Slo-Tech - Mesec dni po naši zadnji objavi smo si ponovno ogledali stanje na slovenskem GSM trgu. Rezultati so spodbudni.
Mobitel je v svojem omrežju uvedel obvezno reavtentikacijo uporabnika ob vsakem dogodku, tako da ponarejanje klicev, kot je bilo prikazano v predhodnem članku, ne deluje več. Prav tako so uvedli random padding na večini dohodnih paketkov, kar podaljša čas pridobivanja ključa. Zaradi reavtentikacije ob vsakem dogodku in posledične spremembe ključa, so dekodirni ključi sedaj uporabni samo za vsak posamezen dogodek (in ne več nekaj ur kot še pred dobrim mesecem).
Si.Mobil je že pred objavo članka onemogočil uporabo A5/0 na svojem omrežju. Pri uporabnikih katerih mobilna oprema podpira uporabo A5/3 v člankih opisane metode ne delujejo, na A5/1 pa so podobno kot Mobitel uvedli obvezno reavtentikacijo uporabnikov.
Iz opisanega sledi, da v prejšnjih člankih opisane metode ponarejanja identitete ne delujejo več (na primeru Mobitela in Si.Mobila).
Na omrežju Tušmobila ni bilo zaznati sprememb.
Opozorilo: stanje je povzeto na nekaj naključnih baznih postajah in lahko lokalno odstopa.
PS. Govorimo seveda o ponarejanju klicne identite, kot je opisana v predhodnih člankih iz te serije (glej povezane novice) in ne o enostavnem spreminjanju A številke (kot opisano v prvem letošnjem članku) -- ta metoda seveda še vedno deluje povsod.
Novice » Nova vsebina » Varnost slovenskih GSM omrežij V
]Fusion[ ::
Lepo, da so se zmigali :)
"I am not an animal! I am a human being! I... am... a man!" - John Merrick
para! ::
Na omrežju Tušmobila ni bilo zaznati sprememb.
Potrdilo, da so najslabši operater. Nič novega torej.
lp
Death before dishonor!
miroB ::
@tako da ponarejanje klicev, kot je bilo prikazano v predhodnem članku, ne deluje več.
Ni res. Ponarejanje outbond CID še vedno deluje. Malo prej stestirano...
Ni res. Ponarejanje outbond CID še vedno deluje. Malo prej stestirano...
amigo_no1 ::
Ja, v čem so že najslabši ?
Da recimo imaš poln singal in dobivaš sms o zgrešenih klicih (nedosegljivost tel. številke) tako kot pri Simobilu, kjer še zdaj ne dela števec podatkov/klicev ?
Da recimo imaš poln singal in dobivaš sms o zgrešenih klicih (nedosegljivost tel. številke) tako kot pri Simobilu, kjer še zdaj ne dela števec podatkov/klicev ?
Primoz ::
@miroB ... tukaj govorimo o radijskem delu, kjer tarča tudi plača storitev in kjer podatki o klicu v celoti končajo v DR.
Spreminjanje A številke, kot opisano tu seveda deluje nemoteno :D Samo tukaj plačaš klic sam in podatki v DR (razen A številke) so divje napačni.
Spreminjanje A številke, kot opisano tu seveda deluje nemoteno :D Samo tukaj plačaš klic sam in podatki v DR (razen A številke) so divje napačni.
There can be no real freedom without the freedom to fail.
miroB ::
@Spreminjanje A številke, kot opisano tu seveda deluje nemoteno :D
Ja, strašljivo dejstvo, ki obenem marsikaj pove o telefonskih(slovenskih) operaterjih...
Ja, strašljivo dejstvo, ki obenem marsikaj pove o telefonskih(slovenskih) operaterjih...
techfreak :) ::
Kaj ni to tisto, kar ponudniki storitev (npr. Skype, Google Voice, Najdi.si SMS) uporabljajo za prikaz pravega klicatelja (ti kličeš preko njih, vendar oni pokažejo tvojo številko)?
poweroff ::
Ja, to je CID spoofing. Tukaj pa je bil celoten mobile identity spoofing, ki sedaj ni več mogoč.
sudo poweroff
Mandi ::
Good stuff, white hat hacking at it's finest.
