğunca kısa tutmaya çalıştım.

GSM

Doğrulama

Şifreleme

Bütünlük

GPRS

Doğrulama

Şifreleme

Bütünlük

UMTS

Doğrulama

Şifreleme

Bütünlük

LTE

Doğrulama

Şifreleme

Bütünlük

LTE D2D ProSe ( Aygıt İçin Hizmetler )

Doğrulama

Şifreleme

Bütünlük

EC-GSM-IoT ( IoT için Genişletilmiş Kapsama GSM )

Doğrulama

Şifreleme

Bütünlük

5G-NR

Doğrulama

Şifreleme

Bütünlük

GSM

Bu bölümde A3 ve COMP128 algoritmasının bir ana parçası olarak uygulanan türev işlevleridir .fonksiyonlar şifreleme algoritmalarıdır.






Doğrulama

BTS Ki, SIM kartında ve çekirdek ağda saklanan 128 bit paylaşılan bir sırra dayanan bir meydan okuma-yanıt şeması kullanarak MS'yi doğrular .

MS ⟵ BTS: Kimlik Doğrulama İsteği (128 bit RAND)

MS ⟶ BTS: Kimlik Doğrulama Cevabı (32-bit SRES = A3(Ki, RAND))

MS ⟵ BTS: Kimlik doğrulaması SRES Yanlış ise reddet

Şifreleme

Trafik şifrelemesi, MS'ye bir Şifreleme Modu Komutu göndererek kimlik doğrulama işleminden sonra BTS tarafından başlatılır . Mesaj kullanılacak şifreleme algoritmasını içerir. Özel kanallar TCH ve DCCH gibi daha sonra fiziksel katmanda şifrelenir. Şifreleme 64-bit anahtar Kc A8(Ki, RAND) dır.

A5/0 : şifreleme yok

A5/1 : LFSR tabanlı akış şifresi, 64 bit anahtar, bozuk

A5/2: LFSR tabanlı akış şifresi, 64 bit anahtar, bozuk, yasak kullanım

A5/3: OFB modunda KASUMI , 64 bit anahtar 128 bite genişletildi (3GPP TS 55.216 )

Bir UTRAN'dan devir gerçekleşmesi durumunda, mobil UMTS güvenlik bağlamını 128 bitlik bir algoritmaya geçmek için kullanabilir. 128-bit şifreleme anahtarı K128 olan HMAC-SHA256(CK || IK, "\x32")128 bit (kesiliyor 3GPP TS 33,102 , 3GPP TS 33,220 ).

A5/4: A5/3128 bit anahtarla aynı( 3GPP TS 55.226 )

Bütünlük


Trafik, GSM'de bütünlük korumalı değildir.



Doğrulama

GPRS de, GSM'ye benzer bir meydan okuma yanıtlama şeması kullanır.

MS ⟵ BTS: Kimlik Doğrulama ve Şifreleme İsteği ( RAND, algoritma)

MS ⟶ BTS: Kimlik Doğrulama ve Şifreleme Yanıtı ( SRES = A3(Ki, RAND))

MS ⟵ BTS: Kimlik Doğrulama ve ŞifrelemeSRES Yanlış ise reddet

Şifreleme

Trafik LLC katmanında şifrelenir. 64 bit şifreleme anahtarı GPRS-Kc A8(Ki, RAND)dir. GSM'nin aksine, trafik de bir yönlendirici miktar kullanılarak asimetrik olarak şifreleniyor . LLC paketinin sıra numarası, hesaplamada da kullanılır. Bazı GPRS şifreleme algoritmaları kamuya açık değildir.

GEA0 : şifreleme yok

GEA1: belgesiz, LFSR tabanlı akış şifresi, 64 bit anahtar, bozuk,yasak kullanım

GEA2 : belgesiz, LFSR tabanlı akış şifresi, 64 bit anahtar

GEA3: OFB modunda KASUMI , 64-bit anahtar 128 GB'a kadar uzatıldı, A5/3( 3GPP TS 55.216 )

GSM'de olduğu gibi, cihaz zaten bir UMTS güvenlik içeriğine sahipse 128 bitlik bir algoritma kullanabilir. 128-bit şifreleme anahtarı K128 dir HMAC-SHA256(CK || IK, "\x32")128 bit kesildi.

GEA4: GEA3128 bit anahtarla aynı( 3GPP TS 55.226 )

Bütünlük

GPRS'de trafik bütünlük korunmuyor.

