Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

XXIX Simpozijum o novim tehnologijama u potanskom i telekomunikacionom

saobraaju PosTel 2011, Beograd, 06. i 07. decembar 2011.

PRIKAZ NOVIH ELEMENATA SIGURNOSTI


U MOBILNIM SISTEMIMA

Milan Jankovi 1, Borislav Odadi 2


Republika agencija za elektronske komunikacije RATEL Beograd,
2
Tehniki fakultet Mihajlo Pupin Zrenjanin

Sadraj: Tema ovoga radu usmerena je u pravcu pronalaenja reenja za sigurnost


transporta, servisa, mrenog pristupa, privatnosti korisnika i naplate u beinom
okruenju. Konvergentne mree i mobilnost poveavaju nove izazove u odnosu na
postojee sisteme za autentifikaciju, autorizaciju i naplatu (AAA). U radu je dat prikaz
postojeeg stanja autentifikacije za mobilne sisteme i sugerisana su njegova poboljanja
polazei od sigurnosti i privatnosti integrisanih reenja za korisnike. Uloga inteligentnih
kartica i sigurnosnih paketa tokena takoe je prikazana kao i siguran i prilagoen sistem
prenosa. Korienjem enkripcije na sloju voda podataka, uvoenjem inteligentnih kartica
i sigurnih metoda za prenos kljueva moe se znatno poveati sigurnost sistema i zatita
privatnosti.
Kljune rei: Autentifikacija, autorizacija i naplata (AAA), Udaljeni dial in servis za
autentifikaciju (RADIUS), Konvergentne mree, Upravljanje digitalnim pravima (DRM),
Infrastruktura javnih kljueva (PKI), Rivest-Shamir-Adleman (RSA) algoritam, Modul za
identifikaciju korisnika (SIM), Inteligentna kartica
1. Uvod
Sve razvijenija i rasprostranjenija primena ICT tehnologija baziranih na
kompjuterskom okruenju donosi nove izazove u odnosu na realizaciju
telekomunikacionih servisa. Danas je konvergencija mrea sa korisnikim pristupom
postala stvarnost, to znai da e se jedna mrea koristiti za isporuku razliitih servisa: na
primer za telefoniju, emitovanje i prijem TV programa, pristup Internetu itd. Fiksno
mobilne konvergentne mree sastavljene od mobilnih GSM/UMTS, beinih IEEE
802.11, IEEE 802.16, IEEE 802.20 i inih ili optikih kablovskih ili xDSL mrea
ukidaju granicu izmeu telekomunikacionih, radiodifuznih i kompjuterskih mrea.
Zajedniki servisi omoguavaju roming tako da se putem terminala moe
pristupiti servisima nezavisno od trenutno upotrebljavane mrene tehnologije. Uesnici
na tritu transformiu se u operatore beinih servisa preko pristupnih mrea,
telekomunikacioni operatori omoguavaju prenos podataka sa komutacijom paketa i