Tako samo za razmislek: predstavljajmo si scenarij, da bi si tile fantje namesto belega nadeli črn klobuk in izdelali+prodajali preprost toolkit za sniffanje in spoofanje mobilnih pogovorov in sms-ov, medtem ko bi Mobitelovi dečki na sodiščih še naprej sveto pričali, da to ni mogoče, sploh?
Oziroma še bolj zanimivo, kaj bodo zdaj tisti zlikovci, ki so to že počeli, pa zdaj ne morejo več? Kakšne alternative so jim še na voljo?
Tako samo za razmislek: predstavljajmo si scenarij, da bi si tile fantje namesto belega nadeli črn klobuk in izdelali+prodajali preprost toolkit za sniffanje in spoofanje mobilnih pogovorov in sms-ov, medtem ko bi Mobitelovi dečki na sodiščih še naprej sveto pričali, da to ni mogoče, sploh?
Oziroma še bolj zanimivo, kaj bodo zdaj tisti zlikovci, ki so to že počeli, pa zdaj ne morejo več? Kakšne alternative so jim še na voljo?
Mandi ::
Daj povej prosim.
Policija vem, kje je in kaj počne, me pa zanima za nas ostale :)
Policija vem, kje je in kaj počne, me pa zanima za nas ostale :)
Zgodovina sprememb…
- zavaroval slike: Mandi ()
Phantomeye ::
To me spomne na čase, ko je bilo mogoče dobit hack, ki je temeljil na simobilovem online sms-sarju, k si lahko poslal sms iz katere koli telefonske številke. Those were some fun days :D
PaX_MaN ::
Daj povej prosim.
Ni treba men govort, en prvi komentar na poljubno politično novico objavljeno na poljubnem spletnem mediju si prebereš, pa kuj veš, kam pes taco moli.
Zgodovina sprememb…
- spremenilo: PaX_MaN ()
poweroff ::
Oziroma še bolj zanimivo, kaj bodo zdaj tisti zlikovci, ki so to že počeli, pa zdaj ne morejo več? Kakšne alternative so jim še na voljo?
Zdaj je nemogoče izvajati samo identity spoofing. Nezakonito prisluškovanje pa je še vedno mogoče, vendar je sedaj precej dražje. Prej je stalo nekje med 100.000 in pol milijona, sedaj nekje od 3 mio. dalje.
Pa sedaj je vsaj neka osnova, da lahko s svojo opremo končni uporabniki preverijo ali so na A5/3 in je nezakonito prisluškovanje praktično nemogoče (oz. pošastno drago) ali pa so na A5/1, kjer je nezakoniti prisluškovanje sicer mogoče, a dražje.
V glavnem, oba operaterja je za pohvalit, da skrbita za zasebnost svojih uporabnikov.
sudo poweroff
Oldi ::
Včeraj je bil v 24ur (če se prav spomnim) prispevek o varnosti GSM pogovorov in SMS-ov. Point je bil, da za 1000€ in s pomočjo interneta lahko vdreš v vsa Slo omrežja, še zlasti Mobitel in Tušmobil, izjema je le Simobil, ki ima tako močno kriptiranje, da ga kao še niso razbili. Skratka prispevek sploh ni izhajal iz tega, kar je naredil Matthai, čeprav so o tem že govorili in trdili, da so operaterji stvari sanirali.
Mar še vedno obstajajo novinarji, ki niti strička Gugla ne vprašajo - vsaj na začetku svojega dela na temi.
Mar še vedno obstajajo novinarji, ki niti strička Gugla ne vprašajo - vsaj na začetku svojega dela na temi.
kronik ::
Oldi očitno preveč pričakuješ od novinark na popu, njih samo zanima kdaj je kdo joško pokazal.
poweroff ::
To ne bo čisto držalo. Mi znamo - še sedaj, po popravkih - izvesti prestrezanje z opremo za 30 EUR (vendar ne v vseh primerih). Le kriptoanaliza traja med 15 in 30 sekund, se pravi prisluškovanje ni real-time, ampak z manjšim zamikom.