UMTS

UMTS, güvenlik amacıyla f1 - f9 işlev kümesini kullanır . F1 - f5 arası türev fonksiyonlar standart olmamaktadır.Spesifikasyonlar iki örnek algoritma seti sağlar: AES ( 3GPP TS 35.206 ) bazlı MILENAGE ve SHA3 ( 3GPP TS 35.231 )'ler esas alınır.

Doğrulama

UMTS, mobil ve baz istasyonu arasında karşılıklı bir kimlik doğrulaması kullanır. KUSIM ve çekirdek ağda saklanan 128 veya 256 bit paylaşılan bir gizli anahtara dayanır . Mobil ve ağ SQN tekrarlı saldırıları önlemek için 48 bitlik bir dizi sayısını takip eder. Kimlik doğrulama şeması aynı zamanda AMF operatöre bağımlı olan 16 bitlik disk kullanılır.

Ağ 128-bit oluşturur RAND ve aşağıdaki değerleri hesaplar:

48 bit AK = f5(K, RAND)

XRES = f2(K, RAND)

MAC = f1(K, SQN || RAND || AMF)

MS ⟵ DüğümB: Kimlik Doğrulama İsteği (128 bit RAND,AUTN = SQN ⊕ AK || AMF || MAC)

MS , yanlışsa Kimlik Doğrulama Hatası MAC'i göndererek doğrular ve iptal eder

MS , yanlışsa Senkronizasyon Hatası göndererek, hesapları AK ile doğrular ve SQN ile iptal eder.

MS ⟶ Düğüm B: Kimlik Doğrulama Yanıtı ( RES = f2(K, RAND))

MS ⟵ Düğüm B: Kimlik Doğrulama Hatası varsa şunu gösterir; RES ve XRES eşleşmiyor

Şifreleme




Şifreleme, DCCH üzerinden bir RRC Güvenlik Modu Komutu göndererek ağ tarafından başlatılır .

Trafik, şeffaf modda taşıyıcılar durumunda RLC katmanında veya MAC katmanında şifrelenir. GPRS'de olduğu gibi, hesaplamada bir yön biti ve RLC veya MAC başlığından bir sayaç kullanılır. Ayrıca, her bir radyo taşıyıcısının trafiği 4-bit taşıyıcı kimliği kullanılarak ayrı ayrı şifrelenir. 128-bit şifreleme anahtarı CK f3(K, RAND)dır. Şifreleme algoritmaları f8 olarak adlandırılır .

UEA0 : şifreleme yok

UEA1Benzer: OFB modunda, 128 bitlik bir anahtar, içinde KASUMIA5/3( 3GPP TS 35,201 )

UEA2: SNOW 3G, 128 bit anahtar (3GPP TS 35.216 )

Bütünlük

Bütünlük, DCCH aracılığıyla bir RRC Güvenlik Modu Komutu göndererek ağ tarafından başlatılır .

Trafik, RRC katmanındaki erişim dışı tabakalar için bütünlük korunmuştur. Hesaplama, bir yön biti, RRC çerçevesinin sıra numarası ve Güvenlik Modu Komutu mesajında ağ tarafından gönderilen bir 32 bit değer olmayan değeri içerir . 128 bitlik bütünlük anahtarı ise f4(K, RAND)dir. Bütünlük algoritmaları f9 olarak adlandırılır .

UIA0 : Bütünlük yok

UIA1: 32-bit MAC, CBC-MAC modun da KASUMI ( 3GPP TS 35.201 )

UIA2: SNOW 3G ( 3GPP TS 35.216 )temelli 32 bit MAC

LTE

Doğrulama

LTE, UMTS ile aynı karşılıklı kimlik doğrulama şemasını kullanır.

UMTS'de, ortaya çıkan anahtarlar CK ve IK trafiğini korumak için kullanılırken, LTE'ler ise bir anahtar ağacı elde etmek için kullanılırlar. İki araç da 256 bit bir anahtardan türetilmiştir:

KASME: Türetilen CK ve IK yani aynı zaman da SQN, AK(AUTN belirticisi) ile SN kimliği yani (hizmet veren ağ kimliği) den türetilmiştir.

KeNB: KASME yukarı bağlantı NAS mesajlarından elde edilen sayaç ve sayaç türleridir.