mobilne servise preko fiksne mree, dok internet servisni operatori realizuju prenos
govora koristei IP protokol (VoIP) i video na zahtev (VoD) preko mobilnih mrea.
U beinom svetu se javljaju nove tehnologije, a naroito IEEE 802.11 porodica
standarda drastino menja nain na koji se korisnici prijavljuju na mree. Najosnovniji
zahtev za nove ureaje je sposobnost podrke beinog servisnog pristupa. Mobilni svet
je predstavio mobilne sisteme 2+G (GPRS), tree i etvrte generacije 3G/4G, koji
omoguavaju stalnu IP povezanost i zajedno sa Wi-Fi pristupom daju stalnu beinu
vezu. Pored komunikacionih ureaja kao to su laptopovi, telefoni danas i autobomili,
kancelarijski aparati i kuni ureaji dolaze sa opremom za beino povezivanje.
Zatita korisnikih podataka je od kljunog znaaja za sve komunikacije, a
naroito za beine, gde su napadi na privatnost mnogo jednostavniji. Sa jednostavnom
beinom LAN (WLAN) karticom i odgovarajuim softverom mogue je uhvatiti,
analizirati i potencijalno deifrovati sadraj beinog saobraaja. Implementacija prvog
WLAN enkripcijskog standarda (WEP). za zatitu koji je trebao biti ekvivalentan
elementima sigurnosti u fiksnoj mrei imala je ozbiljne nedostatke
Standardizacija globalnog sistema za mobilne komunikacije (GSM) uvela je A5
kriptografske algoritme, koji se danas mogu krekovati u realnom vremenu (A5/2) ili
gotovo realnom vremenu (A5/1). Dalja bezbednosna pretnja je nedostatak meusobne
autentifikacije izmeu terminala i mree. Samo se terminal autentifikuje a korisnik mora
bezuslovno verovati mrei.
U mobilnom telekomunikacionom sistemu tree generacije (UMTS), primenjuje
se snana enkripcija u delu radio prenosa koja daje adekvatnu zatitu dok se ne osigurava
odgovarajua zatita pri prenosu preko jezgra mree.
2. Prikaz postojeeg stanja metoda zatite
Danas se na postojeim mreama primenjuje AAA (Authentification,
Authorisation, and Accounting) metod koji se je razvijen za pojedinani tip mree.
Njegov razvoj doveo je do postojanja dva razliita sistema, jednog za telekomunikacione
i drugog za kompjuterske mree. Oni definiu primenu AAA u globalnim sistemima za
mobilne komunikacije GSM i UMTS a u domenu kompjuterskih mrea na osnovu RFC
standarda organizacije IETF.
Kompjuterske mree omoguavaju jedinstven AAA pristup, a aktuelna
istraivanja su fokusirana na proirenje postojeih metoda koji bi trebalo da budu
primenljive i za telekomunikacione servise. Predloena su proirenja protokola RADIUS
(Remote Authentication Dial In User Service) i Diametar.
RADIUS je trenutni de facto standard za autentifikaciju korisnika na daljinu koji
koristi UDP (User Datagram Protocol) kao transportni protokol. Autentifikacioni zahtevi
su zatieni zajednikim tajnim podacima izmeu servera i klijenta, a klijent koristi Hash
vrednosti koje su proraunate iz ove tajne vrednosti. Zahtevi se alju u obinom tekstu
osim u sluaju ako se radi o lozinki korisnika.
Protokol Diametar omoguava nadogradnju u odnosu na RADIUS pojaavajui
bezbednost kroz kontrolisan prenos paketa uz pomo transportnog protokola TCP
(Transmission Control Protocol) i enkripcije transportnog sloja radi umanjenje
posrednikih napada.
Oba metoda imaju razliitu pozadinu, kod kompjuterske mree cilj je osoba koja
koristi kompjuter u fiksnoj mrei, dok kod mobilnih sistema usmerenje je na lini ureaj
194

u mobilnoj mrei. Prema tome, izazov za telekomunikacione operatore je da se unapredi i


pojednostavi autentifikacija mree u pravcu korisnike autentifikacije za pristup
servisima. Veina telekomunikacionih kompanija su i operatori Internet servisa pa bi ovo
predstavljalo prirodnu unifikaciju njihovih AAA sistema. Stim u vezi korien je
generiki pristup pri razvoju ekstenzionog protokola autentifikacije EAP (Extensible
Authentication Protocol) Ova familija protokola ima potencijal da postane budua
zajednika platforma za autentifikaciju korisnika preko konvergentnih mrea. EAP je
univerzalni autentifikacioni okvir koji je standardizovan od strane IETF, i koji ukljuuje
sporazum o autentifikaciji i kljuevima AKA (Authentication and Key Agreement) i
modul pretplatnikog identiteta SIM (Subsciber Identity Module). EAP i AKA je
standardni autentifikacioni metod za UMTS mree.
Pored osnovnih razlika izmeu komunikacionih i kompjuterskih mrea,
mobilnost je kljuno pitanje za oboje. Mrenim servisima ne samo da bi trebalo da se
pristupa preko mobilnih terminala, ve bi trebalo da budu adaptirani na kvalitet usluge
(QoS) koji se trai za mobilne/beine sisteme. Unapreenja AAA metoda su od
osnovnog znaaja za mobilnost, jer treba da obezbede brz prenos, pouzdane i sigurne
komunikacije na osnovu zatite privatnosti i lakog korienja.
3. Autentifikacija pretplatnika u postojeim mreama
U GSM mreama, integrisani AAA se koristi za bilo koji tip korisnikog
saobraaja. Autentifikacija je samo jedan nain da se korisnik potvrdi na mrei.
Preciznije, korisnik se potvruje kroz PIN kod u odnosu na SIM karticu u mobilnom
telefonu, zatim se ureaj potvruje na mrei.
U UMTS, autentifikacija ureaja je dvosmerna. Ureaj moe proveriti
autentinost mree uz pomo kljueva koji se nalaze na SIM kartici. Integracija mobilne
autentifikacije sa razliitim spoljanjim servisima nije do danas naroito rairena.
Telekomunikacione kompanije koriste svoje interne servise, koji mogu potvrditi
pretplatnika na osnovu podataka koji dolaze iz mree. Akreditacija moe biti CallerID,
privremeni meunarodni identitet mobilnog pretplatnika TIMSI (Temporary International
Mobile Subcriber Identity) ili neki drugi podaci koji su transformisani Hash funkcijom.
Kontrola pristupa i autorizacija je vie zadatak interne mree. Bez znaajnih
proirenja, sadanje mobilne mree su vie ostrva nego povezane mree u oblasti AAA.
Proizvoai opreme sada preporuuju razliite IP multimedijalne podsisteme (IMS) za
mobilne operatore da bi se omoguila integracija i servisi treih strana (Third Party) u
smislu konvergencije i da bi se omoguio prenos i isporuka multimedijalnih sadraja
preko sadanjih mrea.
AAA protokoli koji su primenjeni u kompjuterskim mreama bi trebalo da
omogue servis potvrenim korisnicima. Trenutni pojedinani protokoli upisa SSO
(Single Sign On), kao to su RADIUS, Diametar ili Kerberos daju identitet korisnika
treim licima. SSO moe koristiti digitalne sertifikate, infrastrukturu javnih kljueva
(PKI) i ostale snane metode enkripcije. Ali, nijedna od ovih reenja nije u stanju da
ponudi kompletno reenje kao integrisani AAA na mobilnim mreama. Kompjuterskim
mrenim protokolima nedostaje podrka za brzu mobilnost i pokretne klijente.
Sa ukljuivanjem jednostavne autentifikacije korisnika u mrenim internim
servisima u svetu telekomunikacija i SSO reenjima koja omoguavaju razliiti protokoli
kompjuterskih mrea, jedinstveni AAA sistem treba da bude prihvatljiv za korisnike i da
195

