16/8/2011
Karsten Nohl zademonstrował narzędzia, które pozwalają każdemu na przechwytywanie i podsłuchiwanie pakietowej transmisji danych w sieciach GSM.
Podsłuchiwanie GPRS
Technologia GPRS (General Packet Radio Service) umożliwia szyfrowanie danych, ale większość operatorów GSM albo całkowicie wyłącza szyfrowanie transmisji albo stosuje słabe, łatwe do złamania szyfry (GPRS-A5). Według Nohla, żaden z operatorów nie stosuje silniejszej 128-bitowej wersji szyfrowania.
W skrócie, metoda Nohla polega na wymuszeniu w telefonie ofiary nieszyfrowanego połączenia (atak MITM z fałszywą stacją bazową, która nie wspiera szyfrowania) albo na sniffowaniu zaszyfrowanego ruchu i rozszyfrowaniu go przy pomocy tablic tęczowych. Nohl w swoich atakach wykorzystał przerobiony telefon Motorolę C-123.
Na koniec wspomnijmy, że Nohl nie od wczoraj zajmuje się tematyką bezpieczeństwa danych przesyłanych przez sieci telefonii komórkowej. Warto zapoznać się z jego wcześniejszymi pracami związanymi z podsłuchiwaniem rozmów w sieciach GSM.
Litrówka wam się zrobiła:
“żaden z operatorów nie stosuje silniejszej 128-bitowego wersji szyfrowania.”
Chyba “128-bitowej wersji szyfrowania” :-)
GSM coraz częściej ma problemy z bezpieczeństwem. Myślałem, że jest to dobrze zabezpieczone.
I był, ponad 20 lat bez wiekszych incydentów to dobry wynik.
Tablice tęczowe od dawna do ściągnięcia (http://opensource.srlabs.de/projects/a51-decrypt/files) – teraz tylko USRP+gnuradio i 3.. 2.. 1.. (klaps!) AKCJA! ;)
jak to ma byc dobrze zabezpieczone, skoro jest to system opracowany prawie 20 lat temu?
i nie wiem o co to cale ale ? cala komunikacja miedzy komorka a serwisami biznesowymi i tak jest szyfrowana [ exchange, blackberry, itp ] wiec jaki sens podwojnego szyfrowania ?
a ze facet chce sobie zobaczyc co ktos oglada na internecie to raczej bym nazwal zboczeniem
Słaba jakość szyfrowania GPRS jest usprawiedliwiona, technologia ma już swoje lata. Mam jednak nadzieję, że sytuacja w sieciach 3.5G i 4G wygląda znacznie lepiej, bo głównie na tym opiera się współczesny mobilny internet.
Niech aes’a złamią :)
Technologia technologia, ale jakby sobie nasi kochani funkcjonariusze poradzili…olaboga
swoja droga przydalo by sie pierdniecie moze zaczeli by sie troszczyc o nasze security bo ze o swoje sie troszcza to kazdy wie.
Nie macie o czym robi artykułów chyba… Kto dzisiaj korzysta z GPRS? NIKT.
Olo16 śmieszny jesteś?
Praktycznie wszystkie systemy monitorowania pojazdów komunikują się tylko za pomocą GPRS`a.
W przypadku braku zasięgu sieci wyższej generacji telefon/modem przełączy się na GPRS – więc nie “pindol” głupot.
A odnośnie braku zastosowania – BEZEDURA.
Przykładowo: dobry BTS (lub sieć BTSów) z zasięgiem 5km w zasięgu którego porusza się przykładowo furgonetka z pieniędzmi, która komunikuje się z centralą przez GPRS – i ta da, można podać im fałszywy komunikat, że mają gdzieś zjechać lub sprawdzić ich aktualną pozycję i wiadomo co zrobić z takimi danymi.
Znajdzie się vuln – znajdzie się zastosowanie.
Przepraszam, zbłaźniłem się… Masz rację, nie pomyślałem o przypadkach o których piszesz.
Aczkolwiek takie systemy powinny mieć własne zabezpieczenia a nie polegać na zabezpieczeniach sieci.
Z ciekawości – czy samo postawienie BTSa jest nielegalne?
Każdy podsłuch jest nielegalny – więc jeśli stawiasz tego typu BTSa trzeba liczyć się z ew. konsekwencjami. Inna sprawa jeśli to BTS tylko na własny użytek, bo np. chcesz mieć zasięg w domu (patrz BTSy chyba Vodafone? nie pamiętam kto to miał coś takiego w ofercie)
Jeśli nie jest to urządzenie przeznaczone do tego (jak femtokomórka – w Polsce jeszcze niedostępne) to jest nielegalne. Narusza chociażby art 208 PT “Kto bez wymaganego pozwolenia używa urządzenia radiowego nadawczego lub nadawczo-odbiorczego […]”.