Bu anahtarlar daha sonra bir dizi gizlilik ve bütünlük anahtarlarına dönüştürülür. Kimlik doğrulamasından sonra son düzeni:


CK, IK

KASME

KNASenc

KNASint

KeNB

KUPenc

KRRCenc

KRRCint

Türetme işlevleri HMAC-SHA256 dayanır ve 3GPP TS 33.401'Da açıklanmıştır.

Şifreleme

Şifreleme, RRC ve NAS ile Güvenlik Modu Komutu gönderilerek ağ tarafından başlatılır .

Trafik, PDCP katmanında şifrelenir.Trafiğin niteliğine bağlı olarak üç farklı 128 bit anahtar kullanılır:

KNASenc katmana erişimi olmayan iletileri içindir

KRRCenc Katmana erişimi olan iletiler içindir

KUPenc Kullanıcı düzlemi iletileri içindir

KNASenc den KRRCenc üretilirken, KUPenc'den KeNB üretilir.

Hesaplamalar, bir bit yönü ve bir yöne bağlı 32-bit bir PDCP sayacı ve bir 5-bit taşıyıcı kimliği içerir.

EEA0 : şifreleme yok

128-EEA1: UEA2( 3GPP TS 33.401 ile aynı )

128-EEA2: TO modun da AES, 128 bit anahtar ( 3GPP TS 33.401 )

128-EEA3: ZUC için 128 bitlik anahtar (3GPP TS 35.222 )dır.


Bütünlük

Bütünlük, rrc ve NAS güvenlik modu komutunu göndererek ağ tarafından başlatılır.

Trafik pdcp katmanında korunan bütünlük. Kontrol düzlemi trafiği, kullanıcı düzlemi trafiği olmamalıdır süre korunmalıdır. İki farklı 128 bitlik anahtar, trafiğin doğasına bağlı olarak kullanılır.

Kullanıcı trafiğini korumak için bir anahtar eNodeB tarafından da hesaplanır, yalnızca bir eNodeB bir geçiş düğümü arasında kullanılır.

Hesaplama bir yön biti, bir yön bağımlı 32-bit PDCP sayacı ve 5-bit taşıyıcı kimliğini içerir.

LTE ( Uzun Süreli Gelişim ) Cihazdan Cihaza Yakınlık Servisi

ProSe 12. sürüm sırasında ortaya çıkan bir 3GPP teknolojisidir. LTE kullanıcı ekipmanlarının coğrafi bir alanda kendilerini keşfetmelerini ve doğrudan iletişim kanalıyla birbirleriyle iletişim kurmalarını sağlar.

Temel olarak kamu güvenliği için tetra'nın bir rakibi olması gerekiyordu, ama aynı zamanda ticari bantlarda çalışabilir, araç ve araç iletişimi gibi diğer potansiyel kullanımlar gibi.

Ben ProSe'in herhangi bir gerçek yaşam için kullanıldığının farkında değilim ama ben bunu gerçekliğe dahil ediyorum. ProSe'in güvenlik yönleri 3GPP TS 33.303 tanımlanır.

Doğrulama

UEs uzun vadeli önceden paylaşılan anahtar ile sağlanır. Başka bir ue ile iletişim kurmak için 256-bit anahtar ile anlaşılmaktadır. Bu anahtar daha sonra UE saklanır ve yeniden veya daha sonraki bir noktada yenilenir.

Her iki UE bir iletişim kanalı kurulması, yeni 256-bit türetilmiş ve iki nonces ue arasında değiş tokuş yapmaktır.

Anahtar türetme işlevleri HMAC-SHA256'e dayanır. İletişim kurulması için üzerine anahtar kurulması iki taraf arasında müzakere edilebilir:

1- Ağ çekirdeğinde bulunan bir anahtar yönetim sunucusu (PKMF) ile ayrı ayrı etkileşime girebilir.

2- Standart, her ikisi de RFC 6507 ve RFC 6508'de tanımlanan ECCSI (Eliptik eğri tabanlı sertifika imzaları kimlik tabanlı şifreleme) ve sakke (Sakai kasahara anahtar şifrelemesi) ' nin (Eliptik eğri tabanlı sertifika imzaları) kullanılmasından söz eder.

Şifre

Trafik pdcp katmanında, LTE ile aynı algoritmalar ile şifrelenir.

Bütünlük

Trafik, LTE ile aynı algoritmalarla PDPC katmanında korunan bütünlük'dür.
EC-GSM-loT (GSM bantları arasında otomatik geçiş)

Doğrulama

EC-GSM-lot düzeni, UMTS kimlik doğrulama ve anahtar anlaşması (aka) bir bütünlük korumalı sürümüdür.

