Εκτεταμένη και μακροχρόνια έρευνα του Εργαστηρίου Ασφάλειας Συστημάτων του Πανεπιστημίου Πειραιώς στα δίκτυα κινητής τηλεφωνίας GSM, κατέδειξε ότι οι ρυθμίσεις ασφαλείας των δικτύων που λειτουργούν στον Ελλαδικό χώρο δεν ακολουθούν τις καλύτερες πρακτικές, όπως ορίζουν οι προδιαγραφές λειτουργίας, με αποτέλεσμα να καθιστούν τους συνδρομητές τους ευάλωτους σε επιθέσεις παρακολούθησης των κινήσεών τους καθώς και των επικοινωνιών τους.
Για τις ανάγκες της παρούσας έρευνας στα δίκτυα κινητής τηλεφωνίας GSM χρησιμοποιήθηκε ευρέως διαθέσιμο hardware και software, με το κόστος του εξοπλισμού να κυμαίνεται κάτω από τα 100 ευρώ. Συγκεκριμένα, χρησιμοποιήθηκε η πλατφόρμα ανοιχτού κώδικα, Arduino, μαζί με το πρόσθετο (add-on) GSM shield, επιτυγχάνοντας έτσι τη δημιουργία ενός κινητού τηλεφώνου με επαυξημένη λειτουργικότητα.
Εικόνα 1: Το πειραματικό τηλέφωνο GSM που αναπτύχθηκε
Την απαιτούμενη τεχνογνωσία καθώς και την πειραματική διάταξη ανέπτυξαν μεταπτυχιακοί φοιτητές της κατεύθυνσης «Ασφάλειας Ψηφιακών Συστημάτων» του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Τα πειράματα έλαβαν χώρα στην περιοχή της Αθήνας και για τις τρείς Ελληνικές εταιρίες παροχής κινητής τηλεφωνίας. Τη μελέτη πραγματοποίησαν οι μεταπτυχιακοί φοιτητές: Φ. Λαλαγιάννης, Γρ. Βαλτάς και Ν.Καπετανάκης, υπό την καθοδήγηση του κ. Χρήστου Ξενάκη, Επικ. καθηγητή του Πανεπιστημίου Πειραιώς και του κ. Χριστόφορου Νταντογιάν, ερευνητή και διδάσκοντα στο ίδιο ίδρυμα.
Σκοπός των πειραμάτων ήταν η καταγραφή και ανάλυση βασικών παραμέτρων που εμπεριέχονται στην έξυπνη κάρτα SIM των τηλεφώνων που έλαβαν μέρος στα πειράματα, όπως κλειδιά κρυπτογράφησης και προσωρινές ταυτότητες, με σκοπό την αξιολόγηση του επιπέδου ασφάλειας που παρέχουν οι τηλεπικοινωνιακοί οργανισμοί στα δίκτυά τους.
Αρχικά, μελετήθηκε η συχνότητα με την οποία αλλάζουν τα κλειδιά κρυπτογράφησης (Kc) για την προστασία των φωνητικών δεδομένων κατά τη μεταφορά τους στο ασύρματο κανάλι. Τα κλειδιά κρυπτογράφησης είναι απαραίτητο να ανανεώνονται όσο το δυνατόν συχνότερα, ακόμα και μετά από κάθε κλήση, διαφορετικά οι χρήστες είναι ευπαθείς σε υποκλοπές κλήσεων αλλά και κλοπή ταυτοτήτων.
Παρατηρήθηκε ότι (βλ. Πίνακα 1) ο πάροχος Α ανανεώνει τα κλειδιά κρυπτογράφησης κάθε 16 τηλεφωνικές κλήσεις, ο Β κάθε 6 κλήσεις, ενώ ο C, κατά μέσο όρο, κάθε 10 κλήσεις, αφού δεν φαίνεται να υπάρχει κάποιο συγκεκριμένο μοτίβο που ακολουθείται στην περίπτωσή του.
Πίνακας 1. Συχνότητα ανανέωσης κλειδιών κρυπτογράφησης για κάθε πάροχο.
Πάροχος | Kc ρυθμός ανανέωσης |
Α | 16 voice calls |
Β | 6 voice calls |
C | 10 voice calls (on average) |
Η ύπαρξη μοτίβου στην ανανέωση των κλειδιών (παρόχοι Α και Β), διευκολύνει τις ενέργειες κακόβολων στην εκδήλωση επιθέσεων, γιατί γνωρίζουν εκ των πρότερων τη συμπεριφορά του δικτύου. Επίσης, η παρούσα κατάσταση έχει ως αποτέλεσμα οι χρήστες που εκτελούν ή δέχονται 2-3 κλήσεις ημερησίως, να διατηρούν το ίδιο κλειδί κρυπτογράφησης για ημέρες ή και εβδομάδα, γεγονός που τους εκθέτει σε κίνδυνο.