Ja, operaterji so določene zadeve popravili, ampak tudi mi smo šli naprej.
Da ne govorimo o CID spoofingu. Eni so (delno) popravili, eni ne. Obstajajo pa še druge ranljivosti, ki še niso bile javno objavljene. Recimo to, da napadalec lahko "ugasne" celotno omrežje na enem območju...
V glavnem, resna vprašanja, s katerimi pa se žal nihče resno ne ukvarja.
Ja, operaterji so določene zadeve popravili, ampak tudi mi smo šli naprej.
Da ne govorimo o CID spoofingu. Eni so (delno) popravili, eni ne. Obstajajo pa še druge ranljivosti, ki še niso bile javno objavljene. Recimo to, da napadalec lahko "ugasne" celotno omrežje na enem območju...
V glavnem, resna vprašanja, s katerimi pa se žal nihče resno ne ukvarja.
sudo poweroff
Zgodovina sprememb…
- spremenilo: poweroff ()
BlaY0 ::
Z varnostjo trezorja SKB bi tudi lahko rekli, da se nihče ni resno ukvarjal. Pa je šlo za trezor! Tudi večina jih v svoje bajte namontira alarmni sistem ali kamere šele potem, ko jim prvič vlomijo. Za ene so resna vprašanja to kako nekaj zaščititi, za druge kako nekaj narediti za tretje kako nekaj uničiti za četrte kako nekaj prodati...
poweroff ::
Pozabljaš, da je bila seja parlamentarne komisije sklicana s točno določenim namenom. Uradno seveda.
Je pa od politikov težko pričakovati trohico razuma.
Kakorkoli že. Treba je ločiti par zadev, ki jih nekateri operaterji namenoma mešajo, da ustvarjajo meglo.
1. Mogoče je tim. pasivno ali tim. aktivno prisluškovanje.
1. a) Pri pasivnem je trenutno edina resna zaščita A5/3 in A5/4, ki je v bistvu isto kot A5/3 (Kasumi), le da je šifrirni ključ večji. Random padding je sicer fajn, ampak zadevo znamo razbit. V nekaj sekundah.
1. b) Aktivno prisluškovanje (tim. IMSI catcher) "sesuje" tudi A5/3, ga je pa mogoče zaznati. Za nekatere operaterje sicer vemo, da tega ne znajo zaznati, ampak jaz imam opremo, ki to zna zaznati. Cena take opreme je 20 EUR, sem jo pa seveda izdelal sam.
2. Ponarejanje klicne identitete ni enako ponarejanju mobilne identitete.
2. a) Ponarejanje mobilne identitete je omogočalo povzročanje stroškov, prevzemanje klicev in ponarejanje prometnih podatkov "tarče". To so sedaj popravili in to je za pozdravit.
2. b) Ponarejanje klicne identitete je pa povsem drugačen problem, ki ga je delno mogoče rešiti. In vsaj eden izmed operaterjev ga je rešil. Ni pa ga mogoče rešiti popolnoma, kar je problem za kazenski postopek.
3. Obstajajo tudi drugi napadi na GSM (in tudi na druge vrste telefonije), o katerih pa nismo javno govorili. Obstaja en tekst, ki sem ga napisal, kjer je en del teh napadov na kratko opisan, vendar teksta nismo objavili.
4. Obstajajo rešitve, ki so poceni. Recimo random padding je mogoče izvesti z enim relativno preprostim hackom, seveda pa to ni rešitev, ki bi jo prodajali proizvajalci opreme. Naša rešitev je namreč bistveno cenejša od tistih, ki jih prodajata Ericsson in Nokia. Seveda bi bilo treba rešitev ustrezno spraviti v produkcijo in stestirati, vendar bi bili stroški za to praktično nič (nekaj tisoč EUR za celotno mobilno omrežje). Tako rešitev bi potem lahko naši operaterji celo tržili tudi v tujini. Ampak če ni interesa, ga pač ni.