Şifreleme

Trafik LLC katmanında şifrelenir. 128-bit şifreleme anahtarıdır.

Bütünlük


Kontrol uçağı için trafik bütünlüğü zorunludur. Mesajlar, GMM veya LLC katmanlarında korunan bütünlük'dür.




5G-NR

Bu bölümdeki bilgiler gelecekte değişebilir. 5G güvenlik mimarisi 3GPP TS 33.501 ile açıklanmıştır.

Doğrulama

5G-NR iki kimlik doğrulama şemasını destekler: EAP-aka ve 5G aka.

EAP-aka’, RFC 5448'de açıklanmıştır.

5G aka, UMTS kimlik doğrulama şemasının sertleştirilmiş bir sürümüdür.

Kimlik doğrulaması gerçekleştirildikten sonra, şifreleme ve bütünlük için kullanılan anahtarları üretinceye kadar çeşitli ağ bileşenleri için türetilir.

Şifreleme

Trafik pdcp katmanında şifrelenir. Benzer şekilde, kullanıcı düzlemi, Nas ve as: KUPenc, KNASenc, KRRCENC için üç farklı 128-bit şifreleme anahtarı kullanılır. Şifreleme algoritmaları LTE için aynıdır.

Bütünlük

Trafik pdcp katmanında korunan bütünlük. LTE gelince, as ve NAS krrcint ve KNASint kullanılarak bütünlük korunmaktadır. Ancak, 5G-NR da isteğe bağlı olarak Kupinta kullanarak kullanıcı düzlemini korumak için izin verir. Bütünlük algoritmaları LTE için aynıdır


    


___________________________________________

Varlığım, Türk varlığına armağan olsun.
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 19:30   #2
  • Dergi Timi
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
léoland
Mesajlar
Konular


  


Ellerine, emeklerine sağlık Aspect's. Kaynağı başarılı ve iyi bir şekilde çevirmişsin.
    


___________________________________________

!
ТUЯК GЯΛŦłКΞЯ
Twitter <> Instagram
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 21:49   #3
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
09/2015
Mesajlar
Konular


  


Eline sağlık Aspect
    
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 21:49   #4
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
03/2017
Nereden
TristanCunha
Yaş
87
Mesajlar
Konular


  


Eline sağlık
    


___________________________________________

Neden iki kulağımıza karşılık bir dilimiz var, biliyormusunuz? Çok dinleyelim de az konuşalım diye...
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 21:51   #5
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
12/2017
Nereden
England
Mesajlar
Konular


  


Eline sağlık Aspect's, gayet güzel çevirmişsin. 👍🏻
    


___________________________________________

ALPHAJAKEY™
"Either I win, or I find out, I never lose."
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 21:54   #6
  • Tümgeneral
  • Üye Bilgileri
Üyelik tarihi
07/2016
Yaş
20
Mesajlar
Konular


  


Başlıklar ile altbaşlıkları daha belirgin ve düzgün yapabilirmişsin. Emeğine sağlık.
    


___________________________________________



[ Twitter | Gmail ]
 Offline  
 
Alıntı ile Cevapla
Alt 20-05-2018 21:57   #7
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
09/2017
Mesajlar
Konular


  


eline sağlık
    


___________________________________________

Tek bildiğim şey hiç bir şey bilmediğim
 Offline  
 
Alıntı ile Cevapla
Alt 21-05-2018 00:47   #8
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
03/2017
Nereden
Ankara
Yaş
16
Mesajlar
Konular


  


Yorumlarınız için teşekkür ederim. @R4V3N hocam uyarılarınız için teşekkür ederim.
    


___________________________________________

Varlığım, Türk varlığına armağan olsun.

Konu Aspect's tarafından (21-05-2018 01:08 Saat 01:08 ) değiştirilmiştir.. Sebep: Yazım hatası düzeltildi.
 Offline  
 
Alıntı ile Cevapla
Alt 21-05-2018 01:07   #9
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
05/2018
Nereden
C:/-PHP-
Yaş
32
Mesajlar
Konular


  


ayrıntılı detaylı bir makale olmuş emeklerinize sağlık ..
    


___________________________________________

BU MASKENİN ARDINDA ETTEN FAZLASI VAR.BU MASKENİN ALTINDA BİR FİKİR VAR,VE FİKİRLERE KURŞUN İŞLEMEZ

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.