Baixe o app para aproveitar ainda mais
Prévia do material em texto
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM ENGENHARIA ELÉTRICA ELMANO RODRIGUES PINHEIRO FILHO AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM SISTEMAS CELULARES Rio de Janeiro 2004 INSTITUTO MILITAR DE ENGENHARIA ELMANO RODRIGUES PINHEIRO FILHO AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM SISTEMAS CELULARES Dissertação de Mestrado apresentada ao Curso de Mestrado em Engenharia Elétrica do Instituto Militar de Engenheria, como requisito parcial para obtenção do t́ıtulo de Mestre em Ciências em Engenharia Elétrica. Orientador: Prof. Mauro Soares de Assis - Notório Saber Co-orientador: Prof. Ernesto Leite Pinto - Dr. Rio de Janeiro 2004 c2004 INSTITUTO MILITAR DE ENGENHARIA Praça General Tibúrcio, 80-Praia Vermelha Rio de Janeiro-RJ CEP 22290-270 Este exemplar é de propriedade do Instituto Militar de Engenharia, que poderá inclúı- lo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do(s) autor(es) e do(s) orientador(es). P654 Pinheiro Filho, Elmano Rodrigues Autenticação e Outros Aspectos de Segurança em Sistemas Celulares, Elmano Rodrigues Pinheiro Filho.– Rio de Janeiro, Instituto Militar de Engenharia, 2004. 144 p.:il, graf., tab. Dissertação (mestrado) – Instituto Militar de Enge- nharia, Rio de Janeiro, 2004. 1. Telefonia celular. 2. Sistemas celulares - Segurança. 3. Sistemas celulares - Autenticação. I. Instituto Militar de Engenharia. II. T́ıtulo. CDD 621.38456 2 INSTITUTO MILITAR DE ENGENHARIA ELMANO RODRIGUES PINHEIRO FILHO AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM SISTEMAS CELULARES Dissertação de Mestrado apresentada ao Curso de Mestrado em Engenharia Elétrica do Instituto Militar de Engenheria, como requisito parcial para obtenção do t́ıtulo de Mestre em Ciências em Engenharia Elétrica. Orientador: Prof. Mauro Soares de Assis - Notório Saber Co-orientador: Prof. Ernesto Leite Pinto - Dr. Aprovada em 23 de Agosto de 2004 pela seguinte Banca Examinadora: Prof. Mauro Soares de Assis - Notório Saber (IME) do IME - Presidente Prof. Ernesto Leite Pinto - Dr. (CETUC/PUC–Rio) do IME Prof. Luiz A. Reis da Silva Mello - Dr. (CETUC/PUC–Rio) do CETUC/PUC–Rio Rio de Janeiro 2004 3 Aos meus pais. 4 AGRADECIMENTOS Ao meu orientador, Mauro Soares de Assis, pelo grande incentivo para realizar com êxito meu trabalho. Ao professor Ernesto Leite Pinto, meu co-orientador, por sua valiosa contribuição no desenvolvimento desta dissertação. À professora Rosângela Fernandes Coelho, pela orientação acadêmica e por seus valiosos ensinamentos. À Coordenação de Aperfeiçoamento de Pessoal de Nı́vel Superior (CAPES) pelo su- porte financeiro. Aos colegas de turma e pesquisa, por todo o apoio prestado e pelo conv́ıvio amigável. A todos os familiares e amigos, em especial à minha mãe Samira Abrahão, pela dif́ıcil tarefa de revisão de texto. 5 “Quis Custodiet Ipsos Custodes - Quem guardará os guardas?” Sátiras de Juvenal. 6 SUMÁRIO LISTA DE ILUSTRAÇÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 LISTA DE TABELAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 LISTA DE ABREVIATURAS E SÍMBOLOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1 Considerações Iniciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2 Objetivo da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.3 Estado da Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.4 Contribuição desta Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.5 Organização da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2 EVOLUÇÃO DOS SISTEMAS CELULARES . . . . . . . . . . . . . . . . . . . . 23 2.1 Técnicas de Acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2 Sistemas Celulares de Primeira Geração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.1 O Sistema AMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3 Sistemas Celulares de Segunda Geração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3.1 Os Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.3.2 O Sistema GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4 Sistemas Celulares na Transição para a Terceira Geração . . . . . . . . . . . . . . . . . 34 2.4.1 Redes de Transição: GPRS E EDGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.4.2 UMTS (WCDMA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.4.3 cdma2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3 SEGURANÇA NOS SISTEMAS CELULARES . . . . . . . . . . . . . . . . . . . 40 3.1 Considerações Iniciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3.2 Conceitos Básicos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.2.1 Sistemas de Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.2.2 Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.3 Segurança em Redes Móveis Celulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.4 Tipos de Fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 7 4 ESTUDO COMPARATIVO DOS ASPECTOS DE SEGURANÇA NOS SISTEMAS CELULARES DE SEGUNDA GERAÇÃO . . . . . 56 4.1 Segurança em Sistemas AMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.2 Segurança em Sistemas GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.2.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 59 4.2.2 Elementos do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.2.3 Operação do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.2.4 Avaliação dos Aspectos Básicos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3 Segurança em Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.3.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 69 4.3.2 Elementos do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 4.3.3 Operação do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.3.4 Avaliação dos Aspectos Básicos de Segurança . . . .. . . . . . . . . . . . . . . . . . . . . . . 72 4.4 Avaliação da Autenticação nos Sistemas Celulares de Segunda Geração . . . . . 74 4.4.1 Parâmetros de Desempenho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.4.2 Modelagem Anaĺıtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.4.3 Avaliação da Autenticação em Sistemas GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.4.4 Avaliação da Autenticação em Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.4.4.1O Esquema S (SSD Compartilhado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 4.4.4.2O Esquema WS (SSD Não-Compartilhado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.4.5 Comparação entre Sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.4.6 Simulação dos Protocolos de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5 SEGURANÇA NOS SISTEMAS CELULARES DE TERCEIRA GERAÇÃO 113 5.1 Segurança em Sistemas de Transição - GPRS e EDGE . . . . . . . . . . . . . . . . . . . 113 5.1.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 114 5.1.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 5.2 Segurança em Sistemas UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 5.2.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 121 5.2.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.3 Segurança em Sistemas cdma2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 5.3.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 127 5.3.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 8 6 CONCLUSÕES E COMENTÁRIOS FINAIS . . . . . . . . . . . . . . . . . . . . . 132 6.1 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 6.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 6.3 Comentários Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 7 REFERÊNCIAS BIBLIOGRÁFICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 8 APÊNDICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 8.1 APÊNDICE 1: Sistema de Filas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 9 LISTA DE ILUSTRAÇÕES FIG.2.1 Múltiplo Acesso por Divisão de Freqüência (FDMA). . . . . . . . . . . . . . . . . . 25 FIG.2.2 Múltiplo Acesso por Divisão de Tempo (TDMA). . . . . . . . . . . . . . . . . . . . . 26 FIG.2.3 Múltiplo Acesso por Divisão de Código (CDMA). . . . . . . . . . . . . . . . . . . . . 27 FIG.2.4 Arquitetura e elementos da rede AMPS (GALIANO, 1997). . . . . . . . . . . . 29 FIG.2.5 Arquitetura da rede USCD e a sinalização IS-41 (GALIANO, 1997). . . . 32 FIG.2.6 Arquitetura da rede GSM (GALIANO, 1997). . . . . . . . . . . . . . . . . . . . . . . . 34 FIG.2.7 Caminhos de evolução dos sistemas celulares para a terceira geração. 35 FIG.2.8 Arquitetura da rede GPRS / EDGE (DE VRIENDT, 2002). . . . . . . . . . . 36 FIG.2.9 A Arquitetura da rede UMTS(WCDMA) (DE VRIENDT, 2002). . . . . . . 37 FIG.2.10 Arquitetura da rede cdma2000 1x/ 1xEV-DO (DE VRIENDT, 2002). 39 FIG.3.1 Sistema de Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 FIG.4.1 Processo de clonagem no sistema AMPS (GALIANO, 1997). . . . . . . . . . . 58 FIG.4.2 Distribuição dos parâmetros de segurança na rede GSM (GALIANO, 1997). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 FIG.4.3 Processo de autenticação no GSM (GALIANO, 1997). . . . . . . . . . . . . . . . 