Where are these keys?
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
תקציר
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ)
מפרסם: The Intercept
תאריך יצירה: 2011
תאריך הדלפה: 2015-02-19
סיווג: Top Secret
תוכניות מעקב: Gemalto SIM Attack
תיאור מקורי (אנגלית)
This document is an excerpt from an internal GCHQ presentation. It describes how a traditional cellular communication network operates, and the location of individual subscriber authentication keys (KI values) within it.
תרגום לעברית
כיצד פועלת רשת סלולרית
- לכל מנוי בחברה סלולרית מוקצה כרטיס SIM.
- על כרטיס ה-SIM מוטבע מספר סידורי ייחודי של המנוי (ה-IMSI).
- על כרטיס ה-SIM מוטבע גם מפתח אימות אינדיבידואלי וסודי (ה-Ki).
- עותק של ה-Ki נשמר במאגר המידע של ספק הרשת (ה-AuC - Authentication Centre).
תהליך האימות
כאשר לקוח מפעיל את הטלפון שלו:
- הפעולה הראשונה שהטלפון מבצע היא שליחת ה-IMSI שלו אל ה-Network.
- ה-Network מבקשת מה-AuC לשלוח לה 'אתגר' (Challenge) עבור אותו IMSI.
- ה-AuC מייצר מספר אקראי (RAND).
- ה-AuC משלב את ה-RAND עם ה-Ki המשויך לאותו IMSI באמצעות אלגוריתם הצפנה, כדי לייצר 'תגובה' (SRES - Signed Response).
- ה-Network שולחת את ה-RAND לטלפון של המנוי.
- כרטיס ה-SIM של המנוי מקבל את ה-RAND ומשלב אותו עם ה-Ki הסודי שלו (השמור בכרטיס) כדי לייצר SRES משלו.
- הטלפון שולח את ה-SRES בחלוף ל-Network.
- ה-Network משווה בין ה-SRES של ה-AuC לבין ה-SRES של הטלפון.
- אם הם זהים, המנוי מאומת.
הערה: ה-Ki עצמו לעולם אינו נשלח אלחוטית.
ייצור מפתחות הצפנה
באותו תהליך של יצירת ה-SRES, מופק גם מפתח הצפנה זמני (Kc). ה-Kc משמש להצפנת כל התקשורת האלחוטית (שיחות, SMS ונתונים) בין הטלפון לתחנת הבסיס. מאחר שכל המפתח מבוסס על ה-Ki, מי שמחזיק ב-Ki יכול לפענח את התעבורה.