povea nivo bezbednosti servisa. U takvom sistemu, od kljunog znaaja je bezbedno


pohranjivanje kljueva i rukovanje otporno na zlonamernu manipulaciju. Smart kartice za
skladitenje kljueva i njihovo generisanje ispunjavaju bezbednosne zahteve, ali je
distribucija i upotreba smart kartica donekle komplikovana. Poto veina korisnika
poseduje mobilni telefon, SIM kartica je kandidat da postane primarna smart kartica koja
se koristi za AAA.[2]
4. Zatita u kovergentnim mreama
Konvergentna mrea prenosi nekoliko tipova saobraaja i omoguava
jednostavnu razmenu informacija izmeu razliitih terminala, bez obzira na transportni
medijum. Da bi se omoguio konvergentni AAA, istraivanja se kreu u razliitim
pravcima: stvaranje mogunosti meusobnog spajanje beinih LAN (WLAN) i mobilnih
mrea, unapreenje mrene mobilnosti u beinim kompjuterskim mreama, i smanjenje
potreba za resursima u kriptografiji.
Mrena konvergencija je najznaajnija u beinoj sredini, posto se pred njom
nalazi niz razliitih izmerenih vrednosti QoS na radio interfejsu, kao to su na primer,
kanjenje usled propagacije, varijacije kanjenja signala, stepen greke bita BER, greke
slobodnih sekundi, distrorzija, odnos signal/um, trajanje prekida, verovatnoa prekida,
vreme izmeu prekida, protok i propusnost (throughput). Ovi parametri zavise od
okruenja u kome se nalaze korisnik i terminal. U Tabeli 1 date su osnovne karakteristike
ovih mrea. [4]
Pojaana potreba za sigurnou je unapredila bezbednost beinih veza, to je
dovelo do Wi-Fi zatienog pristupa WPA (WiFi Protected Access) i WPA2 kao i do
implementacije IEEE 802.11i standarda. Ovaj standard ima za cilj inkorporaciju
protokola EAP porodice, naroito to se tie bezbednosti transportnog sloja TLS
(Transport Layer Security) i SIM.
Tabela 1. Poreenje mobilnih elijskih i WLAN mrea
Pokrivenost
Bezbednost
Brzina prenosa
Investicioni trokovi
Troak licence
Instaliranje
Podrka mobilnosti