64 FIG.4.4 Processo do cálculo da chave de sessão Kc (GALIANO, 1997). . . . . . . . . 64 FIG.4.5 Ińıcio do modo de comunicação cifrada (GALIANO, 1997). . . . . . . . . . . . 65 FIG.4.6 Arquitetura da Rede USCD e a sinalização IS-41 (GALIANO, 1997). 68 FIG.4.7 Processo de autenticação em sistemas USCD (GALIANO, 1997). . . . . . . 73 FIG.4.8 Fluxo de mensagens no processo de registro em um sistema GSM. . . . . . 82 FIG.4.9 Fluxo de mensagens no processo de estabelecimento de chamada em um sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 FIG.4.10 Fluxo de mensagens no processo de término de chamada em um sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 FIG.4.11 Fluxo de mensagens no processo de registro no sistema USCD es- quema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 FIG.4.12 Fluxo de mensagens no processo de estabelecimento de chamada no sistema USCD esquema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 10 FIG.4.13 Fluxo de mensagens no processo de término de chamada no sistema USCD esquema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 FIG.4.14 Fluxo de mensagens no processo de registro no sistema USCD es- quema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 FIG.4.15 Fluxo de mensagens no processo de estabelecimento de chamada no sistema USCD esquema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 FIG.4.16 Fluxo de mensagens no processo de término de chamada no sistema USCD esquema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 FIG.4.17 Dependência da taxa total requerida (em mensagens/s) em relação à velocidade média das estações móveis. . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 FIG.4.18 Dependência do tráfego total gerado (em Mbits/s) em relação à velocidade média das estações móveis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 FIG.4.19 Dependência da taxa total requerida (em mensagens/s) em relação à taxa média de estabelecimento de chamadas. . . . . . . . . . . . . . . . . . . . . . 99 FIG.4.20 Dependência do tráfego total gerado (em Mbits/s) em relação à taxa média de estabelecimento de chamadas. . . . . . . . . . . . . . . . . . . . . . . . 100 FIG.4.21 Dependência do tráfego total gerado (em mensagens/s) em relação ao número de MSCs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 FIG.4.22 Dependência do tráfego total gerado (em Mbits/s) em relação ao número de MSCs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 FIG.4.23 Atraso no estabelecimento de chamadas em função do tempo de propagação para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . 102 FIG.4.24 Comparação dos resultados anaĺıticos e simulados obtidos para a taxa total de mensagens (em mensagens/s) em função da veloci- dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 FIG.4.25 Comparação dos resultados anaĺıticos e simulados obtidos para o tráfego total de mensagens (em Mbits/s) em função da velocidade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 FIG.4.26 Comparação dosresultados anaĺıticos e simulados obtidos para a taxa total de mensagens (em mensagens/s) em função da veloci- dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 FIG.4.27 Comparação dos resultados anaĺıticos e simulados obtidos para a taxa total de mensagens (em Mbits/s) em função da velocidade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 11 FIG.4.28 Comparação dos resultados anaĺıticos e simulados obtidos para a taxa total de mensagens (em mensagens/s) em função da veloci- dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 FIG.4.29 Comparação dos resultados anaĺıticos e simulados obtidos para a taxa total de mensagens (em Mbits/s) em função da velocidade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 FIG.4.30 Taxa total exigida (em Mbits/s), em função da velocidade do móvel, para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 FIG.4.31 Atraso no estabelecimento de chamadas em função do tempo de propagação para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . 111 FIG.5.1 Fluxo de mensagens no procedimento de autenticação, para comu- nicação de dados, em redes GPRS / EDGE. . . . . . . . . . . . . . . . . . . . . . . . 116 FIG.5.2 Fluxo de mensagens no AKA do UMTS (BOMAN, 2002). . . . . . . . . . . . . 123 FIG.5.3 Proteção de integridade de tráfego de sinalização (BOMAN, 2002). . . . . 125 FIG.5.4 Cifragem de tráfego de sinalização e de usuário (BOMAN, 2002). . . . . . . 126 FIG.5.5 Fluxo de mensagens no AKA do cdma2000 (3GPP2 C.S0005-C, 2002). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 FIG.8.1 Representação esquemática de um Sistema de Filas (FINAMORE, 2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 12 LISTA DE TABELAS TAB.3.1 Tempo médio requerido para decifragem em ataque de força bruta. . . . . 47 TAB.3.2 Serviços de segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 TAB.4.1 Número de mensagens nos processos de autenticação em sistemas GSM, em cada unidade participante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 TAB.4.2 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas GSM, em cada entidade participante. . . . . . . . . . . . . 85 TAB.4.3 Número de mensagens nos processos de autenticação em sistemas USCD esquema S, em cada unidade participante. . . . . . . . . . . . . . . . . . . . 90 TAB.4.4 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas USCD esquema S, em cada entidade partic- ipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 TAB.4.5 Número de mensagens nos processos de autenticação em sistemas USCD esquema WS, em cada unidade participante. . . . . . . . . . . . . . . . . . 94 TAB.4.6 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas USCD esquema S, em cada entidade partic- ipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 TAB.4.7 Número de mensagens nos processos de autenticação para os diver- sos sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 TAB.4.8 Taxa máxima requerida nos processos de autenticação para os di- versos sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 TAB.4.9 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas GSM, em cada entidade participante. . . . . . . . . . . . . 104 TAB.4.10 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro- cesso de autenticação em sistemas GSM, obtido por simulação e analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 TAB.4.11 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas USCD (esquema S), em cada entidade par- ticipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 TAB.4.12 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro- cesso de autenticação em sistemas USCD (esquema S), obtido por simulação e analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 13 TAB.4.13 Taxa de mensagens (em mensagens/s) nos processos de auten- ticação em sistemas USCD (esquema WS), em cada entidade par- ticipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 TAB.4.14 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro- cesso de autenticação em sistemas USCD (esquema WS), obtido por simulação e analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 14 LISTA DE ABREVIATURAS E SÍMBOLOS ABREVIATURAS 3GPP - Third-Generation Partnership Project 3GPP2 - Third-Generation Partnership Project 2 AES - Advanced Encryption Standard AKA - Authentication and Key Agreement AMPS - Advanced Mobile Phone Service ANATEL - Agência Nacional de Telecomunicações AC / AuC - Autentication Center BS - Base Station BSS - Base Station Subsystem BSC - Base Station Controller BTS - Base Transceiver Station CAVE - Cellular Authentication and Voice Encryption CDMA - Code Division Multiple Access EDGE - Enhanced Data Rates for GSM Evolution EIA - Electronic Industries Association EIR - Equipment Identity Register ESN - Electronic Serial Number ETSI - European Telecommunications Standards Institute FDMA - Frequency Division Multiple Access GPRS - General Packet Radio Service GSM - Global System for Mobile Communications HLR - Home Location Register IMT-2000 - International Mobile Telecommunications - 2000 IMSI - International Mobile Subscriber Identification IS - Interim Standard MIN - Mobile Identification Number MS - Mobile Station MSC - Mobile Switching Center NSS - Network Subsystem PIN - Personal Identification Number 15 RA - Registration Area RCN - Regional Cellular Network SIM - Subscriber Identity Module SRES - Signed Response SSD - Shared Secret Data TDMA - Time Division Multiple Access TIA - Telecommunication Industries Association TMSI - Temporary Mobile Subscriber Identification UIT - União Internacional de Telecomunicações UMTS - Universal Mobile Telecommunications System USCD - United States Cellular Digital UTRA - UMTS Terrestrial Radio Access VLR - Visitor Location Register WCDMA - Wideband CDMA 16 RESUMO Nos últimos anos, um dos mais marcantes avanços da área das telecomunicações ocorreu com o notável desenvolvimento dos sistemas móveis celulares e com sua intensa penetração, resultado, principalmente, da mobilidade que esses serviços ofereceram aos seus usuários desde sua introdução. O desenvolvimento dessas