Участники Black Hat рассказали, как прослушивать телефоны GSM

image

Теги: Black Hat, GSM, шифрование

Cпециалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.

В среду на конференции Black Hat D.C. в Вашингтоне специалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.

Метод шифрования с 64-битными ключами A5/1, применяемый в сетях GSM, теоретически был взломан еще 10 лет назад, и последние пять лет в онлайне доступно дорогостоящее оборудование, которое помогает взломать этот шифр. Однако технология, которую разрабатывают Дэвид Халтон (David Hulton) и Стив (он отказался назвать фамилию), должна взламывать шифр GSM за 30 минут при помощи оборудования стоимостью около $1000 или за 30 секунд с оборудованием за $100 тыс.

Существующие системы подслушивания звонков GSM стоимостью от $70 тыс. до $1 млн могут быть «активными» и «пассивными». Первые имитируют базовую станцию GSM и не нуждаются в применении криптографической технологии, так как заставляют телефоны «думать», что через них они подключены к сети GSM. Пассивные же системы прослушивают трафик и требуют значительно более дорогостоящего оборудования.

Технология Халтона и Стива опирается на программируемые логические матрицы, при помощи которых сначала создается таблица всех возможных ключей шифрования — 228*10^15 вариантов, а затем в течение трех месяцев дешифруется каждый из них. Полученные таблицы ключей можно применять в программах расшифровки разговоров GSM, которые еще нужно перехватить при помощи настроенного на частоту GSM приемника.

В своем выступлении Халтон и Стив указали также на уязвимость SIM-карт мобильных устройств, отметив, что сети GSM передают уникальные идентификаторы SIM-карт открытым текстом, что позволяет установить, каким телефоном пользуется человек. К тому же сеть GSM может с точностью до 200 м указать злоумышленнику или правоохранительным органам, как далеко находится телефон от базовой станции. SIM-карты используют виртуальные машины Java, к которым у операторов есть доступ, и злоумышленники, по мнению Халтона и Стива, могут внедрять в телефоны пользователя без их ведома программы, переадресовывающие трафик.

Организация GSM Association, в которую входят свыше 700 операторов GSM, отказалась комментировать выступление Халтона и Стива. Однако ее представитель Дэвид Прингл (David Pringle) заявил, что хотя ученые и продемонстрировали теоретическую возможность взлома шифра A5/1, еще ни одна из их научных работ не привела к «возможности практических атак, которые можно было бы применить к действующим, коммерческим сетям GSM». Он отметил также, что сети GSM начинают внедрять более сильное шифрование, а другие сети, в том числе 3G, не используют алгоритм A5/1.