Mobilna elijska mrea


Teritorija drave
Na viskom nivou
Niska
Visoki
Visok
Teko
Visoka

WLAN beina mrea


Lokalno
Zavisi od podeavanja
Visoka
Niski
Nema, nelicencirani opseg
Lako
Slaba

Veliki broj celularnih operatora danas prua mogunost korienja WLAN


servisa uz primenu univerzalnog metoda pristupa UAM (Universal Access Method) za
autentifikaciju. UAM koristi metod autentifikacije na treem sloju, tipini Web
pretraiva, koji identifikuje klijente za pristup WLAN-u. Meutim sada rastu problemi
viestrukih autentifikacija, koji su inae postojali i u GSM mreama. Meutim
proirenjem EAP-SIM metode na ovaj sluaj mogue je ostvariti autentifikaciju na
zasnovanu na SIM kartici za ureaje koji poseduju SIM.
196

Drugi izazov predstavlja roming izmeu operatora pristupa. Poto se podaci


izmeu pristupnih taaka prenose preko IP jezgra mree, prirodno je koristiti mreno
zasnovane protokole kao to je RADIUS. U konvergentnim mreama, gde korisnici mogu
prelaziti izmeu mobilnih mrea i WLAN- servisa, uobiajeni AAA sistem mora biti
operativan da bi se osigurala ispravna operacija. Neki autori predlau jedinstvenu emu
naplate (billing)), koja sugerie upotrebu 802.1x na WLAN strani. WLAN konekcija
mobilnih mrea je sugerisana kroz RADIUS server koji se koristi i za kontrolu pristupa u
802.1x.
Upotreba IEEE 802.1x standarda omoguava jednostavnu autentifikaciju, poto
su prethodno pokazani sertifikati i dogovori o kljuevima na mobilnoj mrei, gde je
korisnik ve potvren. Sa upotrebom digitalnih sertifikata, sistem se pribliava eljenom
izgledu, gde se korisnik i operator servisa meusobno identifikuju. Poto ovi sistemi
identifikuju korisnika u odnosu na nekoliko servisa, privatnost je od primarne vanosti.
Danas postoji mogue reenje, [5] koje poseduje sigurnosnu emu autentifikacije uz
ouvanje privatnosti korisnika.
U cilju odravanja razumanog nivoa privatnosti, sistem bi trebalo da se bavi
pitanjima privatnosti lokacije, anonimnosti konekcije i poverljivosti. Ove preporuke su
zasnovan na slepim potpisima i Hash lancima. Upotreba Hash-a se preporuuje, poto
dobra Hash funkcija omoguava dobru osnovu za anonimni pristup a potrebe u odnosu na
resurse su nisu previsoke za sadanje mobilne ureaje, to se ponekad moe desiti kod
primene slepih potpisa RSA (Rivest-Shamir-Adleman) eme. U odreenim sredinama,
GSM integrisane funkcije se takoe mogu koristiti.
Korisnik zadrava punu kontrolu nad akreditacijom autentifikacije prilikom
sastavljanja i stvaranja posebnog paketa tokena autentifikacije. Poetni pristup servisu se
moe postii prikazivanjem jedanog od ovih tokena nakon meusobne identifikacije
izmeu operatora servisa i korisnika. Na osnovu ovih tokena, nikakvi korisniki podaci se
ne mogu pretraivati niti pratiti. Ukoliko uspe svaki od inicijalnih koraka identifikacije,
razmena potrebnih akreditacija moe biti nastavljena uz pomo svee dogovorenog
kljua sesije. Osnova veine tehnika autentifikacije je prethodno dogovoreni klju, koji je
isporuen van opsega (out of band) do korisnike jedinice. Autentifikacija se moe
postii na primer u mobilnim telefonima ubacivanjem master privatnog kljua na SIM
karticu prilikom aktivacije kartice [7]
Drugi pristup podrazumeva proirenje sadanje mobilne mree dodatnim
elementima kojima bi se omoguio mreno integrisani AAA i u Internet sredini. Neki
autori predlau ukljuivanje novog vora, pod nazivom usluni GPRS pristupni ruter.
(Serving GPRS Access Router). Ovaj entitet deluje kao mreni prolaz (Gateway) za
WLAN saobraaj za ulazak u GPRS mobilni sistem, i omoguava primenu GPRS
signalizacije za kontrolu WLAN. Novi set protokola eliminie potrebu za primenom
signalizacije SS7 pored IP jezgra mree. Ovo reenje je superiorno u smislu brzine i
optereenja u poreenju sa RADIUS metodama koje su predloene ranije. Glavni
nedostatak je potreba za posebnim ureajemi koji treba da rade u dvostrukom modu i da
dele IP sloj, to je reenje koje moda i nije praktino imajui u vidu vie od 5 milijardi
mobilnih telefona na tritu.

