10:11
16/8/2011

Karsten Nohl zademonstrował narzędzia, które pozwalają każdemu na przechwytywanie i podsłuchiwanie pakietowej transmisji danych w sieciach GSM.

Podsłuchiwanie GPRS

Technologia GPRS (General Packet Radio Service) umożliwia szyfrowanie danych, ale większość operatorów GSM albo całkowicie wyłącza szyfrowanie transmisji albo stosuje słabe, łatwe do złamania szyfry (GPRS-A5). Według Nohla, żaden z operatorów nie stosuje silniejszej 128-bitowej wersji szyfrowania.

Nohl

Nohl prezentuje atak na GPRS

W skrócie, metoda Nohla polega na wymuszeniu w telefonie ofiary nieszyfrowanego połączenia (atak MITM z fałszywą stacją bazową, która nie wspiera szyfrowania) albo na sniffowaniu zaszyfrowanego ruchu i rozszyfrowaniu go przy pomocy tablic tęczowych. Nohl w swoich atakach wykorzystał przerobiony telefon Motorolę C-123.

Na koniec wspomnijmy, że Nohl nie od wczoraj zajmuje się tematyką bezpieczeństwa danych przesyłanych przez sieci telefonii komórkowej. Warto zapoznać się z jego wcześniejszymi pracami związanymi z podsłuchiwaniem rozmów w sieciach GSM.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

24 komentarzy

Dodaj komentarz
  1. Litrówka wam się zrobiła:
    “żaden z operatorów nie stosuje silniejszej 128-bitowego wersji szyfrowania.”
    Chyba “128-bitowej wersji szyfrowania” :-)

  2. GSM coraz częściej ma problemy z bezpieczeństwem. Myślałem, że jest to dobrze zabezpieczone.

    • I był, ponad 20 lat bez wiekszych incydentów to dobry wynik.

  3. Tablice tęczowe od dawna do ściągnięcia (http://opensource.srlabs.de/projects/a51-decrypt/files) – teraz tylko USRP+gnuradio i 3.. 2.. 1.. (klaps!) AKCJA! ;)

  4. jak to ma byc dobrze zabezpieczone, skoro jest to system opracowany prawie 20 lat temu?

  5. i nie wiem o co to cale ale ? cala komunikacja miedzy komorka a serwisami biznesowymi i tak jest szyfrowana [ exchange, blackberry, itp ] wiec jaki sens podwojnego szyfrowania ?
    a ze facet chce sobie zobaczyc co ktos oglada na internecie to raczej bym nazwal zboczeniem

  6. Słaba jakość szyfrowania GPRS jest usprawiedliwiona, technologia ma już swoje lata. Mam jednak nadzieję, że sytuacja w sieciach 3.5G i 4G wygląda znacznie lepiej, bo głównie na tym opiera się współczesny mobilny internet.

  7. Niech aes’a złamią :)

  8. Technologia technologia, ale jakby sobie nasi kochani funkcjonariusze poradzili…olaboga

    swoja droga przydalo by sie pierdniecie moze zaczeli by sie troszczyc o nasze security bo ze o swoje sie troszcza to kazdy wie.

  9. Nie macie o czym robi artykułów chyba… Kto dzisiaj korzysta z GPRS? NIKT.

    • Olo16 śmieszny jesteś?
      Praktycznie wszystkie systemy monitorowania pojazdów komunikują się tylko za pomocą GPRS`a.
      W przypadku braku zasięgu sieci wyższej generacji telefon/modem przełączy się na GPRS – więc nie “pindol” głupot.

      A odnośnie braku zastosowania – BEZEDURA.
      Przykładowo: dobry BTS (lub sieć BTSów) z zasięgiem 5km w zasięgu którego porusza się przykładowo furgonetka z pieniędzmi, która komunikuje się z centralą przez GPRS – i ta da, można podać im fałszywy komunikat, że mają gdzieś zjechać lub sprawdzić ich aktualną pozycję i wiadomo co zrobić z takimi danymi.
      Znajdzie się vuln – znajdzie się zastosowanie.

    • Przepraszam, zbłaźniłem się… Masz rację, nie pomyślałem o przypadkach o których piszesz.

      Aczkolwiek takie systemy powinny mieć własne zabezpieczenia a nie polegać na zabezpieczeniach sieci.

  10. Z ciekawości – czy samo postawienie BTSa jest nielegalne?

    • Każdy podsłuch jest nielegalny – więc jeśli stawiasz tego typu BTSa trzeba liczyć się z ew. konsekwencjami. Inna sprawa jeśli to BTS tylko na własny użytek, bo np. chcesz mieć zasięg w domu (patrz BTSy chyba Vodafone? nie pamiętam kto to miał coś takiego w ofercie)

    • Jeśli nie jest to urządzenie przeznaczone do tego (jak femtokomórka – w Polsce jeszcze niedostępne) to jest nielegalne. Narusza chociażby art 208 PT “Kto bez wymaganego pozwolenia używa urządzenia radiowego nadawczego lub nadawczo-odbiorczego […]”.

