Durante la fase di autenticazione (credo si chiami così) di un cellulare, è possibile che i dati personali vengano in qualche modo intercettati sulla tratta radio? O meglio, esiste un sistema di sicurezza che possa bloccare tentativi di accesso da parte di persone non autorizzate? Grazie

Quando, nel 1982 fu firmato il Memorandum of Understanding che impegnava
13 paesi europei a dare inizio al Groupe Special Mobile (GSM), fu data particolare
attenzione al fatto che il futuro innovativo sistema digitale fosse all’avanguardia
verso possibili intrusioni, intercettazioni e segretezza negli spostamenti1.

Era ben noto allora il grave problema, nei sistemi cellulari, dell’accesso
abusivo alla rete di utenti non autorizzati. Inoltre nel sistema ETACS analogico,
entrato in servizio in Italia nel 1990, è possibile ascoltare le conversazioni
attraverso un ricevitore AM e FM in grado di sintonizzarsi sulle frequenze
dei cellulari.

L’innovazione apportata ai sistemi GSM fu talmente all’avanguardia
che a tutt’oggi non mi risulta che estranei abbiano utilizzato le
rete telefonica senza pagare a scapito di utenti regolari.

Anche se intercettassimo il segnale sulle diverse tratte radio, (vedremo
che è praticamente impossibile) i codici di accesso di un telefonino, sono
cifrati e mescolati tra i dati di numerosi utenti. Questi codici cambiano
completamente ad ogni accensione e spostamento fra celle. Gli algoritmi
di calcolo sono così sofisticati che, pur conoscendo la chiave di accesso,
è praticamente impossibile ripercorrere abusivamente le procedure
di richiesta del servizio telefonico.

Per dare un’idea delle difficoltà, descrivo brevemente la logica di accesso.

Le procedure di accesso avvengono tramite comunicazione tra il telefonino
ed il centro MSC, (Mobile Services Switching Center) che è situato normalmente
in centrale (Stadi
di linea
).

In pratica l’MSC è il direttore di orchestra che gestisce il traffico
radiomobile all’interno della propria area geografica di competenza, oltre
che tutte le funzioni di interfaccia fra le reti mobili e quelle fisse
(PSTN).

L’accesso ha due fasi distinte: l’autenticazione e l’attivazione
della cifratura.

  • Autenticazione. Si basa su una chiave numerica personale e
    segreta contenuta nella carta SIM (Subscriber Identity Module), insieme
    al suo codice di identità ed agli algoritmi usati per la procedura di identificazione.
    Questi dati una volta scritti non sono più accessibili né modificabili.
    Nel momento di collegarsi alla rete il cellulare trasmette il codice identificativo
    dell’utente, l’MSC risponde con un numero casuale che il cellulare elabora
    con la chiave personale dell’utente, tramite l’algoritmo di identificazione.
    Il cellulare trasmette poi il risultato all’MSC, il quale lo confronta con
    i propri calcoli, effettuati con gli stessi algoritmi e gli stessi dati
    (tutti gli MSC di un fornitore di servizi conoscono la chiave personale
    degli utenti), verificando l’autenticità dell’identità. Se la procedura
    fallisce il cellulare può essere usato solo per i numeri di emergenza.

  • Attivazione cifratura. Dopo l’autenticazione dell’identità
    dell’utente, si attiva la cifratura delle comunicazioni nel modo descritto
    in figura. Elaborando il numero casuale, precedentemente trasmesso dal
    MSC, con la chiave dell’utente, tramite l’algoritmo generatore di chiave,
    il cellulare produce una nuova chiave numerica, la chiave di cifratura.
    La stessa chiave è prodotta dalla rete con operazioni identiche cosicché
    le comunicazioni successive possono essere cifrate, tramite l’algoritmo
    di cifratura, in entrambi i sensi di trasmissione; soltanto l’MSC e la
    SIM interessata sono in grado di decodificare il contenuto dei segnali
    irradiati.



II sistema poi protegge l’identità dell’utente, in modo che non possa
essere seguito nei suoi spostamenti, tranne che dalla rete. L’MSC assegna
all’utente un nuovo codice temporaneo e lo trasmette
al cellulare in modo cifrato; tale codice sarà utilizzato
in occasione del collegamento successivo. In questo modo ad ogni collegamento
l’identità dell’utente è associata ad un codice segreto diverso.

Infine la rete verifica la regolarità del cellulare facendosi trasmettere
il numero di fabbrica (IMEI, International Mobile, Equipment Identity)
che risiede nella memoria del cellulare, confrontandolo con la lista
di quelli rubati, se il cellulare non è regolare il collegamento
viene bloccato2.