197

5. Pravci razvoja do sigurnih komunikacija


Primena neke od raspoloivih vrsta kriptografije ne znai da e se obezbediti
siguran pristup. Strane koje komuniciraju se moraju dogovoriti o kljuevima koje koriste
za enkripciju podataka. Pri tom je oigledno da enkripcioni klju koji se koristi kao klju
sesije ne moe biti poslat preko mree kao obian tekst.
Da bi se omoguila enkripcija ak i za prvu poruku koja je po pravilu kritina,
postoji nekoliko reenja. Najjednostanije, koje se koristi u mobilnim mreama je
prethodno prikazan klju koji se unapred dostavi mobilnom terminalu. Ovaj klju se
moe upotrebiti kasnije za inicijalizaciju bezbednosne infrastrukture i moe se koristiti
kao master klju u buduoj autentifikaciji.
U dinaminijim sistemima upotreba prethodno prikazanih kljueva moe
izazvati potekoe. Veina WLAN enkripcionih metoda podrava ovaj tip distribucije
kljueva, gde se klju prenosi na novu jedinicu nekim metodom koji je van opsega (out of
band) na primer preko neke spoljanje jedinice. Praktino svi privatni i mnogi
korporativni WLAN-ovi koriste statike kljueve, omoguavajui onome ko prislukuje
da uhvati veliku koliinu saobraaja i tako omogui lako deifrovanje sadraja. To znai
da sistem koji poseduje tako osiguran pristupni medijum moe biti lako kompromitovan.
Kljuevi koji ne zastarevaju mogu kompromitovati ak i najjau enkripciju, pa se
preporuuje obnavljanje kljueva s vremena na vreme.
Van sveta telekomunikacija teko je distribuisati kljueve unapred, tako da je to
dovelo do izrade protokola razmene kljueva, koji pruaju zatitu ve od prve poruke i
nije potrebna nikakav prethodno uspostavljeni tajni kjlu. Najvie korieni protokol je
Diffie-Hellman (DH) razmene kljueva, koji omoguava da dve strane koje se ne poznaju
od ranije uspostavljaju zajedniki tajni klju preko nebezbednog komunikacionog kanala.
Ovaj protokol ne autentifikuje meusobno vorove ali omoguava razmenu podataka,
koje mogu dekodirati samo uesnici. Maliciozni napadai mogu primeniti napad tipa
posrednik. Poto je problem dobro poznat od ranije, nekoliko modifikacija omoguava
DH zasnovan na identitetu. Tako se koristi metod enkripcije zasnovan na hijerarniji
identiteta, koja u sutini deluje kao sistem javnih kljueva, gde je kao javni klju
upotrebljen izabrani niz.
Infrastruktura javnih kljueva PKI (Public Key Infrastructure) moe pomoi u
odbrani u odnosu na posrednike napade. Kriptografija javnih kljueva se zasniva na nepolinomialnim (Non Polynomial) vremenskim problemima, na primer primenom
faktorizacije ili elipsoidnih krivih.
Formiraju se dva kljua, javni i privatni. Javni klju se moe poslati kao
otvoreni tekst, jer se poruke koje se alju preko javnog kljua mogu dekodirati jedino
privatnim kljuem, i obrnuto. Dvostruka priroda javnih kljueva omoguava meusobnu
autentifikaciju korisnika, poto se potpisi koji su napravljeni javnim kljuevima mogu
proveriti javnim kljuem. Autentinost poruka se garantuje, mada identitet vora nije
dokazan. Potpis dokazuje samo da je poruka kodirana od strane vora, koji ima javni
klju entiteta koji moda eli da komunicira.
Identitet se moe osigurati upotrebom sertifikata. Autorizacija sertifikata uva
javne kljueve i nakon provere identiteta vlasnika van opsega dokazuje se identitet
potpisivanjem javnog kljua i korisnikih informacija sa sopstvenim kljuem. Ovaj
metod je potreban kod finansijskih transakcija i poslovnih operacija.

198

Sledee bezbednosno pitanje za terminale je nedostatak bezbednog skladitenja.