tecnologias possibilitou o surgimento de novas aplicações, fazendo com que informações cada vez mais importantes e sigilosas começassem a transitar por essas redes, o que exigiu a definição de novos reque- rimentos de segurança. Paralelamente a esse avanço, cada vez mais surgiram constantes ataques e fraudes a esses sistemas, acarretando enormes prejúızos, principalmente para operadoras e usuários. Uma das questões de grande interesse surgidas nesse cenário é a avaliação dos diversos sistemas desenvolvidos, de forma a permitir a comparação dos diversos sistemasem termos de segurança. Nesta dissertação são apresentados diver- sos aspectos de mecanismos de segurança, em especial a questão da autenticação e sua implementação nos sistemas móveis celulares. Para a avaliação dos mecanismos de autenticação foram definidos parâmetros de de- sempenho, tais como o atraso no estabelecimento de chamadas e as taxas de mensagens na rede. Em seguida foi escolhido um dos diversos modelos de mobilidade, o modelo de flui- dos, necessário para descrever o comportamento de usuários movendo-se entre as células de uma rede celular regional. Assim, os sistemas celulares de segunda geração foram avali- ados e uma comparação entre eles foi estabelecida, tanto por meio de resultados anaĺıticos quanto por meio de simulações. Após a avaliação dos sistemas celulares de segunda geração, as caracteŕısticas de segurança dos sistemas celulares de terceira geração foram apresentadas, permitindo a visualização da interoperação dos sistemas e as novas tendências e requerimentos em termos de segurança. 17 ABSTRACT In the last years, one of the main advances in the telecommunication area occurred with the notable development of the mobile cellular systems and its intense penetration, resulted, mainly, on the mobility that these services had offered to users since its introdu- ction. The development of these technologies made possible the arise of new applications, making much more important and confidential information transit over these networks, what demanded the definition of new security requirements. Parallel to this advance, constant attacks and frauds to these systems had appeared, resulting enormous damages, mainly for operators and users. One of the new interest points is the evaluation of the developed systems, allowing the systems comparison on security. In this thesis diverse security mechanisms are show, in special the authentication and its implementation in the mobile cellular systems. To evaluate the authentication mechanisms some performance parameters had been defined, such as the delay in the calls origination and the message rates in the network. After that one of the mobility models was chosen, the fluid model, necessary to describe the users movements on cells of a regional cellular network. Thus the second generation cellular systems had been evaluated and a comparison between them was established, by means of analytical and simulation results. After the second generation cellular systems evaluation, the security characteristics of the third generation cellular systems had been presented, allowing the visualization of the systems relationship and the new trends and requirements on security. 18 1 INTRODUÇÃO 1.1 CONSIDERAÇÕES INICIAIS Atualmente, evidencia-se uma necessidade cada vez maior de tráfego de dados por meio dos sistemas móveis. Tal necessidade foi impulsionada, principalmente, pela difusão de serviços como o WAP (Wireless Aplication Protocol), SMS (Short Message Service) e aplicações multimı́dia. Embora as atuais redes de segunda geração (2G) também per- mitam a transmissão de dados, a baixa taxa de transmissão restringe a utilização desses serviços. Fora a necessidade de maiores taxas de transmissão existe, ainda, a preocupação com a segurança na transmissão de dados, uma vez que informações sigilosas (tais como senhas de bancos e números de cartão de crédito) começaram a transitar pelas redes. As necessidades de acesso a serviços em qualquer lugar e a qualquer momento tornaram-se ainda mais presentes. Por outro lado, a atual configuração das redes 2G no Brasil reve- lou limitações, não sendo capaz de garantir esses novos requisitos (LIMA, 2002). Assim, a transição para a chamada terceira geração (3G) apresenta-se como a alternativa que possibilita o oferecimento dos recursos necessários para a implementação de serviços em função dos requisitos desejados. Uma das grandes preocupações das empresas operadoras nesta fase de transição (co- nhecida como geração 2.5) é a busca por tecnologias que permitam a superposição com as redes atuais (PUTZ, 2000), possibilitando uma redução nos custos de implementação, sem redução da qualidade do serviço prestado. Portanto, a busca por tecnologias que garantam a segurança e que levem em consideração a existência das atuais redes 2G tornou-se essencial no planejamento das futuras redes. 1.2 OBJETIVO DA DISSERTAÇÃO O objetivo desta dissertação é avaliar, no que diz respeito à segurança (GINDRAUX, 2002), as diversas configurações de redes 2G na transição para a terceira geração. Ini- cialmente, são analisados alguns aspectos gerais de segurança, tais como proteção contra 19 clonagem, proteção de identificação do assinante, proteção de identificação do equipa- mento móvel, proteção contra escuta clandestina e proteções contra roubos de aparelhos. Posteriormente, são focalizados os diversos mecanismos de autenticação, analisando o seu impacto em alguns parâmetros de desempenho, tais como taxas de erro, largura de banda e atraso no estabelecimento de chamadas, como forma de comparação entre as redes 2G em estudo. Isto é feito através de simulação via software dos mecanismos de autenticação utilizados nestas redes. A análise é realizada avaliando-se as redes 2G de maior emprego mundial e a atual configuração das redes em operação no Brasil. Assim, são considerados o sistema GSM (Global System for Mobile Communications), juntamente com a superposição com redes GPRS (General Packet Radio Service) e EDGE (Enhanced Data rates for GSM Evolution) e a evolução para 3G por meio do WCDMA (Wideband CDMA), o padrão IS-95 (digital CDMA) e as diferentes fases do CDMA 2000 (CDMA 2000 1x e CDMA 2000 3x) e o padrão IS-136 (digital TDMA) e o seu alinhamento com o GSM ou com o CDMA 2000. 1.3 ESTADO DA ARTE O mercado de telecomunicações, em todo o mundo, está passando por uma grande transformação. A mudança se deve ao ńıvel maior de exigência dos usuários, à cres- cente consolidação das indústrias de eletrônica, às comunicacações móveis e internet em uma tecnologia integrada de comunicações multimı́dia, ao aumento nos investimentos em serviços móveis e ao desenvolvimento de novas tecnologias que proporcionam, cada vez mais, novos serviços com diferentes requisitos de tráfego, largura de banda e qualidade de serviço. Assim, dados os enormes prejúızos para as operadoras, usuários e gover- nos resultantes de problemas como clonagem, escuta clandestina e roubos de aparelhos, a preocupação em garantir segurança tem se tornado cada vez mais frequente. Conse- quentemente as diversas tecnologias existentes e em desenvolvimento têm sido analisadas e discutidas nas mais diferentes esferas. Enquanto a sociedade civil e os governos discutem como caracterizar e punir os crimes eletrônicos, indústrias e centros de pesquisa vêm trabalhando no desenvolvimento e aprimoramento de sistemas que garantam segurança nas comunicações móveis, como visto, por exemplo, no aprimoramento de algoritmos de criptografia. As agências reguladoras e órgãos internacionais também têm trabalhado in- tensamente nessa questão, principalmente na identificação e desenvolvimento de soluções 20 de segurança, como é o caso dos trabalhos realizados pelo Grupo de Estudo 17 do UIT- T (Lead Study Group for Communication Systems Security). As pesquisas desenvolvidas pelas universidades também têm contribúıdo decisivamente nessa questão, principalmente no que diz respeito à avaliação do desempenho das diversas tecnologias propostas. Nesse contexto, justifica-se o estudo pretendido na presente dissertação, que vem ao encontro das novas preocupações e das pesquisas em andamento na área de segurança das comunicações móveis. 1.4 CONTRIBUIÇÃO DESTA DISSERTAÇÃO Esta dissertação apresenta umacaracterização dos sistemas celulares em operação e em desenvolvimento, com ênfase nas caracteŕısticas de segurança. São apresentadas algumas deficiências dos sistemas em operação e são descritas as novas tendências e implementações tecnológicas. Alguns parâmetros de desempenho são introduzidos com o objetivo de permitir a comparação dos sistemas celulares de segunda geração. Também são definidos modelos de mobilidade que permitem a avaliação dos esquemas de autenticação implementados. Com isso é realizada a comparação dos diversos sistemas, tanto analiticamente quanto por meio de simulação. 