a
HomeCiekaweKod GSM złamany – każdy może podsłuchiwać każdego

Kod GSM złamany – każdy może podsłuchiwać każdego

Kod GSM złamany – każdy może podsłuchiwać każdego

"Używany jako standard przez około cztery miliardy ludzi w ponad 200 krajach mechanizm Global System for Mobile Communications (GSM) przestał już być w ogóle bezpieczny" – stwierdził specjalista od kryptografii Karsten Nohl w obecności licznie przybyłej na imprezę społeczności hakerów.

Ten fakt w kręgach akademickich jest już znany od 1994 roku. Jednak za sprawą przedstawionych obecnie dowodów nie da się już dłużej tego ukrywać.

Latem Nohl uruchomił projekt dotyczący publicznego wykazywania luk w zabezpieczeniach komunikacji komórkowej. Jego głównym elementem jest rozproszony, pasywny atak wymierzony w A5/1. Ten algorytm szyfrowania (uważany już od dawna przez specjalistów za słaby) używa klucza, który jest na tyle mały, że może być podatny na stosunkowo proste ataki podobne do wypróbowywania numeru z książki telefonicznej. Aby przyspieszyć taki atak – który sam w sobie jest stosunkowo czasochłonny [–-] wydane przez Nohla oprogramowanie korzysta z kilku sztuczek. Wykorzystuje ono do obliczeń nowoczesne karty graficzne z obsługą CUDA, rozdziela obliczenia na wiele komputerów w sieci i kompresuje codebook wraz z tabelami za pomocą pewnych metod takich jak stosowanie tzw. Rainbow Tables, dzięki czemu zajmują one mniej miejsca i są szybciej wykonywane.

Reklama

Tajny klucz do A5/1, który otwiera drzwi do podsłuchiwania komunikacji za pośrednictwem sieci GSM, Nohl i jego towarzysze znaleźli przy użyciu znacznie mniejszych nakładów niż pierwotnie oczekiwano. "Przewidywaliśmy, że zajmie nam to sześć miesięcy, a tymczasem z 40 komputerami udało się to wykonać w trzy miesiące" – cieszył się haker sprzętu, który dziś (w środę) podczas specjalnego warsztatu na 26C3 zamierza przedstawić przed publicznością konkretne metody łamania algorytmu. Łamaczom szyfrów pomogło między innymi to, że standard GSM ujawnia w większym zakresie dane o kluczu, niż to zakładano przy wcześniejszych atakach.

Jak twierdzi Nohl, także stojąca za standardem GSM federacja branżowa GSMA po pierwszych wskazówkach dotyczących nowo odkrytych słabych punktów w standardzie niechętnie udzielała informacji potrzebnych do niezbędnych dalszych działań. I tak np. federacja zauważała, że cechą szczególną zabezpieczeń standardu GSM nie jest standard szyfrowania, ale zastosowana w nim metoda zmieniania kanałów transmisji. W związku z tym ktoś, który chciałby podsłuchiwać rozmowy, potrzebuje raczej stacji odbiorczej i oprogramowania do przetwarzania "surowych" danych.

 Federacja GSMA nie była przy tym sama pewna co do tego, czy takim systemem nie jest przypadkiem już istniejące i powszechnie dostępne oprogramowanie OpenBTS, które może posłużyć do zbudowania stacji bazowej GSM. "Za jego pomocą możliwe jest podsłuchiwanie znacznej części pasma operatora sieci komórkowej, a przy wykorzystaniu dwóch odpowiednich urządzeń można trafić na ślad zarówno zmian kanałów, jak i tajnego klucza" – uważa Nohl.

Obecnie przedmiotem prac hakera jest jeszcze odpowiednie dobranie odpowiednich parametrów.