Upotreba smart kartica je reenje za ovaj problem, ali podrazumeva dodatne hardverske
zahteve. Nedostatak bezbednog skladitenja dobija sve vie na znaaju u emama za
upravljanje digitalnim pravima DRM (Digital Right Management). Veina DRM ema
koristi softverska reenja, ali se u poslednje vreme uvode i hardverska reenja.
Svi ovi metodi autentifikacije, bezbedno skladitenje i upravljanje pravima
podravaju sigurnu razmenu podataka, ali ne tite privatnost korisnikih akreditacija,
preferenci i profila. Ad hoc mree, kao to su line mree PAN (Personal Area Networks)
koje su dinamiki konfigurisane otvorenije su za napade na privatnost. Prema tome,
zatita korisnikih akreditacija u beinoj sredini je jedan od osnovnih pravaca sadanjih
istraivanja.
6. Put do sigurne infrastrukture kontrole pristupa
Mobilnost i beini pristup su uveli nove probleme u mree u pogledu
upravljanja korisnicima, u poreenju sa instalacijama fiksne mree sa na primer,
ogranienjima pristupa zasnovanim na portovima. Mreni operatori ele da zatite mreu
od tetnih napada, nekorektne naplate servisa odreenom korisniku i da omogue lak i
otvoren pristup servisima.
Prvi korak u dobijanju pristupa enkriptovanoj mrei je dogovor o prvom kljuu
sesije. To je reeno u koordiniranim mreama kao to su mobilne mree kroz prethodno
predstavljene kljueve. Autentifikacija i kontrola pristupa je data od strane centralnih
entiteta da bi se osigurala operativnost.
U kompjuterskim mreama, koje se ne kontroliu na takav nain i koje obino
nisu podrane centralnom autorizacijom, autentifikacijom i obraunom (AAA) za
kontrolu konekcije su stvoreni razliiti metodi. Osnovni metod je i dalje dogovor o
enkripcionim kljuevima na osnovnu prethodno prikazane tajne informacije. Tipini
prethodno prikazani kljuevi su lozinke za Hash proraun, koje se jednom alju preko
mobilnog telefona ili koje se daje na USB jedinici.
Postoji nekoliko reenja za zatitu podataka koji se prenose preko beinog
linka. U privatnim mreama, radno reenje je bezbednost koja je zasnovana na prethodno
predstavljenim kljuevima. U korporativnim ili javnim mreama, potrebno je robusnije
reenje. Nain koji obeava najvie je integracija dogovora o kljuevima sesija u AAA
proces. Poto operatori moraju identifikovati konektovanog korisnika, u tom postupku
oslanjaju se na AAA infrastrukturu i sprovode enkripciju akreditacija korisnika kao
osnovnu politiku. Kontrola pristupa medijuma na osnovu sertifikata i AAA sistema se
prporuuju gde AAA poruke mogu nositi sertfikate koji su potrebni da se osigura
razmena poruka.
Operacije javnim kljuevima proizvode dosta mrenog saobraaja, pa se
dogovoreni kljuevi sesija moraju koristiti na najefikasniji nain. Protokoli enkripcije
koji su izraeni za ine sredine, kao to je sigurnost transportnog sloja TLS (Transport
Layer Security) ne podrazumevaju probleme koji su u vezi sa radio prenosom i
ogranienjima mobilnih ureaja. U inoj sredini, proraunati troak dogovora o
kljuevima se obino zanemaruje.
Ukoliko mobilni ureaj eli da izvri meusobnu autentifikaciju sa operatorom
servisa sa razmenom sertifikata, to moe dovesti do velike koliine podataka koja se
prenosi preko radio interfejsa.
199