1.5 ORGANIZAÇÃO DA DISSERTAÇÃO No Caṕıtulo 2 da dissertação, serão apresentados os conceitos básicos dos sistemas celulares e sua evolução. Incluem-se, nesse caṕıtulo, a caracterização das diversas técnicas de acesso e classificação dos sistemas celulares em gerações. No Caṕıtulo 3, serão apre- sentados os principais conceitos de segurança relacionados aos sistemas celulares, como autenticação, criptografia e fraudes, tão necessários para o entendimento dos componentes de segurança implementados. As caracteŕısticas de segurança dos sistemas celulares de segunda geração a a avaliação de seu desempenho, tanto analiticamente quanto por meio de simulações, serão apresen- tadas no Caṕıtulo 4. No Caṕıtulo 5, serão descritas as carateŕısticas e tendências de 21 segurança nos sistemas celulares de terceira geração. Finalmente, algumas conclusões e recomendações são resumidas no Caṕıtulo 6. 22 2 EVOLUÇÃO DOS SISTEMAS CELULARES Desde a sua introdução no mercado mundial, o serviço móvel celular vem surpreen- dendo por seu crescimento explosivo e seu potencial inovador. Inicialmente, destacou- se a própria possibilidade de comunicação de voz em movimento nas redes analógicas AMPS (Advanced Mobile Phone Service) de primeira geração, oferecendo os serviços de caixa postal e fax. Em seguida, com a rápida evolução tecnológica, em pouco tempo, o mundo já presenciava a introdução das redes digitais de segunda geração em diver- sos padrões, as quais permitiram oferecer, nos aparelhos móveis, quase a totalidade dos serviços dispońıveis nos terminais fixos avançados, aliando voz e dados nas diferentes te- cnologias digitais. Hoje, o serviço celular vem conquistando a preferência do usuário e já compete até com o computador, abrindo a possibilidade de acesso à Internet no próprio aparelho, viabilizado pela introdução do protocolo WAP (Wireless Application Protocol) nas redes. Assim, em sintonia com essas necessidades, a União Internacional de Telecomunicações (UIT) vem dedicando esforços significativos a fim de estabelecer um padrão global sem fio para a chamada terceira geração do celular, abrindo caminhos para o desenvolvimento de um novo mundo de comunicação móvel multimı́dia. A liderança da UIT, com a co- laboração não só da indústria, mas também das organizações nacionais e regionais de padronização, conduziram à aprovação unânime das especificações técnicas dos sistemas de terceira geração. O padrão UIT caracteriza-se pela flexibilidade e capacidade de prover a oferta de serviços de valor agregado e o desenvolvimento de alocações mundiais, aco- modando cinco interfaces de rádio com base nas três tecnologias digitais. Este padrão foi desenhado para permitir uma expansão modular e flex́ıvel de acordo com o crescimento da quantidade de usuários, das áreas de coberturas e dos tipos de serviço, com um mı́nimo de investimentos. As seções deste caṕıtulo foram estruturadas de forma a permitir que se tenha uma visão geral da evolução dos sistemas celulares, desde os sistemas analógicos de primeira geração até os sistemas de terceira geração. Na seção 2.1, inicialmente, são descritas as técnicas de acesso empregadas nos sistemas móveis celulares; a seção 2.2 introduz os conceitos básicos dos sistemas de primeira geração, com ênfase no AMPS; na seção 2.3 são descritos os sistemas de segunda geração, USCD e GSM e na seção 2.4 os sistemas 23 celulares de transição e de terceira geração são apresentados. 2.1 TÉCNICAS DE ACESSO Técnicas de acesso múltiplo são utilizadas para permitir a múltiplos usuários dividirem simultaneamente uma porção finita do espectro de rádio, resultando em alta capacidade para o sistema móvel. A alocação da banda dispońıvel a múltiplos usuários precisa ser realizada sem degradar severamente o desempenho do sistema. Se canais são designa- dos a usuários por demanda, o esquema é chamado de Acesso Múltiplo com Alocação por Demanda (DAMA, Demand Assignment Multiple Access), ou simplesmente Múltiplo Acesso. De acordo com a forma com que o espectro é disponibilizado aos usuários, tem-se a classificação geral de sistemas em faixa estreita e faixa larga. Em um sistema faixa estreita, o espectro é subdividido em várias sub-faixas correspondentes aos canais, que são alocadas sob demanda aos usuários. Em sistemas faixa larga, toda ou grande parte do espectro atribúıdo ao serviço é disponibilizado aos usuários, como um único bloco. Há três formas básicas de se realizar múltiplo acesso, nomeadas de acordo com o mecanismo chave usado para implementá-las: Múltiplo Acesso por Divisão de Freqüência (FDMA), Múltiplo Acesso por Divisão de Tempo (TDMA) e Múltiplo Acesso por Divisão de Código (CDMA). Enquanto o FDMA e o CDMA são, respectivamente, técnicas faixa estreita e faixa larga por natureza, o TDMA permite ambas as formas de implementação (COELHO, 2001). O FDMA é o método mais comum de acesso, principalmente entre os sistemas ana- logicos. Neste caso, o espectro é dividido em canais onde cada assinante sintoniza sua portadora. Podemos fazer analogia a pares que querem se comunicar: um par utiliza um tubo, representando uma portadora. A informação de um par que se propaga em um tubo não interfere na que se propaga em outro paralelo. O número de canais no sistema será em função da largura de cada canal. Entre os canais dispońıveis, uma pequena porção é dedicada a canais de controle, sendo os demais utilizados para tráfego de voz. No caso do sistema AMPS, o espectro é dividido em canais de 30 kHz usados durante todo a duração de uma chamada. Nos sistemas móveis, cada canal é formado por duas freqüências ou portadoras, uma para o enlace direto (estação radio base - móvel) e outra para o enlace reverso (móvel - estação radio base), a separação entre as freqüências do enlace direto e as 24 freqüências do enlace reverso é chamada FDD (Frequency Division Duplexing) permitindo a comunicação full duplex 1. A FIG. 2.1 apresenta a técnica de acesso FDMA. FIG. 2.1: Múltiplo Acesso por Divisão de Freqüência (FDMA). O TDMA reparte um canal f́ısico em diversas janelas de tempo (slots) fazendo com que cada canal possa ser usado por mais de uma pessoa, uma de cada vez. A cada assinante é alocado uma seqüência periódica e slots de tempo dentro de um canal f́ısico. Assim, uma mesma portadora pode ser compartilhada por diferentes assinantes. Neste caso, a analogia é, por exemplo, com pares que dividem o tempo de acesso a um único tubo (a portadora). Cada par deste grupo tem direito a usar o tubo por um intervalo de tempo que acontece periodicamente. Mesmo assim, outros pares podem utilizar outros tubos. Desta forma, o TDMA utilizado pelos sistemas digitais é, na verdade, uma combinação FDMA / TDMA. Observe que quanto maior o número de canais lógicos por portadora, maior a taxa de transmissão e maior a largura de faixa necessária ao canal. Técnicas de processamento digital e compressão do sinal de voz reduzem as taxas de transmissão e a largura dos canais. Na verdade, a transmissão da informação neste esquema é feita na forma buffer-and-burst,ou seja, a informação é primeiramente armazenada e depois enviada em rajadas dentro de seu slot de tempo correspondente. Assim diversas estações móveis alternam a transmissão e recepção de bursts de dados por meio de uma portadora comum compartilhada. Este método apresenta um aumento significativo no tráfego aten- dido em relação ao FDMA. Pela caracteŕıstica digital do sistema há maior imunidade a rúıdo e interferência e, também, mais segurança no enlace de comunicação, permitindo 1A técnica full duplex é utilizada para transmitir sinais de forma independente, enviando-os em uma freqüência e recebendo em outra diferente. 25 privacidade ao usuário. Uma grande vantagem deste método é que as taxas de transmissão podem ser variáveis em múltiplo da taxa básica do canal. A potência do sinal e a taxa de erros de bit podem ser controladas facilitando e acelerando o processo de handoff 2. O método TDMA é atribúıdo a sistemas digitais como GSM, IS-136 e PDC. A FIG. 2.2 apresenta a técnica de acesso TDMA. FIG. 2.2: Múltiplo Acesso por Divisão de Tempo (TDMA). O CDMA foi desenvolvido nos EUA pelo segmento militar. Sua primeira utilização foi para a comunicação entre aviões de caça e rádio-controle de mı́sseis teleguiados. Neste método de acesso, as estações móveis transmitem na mesma portadora e ao mesmo tempo, mas cada comunicação individual é provida com um código particular. Isso permite alta privacidade na comunicação. Voltando à analogia, podemos considerar não mais os tubos, mas uma sala repleta de pares que se comunicam, só que cada par fala um idioma diferente que só eles entendem. Quanto mais diferentes os idiomas utilizados nesta sala, menor a probabilidade de confusão na comunicação (interferência entre os códigos). Por exemplo, o português e o espanhol são idiomas bastante parecidos; já o português e o alemão têm grandes diferenças. As conexões simultâneas são diferenciadas por códigos distintos de baixa correlação. Seqüências digitais do tipo pseudo-noise (PN) são geradas por códigos pseudo-randômicos (PN codes) e ortogonais com alta taxa de transmissão por Direct Sequence, ou Direct Spread. Obtém-se, então, um sinal de faixa larga por Spread Spectrum (espalhamento espectral) pelo fato de se transmitir o sinal em uma taxa maior que a taxa da informação. A razão entre a faixa espalhada do sinal e sua faixa original é conhecida como ganho de processamento. A FIG. 2.3 apresenta a técnica de acesso CDMA. 2Ação de transferir uma estação móvel de um canal para outro. 