»

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Razbit šifrirni algoritem Kasumi (A5/3)

Slo-Tech - V mobilnih omrežjih tretje generacije (tim. 3G GSM) bosta obstoječa A5/1 in A5/2 algoritma za šifriranje pogovorov med telefonskim aparatom in bazno postajo zamenjana z algoritmom A5/3.

Gre za šifrirni algoritem Kasumi, ki temelji na algoritmu MITSY, razvitem leta 1995.

Kljub temu, da je algoritem šele na začetku uporabe, so ga raziskovalci že uspeli teoretično zlomiti. Orr Dunkelman, Nathan Keller in Adi Shamir so namreč predstavili članek z naslovom A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony, v katerem opisujejo enega izmed možnih napadov na A5/3.

Napad so raziskovalci poimenovali sendvič napad (ang. sandwich attack), gre pa za tim. napad sorodnih ključev (ang. related-key attacks). Ranljiv je sicer Kasumi, ne pa tudi Mitsy, kar pomeni, da so razvijalci pri razvoju Kasumija algoritem oslabili (hoteli so ga namreč narediti hitrejšega in bolj strojno prijaznega).

S pomočjo napada so raziskovalci 128-bitni ključ z uporabo samo 4...

6 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

Državljan inženir - online serija o odprtokodni strojni opremi, elektroniki, umetnosti in hekanju

Slo-Tech - Make Magazine je pred kratkim začel preko spleta "oddajati" video serijo Citizen Engineer, ki pokriva odprtokodno strojno opremo, elektroniko, umetnost in hekanje.

Prva oddaja je posvečena telefoniji, konkretneje, SIM karticam (le-te se uporabljajo v GSM aparatih) ter "hekanju" telefonov iz javnih telefonskih govorilnic.

Polurni profesionalno posnet video prikazuje kako izdelati lasten čitalec SIM kartic, kako na SIM kartici pregledati izbrisana SMS sporočila ter seznam desetih zadnjih klicev ter kako klonirati SIM kartico. Drugi del videa pa prikazuje kako star telefon iz odslužene javne telefonske govorilnice spremeniti v domači telefon, ali pa mu - še bolj zabavno - dodati Skype podporo.

Zabavno in poučno za vroče poletne dni.

25 komentarjev

Zastoj v razvoju odprtokodne prisluškovalne naprave za GSM?

Slo-Tech - Potem, ko smo pred časom poročali, da je skupina raziskovalcev uspela razbiti šifrirni algoritem A5, ki omogoča šifriranje pogovorov v GSM omrežju, je pri razvoju odprtokodne prisluškovalne naprave za GSM očitno prišlo do nenavadnega zastoja.

Projekt razvoja odprtokodne prisluškovalne naprave za GSM za ceno manj kot 1000 USD je bil prvič predstavljen na Chaos Communication Campu 2007 v Nemčiji. V predstavitvi projekta sta David Hulton in Steve Muller poudarila, da bodo izsledki projekta javno dostopni, posebej zanimiv pa je odgovor na prvo vprašanje iz publike na koncu predstavitve.

Hulton in Muller sta nato na konferenci Blackhat Washington pripravila še eno predstavitev projekta, kjer sta predstavila že nekoliko bolj izdelano prisluškovalno napravo za 900 USD.

Vendar pa v času predstavitve projekt še ni bil povsem dokončan, saj mavrične tabele, ki sta jih raziskovalca uporabljala za kriptoanalizo GSM pogovorov še niso bile izdelane v celoti. Sta pa raziskovalca napovedala, da...

4 komentarji

Še en napad na GSM A5/1 algoritem

Slo-Tech - Trije nemški raziskovalci Timo Gendrullis, Martin Novotny in Andy Ruppiz iz nemškega Inštituta za IT varnost na Ruhr-University Bochum so na Cryptology ePrint Archive objavili članek z naslovom A Real-World Attack Breaking A5/1 within Hours.

V članku opisujejo napad na GSM šifrirni algoritem A5/1. Za razliko od večine teoretičnih kriptoanalitičnih napadov, gre v tem primeru za praktičen napad, ki ga je mogoče izvesti s posebno napravo, ki so jo poimenovali COPACOBANA, sestavljena pa je iz FPGA čipovja.

Raziskovalci v članku trdijo, da je uspešen napad mogoče izvesti v povprečju v okrog sedmih urah, predstavljajo pa tudi optimizacijo, ki omogoča še približno 16% pohitritev napada.


Napad sicer ni tako hiter kot tisti, ki sta ga na BlackHat Europe 08 prikazala David Hulton in Steve Muller, je pa v članku objavljenih dovolj podrobnosti za nadaljnje raziskovanje na tem področju. Hulton in Muller sta pri svojem delu sicer izhajala iz članka Kellerja in Seitza, ki sta opisala napad...