5. Obstajajo relativno poceni rešitve za end-to-end šifriranje telefonskih pogovorov in SMS sporočil. Njihov edini "problem" je, da popolnoma onemogočajo vsakršno - tudi zakonito - prisluškovanje. In obstajajo tudi podobne rešitve, ki onemogočijo zbiranje prometnih podatkov. Trenutno se ukvarjam s takšnimi rešitvami, seveda kolikor mi čas dopušča, ker v življenju je še kaj drugega kot služba pa hacking...
Razumem, da nekatere od teh rešitev državi niso v interesu, ker bi onemogočile izvajanje POMS. Vendar pa poslancem in ostalim politikom verjetno tudi ni v interesu to, da jim nezakonito prisluškujejo tuje tajne službe in nekatere domače kriminalne organizacije. In ne, ne govorim o tem, da jim lahko prisluškujejo, govorim o tem, da se to dejansko izvaja (glej 1. b).
Ampak če je Srečko Meh prepričan, da je vse OK, potem se mi zdi škoda, da bi človeku pripravili reality check in mu podrli sanje.
Je pa od politikov težko pričakovati trohico razuma.
Kakorkoli že. Treba je ločiti par zadev, ki jih nekateri operaterji namenoma mešajo, da ustvarjajo meglo.
1. Mogoče je tim. pasivno ali tim. aktivno prisluškovanje.
1. a) Pri pasivnem je trenutno edina resna zaščita A5/3 in A5/4, ki je v bistvu isto kot A5/3 (Kasumi), le da je šifrirni ključ večji. Random padding je sicer fajn, ampak zadevo znamo razbit. V nekaj sekundah.
1. b) Aktivno prisluškovanje (tim. IMSI catcher) "sesuje" tudi A5/3, ga je pa mogoče zaznati. Za nekatere operaterje sicer vemo, da tega ne znajo zaznati, ampak jaz imam opremo, ki to zna zaznati. Cena take opreme je 20 EUR, sem jo pa seveda izdelal sam.
2. Ponarejanje klicne identitete ni enako ponarejanju mobilne identitete.
2. a) Ponarejanje mobilne identitete je omogočalo povzročanje stroškov, prevzemanje klicev in ponarejanje prometnih podatkov "tarče". To so sedaj popravili in to je za pozdravit.
2. b) Ponarejanje klicne identitete je pa povsem drugačen problem, ki ga je delno mogoče rešiti. In vsaj eden izmed operaterjev ga je rešil. Ni pa ga mogoče rešiti popolnoma, kar je problem za kazenski postopek.
3. Obstajajo tudi drugi napadi na GSM (in tudi na druge vrste telefonije), o katerih pa nismo javno govorili. Obstaja en tekst, ki sem ga napisal, kjer je en del teh napadov na kratko opisan, vendar teksta nismo objavili.
4. Obstajajo rešitve, ki so poceni. Recimo random padding je mogoče izvesti z enim relativno preprostim hackom, seveda pa to ni rešitev, ki bi jo prodajali proizvajalci opreme. Naša rešitev je namreč bistveno cenejša od tistih, ki jih prodajata Ericsson in Nokia. Seveda bi bilo treba rešitev ustrezno spraviti v produkcijo in stestirati, vendar bi bili stroški za to praktično nič (nekaj tisoč EUR za celotno mobilno omrežje). Tako rešitev bi potem lahko naši operaterji celo tržili tudi v tujini. Ampak če ni interesa, ga pač ni.
5. Obstajajo relativno poceni rešitve za end-to-end šifriranje telefonskih pogovorov in SMS sporočil. Njihov edini "problem" je, da popolnoma onemogočajo vsakršno - tudi zakonito - prisluškovanje. In obstajajo tudi podobne rešitve, ki onemogočijo zbiranje prometnih podatkov. Trenutno se ukvarjam s takšnimi rešitvami, seveda kolikor mi čas dopušča, ker v življenju je še kaj drugega kot služba pa hacking...