26 FIG. 2.3: Múltiplo Acesso por Divisão de Código (CDMA). 2.2 SISTEMAS CELULARES DE PRIMEIRA GERAÇÃO A partir de sua primeira geração, o serviço celular passou a funcionar por meio da divisão de uma cidade ou região em pequenas áreas geográficas denominadas células, sendo cada uma delas servida pelo seu próprio conjunto de rádios transmissores e receptores de baixa potência. Cada célula possui diversos canais com o objetivo de prover serviços para muitos usuários simultaneamente. À medida que um usuário se movimenta na cidade, o sinal do seu telefone celular passa automaticamente de uma célula para outra, sem sofrer interrupção. Os Laboratórios Bell, da AT&T, desenvolveram o conceito do celular em 1947, sendo que em 1970 a própria AT&T propôs a construção do primeiro sistema telefônico celular de alta capacidade que ficou conhecido pela sigla AMPS (Advanced Mobile Phone Service). Em outubro de 1983, o primeiro sistema celular nos EUA entrava em operação comercial em Chicago. No entanto, a NTT (Nippon Telephone & Telegraph) havia se antecipado colocando um sistema semelhante ao AMPS em operação em 1979 na cidade de Tóquio, no Japão. Na Europa, a primeira geração de sistemas celulares era composta de diversos sistemas. O NMT (Nordic Mobile Telecommunications), adotado por diversos outros páıses além dos nórdicos, o TACS (Total Access Communications System), no Reino Unido, Itália, 27 Áustria, Espanha e Irlanda, o C-450 na Alemanha e Portugal, o Radiocom 2000 na França e o RTMS na Itália. Todos esses sistemas eram bastante parecidos entre si, sendo que as principais diferenças concentravam-se no uso do espectro de freqüência e no espaçamento entre canais. O AMPS, por exemplo, opera na faixa de 869-894 MHz para recepção e 824- 849 MHz para transmissão; o NMT-450 opera na faixa de 463-468 MHz para recepção e 453-458 MHz para transmissão, enquanto que o NMT-900 utiliza a faixa de 935-960 MHz para recepção e 890-915 MHz para transmissão, etc. Com relação ao espaçamento entre os canais, pode-se citar, por exemplo, o AMPS que adota 30 kHz, o TACS e vários outros que adotam 25 kHz, etc. Essa primeira geração de sistemas celulares caracterizava-se basicamente por ser ana- lógica, utilizando modulação em freqüência para voz e modulação digital FSK (Frequency Shift Keying) para sinalização. O acesso à canalização é obtido por meio do FDMA. O tamanho das células situa-se na faixa de 500 metros a 10 quilômetros, sendo permitido o handoff ou handover 3. Possibilita igualmente o roaming4 entre os diferentes provedores de serviço, desde que adotem o mesmo sistema. 2.2.1 O SISTEMA AMPS O padrão de telefonia celular AMPS foi introduzido comercialmente em 1983, na cidade de Chicago, e já foi o padrão mais difundido no mundo inteiro, principalmente nos EUA e em praticamente todos os páıses da América Latina, inclusive no Brasil, onde foi introduzido em 1990. O padrão AMPS foi elaborado pela TIA (Telecommunication Industries Association) em conjunto com a EIA (Electronic Industries Association) por intermédio do documento TIA/EIA-533. O padrão adota modulação FM (Frequency Modulation) para a transmissão de voz, e modulação FSK para a sinalização. A técnica de multiplexação para compartilhar a banda é o FDMA. A FIG. 2.4 apresenta a arquitetura t́ıpica de um sistema de telefonia móvel tipo AMPS, identificando os seus principais elementos estruturais: • a Estação Móvel, ou MS (Mobile Station), é utilizada para acessar os serviços de telecomunicações oferecidos pelo sistema e nela está contido todo o equipamento 3Situação em que um terminal móvel é comutado de um setor para outro em uma mesma célula. 4Transferência automática de ligações entre áreas de registro. 28 necessário para realizar a transmissão pelo canal de rádio. A MS está conectada por meio de uma interface com a estação base; • a Estação Base, ou BS (Base Station), é responsável pelo atendimento dos usuários dentro de uma determinada célula, possibilitando o estabelecimento das chamadas e o gerenciamento e controle da sinalização telefônica. A BS é constitúıda de dois elementos: o sistema de rádio e o sistema de controle. A BS interliga o assinante com o MSC (Mobile Switching Center); • a Central de Comutação Móvel, ou MSC (Mobile Switching Center) realiza as funções de comutação e gerenciamento da rede celular. Entre outras funções, esta- belece a interface com a rede de comutação pública PSTN. A Interligação das MSCs de diferentes centrais e operadoras possibilita o deslocamento do usuário de forma transparente (automatic roaming), mediante o protocolo de sinalização IS-41; • o Registro de Assinantes Locais, ou HLR (Home Location Register), é a base de dados que contém informações sobre os assinantes de um sistema celular; • o Registro de Assinantes Visitantes, ou VLR (Visitor Location Register), é a base de dados que contém informações sobre os assinantes em roaming na Área de Registro. FIG. 2.4: Arquitetura e elementos da rede AMPS (GALIANO, 1997). 29 2.3 SISTEMAS CELULARES DE SEGUNDA GERAÇÃO Em função da pressão de demanda, particularmente nos EUA, onde o sistema analógico havia atingido o limite de sua capacidade nas maiores áreasmetropolitanas, e em razão da necessidade de se ter um sistema pan europeu, foi necessário dar ińıcio ao desenvolvimento de sistemas digitais que, em prinćıpio, além da maior capacidade, ofereciam as seguintes vantagens sobre os analógicos: técnicas de codificação digital de voz mais eficientes, melhor qualidade de voz, maior eficiência espectral, bastante facilidade na comunicação de dados e facilitação significativa da criptografia da informação transmitida. Como resultado desse esforço, surgiram os sistemas GSM (Groupe Speciale Móbile / Global System for Mobile Communications) na Europa, o TDMA (IS-54 e depois IS-136) e o CDMA (IS-95) nos EUA e o PDC (Japanese Personal Digital Cellular) no Japão. O sistema TDMA surgiu como conseqüência de uma evolução do sistema AMPS, pois foi adotado o mesmo canal de 30 KHz no mesmo espectro de freqüências na faixa de 800MHz. O sistema usa três canais no modo full rate e seis canais no modo half rate. Posteriormente foi usado na faixa de 1900MHz. O CDMA, um forte concorrente do TDMA, é um sistema proprietário desenvolvido pela empresa Qualcomm, baseada em San Diego (EUA), que utiliza a técnica de espalha- mento espectral. Este sistema foi originalmente empregado pelos militares para espalhar o sinal em uma faixa de espectro bastante larga, tornando as transmissões dif́ıceis de interceptar ou mesmo interferir. O GSM foi adotado como padrão europeu em meados dos anos 80 e introduzido comer- cialmente em 1992, operando na faixa de freqüência 935-960 MHz para recepção e 890-915 MHz para transmissão. O GSM possui uma arquitetura aberta, o que permite a com- binação de equipamentos de diferentes fabricantes, possibilitando, assim, a manutenção de preços baixos. O GSM é, hoje, indiscutivelmente, o padrão mais popular implementado mundialmente. Em resumo, os serviços de comunicações de segunda geração são baseados em sis- temas de alto desempenho, alguns com capacidade, no mı́nimo, três vezes superior aos de primeira geração. Caracterizam-se pela utilização de tecnologia digital para transmissão tanto de voz quanto de sinalização. Além dos sistemas celulares vistos até aqui, existe ainda uma outra linha de desen- volvimento, conhecida como cordless systems ou cordless telephones, ou seja, sistemas 30 sem fio ou telefones sem fio, ou ainda CT. Esses sistemas têm experimentado diferentes ńıveis de sucesso ao longo do tempo e encontram-se em uso em milhões de residências ao redor do mundo. Como resposta à má qualidade de serviço oferecida por sistemas analógicos, à sua inabilidade de adequar capacidade à demanda e à elitização de seus serviços dada a exor- bitância dos preços, surgiu, na Inglaterra, em 1989, o conceito PCN (Personal Commu- nications Network). O DTI (Department of Trade and Industry), órgão governamental responsável pelo setor de telecomunicações do Reino Unido, disparou um processo de con- sulta sobre o desenvolvimento de um sistema rádio que fornecesse serviços bidirecionais de telecomunicações de alta qualidade, para ambientes fixos e móveis, a um custo acesśıvel. A meta era o mercado de massa, constitúıdo potencialmente por milhões de usuários, pro- movendo, desta forma, uma competição com o sistema celular. A arquitetura do sistema seria suportada por uma ampla estrutura microcelular para possibilitar o uso de terminais de baixa potência e, conseqüentemente, leves para serem transportados no bolso. A faixa de freqüência mais adequada estaria entre 1.7 e 2.3 GHz, por estar menos congestionada que a faixa do celular convencional, em torno dos 900 MHz, e a atenuação adicional da nova faixa seria compensada pela menor dimensão das células. Nos EUA, esse serviço, que pretende ser cada vez mais o meio de comunicações entre pessoas e não entre lugares, ficou conhecido como PCS (Personal Communications Service). Na Europa, as primeiras aplicações de PCS surgiram no final de 1993 com o sistema DCS-1800, uma variante do GSM, operando com potências menores e em uma faixa de freqüência mais alta. Em janeiro de 1998, apenas na Alemanha, França e Inglaterra, já existiam cerca de 3.7 milhões de assinantes nessa tecnologia. 