GSM-kryptering: Ingen grunn til å sprekke den, bare slå den av

Det er måter å komme seg rundt GSM-kryptering på, men utstyret har vært dyrt og vanskelig å få. Det ser ut til at det ikke lenger er tilfelle.

-------------------------------------------------- --------------------------------------

Det er den tiden av året. Konferanser med Defcon og Black Hat skjer. Inviterte presentatører søler bønnene om sikkerhetsspørsmål de har avdekket. En av de mer kontroversielle presentasjonene forklarer hvordan GSM-kryptering med rimelig side kan oppnås. Det er en stor avtale siden milliarder av mennesker fremdeles bruker GSM-telefoner.

Noe historie

GSM-kryptering kan omgås på grunn av protokollens tillitsfulle natur. Heldigvis har følgende to faktorer holdt det trygt:

  • Kostnaden for utstyr som kreves for å omgå GSM-kryptering er astronomisk.
  • Ikke bare hvem som helst kan kjøpe utstyret. Du må jobbe for en av de tre-bokstavsorganisasjonene eller ha et skilt.

Gå inn på Chris Paget

Det måtte skje; kostnadene er ikke lenger et problem. Chris Paget sier at det er mulig å avskjære GSM-telefonsamtaler på billig. Den typen bravado skapte dramaet Defcon er kjent for. Så mye at Mr. Paget ikke var sikker på at han kom til å holde foredraget sitt.

En pålitelig kilde antydet til Mr. Paget at AT&T (bare AT&T og T-Mobile har GSM-nettverk) kanskje vurderer et søksmål. På toppen av det la FCC det være kjent at de var bekymret for ulovlig avlytting av telefonsamtaler. Etter konferanse med advokater fra EFF, gikk Paget videre med presentasjonen og live-demonstrasjonen. Mr. Paget nevner sin takknemlighet for deres hjelp i en av bloggene hans:

"Jeg vil takke EFF en veldig stor takk; uten deres assistanse ville ikke foredraget gått foran (demoen ville absolutt ikke ha gjort det)."

Svak lenke

Mr. Paget bruker det mange anser som en feil i GSM-protokollen. At det er det, er ingen utveksling av gjensidig autentisering mellom mobiltelefoner og nettverket. Bare telefonen autentiserer. Den sender en unik International Mobile Subscriber Identity (IMSI) lagret på SIM-kortet til celletårnet den prøver å assosiere seg med.

Det ser ut til at denne svakheten åpner døren for Man-in-the-Middle-angrep. Likevel, noen hevder at det ikke er mulig. Trafikken er kryptert. Vel, kanskje ikke. GSM-protokollen gir nettverkskontrollere (celletårn) muligheten til å tvinge tilkoblede mobiltelefoner til å slå av kryptering.

Hva det betyr

I likhet med ethvert MitM-angrep, er ideen å skape en situasjon der en maskinvare er i stand til å samhandle med GSM-mobiltelefoner på samme måte som telco-leverandørens celletårn. Maskinvareenheter som er i stand til dette, kalles passende IMSI-fangere.

Alle ting kan skje etter at IMSI-catcher har kontroll. Sensitiv informasjon som IMSI, IMEI og telefonnummer kan fanges opp. Det er også mulig å spille inn lyddelen av hvert anrop.

Nødvendig utstyr

Noen av mine venner understreket at dette ikke er ny teknologi. Flere selskaper selger IMSI-fangere, hvor NeoSoft er et eksempel. Fangsten er at utstyret vanligvis bare selges til offentlige etater og rettshåndhevelsesgrupper. Dessuten er de enormt dyre.

I den ligger den virkelige betydningen av det Mr. Paget oppnådde. Han laget en IMSI-catcher for rundt $ 1500 amerikanske dollar. Det inkluderer senderen, to retningsantenner, en bærbar PC, OpenBTS, et programvare-GSM tilgangspunkt og Asterisk - programvare som fungerer som en port mellom GSM-nettverk og VoIP-nettverk. Følgende lysbilde gir deg en idé om oppsettet (med tillatelse fra Dave Bullock og Wired):

Indikasjoner på et angrep

Det er ikke sterke indikatorer på at et MitM-angrep finner sted. Mr. Paget nevnte at vi må være på vakt for følgende oddititeter når du ringer:

  • Telefonen er på et GSM-nettverk i et kjent 3G-dekningsområde, og telefonen er 3G-kapabel.
  • Den mottakende parten ser et uvanlig telefonnummer på innringer-ID.
  • Pagets IMSI-catcher fanger bare utgående samtaler. Innkommende samtaler går direkte til talemelding.

Mr. Paget innrømmet at programvaren lett kunne oppgraderes under foredraget for å videresende den som ringer det reelle telefonnummeret.

Mulige løsninger

Det er noe bruk for folk som bruker AT&T og T-mobiltelefoner. Mr. Paget nevnte at BlackBerry-telefoner fra RIM kan legge til et andre lag med kryptering og ha en innstilling for å deaktivere GSM. En annen mulighet er AT & Ts nye krypteringstjeneste. For resten av oss ser det ut til at vi må sørge for at 3G vises.

Siste tanker

Heldigvis fungerer dette angrepet bare hvis mobiltelefonen din bruker et GSM-nettverk. CDMA- og 3G-nettverk er trygt for nå. Den virkelige bekymringen er at denne angrepsvektoren ikke lenger er utenfor rekkevidde på grunn av kostnader. Gjør det til en ting som sikkerhetsbevisste mennesker trenger å være klar over.

© Copyright 2021 | pepebotifarra.com