»

Projekt odprtokodne prisluškovalne naprave počasi dobiva končne obrise

Slo-Tech - Po tem, ko je skupina, ki se ukvarja s kriptoanalizo GSM A5 algoritma pred kratkim izdala program Kraken, so danes izdali novo različico programa Airprobe, ki naj bi v končni različici omogočal prestrezanje ter analizo GSM signalov.


Airprobe sedaj omogoča
povezavo USRP naprave za zajem podatkov s programom Kraken ter izvoz dešifriranih podatkov v zvočno datoteko. Povedano natančneje, Airprobe sedaj zna dekodirati sinhronizacijski kanal (ang. beacon channel), dekodirati in v primeru, da imamo ključ tudi dešifrirati SDCCH kontrolni kanal ter dekodirati in dešifrirati prometni kanal (ang. traffic channel) v zvočno datoteko.

Izvorno koda programa Airprobe lahko dobimo z ukazom "git clone git://git.srlabs.de/airprobe.git".

Mimogrede, program Kraken je v tem tednu dobil možnost, da teče na GPU, nato pa še tudi strežniško zmogljivost, kar pomeni, da ga je sedaj mogoče poganjati na strežniku in do njega dostopati preko interneta, s čimer se je mogoče izogniti težavni distribuciji...

14 komentarjev

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Državljan inženir - online serija o odprtokodni strojni opremi, elektroniki, umetnosti in hekanju

Slo-Tech - Make Magazine je pred kratkim začel preko spleta "oddajati" video serijo Citizen Engineer, ki pokriva odprtokodno strojno opremo, elektroniko, umetnost in hekanje.

Prva oddaja je posvečena telefoniji, konkretneje, SIM karticam (le-te se uporabljajo v GSM aparatih) ter "hekanju" telefonov iz javnih telefonskih govorilnic.

Polurni profesionalno posnet video prikazuje kako izdelati lasten čitalec SIM kartic, kako na SIM kartici pregledati izbrisana SMS sporočila ter seznam desetih zadnjih klicev ter kako klonirati SIM kartico. Drugi del videa pa prikazuje kako star telefon iz odslužene javne telefonske govorilnice spremeniti v domači telefon, ali pa mu - še bolj zabavno - dodati Skype podporo.

Zabavno in poučno za vroče poletne dni.

25 komentarjev

Zastoj v razvoju odprtokodne prisluškovalne naprave za GSM?

Slo-Tech - Potem, ko smo pred časom poročali, da je skupina raziskovalcev uspela razbiti šifrirni algoritem A5, ki omogoča šifriranje pogovorov v GSM omrežju, je pri razvoju odprtokodne prisluškovalne naprave za GSM očitno prišlo do nenavadnega zastoja.

Projekt razvoja odprtokodne prisluškovalne naprave za GSM za ceno manj kot 1000 USD je bil prvič predstavljen na Chaos Communication Campu 2007 v Nemčiji. V predstavitvi projekta sta David Hulton in Steve Muller poudarila, da bodo izsledki projekta javno dostopni, posebej zanimiv pa je odgovor na prvo vprašanje iz publike na koncu predstavitve.

Hulton in Muller sta nato na konferenci Blackhat Washington pripravila še eno predstavitev projekta, kjer sta predstavila že nekoliko bolj izdelano prisluškovalno napravo za 900 USD.

Vendar pa v času predstavitve projekt še ni bil povsem dokončan, saj mavrične tabele, ki sta jih raziskovalca uporabljala za kriptoanalizo GSM pogovorov še niso bile izdelane v celoti. Sta pa raziskovalca napovedala, da...

4 komentarji

Še en napad na GSM A5/1 algoritem

Slo-Tech - Trije nemški raziskovalci Timo Gendrullis, Martin Novotny in Andy Ruppiz iz nemškega Inštituta za IT varnost na Ruhr-University Bochum so na Cryptology ePrint Archive objavili članek z naslovom A Real-World Attack Breaking A5/1 within Hours.