или введите имя

CAPTCHA
Страницы: 1  2  
1
21-02-2008 22:58:07
Да, как страшно жить... И хуже всего от отсутствия нормальных открытых телефонов, где можно не только настроить T9, язык и записную книжку как удобно (а не как решили за тебя ублюдки `специалисты по юзабилити'), но и посмотреть что отправляется на базовую станцию и на какую именно. Или в openmoko, например, это можно?
0 |
1
21-02-2008 23:04:21
Есть такая тема в сервисных прошивках как NetMonitor , её можно во всяких шарагах прошить баксов за 10. С помощью неё можно смотреть куда кому и чего телефон посылает ипо какому каналу. Шемор только в том , что это в виде колонок цифр и чтоб в этом оперативно разобраться надо под рукой справочник иметь.
0 |
1
22-02-2008 03:05:21
Колонки цифр! Матрица нас всех поимела! "...а я вижу блондинку, брюнетку... рыжую..."
0 |
1
22-02-2008 09:52:06
нетмонитор показывает текущее состояние сети, терминала (трубки), частоты, их уровень, и кучу других параметров. если ты не специалист в сотовой связи, то никакие справочники тебе не помогут (да и нет этих справочников по сути). и во-вторых, все эти данные скорей всего окажутся для тебя бесполезными, т.к. они нужны только для отладки и оптимизации сети. чего-то "секурного" в этих цифрах нет. //я инженер по эксплуатации базовых станций
0 |
1
22-02-2008 11:21:34
Дай ссылку на сервис-прошивку nokia n73 Желательно с рус.яз.
0 |
22-02-2008 15:28:54
+1. с учётом того что используется модуляция GMSK и несущая 217 раз в секунду меняется.
0 |
1
22-02-2008 11:17:28
Умник блин, даш ссылку на FTD для 9 симбиан? А ссылку на сервис прошивку с рус. яз. для любой нокии под 9 симбой? То что в своё время для 6-7 симбы спёрли у нокии управляющие коды уже всем, кому надо, по башке надавали. ПО - закрытое, и всех возможностей, кроме местного финского Билла, никто не знает. А ведь эту автомат.прослужку, радиомаяк, локатор ты постоянно с собой таскаешь.
0 |
1
22-02-2008 15:10:27
Есть windows и коммерческий сниффер commview. Это п--ц. А есть открытый linux и tcpdump. Плюс libpcap, перловый Net::Pcap и еще куча всего. Это удобно. Тут совершенно аналогично. Мне нафиг не нужно прошивание неизвестно чего в быдлотелефон чтобы смотреть дампы. Мне нужна возможность запустить, например, демона, который пишет логи. В протоколе уж я разберусь, не в таком ковырялись. Да и не в просмотре дело, я хочу иметь возможность сделать с телефоном то же что я могу сделать с компьютером.
0 |
1
23-02-2008 19:16:22
я хочу иметь возможность сделать с телефоном то же что я могу сделать с компьютеромЭто называется незаконное изменение охраняемого законом программного обеспечения. Код - закрытый, если не знал при покупке - не освобождает. "Ковыряние" прошивки, декомпиляция и пр. - незаконно, ответственность - уголовная. Другое дело, что есть, говорят пока сырые, тел. под управлением linux, но, думаю, пока они с софтом и прочим догонят... короче опять не нам, опять всё только детям достанется ))) ( здесь постоянно вспоминаю с юмором чужую фразу, "чего-то наши предки не слишком о нас думали, например сожрали всех бизонов, а нахрена я должен думать о потомках?" )
0 |
1
22-02-2008 03:11:29
Собственно ничего нового не открыли. Не нужно быть в семи пядей во лбу чтобы понимать, что определение абонента от базовой станции с точность до 200 метров основано на самом принципе сотовой связи. Про то, что идентификаторы открытым текстом передаются, также известно, нужно же системе знать есть ли тебя доступ к сети данной или нет, причем идентификаторы передаютя при определенных условиях, и java sim недавно на рынке, вот здесь начинается интерестное...
0 |
22-02-2008 11:32:07
id sim карты (imsi) передавать нужно открытым текстом, согласен для начальной авторизации, а вот imei (id телефона)можно было бы и криптовать, хотя это все из-за необходимости обратной совместимости, ведь GSM пашет с 89-го, счас уже толи 9-ая толи 10-я фаза. поэтому как придумали дедушки , так до сих пор и работает.
0 |
1
23-02-2008 08:42:12
эх отрезать бы этим дедушкам кое-чего (чтобы они стали бабушками). тогда следующее поколение г..нокриптографов будет думать на перспективу, прежде чем стандартизировать закрытые г..нопротоколы.
0 |
1
22-02-2008 20:28:29
SIM-карты используют виртуальные машины Java, к которым у операторов есть доступ, и злоумышленники, по мнению Халтона и Стива, могут внедрять в телефоны пользователя без их ведома программы, переадресовывающие трафик.Але, хватит чушь нести! Хоть они и могут делать с телефоном все, что захотят, но это с телефоном, а не... Дык ява тут ну никак непричем, т.к. это просто _надстройка_ - ни о каком перенаправлении трафика через яву даже речи быть не может. Там просто интерфейса программного для этого нет. (GPRS/EDGE - вообще детская игрушка (вот к ней доступ есть), по сравнению с самим GSM и его возможностями, которые и так доступны _им_) Да и вообще фраза "SIM-карты используют виртуальные машины Java" - это как понимать? Яву использует телефон, а не сим карта. Хотябы потому, что ява машина пишется для прошивки телефона, которые на всех мобилах разные. Капча 32788 =)
0 |
1
23-02-2008 15:22:31
Учите мат часть, симка это вполне функциональный микроконтроллер, с ява машиной на борту. И прежде чем вонять на право и на лево, прочитав только криво-перевод анонса оригинала, смотрите оригинальную презентацию.
0 |
1
22-02-2008 23:17:36
Ну блин, все, каму надо давно жысымы слушайут. но тут вдруг из спячки ачнулись уйчйоныйэ из унисервитета пэрдью
0 |
23-02-2008 00:47:04
кому надо слушать имеют СОРМ.
0 |
Страницы: 1  2