Razumem, da nekatere od teh rešitev državi niso v interesu, ker bi onemogočile izvajanje POMS. Vendar pa poslancem in ostalim politikom verjetno tudi ni v interesu to, da jim nezakonito prisluškujejo tuje tajne službe in nekatere domače kriminalne organizacije. In ne, ne govorim o tem, da jim lahko prisluškujejo, govorim o tem, da se to dejansko izvaja (glej 1. b).
Ampak če je Srečko Meh prepričan, da je vse OK, potem se mi zdi škoda, da bi človeku pripravili reality check in mu podrli sanje.
sudo poweroff
Oldi ::
1. b) Aktivno prisluškovanje (tim. IMSI catcher) "sesuje" tudi A5/3, ga je pa mogoče zaznati. Za nekatere operaterje sicer vemo, da tega ne znajo zaznati, ampak jaz imam opremo, ki to zna zaznati. Cena take opreme je 20 EUR, sem jo pa seveda izdelal sam.
Zaznaš če poslušajo tebe, ali nekoga katerega promet imaš v dosegu (znotraj bazne postaje?), ali celo kaj več?
Ali te kdo kontaktira v zvezi z vsem tem, mislim na tiste, ki bi morali ukrepati?
poweroff ::
Načeloma sem se ukvarjal samo s tem ali poslušajo mene... Da se pa zaznati tudi znotraj bazne postaje (se pravi moram biti fizično blizu potencialne tarče, da ugotovim ali se ji prestreza ali ne).
Z osnovnimi informacijami o tem so sicer seznanjeni tako operaterji, kot tudi APEK in policija ter nekateri posamezniki iz Informacijskega pooblaščenca, sem pa slišal, da so obvestili tudi SOVO. Bolj konkretno pa nas ni nihče kontaktiral glede tega, niti ni izrazil želje, da bi jim to področje bolj podrobno predstavili.
Še več. Parlamentarna komisija za nadzor obveščevalnih in varnostnih služb je ugotovila, da je varnost slovenskih mobilnih omrežij GSM primerna oziroma vsaj primerljiva z varnostjo omrežij drugih operaterjev v Evropi.
It seems case is closed, isn't it?
Z osnovnimi informacijami o tem so sicer seznanjeni tako operaterji, kot tudi APEK in policija ter nekateri posamezniki iz Informacijskega pooblaščenca, sem pa slišal, da so obvestili tudi SOVO. Bolj konkretno pa nas ni nihče kontaktiral glede tega, niti ni izrazil želje, da bi jim to področje bolj podrobno predstavili.
Še več. Parlamentarna komisija za nadzor obveščevalnih in varnostnih služb je ugotovila, da je varnost slovenskih mobilnih omrežij GSM primerna oziroma vsaj primerljiva z varnostjo omrežij drugih operaterjev v Evropi.
It seems case is closed, isn't it?
sudo poweroff
Oldi ::
V bistvu bi lahko, bolje rečeno moral, APEK zahtevati stopnjo varnosti. Te dni se dobiva s šefom, če ne pozabim, ga bom pobaral glede tega.
Oldi ::
Za DVB-T mnogi verjamemo, da so ga (morda) namenoma uničevali - da IPTV ne bi imela konkurence.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Varnost slovenskih GSM omrežij VOddelek: Novice / Nova vsebina | 6479 (4015) | Oldi |
» | Nov članek: Varnost slovenskih GSM omrežij IV (strani: 1 2 )Oddelek: Novice / Nova vsebina | 26702 (21743) | antonija |
» | Nov članek: Varnost slovenskih GSM omrežij III (strani: 1 2 )Oddelek: Novice / Nova vsebina | 19092 (15864) | Gregor P |
» | Nov članek: Varnost slovenskih GSM omrežijOddelek: Novice / Nova vsebina | 12271 (8518) | hermes |
» | S!Mobil omejuje uporabnike (strani: 1 2 3 )Oddelek: Mobilne tehnologije | 14003 (10620) | #000000 |