V članku opisujejo napad na GSM šifrirni algoritem A5/1. Za razliko od večine teoretičnih kriptoanalitičnih napadov, gre v tem primeru za praktičen napad, ki ga je mogoče izvesti s posebno napravo, ki so jo poimenovali COPACOBANA, sestavljena pa je iz FPGA čipovja.

Raziskovalci v članku trdijo, da je uspešen napad mogoče izvesti v povprečju v okrog sedmih urah, predstavljajo pa tudi optimizacijo, ki omogoča še približno 16% pohitritev napada.


Napad sicer ni tako hiter kot tisti, ki sta ga na BlackHat Europe 08 prikazala David Hulton in Steve Muller, je pa v članku objavljenih dovolj podrobnosti za nadaljnje raziskovanje na tem področju. Hulton in Muller sta pri svojem delu sicer izhajala iz članka Kellerja in Seitza, ki sta opisala napad...

8 komentarjev

Prikaz pasivnega prisluškovanja GSM na konferenci BlackHat

Slashdot - Kot poroča Forbes, sta raziskovalca David Hulton in Steve Muller na hekerski konferenci BlackHat Europe 08 prikazala pasivni napad na GSM.

Njun napad temelji na pasivnem prisluškovanju (mogoče ga je opraviti iz oddaljenosti več kilometrov), prestrežene signale pa sta uspela dekodirati v približno uri in pol z opremo v vrednosti le 1000 USD. Podobne naprave pred tem so stale okrog milijona dolarjev.

Raziskovalca nameravata podrobnosti o dešifrirni metodi javno objaviti, odkrila pa sta še eno metodo, ki omogoča razbitje šifriranih pogovorov v le 30 sekundah. To tehnologijo nameravata v marcu pričeti prodajati za ceno med 200.000 in 500.000 USD.

Na vprašanje o tem ali bo sedaj mogoče prisluškovati tudi njunim telefonskim pogovorom pa je Muller odgovoril, da telefonov ne uporabljata.

10 komentarjev

So mobilni telefoni prisluškovalne naprave?

Schneier.com - Ta teden je ameriški okrožni sodnik Lewis Kaplan presodil, da je uporaba "klateške prisluškovalne naprave" (ang. roving bug) zakonita, saj zakonodaja dovoljuje prisluškovanje pogovorom, ki se odvijajo v bližini mobilnega telefona osumljenca. Ob tem je tudi prišlo na dan, da FBI s pomočjo mobilnih telefonov lahko prisluškuje osumljencem kazivih dejanj in sicer tako, da na daljavo vključi mikrofon na mobilnem telefonu in prisluškuje pogovorom v bližini telefona.

FBI je namreč omenjeno tehniko prisluškovanja uporabil pri preiskavi dveh domnevnih mafijcev, Johna Ardita in njegovega odvetnika Petra Pelusa. Pri tem je zanimivo, da je sodnik Kaplan v svojem mnenju oz. obrazložitvi odločitve zapisal, da je "vlada zaprosila za uporabo klateške prisluškovalne naprave ... Sodnik Jones je uporabo odobril, ter dovolil uporabo prisluškovanja v štirih restavracijah ter namestitev prisluškovalne naprave v Arditov mobilni telefon. Naprava je delovala kadar je bil telefon vključen ali izključen...

58 komentarjev

V Britaniji kamere prisluškujejo zločincem

Slashdot - Verjetno že veste, da ima Velika Britanija veliko mrežo nadzornih kamer na javnih krajih, ki bi naj preprečevale kriminaliteto. News.com pa poroča, da bodo od zdaj naprej te kamere tudi opremljene z mikrofoni.