2.3.1 OS SISTEMAS USCD Sistemas de Telefonia Celular Digital Americano, USCD (United States Cellular Digi- tal), são todos aqueles padronizados pela TIA/EIA, ou seja, os Interim Standard5 IS-54, IS-136, e IS-95. A arquitetura de rede dos sistemas USCD e a distribuição de seus ele- mentos estruturais são similares ao padrão AMPS, como pode ser visto na FIG. 2.5, e todos são apoiados pelo padrão IS-41. 5Designação da Telecommunications Industry Association (TIA) - usualmente seguida por um número - que se refere a um protocolo comercialmente aceito. 31 FIG. 2.5: Arquitetura da rede USCD e a sinalização IS-41 (GALIANO, 1997). O padrão IS-54 foi o primeiro padrão de telefonia celular digital americano. Está baseado em técnicas TDMA e FDMA e opera no mesmo espectro usado pelos antigos sistemas AMPS conservando os 30 kHz de banda do canal AMPS (EIA/TIA-553). Para facilitar a evolução dos sistemas analógicos, um fator essencial na mudança do sistema AMPS para os sistemas digitais é o aproveitamento da estrutura já montada e largamente utilizada. É por isso que o IS-54 é dualmode, ou seja, permite operação em ambos os sistemas. Neste padrão, o tipo de modulação digital usado é o π/4 DQPSK (Diffential Quadrature Phase Shift Keying). O Múltiplo Acesso por Divisão do Tempo usado por sistemas IS-54 implica em técnicas de transmissão digitais nos canais RF e são multi- plexados três canais em cada canal de RF, o que equivale a multiplicar a capacidade do sistema por um fator de três em relação ao sistema AMPS analógico. Já o IS-136 é um padrão de telefonia celular digital baseado no TDMA, na realidade, a revisão C do padrão IS-54. A principal diferença é que incorpora um controle totalmente digital do canal, além de aumentar consideravelmente a capacidade de assinantes. Esse padrão é conhecido comercialmente como D-AMPS. Em 1992, foi submetido à TIA/EIA uma proposta da Qualcomm Incorporated de um novo sistema de telefonia celular digital, baseado em tecnologia Spread Spectrum, chamado CDMA. Em 1994, a TIA/EIA acolheu a proposta da Qualcomm como um outro padrão para telefonia celular, por meio da IS-95. Esse padrão também é dualmode (AMPS e 32 CDMA). Utiliza uma modulação digital do tipo BPSK/QPSK (Binary/Quaternary Phase Shift Keying) e divide a banda de 25 MHz em 10 canais duplex de RF com 1,25 MHz do espectro por canal de RF, embora, por motivo de proteção à interferência, sejam utilizados 8 canais (banda B) e 9 (banda A). Cada macro célula pode utilizar a banda celular inteira o que significa um fator de reutilização da freqüência igual a um. Em cada canal de RF são transmitidos simultaneamente 64 canais digitais de 9600 bits/s diferenciados por intermédio de códigos de modulação e sequenciação de espalhamento próprios. Sistemas IS-95 podem suportar mais de 10 vezes o número de usuários em sistemas analógicos e oferecem uma série de benef́ıcios, incluindo uma alta capacidade de assinantes, excelente desempenho, baixo consumo de potência, eliminação da necessidade de planificar a desig- nação de freqüências para as células e flexibilidade para acomodar as diferentes taxas de transmissão. 2.3.2 O SISTEMA GSM O GSM (Global Systems for Mobile Communications) foi desenvolvido na Europa pelo ETSI (European Telecommunications Standards Institute) para fornecer um único padrão de telefonia celular digital para a comunidade européia. O GSM é um sistema de segunda geração baseado no TDMA. Duas bandas de freqüência são definidas para o GSM, uma de 890 até 915 MHz para transmissão da estação móvel e outra de 935 até 960 MHz para transmissão da estaçãobase. Sistemas GSM operam comercialmente desde 1992, e até dezembro de 1995 havia mais de 10 milhões de usuários, tanto na Europa como em outros páıses. Como todo sistema de telefonia celular, o GSM tem uma arquitetura semelhante aos demais sistemas de telefonia celular e é composto por três elementos básicos: • a Estação Móvel, ou MS (Mobile Station), é utilizada para acessar os serviços de telecomunicações oferecidos pelo sistema. O MS contém todos os componentes necessários para realizar a transmissão pelo canal de rádio; • o Subsistema da Estação Base, ou BSS (Base Station Subsystem), possui toda a infra-estrutura necessária para operar o sistema de telefonia celular, no que tange a aspectos relacionados com a transmissão via rádio. Funcionalmente, o BSS é subdi- vidido em BTS (Base Transceiver Station), encarregada das funções de transmissão, 33 e o BSC (Base Station Controller), encarregado das funções de controle; • o Subsistema de Rede, ou NSS (Network Subsystem), é responsável pelas principais funções de comutação do GSM e é nele que são encontrados os principais bancos de dados para o armazenamento de informações sobre o usuário e sobre o gerenciamento de sua mobilidade. Seu principal papel, portanto, é gerenciar as comunicações entre os usuários GSM com usuários de outras redes de comunicações. O NSS pode ser subdividido em cinco entidades funcionais: MSC (Mobile Switching Center), HLR (Home Location Register), VLR (Visited Location Register), EIR (Equipment Identity Register) e o AuC (Authentication Center). Na FIG. 2.6 é mostrada a arquitetura da rede GSM com seus principais elementos estruturais. FIG. 2.6: Arquitetura da rede GSM (GALIANO, 1997). 2.4 SISTEMAS CELULARES NA TRANSIÇÃO PARA A TERCEIRA GERAÇÃO Mesmo não estando ainda os sistemas de segunda geração firmemente estabelecidos, já se trabalha intensamente no desenvolvimento da terceira geração (conhecida como 3G). Esse trabalho está sendo liderado mais uma vez pela Europa e em coordenação com o UIT-R (União Internacional de Telecomunicações - Setor de Radiocomunicações) e ETSI. 34 Os caminhos para migração da tecnologia móvel de hoje para 3G são facilmente mapea- dos e, em muitos casos, habilitarão os operadores a reutilizar grande parte do investimento já realizado nas redes em operação. A evolução para 3G também pode ser progressiva, de modo que as operadoras possam controlar exatamente quão rápida - ou lenta - será a migração de seus assinantes. Em redes baseadas em tecnologia GSM e IS-136 os dois caminhos mais prováveis para os serviços 3G são EDGE e UMTS. Ambos têm suas vantagens e espera-se que muitos operadores optem por ambas as soluções, dando-lhes uma variedade ainda mais ampla de possibilidades e, mais importante, elevando a capacidade de sua rede global. Tanto EDGE como UMTS foram aprovadas pelo UIT-R por meio do IMT-2000, diretrizes para redes 3G. Para redes baseadas em CDMA, o caminho mais provável para serviços 3G é cdma2000. Cdma2000 não irá somente elevar as taxas de transmissão nas redes CDMA e permitir a oferta de novos serviços, mas também oferecer aproximadamente o dobro de capacidade para tráfego de voz, se comparado às redes CDMA de hoje. Cdma2000 é aprovado pelo UIT-R como padrão 3G. A FIG. 2.7 mostra os posśıveis caminhos de evolução dos sistema celulares rumo à terceira geração. FIG. 2.7: Caminhos de evolução dos sistemas celulares para a terceira geração. As seções seguintes mostram em detalhe os posśıveis caminhos de evolução dos sistemas celulares rumo à terceira geração. 35 2.4.1 REDES DE TRANSIÇÃO: GPRS E EDGE GPRS (General Packet Radio Service) e EDGE6 (Enhanced Data Rates for GSM Evolution) são os caminhos para que as operadoras com redes de 2G em operação possam prover serviços 3G nas freqüências existentes usando a infra-estrutura de rede atual. Isso significa que operadores não precisam obter licença para faixas adicionais de freqüência - tais como aquelas requisitadas para UMTS (que será visto na próxima seção). Além disso, é posśıvel construir essa rede sobre a base instalada existente, protegendo os investimentos já realizados, por meio de algumas adições de hardware e software à rede já em operação (3GPP, 2003). Novas estações móveis são necessárias para suportar serviços sobre GPRS e EDGE. Para operadoras GSM, o primeiro passo é implementar GPRS, já que introduz a co- municação baseada em IP na sua rede. GPRS pode aumentar imediatamente a largura da banda do usuário e sua essência ligada à transmissão de pacotes permite que os usuários estejam sempre conectados, mas pagando somente pelos serviços de dados enviados e rece- bidos. O próximo passo lógico é a implementação do EDGE que incrementa a capacidade da rede de acesso via rádio para suportar os serviços do 3G até 384 Kbit/s. Em redes IS-136, GPRS e EDGE podem ser implementados simultaneamente (PANDYA, 2000). Na FIG. 2.8 é mostrada a arquitetura da rede GPRS / EDGE com seus principais elementos estruturais. FIG. 2.8: Arquitetura da rede GPRS / EDGE (DE VRIENDT, 2002). 6No contexto da convergência nos processos de evolução do GSM e do IS-136, a sigla EDGE tem, às vezes, o significado de Enhanced Data Rates for Global Evolution ou ainda Enhanced Data Rates for GSM / TDMA Evolution. 36 2.4.2 UMTS (WCDMA) Operadoras que têm acesso ao novo espectro de freqüência na banda 2GHz - como aquelas que adquiriram licenças UMTS (Universal Mobile Telecommunications System) - podem optar pelo WDCMA (Wideband CDMA). Essa tecnologia representa o potencial completo da 3G, tornando viáveis o acesso a diversos serviços simultâneos e a transmissão de dados até 2 Mbit/s (MILSTEIN, 2000). Operadores com redes baseadas em GSM e IS-136 podem evoluir por meio do WCDMA. A camada core de comutação dessas redes - evolúıdas através do GPRS - podem ser re- utilizadas pelo WCDMA. A tecnologia WCDMA requisita a introdução de novas estações móveis. Muitas operadoras podem escolher tanto o EDGE como o WCDMA. Por exemplo, podem implementar EDGE enquanto implementam uma rede WCDMA. Também podem decidir por utilizar ambas as soluções, mas oferecendo-as em regiões distintas dentro da sua área de cobertura. WCDMA poderia, por exemplo, ser usada em cidades com alta densidade populacional, enquanto EDGE poderia prover serviços 3G em áreas menos povoadas. Na FIG. 2.9 é mostrada a arquitetura da rede WCDMA (UMTS) com seus principais elementos estruturais. FIG. 2.9: A Arquitetura da rede UMTS(WCDMA) (DE VRIENDT, 2002). 37 2.4.3 CDMA2000 Redes baseadas no padrão IS-95 e no padrão IS-136 também podem evoluir rumo ao 3G por meio do cdma2000. Cdma2000 é uma evolução do padrão CDMA baseado no IS-95 e ANSI-41. O primeiro passo na evolução para 3G é o cdma2000 1X, o qual incrementa as taxas de transmissão de dados via pacotes e aumenta a velocidade da rede, bem como eleva a capacidade de tráfego de voz em aproximadamente duas vezes, se comparado às redes CDMA de hoje. A referência 1X deste sistema significa uma vez 1,25 MHz, a largura de banda padrão de uma operadora CDMA IS-95. Ao manter uma largura da banda padronizada para CDMA, permite-se que ambas as infra-estruturas e, o mais importante, os terminais, sejam compat́ıveis mesmo com as evoluções tecnológicas. Uma rede cdma2000 é composta de componentes de interface aérea 1X e um backbone de dados (PCN - Packet Core Network). O cdma2000 PCN é equivalente em funcionalidade a uma rede GPRS, mas usando protocolos baseados em IP Móvel. O próximo passo na evolução do cdma2000 é chamado cdma2000 1XEV. cdma2000 1XEV é dividido em duas fases: 1XVE-DO (Data Only), voltado para tráfego veloz de dados; e 1XVE-DV (Data and Voice), combinando voz e dados em alta velocidade numa mesma freqüência ou carrier.O 1XVE-DO permite maiores velocidades de dados para usuários CDMA de uma operadora dedicada a tráfego de dados - superior a 2 Mbit/s. Já o 1XEV-DV oferece alta velocidade para transmissão de dados e voz simultâneas numa mesma operadora, além da possibilidade de oferecer serviços de dados em tempo real (DE VRIENDT, 2002). Na FIG. 2.10 é mostrada a arquitetura da rede CDMA2000 1x e cdma2000 1xEV-DO com seus principais elementos estruturais. 38 FIG. 2.10: Arquitetura da rede cdma2000 1x/ 1xEV-DO (DE VRIENDT, 2002). 39 3 SEGURANÇA NOS SISTEMAS CELULARES As seções deste caṕıtulo foram estruturadas de forma a permitir que se tenha uma visão geral dos conceitos básicos de segurança em sistemas celulares, conceitos estes que serão úteis no entendimento dos caṕıtulos restantes. Na seção 3.2 são descritos os conceitos básicos de criptografia e autenticação para o planejamento de um protocolo de segurança; na seção 3.3 são mostrados os serviços de segurança que os protocolos criptográficos devem fornecer a um sistema celular e na seção 3.4 são apresentados alguns conceitos referentes a fraudes em sistemas celulares. 3.1 CONSIDERAÇÕES INICIAIS Um dos fenômenos mais marcantes da área de telecomunicações, nesta última década, é o espantoso crescimento do número de usuários de redes de comunicação móvel celular, fruto da mobilidade que passa a ser oferecida como serviço e que acarreta a quase total independência de localização dos terminais móveis quando da realização de chamadas. Entretanto, a despeito desse crescimento e desse inegável sucesso, as redes sem fio, enquanto provêem muitos benef́ıcios sobre as redes cabeadas, incluindo a eliminação de custos de cabeamento e o aumento da mobilidade do usuário, apresentam alguns sérios problemas de segurança. Ao contrário das redes cabeadas, em que o meio de transmissão f́ısico pode ser seguro, as redes sem fio usam como meio de transmissão o ar, o que permite fácil acesso dos intrusos aos dados transmitidos (que podem incluir senhas e documentos importantes e secretos), que ficam expostos a este risco. Com o aumento do número de pessoas empregando os serviços de comunicação pessoal, a preocupação com a segurança torna-se cada vez mais necessária. Empresas, áreas gover- namentais e, principalmente, as áreas militares, sentem-se vulneráveis quando o assunto segurança é ignorado. O livre acesso aos meios sem fio expõe o conteúdo da comunicação sobre os enlaces entre uma unidade móvel e a rede cabeada (redes locais, por exemplo) ou mesmo entre unidades móveis, dando ao intruso a oportunidade de se caracterizar como se fosse um assinante leǵıtimo e fazer, por exemplo, chamadas gratuitas. 40 A mobilidade também traz outro tipo de problema, já que um computador móvel pode se conectar à rede em locais diferentes, que podem ou não ser confiáveis. Isto levanta a pergunta, ligada à autenticidade, se todas as mensagens enviadas são de fato da unidade móvel em questão. Para fornecer a proteção necessária nesse enlace, caracteŕısticas de segurança, tais como sigilo e controle de fraudes, são necessárias. Em prinćıpio, essas caracteŕısticas poderiam ser conseguidas por meio de protocolos de autenticação que verificassem a iden- tidade das entidades finais dos enlaces sem fio e estabelecessem uma chave de sessão secreta entre elas para que a comunicação seguisse seguramente. Os serviços dos sistemas de comunicação pessoal podem ser prestados por várias redes regionais, operadas por administrações que podem ser diferentes. Para a maioria dos sistemas, o assinante e sua rede caseira compartilham uma chave com a qual podem provar a sua identidade, mutuamente, durante o processo de autenticação. Quando um protocolo de autenticação é projetado para as redes móveis sem fio, alguns aspectos devem ser levados em conta, entre os quais destacam-se: baixa complexidade do hardware e do poder computacional dos terminais móveis, potência da bateria, atrasos na validação, baixa largura de banda e altas taxas de erros. Por isso o tamanho e o número de mensagens trocadas devem ser minimizados, mas sempre mantendo os requerimentos de segurança. A autenticação é um dos componentes do conjunto de serviços que constituem um sistema de segurança em uma infraestrutura de telecomunicações ou de computação. Os serviços particulares que formam o conjunto completo de segurança variam em razão dos objetivos, informações veiculadas e ńıvel de segurança exigidos pelo sistema. Segundo (STALLINGS, 1999), os prinćıpios básicos de segurança em sistemas de comunicação compreendem: • confidencialidade: tem por objetivo garantir que a informação em um sistema com- putacional e a informação transmitida sejam acesśıveis apenas por partes autori- zadas; • autenticidade: tem por objetivo garantir que a origem da mensagem ou do docu- mento eletrônico seja corretamente identificada, com garantia de autenticidade de identidade; • integridade: deve garantir a veracidade da informação, protegendo-a de modificações não-autorizadas; 41 • não-repúdio: deve assegurar que nem o emissor nem o receptor da mensagem neguem, posteriormente, a autoria de uma mensagem ou participação em uma transação, controlada pela existência da assinatura digital que somente ele pode gerar; • controle de acesso: tem por objetivo garantir que o acesso às fontes de informação seja controlado “pelo” ou “para” o sistema alvo; • disponibilidade: visa prevenir interrupções na operação da rede garantindo a dispo- nibilidade do uso da informação. Verifica-se que as técnicas para a proteção da comunicação de dados têm evolúıdo muito mais no sentido do desenvolvimento de artif́ıcios para tornar ininteliǵıvel a um in- truso os dados que são transmitidos, do que no sentido de proteger fisicamente os meios de comunicação para evitar o acesso indevido a eles. Em outras palavras, não há maiores pre- ocupações em impedir que um estranho “ouça” o que passa por um canal, mas são tomadas providencias para que ele não consiga “entender” o que possa ouvir. Esta caracteŕıstica não poderia ser diferente, já que os modernos canais de telecomunicações envolvem meios cuja proteção f́ısica em alto grau seria impraticável, exigindo, longos cabos passando por vias públicas, ou enlaces de rádio que poderiam ser interceptados por qualquer pessoa. Foi justamente pelo reconhecimento desses fatos que os protocolos de criptografia foram desenvolvidos, tornando sem importância o fato de um intruso conseguir acesso ao que estiver sendo transmitido. Um protocolo é um conjunto de regras e convenções que definem uma estrutura de comunicação entre dois ou mais integrantes da rede (LOWE, 1997). Nos protocolos criptográficos, pelo menos uma parte da mensagem é cifrada7, a fim de estabelecerem comunicações seguras sobre redes inseguras (BRACKIN, 1999) e (MONNIAUX, 1999). 3.2 CONCEITOS BÁSICOS DE SEGURANÇA A segurança está relacionada à necessidade de proteção contra o acesso ou contra a manipulação, intencional ou não, de informações confidenciais por parte de pessoas não 7Uma mensagem é dita cifrada quando passa por um processo de codificação, definido por um método de criptografia, que modifica o texto original da mensagem (texto em claro), gerando um texto transfor- mado na origem (DIFFIE, 1979). 42 autorizadas (SOARES, 1995). Muitas vezes, chega-se à conclusão errônea de que a cripto- grafia fornece segurança, enquanto, na realidade, a criptografia é apenas uma ferramenta que pode prover os requisitos de segurança, como por exemplo, sigilo, autenticação, inte- gridade e não-repúdio (MYRVANG, 2000). Esta seção faz um resumo dos principais conceitos de criptografia utilizados no decorrer deste trabalho, tais como, tipos de sistemas criptográficose autenticação. Estes conceitos são empregados na implementação dos protocolos, com o objetivo de prover a segurança das informações que trafegam na rede. 3.2.1 SISTEMAS DE CRIPTOGRAFIA A criptografia (do grego kriptós que significa escondido, oculto e grápho que significa grafia, escrita) é a arte ou ciência de escrever em códigos de tal forma que apenas o desti- natário decifre e compreenda a mensagem. Surgiu da necessidade de enviar informações importantes por intermédio de meios de comunicação não confiáveis, ou seja, em meios onde não é posśıvel garantir que um intruso não interceptará o fluxo de dados para leitura (intruso passivo) ou para modificação (intruso ativo). Por isso, é empregado um método que transforma o texto original da mensagem (texto em claro), gerando um texto cifrado na origem, por meio de um processo de codificação definido por um método de cripto- grafia. O texto (ou a mensagem) cifrado é então transmitido e, no destino, o processo inverso ocorre, isto é, o método de criptografia é aplicado agora para decifrar o texto cifrado transformando-o no texto em claro original (DIFFIE, 1976). O ato de transformar os dados para uma forma ileǵıvel é denominado cifrar, e procura garantir a privacidade, mantendo a informação escondida de pessoas não autorizadas, mesmo que estas possam visualizar os dados criptografados. O processo inverso é conhe- cido por decifrar. A FIG. 3.1 mostra os componentes de um sistema de criptografia. O ciframento e o deciframento são realizados de acordo com os algoritmos criptográfi- cos, que são as funções matemáticas usadas para cifrar e decifrar. Esses algoritmos de- pendem de uma parte adicional de informação, denominada chave, que é combinada com o texto em claro para obter o texto cifrado ou vice-versa. Um exemplo básico de um algoritmo de ciframento é aquele que, por meio de uma operação de OU-EXCLUSIVO8, combina uma chave de tamanho fixo com cada bloco do texto em claro para gerar um 8Operação que realiza a soma dos bits, ou seja, 0+0=0, 0+1=1, 1+0=1 e 1+1=0. 43 FIG. 3.1: Sistema de Criptografia. texto cifrado. Para decifrar uma mensagem assim cifrada, o receptor precisa somente inverter o processo utilizando a mesma chave (DENNING, 1982). Uma das condições para que um algoritmo criptográfico seja considerado seguro é a sua publicação para que seja criptoanalisado9. Por isso, diz-se que a segurança não está nos detalhes dos algoritmos e sim na manutenção do segredo da chave. Os algoritmos de criptografia podem ser classificados em dois tipos, de acordo com o tipo de chave que usam: de chave simétrica e de chave assimétrica. Criptografia de Chave Simétrica Também conhecidos por chave única, secreta ou privada, os sistemas de criptografia de chave simétrica foram os primeiros sistemas de criptografia desenvolvidos, ainda em meados dos anos 7010, sendo até hoje os mais utilizados. Esses algoritmos utilizam apenas uma única chave, que deverá ser mantida sob sigilo e será usada tanto para a cifragem como para decifragem. Suas principais vantagens são a rapidez de execução e o bom desempenho em imple- mentações de hardware. Em contrapartida esse método é bastante limitado, pois emissor e receptor devem conhecer antecipadamente a chave, e é bastante dif́ıcil de se conseguir um meio seguro de se passar a chave secreta (se fosse simples, podeŕıamos simplesmente enviar os dados por esse meio). 9Criptoanálise é a arte de solucionar mensagens cifradas (TANENBAUM, 1996). 10A criptografia de chave simétrica foi descrita pela primeira vez na literatura em 1976; A NSA (National Security Agency) diz tê-la descoberto alguns anos antes. 44 Exemplos comuns de sistemas de criptografia de chave simétrica são o DES (American Data Encryption Standard) (STINSON, 1995), o IDEA (International Data Encryption Algorithm) (TANENBAUM, 1996) e recentemente, o AES (Advanced Encryption Stan- dard) (DAEMEN, 2001). Criptografia de Chave Assimétrica Também chamados de algoritmos de chave pública, tiveram ińıcio a partir de um estudo elaborado por Diffie e Hellman, em 1976, com o objetivo de solucionar o problema de gerenciamento de chaves dos algoritmos simétricos. Esses algoritmos utilizam chaves diferentes para cifrar e decifrar os dados. Em um sistema de chave assimétrica, cada pessoa tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice-versa. A principal vantagem da criptografia assimétrica é não necessitar do gerenciamento de chaves: ela possibilita uma maior segurança por não precisar compartilhar uma mesma chave criptográfica. A chave privada deve ser conhecida apenas pelo usuário proprietário, a chave pública correspondente (necessária para fazer o processo criptográfico inverso) poderá ser conhecida por todos. Apesar de ser bem mais segura que a simétrica, a criptografia assimétrica possui uma grande desvantagem: para permitir a propriedade de utilizar duas chaves distintas, a sua execução está baseada em protocolos complexos que exigem mais recursos computacionais, o que se reflete na velocidade da execução do algoritmo. Dessa forma, algoritmos de chave assimétrica não são apropriados para a cifragem e decifragem de uma grande quantidade de dados. Os sistemas criptograficos de chave assimétrica mais conhecidos são o RSA (Ron Rivest, Adi Shamir e Leonard Adleman, seus criadores) (SEBERRY, 1994), o Sistema de Criptografia de Curva Eĺıptica (GALBRAITH, 1997) e o Sistema de Criptografia El- Gamal (STINSON, 1995). Um estudo aprofundado das técnicas de criptografia simétricas e assimétricas não faz parte do escopo desta dissertação. Para uma extensa discussão dessas técnicas de cripto- grafia recomenda-se a leitura de (STALLINGS, 1999). Em (BELLER, 1992) encontra-se uma detalhada distinção entre os sistemas de criptografia de chave simétrica e assimétrica no contexto espećıfico das redes sem fio. 45 No planejamento de protocolos de segurança para o ambiente sem fio, uma das pre- ocupações é a escolha do sistema criptográfico, por causa do consumo de energia. Por isso, a quantidade de mensagens trocadas entre as partes e as computações realizadas para o cálculo das chaves de sessão e para o ciframento e deciframento das mensagens devem ser minimizadas. Em (BASYOUNI, 1996) e (PATIYOOT, 1998) são realizadas comparações entre esses sistemas no ambiente de comunicação sem fio. A principal conclusão é que os protocolos que utilizam o sistema criptográfico de chave assimétrica não possuem nenhuma vantagem clara sobre os de chave simétrica, pois os algoritmos de chave pública (não estão sendo considerados os algoritmos de curva eĺıptica) são mais lentos na computação do que os de chave simétrica (que são, geralmente, três vezes mais rápidos). Além disso, as imple- mentações de hardware consomem maior potência e o número de mensagens trocadas pela rede, normalmente, é maior do que nos sistemas criptográficos de chave secreta. Uma alternativa é usar sistemas h́ıbridos que aproveitam vantagens de ambos: a alta eficiência do sistema criptográfico de chave assimétrica para a distribuição de chaves e a rapidez e baixa computação do sistema criptográfico de chave simétrica para o cifra- mento e o deciframento das informações. Como exemplo, podem ser citados os trabalhos de (BELLER, 1993) que propuseram três protocolos com esses conceitos e os de (AZIZ, 1994) que desenvolveram um protocolo de autenticação para o ambiente sem fio que usa o sistema criptográfico de chave pública para a criação da chave de sessão e o sistema criptográfico de chave secreta para o ciframento e deciframento das mensagens. Segurança dos Sistemas de Criptografia Os distintos
Compartilhar