Vediamo brevemente, a livello fisico, le difficoltà di una improbabile
intercettazione radio e decodifica dei dati di un utente.

La seguente figura illustra il tortuoso percorso della comunicazione
fra il telefonino e la centrale MSC.



Il sistema GSM ha due modalità fisiche di accesso una nel dominio della
frequenza FDM, chiamato FDMA (Frequency Division Multiplexing Access)
e l’altro nel dominio del tempo TDM chiamato TDMA (Time Division Multiplexing
Access
).

Accesso FDMA

Il cellulare colloquia con la stazione radio BTS (Base Transceiver ),
quella che vediamo anche sopra i condomini, in due bande di frequenza
900 o 1800 MHz.

La sottobanda di trasmissione è diversa da quella di ricezione. Ad esempio la
banda dei 900 MHz utilizza la porzione di spettro 890-915 MHz per trasmettere
e 935-960 MHz per ricevere.

La spaziatura di canale è di 200 KHz e quindi le frequenze a
disposizione sono 124.

In un’area di messaggi della cella sono utilizzate solo alcune delle
124 frequenze. La cella vicina avrà a disposizioni altre frequenze, dopo
la distanza di due o più celle le frequenze vengono riusate e così via.
La scelta di quale frequenza dovrà usare il telefonino è decisa dalla logica
che si trova nella BSC (Base Site Controller). La frequenza usata durante
una conversazione può variare (hopping frequency).

Acesso TDMA

Anche se qualcuno riuscisse a demodulare i segnali digitali, saltando
con la stessa logica sulle frequenze di trasmissione e ricezione, vedrebbe
un segnale di 270 Kb/s. All’interno di questo segnale, con una struttura
di trama molto complessa, sono alloggiati a divisione di tempo (TDMA), otto
possibili utenti. In pratica sulla stessa frequenza avente una banda di
200 KHz possono parlare otto persone. L’estrazione dell’informazione (tra l’altro
criptata) richiede oltre che sofisticati apparati, la conoscenza della sincronizzazione
del sistema. Solo nell’MSC si ottengono i segnali individuali dell’utenza
mobile.

Per comunicare tra BTS, BSC e MSC i segnali TDMA ricevuti dalle BTS
vengono multiplati un’altra volta con trame plesiocrone PDH. Le velocità
di cifra ottenute dipendono dalla densità di traffico della aree: di cella,
di più cellule gestite dalla BSC e dall’area geografica della MSC. Le velocità
sono 2, 8 e 34 Mb/s rispettivamente per 30, 120 e 480 canali telefonici.

Le comunicazioni tra MSC avvengono con rete cablata in fibra ottica
o cavo coassiale.

La comunicazione tra BTS, BSC e MSC avvengono mediante Ponti Radio
digitali a microonde.

Le gamme di frequenze usate vanno da 15 a 38 Ghz3. Il fascio
è molto direttivo, circa 4-6 gradi.

Sia la modulazione, che i tipi di codici di canale, che la ridondanza aggiunta
non sono standardizzati: ogni costruttore utilizza sistemi proprietari;
ciò che conta è rispettare le canalizzazioni nella gamme di frequenze assegnate.
In sostanza, ricetrasmettori di marche differenti non si parlano fra loro.

Ecco in breve i concetti fondamentali dell’accesso fisico e logico di
un sistema radiomobile. Ovviamente tutto è possibile, è solo un problema
di costi e ricavi, ma ritengo che l’intercettazione dei dati personali
sia quasi impossibile, e se anche ciò avvenisse non è possibile usare contemporaneamente
lo stesso identificativo nell’area estesa di una o più MSC.


Note

1) I lavori di specifica del GSM terminarono nel 1987. I paesi Nordici
che utilizzavano da un decennio la telefonia mobile analogica, iniziarono
le comunicazioni GSM nel 1989.

2) A differenza del Nord Europa, in Italia il servizio di antifurto cellulare
non è stato per nulla reclamizzato dai vari fornitori. Tra l’altro mi risulta
che sia attivo solo da qualche mese.

3) Alle frequenze maggiori di 15 GHz le dimensioni delle gocce di pioggia
sono paragonabili alla lunghezza d’onda. Si hanno notevoli valori di attenuazione
(fading piatto) dipendenti dall’intensità della pioggia. La distanza massima
del collegamento è limitata prevalentemente dalla piovosità della zona
e comunque non supera la decina di chilometri.

A queste corte distanze, la differenza dei ritardi dei percorsi multipli
non sono apprezzabili e quindi gli apparati non richiedono sofisticate
contromisure per controbattere il fading
selettivo
.