Take kamere so že v uporabi na Nizozemskem. Neprestano analizirajo zvoke v okolici in iščejo morebitne agresivne glasove, ter opozorijo policijo, ko jih najdejo. Direktor podjetja, ki je tehnologijo ustvarilo, Derek Van der Vorst pravi, da z njihovim sistemom precej lažje opazijo nemire in zaradi tega policija ne rabi toliko osebja za sam nadzor. Prav tako pa omenja, da ni mogoče prisluškovati pogovorom, saj sistem te možnosti nima, pa še mikrofoni so nameščeni tako visoko, da se pogovorov ne da razločiti.

7 komentarjev

Švicarske oblasti razmišljajo o uporabi trojancev za prisluškovanje VoIP

PC Pro - Kot poroča PC Pro, švicarske oblasti razmišljajo o uporabi trojanskih konjev za prisluškovanje VoIP telefonskim klicem.

Problem VoIP klicev je namreč v tem, da so kriptirani, kar pomeni, da je pri razmeroma kratkih (nekajminutnih) pogovorih nemogoče izvesti uspešno kriptoanalizo. Dodaten problem predstavlja dejstvo, da se ponudniki VoIP storitev pogosto nahajajo v tretjih državah in oblasti od njih ne morejo zahtevati namestitev prisluškovalnih naprav.

Švicarske oblasti so zato podjetje ERA IT najele za razvoj trojanskega konja, ki bo omogočal prisluškovanje neposredno mikrofonu prilkjučenem na računalnik. S tem pa ne bo omogočeno samo prisluškovanje telefonskim pogovorom, pač pa tudi pogovorom v prostoru (kadar bo okuženi računalnik seveda prižgan). Podjetje zatrjuje, da bo omenjeni trojanski konj sposoben zaobiti požarne zidove in se skriti pred protivirusnimi programi. Protivirusna podjetja, npr. F-Secure, pa že zatrjujejo, da bodo - v kolikor bodo ta virus zaznali - v svoje...

31 komentarjev

Nov način vdora preko Wi-Fi vmesnika

Schneier.com - Raziskovalca David Maynor in Jon Ellch sta odkrila način kako vdreti v računalnik z brezžičnim vmesnikom, pri čemer ni potrebno, da je računalnik sploh vključen v omrežje.

Dovolj je že, da računalnik omrežje išče, oz. da je brezžični vmesnik vključen. Gre za izkoriščanje napak v gonilnikih brezžičnih naprav. Podrobnosti o napadu še niso znane, bo pa napad javno predstavljen na konferenci Black Hat USA 2006.

Raziskovalca sta uporabila hekersko oz. skriptarsko (script kiddie) orodje LORCON (Loss of Radio Connectivity). Z omenjenim orodjem za vsiljevanje paketkov (packet injection) skriptarji brezžične vmesnike "bombandirajo" z številnimi paketki podatkov (tehnika se imenuje fuzzing), z čimer skušajo doseči sesutje gonilnikov ali programov. Raziskovalca sta preučila tudi delovanje povezav Bluetooth, Ev-Do (EVolution-Data Only) in HSDPA (High Speed Downlink Packet Access).

Bo potrebno brezžične vmesnike od sedaj naprej fizično ugašati?

8 komentarjev

Bomo za prisluškovanje še plačevali?

Slashdot - Če je v Sloveniji pred kratkim precej razburjenja povzročila zahteva, da ponudniki dostopa do interneta krijejo stroške naprav za prestrezanje internetnega prometa, pa imajo v Kanadi malce drugačne skrbi.

The Globe and Mail namreč poroča (povzetek na Slashdotu), da je kanadska policija predlagala, da bi uporabniki telefonov in interneta mesečno plačevali okrog 25 centov "za kritje stroškov prisluškovanja teroristom in ostalim kriminalcem".

Lahko torej v prihodnosti pričakujemo, da bomo uporabniki telekomunikacijskih storitev za to, da nam bodo lahko prisluškovali, morali še plačevati?!?

16 komentarjev