Малко преди Нова година германският компютърен инженер Карстен Нол успя да открие използваната в повечето мобилни мрежи система за криптиране. Неговата цел е да подтикне провайдерите да отстранят откритите недостатъци в цифровите системи за защита. Обект на атаката на Нол е използвания в GSM архитектурата алгоритъм, разработен преди 21 години, който и до сега се използва за осигуряване на конфиденциалност на разговорите в 80% от мобилните мрежи в света.
Нол и още 24 ентусиасти като него са използвали разпределени изчисления за формиране на таблица с 2 ТВ масив от необходимите за пробива на GSM мрежата комбинации. Карстен подчертава, че неговите усилия за пробив на алгоритъма имат чисто академичен характер и не са използвани за подслушване на разговори. Впрочем, въпросната таблица вече може да се намери по торентите, Що се касае до алгоритъма, става дума за 64-битов A5/1, който в мобилните мрежи от трето поколение е заменен с по-устойчивия A5/3 (KASUMI) със 128 битов ключ, макар на него да не са минали всички оператори заради високите разходи по внедряване.
Непосредствено ключът не дава възможност да се слуша дадено обаждане, което всъщност трябва да се отдели от стотиците такива, преминаващи през клетката. Освен това, на хакерите ще им е необходимо и оборудване, приемащо радиосигналите, както и софтуер, който в повечето случаи е със закрит код. Така поне твърдят от GSM Алианса. Нол обаче доказва, че оборудването не надхвърля $4000, а пък като софтуер може да се използва и такъв с отворен код.
Изданието CNET успя да вземе интервю от Карстен Нол и ето какво той казва за GSM мрежите.
CNET: Вие направихте малка сензация на конференцията на хакерите Chaos Communication Congress в Берлин. Какво се случи?
Карстен Нол: Ние показахме, че широкоразпространеният стандарт GSM не е безопасен и обяснихме как вашият съсед вече може да подслушва обажданията ви. Системата за безопасност на GSM нееднократно е критикувана, но ние сме първите, които предоставят инструменти в потвърждение на тези думи.
През август вие стартирахте отворен проект за разпределени изчисления, създаден за пробиване на криптиращата система на GSM и формиране на кодова книга, която може да се използва за подслушване на обажданията. Базирахте ли се на нея?
Да, на конференцията беше представена книга – набор от данни, които преди бяха достъпни само за богати организации. Благодарение на много доброволци, кодовата книга беше завършена само за няколко месеца.
И тя служи за определяне на ключа, използван в GSM връзката?
Точно така.
В какво се крие проблемът с технологията за криптиране на GSM?
Алгоритъмът A5/1 включва 64 битов ключ, който е прекалено къс, за да противодейства на съвременните мощни компютри. Той е разработен преди 20 години и тогава изглеждаше значително по-защитен. A5/1 трябваше да бъде заменен преди години, когато изследователи започнаха да обсъждат практически атаки на стандарта.
Какво означава това за обикновените потребители на телефони? Тоест, каква е реалната заплаха?
Обажданията от мобилните телефони могат да бъдат прихванати. Конфиденциална информация, да кажем от политически характер може да бъде подслушана от чуждо посолство. От подобна възможност могат да се възползват и лица, занимаващи се с частни разследвания и промишлен шпионаж.
Как именно някой може да използва технологията за подслушване на мобилни обаждания?
Обаждането се записва и след това се разшифрова. Записът изиска използване на радиооборудване, което може да струва и $1500. Едното направление на предаването на данни се прихващана около километър разстояние, а двете изискват присъствие близо до обекта. След това се прави декодиране с кодовата книга.
Какво е необходимо да се направи за защита?
В краткосрочна перспектива всички трябва да знаят за възможността разговорите през GSM да бъдат подслушани и да не се правят конфиденциални обаждания. Същото се отнася и до SMS. За да се увеличи устойчивостта на GSM, потребителите трябва да поискат от операторите прилагане на по-добри защитни механизми.
Каква е практическата полза от вашата работа? С други думи, вашата разработка прави ли подслушването по-лесно и по-евтини, ако да – до колко?