Στη συνέχεια, διερευνήθηκε ο τρόπος με τον οποίο αλλάζουν οι προσωρινές ταυτότητες των χρηστών (Temporary Mobile Subscriber Identity – TMSI), οι οποίες ανατίθενται από το δίκτυο σε κάθε συνδρομητή με σκοπό τη διατήρηση της ανωνυμίας του. Οι προσωρινές ταυτότητες TMSI, ιδανικά, πρέπει να αλλάζουν ανά τακτά χρονικά διαστήματα. Σε αντίθετη περίπτωση, οι χρήστες μπορούν εύκολα να αναγνωριστούν από τρίτους, οι οποίοι είναι σε θέση να παρακολουθούν τις κινήσεις των.
Σε πρώτη φάση, μελετήθηκε η περιοδικότητα με την οποία αλλάζουν οι ταυτότητες TMSI για στατικούς χρήστες, οι οποίοι μένουν για μεγάλο χρονικό διάστημα στην ίδια περιοχή κάλυψης (Location Area – LA). Παρατηρήθηκε λοιπόν ότι (βλ. Πίνακα 2) οι πάροχοι Α και Β δεν αλλάζουν τις προσωρινές ταυτότητες TMSI των χρηστών τους για όσο χρονικό διάστημα αυτοί παραμένουν στην ίδια περιοχή κάλυψης. Αντίθετα, ο πάροχος C ανανεώνει τις προσωρινές ταυτότητες TMSI κάθε περίπου 240 λεπτά.
Πίνακας 2. Προσωρινές ταυτότητες TMSI για χρήστες που παραμένουν στην ίδια περιοχή κάλυψης
Πάροχος Α TMSI | Πάροχος Β TMSI | Πάροχος C TMSI |
701590D9 | A8B32A7A | 23B9C7A8 |
701590D9 | A8B32A7A | 23BA25D0 |
701590D9 | A8B32A7A | 23BA82D0 |
701590D9 | A8B32A7A | 23BAE940 |
701590D9 | A8B32A7A | 23BB46B0 |
701590D9 | A8B32A7A | 23BBADE8 |
701590D9 | A8B32A7A | 23BC0A98 |
701590D9 | A8B32A7A | 23BC7448 |
701590D9 | A8B32A7A | 23BCD8B0 |
701590D9 | A8B32A7A | 23BD4298 |
701590D9 | A8B32A7A | 23BDB418 |
701590D9 | A8B32A7A | 23BE15D8 |
701590D9 | A8B32A7A | 23BE74B0 |
701590D9 | A8B32A7A | 23BED9C8 |
Στη συνέχεια, οι ερευνητές θέλησαν να διαπιστώσουν τι συμβαίνει με τις προσωρινές ταυτότητες (TMSI) των χρηστών, όταν αυτοί κινούνται και αλλάζουν περιοχή κάλυψης (LA). Τα αποτελέσματα της μελέτης δείχνουν ότι (βλ. Πίνακα 3) οι πάροχοι Α και C αλλάζουν τις τιμές των προσωρινών ταυτοτήτων (TMSI) για τους χρήστες που μετακινούνται από μια περιοχή σε μία άλλη, ακλουθώντας την ενδεδειγμένη πρακτική. Αντίθετα, ο τηλεπικοινωνιακός πάρχος Β δεν ανανεώνει τις ταυτότητες, θέτοντας σε κίνδυνο τους συνδρομητές του, οι οποίοι μπορούν εύκολα να εντοπιστούν.
Πίνακας 3: Προσωρινές ταυτότητες TMSI για χρήστες που αλλάζουν περιοχή κάλυψης
Α | Β | C | |||
LAC | TMSI | LAC | LAC | LAC | TMSI |
004A | 4921B2CF | 3908 | 58B315A2 | 0025 | 12A83908 |
0016 | 18242A12 | 29CC | 58B315A2 | 0020 | 14A9E4B8 |
0025 | 4823F122 | 2744 | 58B315A2 | 0021 | 15AF0E08 |
Τέλος, αξίζει να σημειωθεί ότι οι τηλεπικοινωνιακοί πάροχοι συμπεριφέρονται με τον ίδιο ακριβώς τρόπο στους συνδρομητές τους που παρουσιάζουν υψηλή χρήση του δικτύου, με αυτούς που παρουσιάζουν χαμηλή χρήση αυτού. Είναι πολύ σημαντικό να επισημάνουμε ότι σε κάθε δραστηριότητα τους με το δίκτυο, οι χρήστες αναγνωρίζονται από την προσωρινή τους ταυτότητα, η οποία εκτίθεται σε πολλαπλές απειλές. Συνεπώς, συνίσταται η αντικατάσταση αυτής με βάση τη χρήση της και το βαθμό έκθεσής της.