OpenBTS i wolne oprogramowanie do tworzenia instalacji telefonicznych Asterisk bardzo pomogły specjalistom od bezpieczeństwa już przy budowie taniego urządzenia przechwytującego IMSI, które służy do tzw. aktywnych ataków na sieci GSM. Takie urządzenia, których policja i służby specjalne używają do namierzania użytkowników sieci komórkowych, według Nohla można kupić już za 1500 dolarów. Ale dzięki aplikacjom i sterowniokom Free Software i Open Source koszt takich urządzeń staje się znacznie niższy.

W tym celu potrzebna jest jedynie płyta USRP (Universal Software Radio Peripheral) i oddzielny 52-megahercowy zegar, ponieważ pierwotnie zastosowany wariant 64-megahercowy nie działa wystarczająco stabilnie – mówił kolega Nohla Chris Paget. Samodzielnie skompletowane urządzenie przechwytujące IMSI trzeba następnie tak skonfigurować, aby wysyłało powszechnie dostępny numer Mobile Country Code (MCC) i Mobile Network Code (MNC) operatora. Jeśli sygnał będzie mocniejszy, niż ten emitowany przez właściwą stację bazową, osiągnięte za jego pomocą komórki będą się zgłaszać za pomocą swoich numerów IMSI. Pozyskane w ten sposób dane można następnie dekodować z wykorzystaniem programu Wireshark lub modułu Airprobe.

Paget podkreśla, że dzięki takiemu otwartoźródłowemu mechanizmowi nie sprawdzano jeszcze działających sieci operatorów komórkowych. Tego typu działania są zakazane.

Jednak w domowych próbach za pomocą urządzenia przechwytującego IMSI daje się wykryć poważne błędy w implementacji GSM. I tak np. iPhone najnowszej generacji bezproblemowo łączył się z fikcyjną siecią stworzoną przez urządzenie podsłuchowe. Do połączenia dochodziło nawet przy podsuwaniu mu całkiem innej, stosowanej w USA częstotliwości GSM. Poza tym specjalistom udało się w taki sposób wpłynąć na proces uwierzytelniania pomiędzy telefonem komórkowym a stacją bazową, że dana komórka całkowicie odmawiała działania i trzeba było ją odłączyć od zasilania z sieci energetycznej. Z kolei z Chin dochodzą wiadomości, że u znajomego jednego z wykładowców również po gwałtownym zakończeniu testów z użyciem porównywalnego wychwytywacza IMSI jeszcze przez dłuższy czas na ekranie telefonu wyświetlała się nazwa "OpenBTS" jako rzekomy operator sieci komórkowej.

Dla Pageta sprawa jest tym samym jasna: "W każdym stosie protokołu GSM pojawiają się niesłychane błędy". Producenci urządzeń i operatorzy sieci komórkowych najwyraźniej sprawdzają jedynie czy dana komórka obsługuje protokół. Za to już współpraca ze stacją bazową nie podlega badaniu.

W ogólnej perspektywie Nohl uważa, że bezpieczeństwo w sieci GSM musi zostać całkowicie przemyślane na nowo. Wątpliwe jest przy tym, czy skutecznym rozwiązaniem okaże się przejście na A5/3. Także i ten potomek A5/1 może się okazać zbyt słaby, co wykazywał wykład ekspertów przedstawiony podczas konferencji Asiacrypt przed kilkoma tygodniami. O ile tylko w obu metodach używany byłby taki sam klucz, oznaczałoby to możliwość powrotu do nieuznawanego już za bezpieczny A5/1. Stosunkowa łatwość przełamania algorytmu może według Nohla odbić się także na sieciach GPRS i 3G, ponieważ i tam stosowane są metody szyfrowania z rodziny A5.

Share With:

BozenaKowalczyk@dayrep.com

zobacz https://gethotels.pl/ogrzewacze-na-taras-niezbedny-dodatek-do-twojego-domu/ https://aaron.net.pl/magiczny-klimat-tarasu-sekret-stojacy-za-ogrzewaczem-gazowym/