Нашите резултати не е задължително да улесняват разкодирането – съществуващите комерсиални решения правят това за секунди. Нашият проект прави техническата съставна на тези системи по-достъпна и показва, че прихващането на GSM не е трудно. Като страничен ефект, процесът е и по-евтин.
Какво конкретно е нужно за подслушване?
Колкото по-скъпо е оборудването, толкова по-бързо ще можете да разшифровате обажданията. Две радиосистеми USRP, добър игрови компютър и няколко кабела ще ви свършат добра работа. Но за $30 000 можете да получите комплекс, който ще извърши същата работа за по-малко от минута.
Ясно е, че прихващането на мобилните разговори е незаконно. А това, с което вие се занимавате не излиза ли извън закона?
Ние не планираме да подслушваме чужди разговори. Изследването показва, че в GSM системата няма нищо, което препятства незаконното подслушване. За щастие, изследванията в областта на безопасността все още са легални.
Вие убедени ли сте, че вашите възгледи по въпроса за безопасността са правилни? Например, правили ли сте консултации с Electronic Frontier Foundation (американска некомерсиална организация, създадена за защита на човешките права в света на новите технологии)?
EFF ни оказа правна помощ в редица аспекти на изследването на GSM.
Консултирали ли сте се с GSM Alliance или друга свързана организация?
За сега нямахме възможност да поговорим с GSMA. Но от пресата знаем, че през февруари GSMA ще ускори внедряването на стандарта за криптиране A5/3. Това би било чудесно.
Защо започнахте публично обсъждане на вашето изследване?
Ние искаме да предупредим потребителите, че на GSM не може да се има доверие. След много години обсъждане на безопасността на GSM, дойде време да направим крачка напред и да предоставим такива инструменти, че всеки да се убеди в нашите твърдения.
Могат ли таблиците да се използват срещу A5/3?
За щастие, ние не можем да разкодираме A5/3. Тази нова система за криптиране се използва в 3G мрежите и се счита за безопасна. Така че надежда има.
Какво трябва да направят мобилните оператори?
Те трябва да внедрят новия стандарт, макар и със закъснение от 15 години. За да имат техните клиенти защита на мобилната връзка, съответстваща на 21 век.
Източник: PC World
Нол и още 24 ентусиасти като него са използвали разпределени изчисления за формиране на таблица с 2 ТВ масив от необходимите за пробива на GSM мрежата комбинации. Карстен подчертава, че неговите усилия за пробив на алгоритъма имат чисто академичен характер и не са използвани за подслушване на разговори. Впрочем, въпросната таблица вече може да се намери по торентите, Що се касае до алгоритъма, става дума за 64-битов A5/1, който в мобилните мрежи от трето поколение е заменен с по-устойчивия A5/3 (KASUMI) със 128 битов ключ, макар на него да не са минали всички оператори заради високите разходи по внедряване.
Непосредствено ключът не дава възможност да се слуша дадено обаждане, което всъщност трябва да се отдели от стотиците такива, преминаващи през клетката. Освен това, на хакерите ще им е необходимо и оборудване, приемащо радиосигналите, както и софтуер, който в повечето случаи е със закрит код. Така поне твърдят от GSM Алианса. Нол обаче доказва, че оборудването не надхвърля $4000, а пък като софтуер може да се използва и такъв с отворен код.
Изданието CNET успя да вземе интервю от Карстен Нол и ето какво той казва за GSM мрежите.
CNET: Вие направихте малка сензация на конференцията на хакерите Chaos Communication Congress в Берлин. Какво се случи?
Карстен Нол: Ние показахме, че широкоразпространеният стандарт GSM не е безопасен и обяснихме как вашият съсед вече може да подслушва обажданията ви. Системата за безопасност на GSM нееднократно е критикувана, но ние сме първите, които предоставят инструменти в потвърждение на тези думи.
През август вие стартирахте отворен проект за разпределени изчисления, създаден за пробиване на криптиращата система на GSM и формиране на кодова книга, която може да се използва за подслушване на обажданията. Базирахте ли се на нея?