8 komentarjev

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev

Uspešen napad na pametno RFID kartico za londonsko podzemno železnico

Schneier.com - Skupina raziskovalcev je ugotovila kako klonirati pametno RFID kartico Mifare Classic (proizvaja jih podjetje NXP Semiconductors), ki se v Londonu, Bostonu in na Nizozemskem uporabljajo kot vozovnice v javnem potniškem prometu.

S pomočjo preučevanja pod mikroskopom so raziskovalci uspeli razkriti šifrirni algoritem, ki ga kartica uporablja. V algoritmu Cypto1 so nato našli napake, ki omogočajo uspešen napad na kartico v nekaj minutah.

Podoben napad na te vrste kartic so v začetku leta izvedli že raziskovalci Amsterdamske fakultete za naravoslovje in dva nemška varnostna strokovnjaka v začetku leta, v začetku marca pa tudi raziskovalci nizozemske Radboud University. Na voljo je tudi impresivna video demonstracija napada.

4 komentarji

Hekerski napad na defibrilator in srčni spodbujevalnik

Schneier.com - Skupina varnostnih raziskovalcev iz podjetja Medical Device Security Center, je ugotovila kako pridobiti brezžični dostop do nekaterih defribilatorjev in srčnih spodbujevalnikov z imenom Maximo podjetja Medtronic. Gre za naprave, ki jih po vstavitvi v telo pacienta zdravnik s pomočjo brezžične povezave nastavi za vsakega pacienta posebej oziroma preko brezžične povezave od naprave pridobiva povratne informacije.

S pomočjo brezžične povezave so naprave uspeli reprogramirati in jih ugasniti oziroma tako spremeniti električne signale, ki jih srčni spodbujevalniki oddajajo, da bi to lahko umorilo pacienta.

Praktični napadi v resničnem svetu so zaenkrat malo verjetni, saj je bila raziskava opravljena v laboratoriju, napad je potekal iz oddaljenosti okrog pet centimetrov, vrednost laboratorijske opreme pa je okrog 30.000 USD. Gre sicer za prvo tovrstno raziskavo, bo pa zaradi občutljivosti področja raziskovanje varnosti medicinskih naprav v prihodnosti gotovo še potekalo.

Skupina...

20 komentarjev

Prikaz pasivnega prisluškovanja GSM na konferenci BlackHat

Slashdot - Kot poroča Forbes, sta raziskovalca David Hulton in Steve Muller na hekerski konferenci BlackHat Europe 08 prikazala pasivni napad na GSM.

Njun napad temelji na pasivnem prisluškovanju (mogoče ga je opraviti iz oddaljenosti več kilometrov), prestrežene signale pa sta uspela dekodirati v približno uri in pol z opremo v vrednosti le 1000 USD. Podobne naprave pred tem so stale okrog milijona dolarjev.

Raziskovalca nameravata podrobnosti o dešifrirni metodi javno objaviti, odkrila pa sta še eno metodo, ki omogoča razbitje šifriranih pogovorov v le 30 sekundah. To tehnologijo nameravata v marcu pričeti prodajati za ceno med 200.000 in 500.000 USD.

Na vprašanje o tem ali bo sedaj mogoče prisluškovati tudi njunim telefonskim pogovorom pa je Muller odgovoril, da telefonov ne uporabljata.

10 komentarjev

Plašč nevidnosti

News.com.au - Na Univerzi v Tokyu (natančneje na ulici pred njo) so danes imeli predstavitev kamuflažnega plašča, ki omogoča zakritje predmeta oziroma človeka tako, da se vidi "skozenj". Te raziskave professorja Susumu Tachija bodo omogočale izdelavo posebnih optičnih priprav, ki bodo kombinbirale sliko iz ozadja predmeta in predmet sam ter tako ustvarili efekt transparentnosti. Seveda gre tu za posebno napravo, ki lomi svetlobo tako, da sprejema valove tudi izza položaja geometrijske sence in ne za material, ki bi skril predmet sam po sebi. Več si preberite tukaj.

34 komentarjev

Nadgradnja SB Live! v SB Live! 5.1

Digit Life - Ta članek nam razjasni veliko "skrivnosti" o SoundBlasterjih. Na primer, da odkodiranje Dolby Digital zvoka tudi pri verziji SB 5.1 poteka na centralnem procesorju in da je razlika med navadnim Liveom in Liveom 5.1 le v enem programabilnem čipu. Na žalost se tega čipa ne da preprogramirati kar na kartici sami in ga je potrebno za ta namen odspajkati ter priklopiti na 10 megabitno Realtekovo mrežno kartico ali pa na vzporedni priključek (LPT). Sicer se mi po tem prebranem članku zastavlja vprašanje, če se tak poseg splača, saj je zapleten, pa še možnost, da skurite kartico obstaja. A vseeno se človek malo zamisli, ko ugotovi, da je razlika med njegovo prejšnjo in zdajšno zvočno kartico LE in SAMO v dveh številkah, glede na to, da je razlika v ceni 10 tisoč tolarjev. Če ste mojster spajkanja, si članek le preberite, a ne krivite mene, če potem kaj ne bo delovalo. O članku nas je obvestil Borut, hvala....

2 komentarja