U sredinama sa ogranienim resursima, autentifikacija i upravljanje identitetom


na osnovu prethodno podeljenih kljueva je i dalje najefikasnije reenje. Neki autori
predlau produetak TLS-a, koji omoguava upotrebu prethodno predstavljenih tajnih
podataka umesto upotrebe asimetrine enkripcije. To je u skladu sa naporima da se
potrebe za resursima zadre na zahtevanom minimumu u mobilnim ureajima. Reenje
prethodno predstavljenog kljua je takoe doao kao predlog 3GPP foruma kao metod
autentifikacije za beine LAN operacije. Problem sa predloenim reenjem je u tome to
prethodno prikazani klju ne omoguava odgovarajuu privatnost niti zatitu identiteta u
Internet konekcijama. Da bi se reio ovaj problem, TLS metod razmene kljueva TLS
KEM (TLS Key Exchange Method) omoguava zatitu identiteta, minimalno potrebne
resurse i punu kompatibilnost sa originalnom emom protokola.
U UMTS mreama, niz autentifikacijskih kljueva se alje na mobilni ureaj u
vektorskom obliku. U svetu kompjutera dobro reenje je upotreba Hash funkcije za
proraun novih kljueva sesija, zbog malog utroka energije.
Mobilni terminal moe imati problem u komunikaciji, poto viak saobraaja
podataka koji je rezultat dogovora o kljuu moe produiti vreme konekcije na mreni
vor. Sauvani klju sesije za upotrebu u novoj mrei je potencijalno reenje u mobilnoj
sredini, poto ubrzava autentifikaciju vora, pa se preporuuje ema, koja omoguava
ponovnu upotrebu kljueva sesije. Na osnovu AAA infrastrukture, mogue je proslediti
klju novom odgovarajuem AAA serveru na zatienoj mrei i upotrebiti ga za
autentifikaciju bez kompromitacije bezbednosti sistema. To moe smanjiti odlaganje
konekcije, i mogunost neuspeha autentifikacije. Poto se stari kljuevi sesija mogu
koristiti za autentifikaciju vora prema novom AAA serveru, konekcija prema domaem
AAA vie nije potrebna. Poruke se razmenjuju na sledei nain: prilikom slanja zahteva
za autentifikaciju novoj mrei, vor ukljuuje staru mrenu adresu koju je imao. Strani
agent se povezuje na novi lokalni AAA server i alje zahtev za autentifikaciju. Novi
AAA server se povezuje na stari slanjem poruke kojom se identifikuje korisnik. Stari
AAA potvruje poruku proverom Hash vrednosti koja se tu nalazi, i stvara privremeni
podatak za terminal i stranog agenta. Server sklapa odgovor AAA terminala, koji se
sastoji od obinog privremenog podatka, ifrovanog privremenog podatka i kljua koji je
poznat starom stranom agentu i terminalu. Zatim se kompletna poruka potpisuje i
enkriptuje kljuem koji koriste dva AAA servera. Kada je novi AAA primi, ifruje i
poalje poruku novom stranom agentu. Na osnovu obinog privremenog podatka, agent
stvara klju i alje nazad odgovor, koji ukljuuje privremeni podatak koji je enkriptovan
sa starim AAA. Nakon autentifikacije korisnika u odnosu na mreu, korisnik moe da
pone da koristi servise.
Upotreba Hash funkcije se preporuuje za mobilno okruenje, jer daje bolje
performanse mehanizmima zasnovanim na javnim kljuevima. Mobilni IPv4 protokol
koristi simetrine kljueve i Hash vrednosti u osnovi. Poto je simetrinim kljuevima
teko upravljati, preporuuje se razmena kljueva na osnovu sertifikata, koja meutim
zahteva vie resursa. Da bi se smanjila potreba za resursima, preporuuje se kompozitna
arhitektura. Procedura koristi sertifikate samo na mestima na kojima terminal ne
podrazumeva procesuiranje algoritama javnih kljueva i ne podrazumeva skladitenje
sertifikata.
Rezultati poreenja pokazuju da je Hash metoda najefikasniji za generisanje
kljueva, ali ima slabosti u pogledu upravljanja. Takoe ista autentifikacija na osnovu
sertifikata nije odgovarajua za mobilnu sredinu. Delimina upotreba sertifikata i
200

autentifikacija na osnovu identiteta sa jakom upotrebom Hash funkcije moe biti


potencijalni put napred.
7. Primena inteligentnih SIM kartica u poveanju zatite mobilnih sistema
Upotreba inteligentnih SIM kartica ima svoje mesto u reavanju osnovnog
problema bezbednosne infrastrukture jer ak i najbolje dizajnirani sistem je osetljiv na
slabe lozinke. Kartica, koja predstavlja fiziki entitet moe mnogo lake da se zatiti u
poreenju sa posedovanjem lozinke. Pametne kartice integriu skladitenje podataka
otporno na neovlaen pristup i neophodne kriptografske funkcije. One se obino pokreu
pomou prethodno dodeljenog kljua i stvaraju Hash lanac, ije vrednosti mogu da se
upotrebe kao tokeni za autentifikaciju.
Server za daljinsku autentifikaciju koristi iste funkcije da izrauna sledeeg
lana. Klju za enkripciju je izbor hash funkcija otporanih na koliziju. Dok su tokeni koje
oni nude prilino bezbedni, problem sa inteligentnim karticama je to one predstavljaju
novu jedinicu koja mora da bude prisutna kako bi se obezbedila bezbedna komunikacija,
a terminali korisnika moraju da budu opremljeni odgovarajuim itaima. Dodatni
hardver ne samo da izaziva probleme intervorkinga, ve je obino spor, kako to pokazuju
sprovedena merenje [6]. Ovo postaje oigledno kada je veliki saobraaj povezan sa
asimetrinom enkripcijom: slanje poruke jedne rei sa standardnim TLS-om do
inteligentne kartice je trajalo 10 sekundi. Za razliku od toga, modifikovanom TLS-KEMu je trebalo 1.5 s.
Sistem neprimetne isporuke kljueva jednostavan za korisnika moe da se kreira
uz pomo operatera mobilne telefonije i SIM kartica sa pojaanim mogunostima
enkripcije. SIM i USIM moduli upotrebljeni u GSM/UMTS su prilino mone
inteligentne kartice. Oni nude zatieno skladitenje sa mogunou upravljanja
kljuevima prutem radio komunikacija, dobar korisniki interfejs i standardnu
arhitekturu.
Isporuka kljua mobilnog telefona za razliite ureaje moe da bude problematina,
poto mnogi ureaji nemaju SIM ita kartica, ili nije pogodno da se SIM kartica
prebacuje iz mobilnog telefona u drugi ureaj.
8. Zakljuak
Enkripcija signala u transportu i autentifikacija ureaja bie predmet istraivanja
jo dugo vremena, koje treba da rezultira dovoljno bezbednim reenjima sa trenutno
raspoloivim i novim tehnologijama. Aktuelni predlozi se fokusiraju na ograniene
mogunosti mobilnih terminala i uvoenje tehnologija enkripcije za mobilne i beine
veze.
Distribucija kljueva izmeu vorova je reena, osim prvog koraka, koji obino
zahteva prenos van opsega (out-of-band). Reenje za ovu inicijalnu distribuciju kljueva
moe da bude mobilni telefon sa integrisanom inteligentnom karticom i ve postojeim
komunikacionim mogunostima.
Dok je autentifikacija ureaja dovoljno obraena, identitet korisnika je teko
dokazati. Lozinka zasnovana na znanju ili zahtev za PIN kodom nije reenje koje
korisnici smatraju jednostavno prihvatljivim. Aktuelni predlozi imaju tendenciju ka tome