Да, на конференцията беше представена книга – набор от данни, които преди бяха достъпни само за богати организации. Благодарение на много доброволци, кодовата книга беше завършена само за няколко месеца.
И тя служи за определяне на ключа, използван в GSM връзката?
Точно така.
В какво се крие проблемът с технологията за криптиране на GSM?
Алгоритъмът A5/1 включва 64 битов ключ, който е прекалено къс, за да противодейства на съвременните мощни компютри. Той е разработен преди 20 години и тогава изглеждаше значително по-защитен. A5/1 трябваше да бъде заменен преди години, когато изследователи започнаха да обсъждат практически атаки на стандарта.
Какво означава това за обикновените потребители на телефони? Тоест, каква е реалната заплаха?
Обажданията от мобилните телефони могат да бъдат прихванати. Конфиденциална информация, да кажем от политически характер може да бъде подслушана от чуждо посолство. От подобна възможност могат да се възползват и лица, занимаващи се с частни разследвания и промишлен шпионаж.
Как именно някой може да използва технологията за подслушване на мобилни обаждания?
Обаждането се записва и след това се разшифрова. Записът изиска използване на радиооборудване, което може да струва и $1500. Едното направление на предаването на данни се прихващана около километър разстояние, а двете изискват присъствие близо до обекта. След това се прави декодиране с кодовата книга.
Какво е необходимо да се направи за защита?
В краткосрочна перспектива всички трябва да знаят за възможността разговорите през GSM да бъдат подслушани и да не се правят конфиденциални обаждания. Същото се отнася и до SMS. За да се увеличи устойчивостта на GSM, потребителите трябва да поискат от операторите прилагане на по-добри защитни механизми.
Каква е практическата полза от вашата работа? С други думи, вашата разработка прави ли подслушването по-лесно и по-евтини, ако да – до колко?
Нашите резултати не е задължително да улесняват разкодирането – съществуващите комерсиални решения правят това за секунди. Нашият проект прави техническата съставна на тези системи по-достъпна и показва, че прихващането на GSM не е трудно. Като страничен ефект, процесът е и по-евтин.
Какво конкретно е нужно за подслушване?
Колкото по-скъпо е оборудването, толкова по-бързо ще можете да разшифровате обажданията. Две радиосистеми USRP, добър игрови компютър и няколко кабела ще ви свършат добра работа. Но за $30 000 можете да получите комплекс, който ще извърши същата работа за по-малко от минута.
Ясно е, че прихващането на мобилните разговори е незаконно. А това, с което вие се занимавате не излиза ли извън закона?
Ние не планираме да подслушваме чужди разговори. Изследването показва, че в GSM системата няма нищо, което препятства незаконното подслушване. За щастие, изследванията в областта на безопасността все още са легални.
Вие убедени ли сте, че вашите възгледи по въпроса за безопасността са правилни? Например, правили ли сте консултации с Electronic Frontier Foundation (американска некомерсиална организация, създадена за защита на човешките права в света на новите технологии)?
EFF ни оказа правна помощ в редица аспекти на изследването на GSM.
Консултирали ли сте се с GSM Alliance или друга свързана организация?
За сега нямахме възможност да поговорим с GSMA. Но от пресата знаем, че през февруари GSMA ще ускори внедряването на стандарта за криптиране A5/3. Това би било чудесно.
Защо започнахте публично обсъждане на вашето изследване?
Ние искаме да предупредим потребителите, че на GSM не може да се има доверие. След много години обсъждане на безопасността на GSM, дойде време да направим крачка напред и да предоставим такива инструменти, че всеки да се убеди в нашите твърдения.
Могат ли таблиците да се използват срещу A5/3?
За щастие, ние не можем да разкодираме A5/3. Тази нова система за криптиране се използва в 3G мрежите и се счита за безопасна. Така че надежда има.
Какво трябва да направят мобилните оператори?
Те трябва да внедрят новия стандарт, макар и със закъснение от 15 години. За да имат техните клиенти защита на мобилната връзка, съответстваща на 21 век.
Източник: PC World
Коментари
Публикуване на коментар