Bardzo ciekawe! Mi się przypomina “Wróg publiczny”
w takich momentach :D
straszny suchar… napiszcie lepiej o tym co się na DEFCON działo (http://seclists.org/fulldisclosure/2011/Aug/76)… To jest znacznie bardziej niepokojące.
Spokojnie, napiszemy. I nie wiem, czy znacznie bardziej niepokojące, skoro to też zwykły MITM, z fingerprintingiem i dopasowaniem exploitów pod OS. a
Witam
A jak ma się sprawa bezpieczeństwa połączeń bezprzewodowych (mam Play Online) na stronach np. banków, czy allegro ?
Firefox mówi witryna zweryfikowana i szyfrowana ale czy mimo to jestem bezpieczny wprowadzając hasła ?
ps. mam wasz newsletter to nie klikam w linki i łatwo nie daje sie nabrać.
Pozdrawiam
Nawet jezeli lacze zostaloby podsluchane, to zawsze jest ssl – jezeli witryna jest szyfrowana. Jestes w miare bezpieczny.
Danielu,
Wiele witryn internetowych wymagających logowania używa protokołu HTTPS. Sprawia to, że hasło nie jest transmitowane jawnym tekstem po GPRS.
Należy jednak mieć na uwadze, że programiści i administratorzy często włączają HTTPS tylko dla stron logowania, a reszta sesji idzie po HTTP. Jest to bardzo znacząca luka, i o ile banki zazwyczaj utrzymują całą sesję po HTTPS, o tyle portale społecznościowe, a i możliwe, że Allegro (nie sprawdzałem), często przekazują po zalogowaniu identyfikator sesji w jawnym tekście po HTTP, co umożliwia jego przechwycenie jeśli np. połączenie GPRS zostanie podsłuchane.
Identyfikator sesji jest rodzajem biletu na okaziciela, który uprawnia do dostępu do danego zasobu i jest ekwiwalentem loginu i hasła. Przechwycenie identyfikatora jest zatem równoważne uzyskaniu takiego poziomu uprawnień, jak zalogowany za pomocą tego loginu i hasła użytkownik. Oczywiście operacje wymagające podania hasła ponownie nie będą działać, bo przecież hasła nie przechwytujemy. Jednak większość z nich nie wymaga ponownego uwierzytelnienia.
Starając się w miarę precyzyjnie udzielić odpowiedzi na pytanie, powiem, że login i hasło są bezpieczne, jeśli połączenie jest zaszyfrowane za pomocą zaufanego certyfikatu, jednak bezpieczeństwo loginu i hasła nie oznacza bezpieczeństwa zasobów, które są przez nie chronione.
Pozdrawiam, Robert Kawecki
[…] W skład zespołu badaczy, który znalazł luki w terminalach płatniczych wchodzi Karsten Nohl, znany m.in. z udanych ataków łamiących zabezpieczenia telefonii komórkowej i umożliwiających podsłuchiwanie rozmów. […]
[…] MITM na sieć GSM to przecież standard na konferencjach poświęconych bezpieczeństwu, a to że pakietową transmisję danych (GPRS/EDGE/3G) da się podsłuchiwać, to też żadna nowość… Może pora na kolejne 200 000 dolarów na audyt urzadzeń […]
[…] W skrócie, IMSI Catcher to fałszywa stacja BTS (czyli stacja bazowa telefonii komórkowej). Jej sygnał jest mocniejszy niż sygnał prawdziwych nadajników sieci GSM, co zmusza telefony do przepięcia się z prawdziwego BTS-a na IMSI Catchera. Ten oczywiście komunikuje się w tle z oryginalnym BTS-em, dzięki czemu telefon ofiary nie ma problemów z brakiem dostępu do sieci GSM i funkcjonuje “normalnie”. IMSI Catcher ma wtedy dostęp do numeru IMSI (unikatowy numer identyfikujący kartę SIM) i numeru IMEI (unikatowy numer identyfikujący telefon) ofiary. Dodatkowo, IMSI Catcher wymusza nieszyfrowany kanał komunikacji z telefonem (stosowane przez operatorów GSM protokoły na to pozwalają, a telefony nie sygnalizują tego w wyraźny sposób) — wymuszenie braku szyfrowania pozwala IMSI Catcherowi podsłuchiwać lub spoofować rozmowy i SMS-y oraz transmisję pakietową telefonu ofiary. […]