  11. Bardzo ciekawe! Mi się przypomina “Wróg publiczny
    w takich momentach :D

  12. straszny suchar… napiszcie lepiej o tym co się na DEFCON działo (http://seclists.org/fulldisclosure/2011/Aug/76)… To jest znacznie bardziej niepokojące.

    • Spokojnie, napiszemy. I nie wiem, czy znacznie bardziej niepokojące, skoro to też zwykły MITM, z fingerprintingiem i dopasowaniem exploitów pod OS. a

  13. Witam

    A jak ma się sprawa bezpieczeństwa połączeń bezprzewodowych (mam Play Online) na stronach np. banków, czy allegro ?
    Firefox mówi witryna zweryfikowana i szyfrowana ale czy mimo to jestem bezpieczny wprowadzając hasła ?
    ps. mam wasz newsletter to nie klikam w linki i łatwo nie daje sie nabrać.

    Pozdrawiam

    • Nawet jezeli lacze zostaloby podsluchane, to zawsze jest ssl – jezeli witryna jest szyfrowana. Jestes w miare bezpieczny.

    • Danielu,
      Wiele witryn internetowych wymagających logowania używa protokołu HTTPS. Sprawia to, że hasło nie jest transmitowane jawnym tekstem po GPRS.
      Należy jednak mieć na uwadze, że programiści i administratorzy często włączają HTTPS tylko dla stron logowania, a reszta sesji idzie po HTTP. Jest to bardzo znacząca luka, i o ile banki zazwyczaj utrzymują całą sesję po HTTPS, o tyle portale społecznościowe, a i możliwe, że Allegro (nie sprawdzałem), często przekazują po zalogowaniu identyfikator sesji w jawnym tekście po HTTP, co umożliwia jego przechwycenie jeśli np. połączenie GPRS zostanie podsłuchane.
      Identyfikator sesji jest rodzajem biletu na okaziciela, który uprawnia do dostępu do danego zasobu i jest ekwiwalentem loginu i hasła. Przechwycenie identyfikatora jest zatem równoważne uzyskaniu takiego poziomu uprawnień, jak zalogowany za pomocą tego loginu i hasła użytkownik. Oczywiście operacje wymagające podania hasła ponownie nie będą działać, bo przecież hasła nie przechwytujemy. Jednak większość z nich nie wymaga ponownego uwierzytelnienia.
      Starając się w miarę precyzyjnie udzielić odpowiedzi na pytanie, powiem, że login i hasło są bezpieczne, jeśli połączenie jest zaszyfrowane za pomocą zaufanego certyfikatu, jednak bezpieczeństwo loginu i hasła nie oznacza bezpieczeństwa zasobów, które są przez nie chronione.

      Pozdrawiam, Robert Kawecki

  14. […] W skład zespołu badaczy, który znalazł luki w terminalach płatniczych wchodzi Karsten Nohl, znany m.in. z udanych ataków łamiących zabezpieczenia telefonii komórkowej i umożliwiających podsłuchiwanie rozmów. […]

  15. […] MITM na sieć GSM to przecież standard na konferencjach poświęconych bezpieczeństwu, a to że pakietową transmisję danych (GPRS/EDGE/3G) da się podsłuchiwać, to też żadna nowość… Może pora na kolejne 200 000 dolarów na audyt urzadzeń […]

  16. […] W skrócie, IMSI Catcher to fałszywa stacja BTS (czyli stacja bazowa telefonii komórkowej). Jej sygnał jest mocniejszy niż sygnał prawdziwych nadajników sieci GSM, co zmusza telefony do przepięcia się z prawdziwego BTS-a na IMSI Catchera. Ten oczywiście komunikuje się w tle z oryginalnym BTS-em, dzięki czemu telefon ofiary nie ma problemów z brakiem dostępu do sieci GSM i funkcjonuje “normalnie”. IMSI Catcher ma wtedy dostęp do numeru IMSI (unikatowy numer identyfikujący kartę SIM) i numeru IMEI (unikatowy numer identyfikujący telefon) ofiary. Dodatkowo, IMSI Catcher wymusza nieszyfrowany kanał komunikacji z telefonem (stosowane przez operatorów GSM protokoły na to pozwalają, a telefony nie sygnalizują tego w wyraźny sposób) — wymuszenie braku szyfrowania pozwala IMSI Catcherowi podsłuchiwać lub spoofować rozmowy i SMS-y oraz transmisję pakietową telefonu ofiary. […]

Odpowiadasz na komentarz Marcin Maziarz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: