20.07.2009, 10:50
|
#9335
|
|
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
|
Cytat:
Przechwytywanie transmisji GSM w praktyce
Na ostatnim Linuksie w Bramie przechwytywaliśmy swoje rozmowy GSM. Okazuje się, że przy pomocy urządzenia zwanego USRP da się odbierać sygnał z pasma radiowego GSM. Następnie, przy pomocy odpowiedniego programu, z sygnału można wyłowić przesyłaną informację. Zastosowanie kolejnych sztuczek pozwala na odszyfrowanie tej informacji, a po jej zdekodowaniu w głośnikach można usłyszeć dokładną treść rozmowy.
Komentarz
Moja osobista opinia na temat zabezpieczeń sieci GSM jest taka, że zastosowane algorytmy kryptograficzne są słabe - dlatego że miały być słabe. Przy ich projektowaniu musiano brać pod uwagę interes służb specjalnych. Żeby nie być zupełnie gołosłownym podam kilka faktów:
- Zastosowano znany i ogólnie niepochwalany sposób na zachowanie bezpieczeństwa - security through obscurity.
- Klucze sesyjne Kc mają 64 bity, ale algorytmy generujące te klucze zerują 10 ostatnich bitów skracając 1024 krotnie atak brute force.
- Telefon abonenta uwierzytelnia się sieci GSM, ale sieć GSM nie uwierzytelnia się abonentowi. Ta dziura w architekturze bezpieczeństwa otwiera drogę do szeregu możliwych ataków typu Man In The Middle. W Internecie można znaleźć reklamy urządzeń zwanych IMSI Catcherami, skierowane do służb państwowych. IMSI Catchery korzystają właśnie z tej dziury by podszywać się pod stacje bazowe i przechwytywać rozmowy każdego, kto się połączy z takim udawanym BTSem.
- Ross Anderson, człowiek który jako pierwszy ujawnił szczegóły budowy algorytmów kryptograficznych A5/1 i A5/2 stosowanych w GSMie, stwierdził w 1994 roku, że w latach osiemdziesiątych był duży rozłam między państwami NATO, dotyczący tego czy używać silnej czy słabej kryptografii do zabezpieczania rozmów w cyfrowej telefonii komórkowej. Według Rossa Andersona wygrał projekt Francuski i pomysł, by silnej kryptografii jednak nie stosować.
- Ujawniono wiele udowodnionych teoretycznie dziur bezpieczeństwa w algorytmach kryptograficznych GSMu - słabszy, przeznaczony dla nielubianych krajów A5/2 można złamać w czasie rzeczywistym, mocniejszy A5/1 też ma wiele dziur.
|
Całość tutaj.
__________________
XMPP: andrzej(at)czerniak.info.pl
|
|
|