Aflytning af mobilsamtaler Kryptering af mobilsamtaler o Dynamisk kryptering o Brugervenlighed Demo af Dencrypt s produkt Søren Sennels, CEO
Mission Sikkert og Simpelt State-of-the-art krypterings teknologi Brugervenlige løsninger Cloud Mobile Wired IP Løsning baseret på Dynamisk kryptering Udviklet og patenteret på DTU af professor Lars Ramkilde Knudsen Patent: PCT/EP2012/071314 Dynamisk Wireless kryptering PBX M2M Satellite
2014 v1 Confidential
2014 v1
Sikker mobil kommunikation Hvorfor?
Angrebspunkter Radio interfacet IMSI-catcher eller falske basestationer Kendt siden 1993 SS7 Netværks protokollen Hi-Jack mobilens viderestilling funktion. Demonstreret på CCC i Dec 14 af Karsten Nohl HW leverandørerer til teleudbydere
Falsk basestation (aka IMSI catcher) http://mm.aftenposten.no/spionutstyr-plassert-i-norges-fremste-finansmiljo/
Falsk basestation (aka IMSI catcher) Ref.: DEF CON 18 - Chris Paget - Practical Cellphone Spying, https://www.youtube.com/watch?v=xkihq1fclq Svagheder i 2G/GSM-systemet udnyttes til at etablere et klassisk man-in-middle-attack : Basestationen skal ikke identificeres af håndsættet Basestationen er ansvarlig for al konfiguration af radioforbindelsen Inkl kryptering, frekvens hopping osv. Svag kryptering A5/0: Ingen kryptering A5/1: Brudt i 2008 (muligvis før) A5/2: Svækket udgave af A5/1 A5/3: Stærk kryptering bruges i både 2G og 3G
Procedure MCC: Mobile Country Code (DK=238) MNC: Mobile Network Code (TDC=01) IMSI: International Mobile Subscriber Identity (Sim nr.) TMSI: Temporary Mobile Subscriber Identity Frequency re-use
Hvad med 3G og 4G? 3G (UMTS) og 4G (LTE) er meget bedre systemer sikkerhedsmæssigt. To-vejs authentikation Forbedret kryptering som (vistnok) endnu ikke brudt (f.eks. A5/3). Men 2G/GSM er stadig en del af 3G og 4G systemet, og bruges som fallback. Procedure: Jam 3G-signalet, hvorefter mobilen registrerer sig via 2G.
2014 v1 Hvis nogen vil lytte med, så kan de gøre det! Det er let og billigt og kan gøres af alle! Efterretningstjenesten fraråder, at man anvender mobiltelefoner til at diskutere særligt følsomme eller fortrolige oplysninger. Jyri Rantala, SUPO
Krypteret mobiltelefoni Bør anvendes på samme måde, som vi beskytter al anden data sendt over internettet. 3 kriterier for en god sikkerhedsløsning: Stærk teknologi - som ikke kan kompromitteres eller brydes. Brugervenligt - Så det sikres at det bliver brugt Tilgængeligt Anvendes af så mange som muligt. DC1000 produktet samler de 3 kriterier Målrettet private og offentlige virksomheder. Produky lancering 24 Oktober 2014 Forsvaret har placeret ordre på et stort antal licenser.
End-to-end encryption DCS is only active during establishment of the call Dynamic encryption is handled on both smartphones, no server involvement Encryption keys and algorithms are only know by the smartphones Once the call has been terminated all keys are gone and the conversion cannot be recreated
Dynamic Encryption The principle of Dynamic Encryption is invented and patented at DTU by world leading cryptographer professor Lars Ramkilde Knudsen. DC1000 adds an additional layer to the standard AES encryption scheme The additional layer dynamically changes the encryption key and the encryption algorithm for each call Both the encryption algorithm and the key(s) are randomly selected at each call by the originating phone A possible attacker will need to guess both the encryption key and the underlying encryption algorithm The encryption used in DC1000 can be anything, stronger algorithms can added in future releases Advanced Encryption Standard (AES) Standardized in 2001 Applied in most of todays encrypted communication The AES encryption algorithm is fixed and public 2014 v1
Nøgleudveksling Diffie-Hellmann (1976) x = g a mod p (p is a very large prime number) Known values in blue. Secret values in red. 1. Alice and Bob agree on p and g. P = 23, g = 5 2. Alice choose a secret integer a = 6 and sends: A = g a mod p A = 5 6 mod 23 = 8 3. Bob choose a secret integer b = 15 and sends: B = g b mod p B = 5 15 mod 23 = 19 4. Alice computes: s = B a mod p = 19 6 mod 23 = 2 5. Bob computes: s = A b mod p = 8 15 mod 23 = 2 Praksis: a, b, p very large integers 2014 v1 Confidential
Brugervenlighed Confidential
DC1000 Brugervenlighed for slutbrugeren Installeres på brugerens egne daglige smartphone Det skal være lige så let at lave et krypteret kald, som et almindeligt kald. Installation og system administration skal også være let.
DC1000 Brugervenlighed for system administrator
Tilgængelighed Skalerbar og fleksibel Attraktiv prismodel Som gør, at der et incitement for at tilbyde løsningen bredt og til alle virksomhedens medarbejdere.