201

da uine kompromis izmeu iskustva korisnika i bezbednosti to moe dovesti do reenja


sa smanjenom sigurnou..
Dalja istraivanja bi trebalo da se fokusiraju na podruje personalnih i kunih
mree. Ove mree uvaju veinu linih privatnih podataka i sadraja korisnika, bez
obzira da li su kupljeni ili kreirani od strane korisnika. Trenutno ne postoji standardno
reenje za upravljanje pravima na sadraj ili za kontrolu pristupa vlastitom sadraju.
9. Literatura
[1] Jeong, K. C., Lee, T.-J., Lee, S., & Choo, H. (2006). Route optimization with AAA in
network mobility. In Computational Science and Its Applications ICCSA 2006 (LNCS
3981)
[2] Klmn,G., C howdhury, M.M.R.,& Noll, J. (2007). Security for ambient wireless
services. In Proceedings of the 65th IEEE Vehcular Technology Conference (VTC2007).
[3] Khara, S., Mistra, I. S., & Saha, D. (2006). An alternative architecture for
WLAN/GPRS integration. In Proceedings of the IEEE Vehicular Technology
Conference, 2006, VTC 2006 (pp. 37-41).
[4] Lee, M., Park, S., & Jun, S. (2006). A security management framework with roaming
coordinator for pervasive services. In Autonomic and Trusted Computing (LNCS 4158).
[5] Shi, M., & al. AAA Architecture and Authentication for Wireless LAN Raoming,
Springer series on Signal and Communications Technology ISBN 10 038728040-5, 2007
[6] Lutei, H., Shi, W., An adaptive Encryption Protocol in Mobile Computing, Springer
series on Signal and Communications Technology ISBN 10 038728040-5, 2007
[7] Vacca, R., J., Guide to Wireless Network Security, Springer, ISBN 10 0 38795425-2
Abstract: Focus in this paper is towards solutions for securing transport, service access,
user privacy, and accounting in wireless environments. . Converging networks and
mobility raise new challenges towards the existing authentication, authorisation, and
accounting (AAA) systems. We provides an overview over the state of the art in
authentication for mobile systems and suggests extending AAA mechanisms, taking into
account security and privacy of the users integrated solutions. The rolle of smart cards
and other security tokens are shown and a secure and convenient transmission method.
By using link layer encryption, smart cards, and secure key transfer methods the security
and privacy protection can be greatly enhanced.
Keywords: Authentication, authorisation, and accounting (AAA), Remote Authentication
Dial in User Service (RADIUS), Converged Network, Digital Rights Management
(DRM), Public Key Infrastructure (PKI), Rivest-Shamir-Adleman (RSA), Subscriber
Identity Module (SIM), Smart Card
OVERVIEW NEW ELEMENTS OF
SECURITY IN MOBILE SYSTEM
Milan Jankovi, Borislav Odadi

202

You might also like