»

Nov članek: Varnost slovenskih GSM omrežij III

Slo-Tech - V tretjem članku na temo varnosti slovenskih GSM omrežij smo si pogledali, kakšne posledice ima za varnost telekomunikacijskega omrežja neuporaba šifriranja. Si.Mobil je tokrat priznal, da v lanskem zatrjevanju, da ne uporabljajo algoritma A5/0, ni bil najbolj iskren in stvar odpravil (upajmo, da tokrat za vedno).

V nadaljevanju si potem pogledamo, kakšne posledice ima uporaba zlomljenih šifrirnih algoritmov za varnost komunikacij ter njihovo približno ekvivalentnost komunikaciji brez šifriranja.

Pogledali smo tudi kakšni so odstotki uporabe A5/3 v omrežjih nekaterih slovenskih GSM operaterjev (0% -- Mobitel, Tušmobi, 65% -- Si.Mobil ... podatek pridobljen kot polurno povprečje na (nereprezentativnem) vzorcu nekaj naključnih baznih...

52 komentarjev

Nov članek: Varnost slovenskih GSM omrežij

Slo-Tech - V članku predstavljamo rezultate varnostne analize slovenskih GSM omrežij, ki smo jo opravili v prvi polovici leta 2012.

Začetek članka je namenjen razlagi nekaterih osnov delovanja GSM omrežja, čisto na začetku pa se na kratko sprehodimo tudi skozi zgodovino hekersko-raziskovalnih projektov, ki so se v preteklosti ukvarjali z različnimi vidiki varnosti GSM tehnologije.

Za izvedbo varnostne analize GSM omrežja je potrebno imeti ustrezno strojno in programsko opremo. Za izvedbo analize smo uporabili strojno in programsko opremo, ki smo jo pripravili in predelali sami. Strojni del opreme obsega mobilni telefon z naloženo posebno strojno programsko opremo, ki omogoča nefiltrirano sprejemanje signalov in predvsem sporočil v GSM omrežju. Programski del opreme obsega odprtokodno programsko opremo OsmocomBB, ki smo jo za potrebe našega pregleda na več mestih temeljito predelali.

V okviru članka smo najprej prikazali kako se izvede osnovni pregled baznih postaj, poslušanje...

31 komentarjev

Šifrirni algoritmi za satelitske telefone zlomljeni

The Telegraph - Skupina raziskovalcev z nemške Univerze Ruhr v Bochumu je uspela zlomiti šifrirne algoritme GMR-1 in GMR-2, ki jih za varovanje vsebine pogovora uporabljajo satelitski telefoni številnih proizvajalcev, med drugim Thuraye (ne pa Inmarsat). Z približno 2000 dolarjev vredno investicijo v satelitski sprejemnik in računalnik je mogoče vsebino posameznega klica dešifrirati v pol ure, z ustrezno dražjim sistemom pa tudi prisluškovati v realnem času.

Thurayini telefoni so popularni predvsem v Afriki in na Bližnjem vzhodu, veliko pa jih uporabljajo tudi vojaške sile posameznih držav. Ameriška vojska sicer uporablja dodatne šifrirne algoritme za interne pogovore, ne pa tudi za pogovore z lokalnim...

8 komentarjev

Hekerska meka v Las Vegasu

Slo-Tech - Te dni se v Las Vegasu ponovno odvija največja krekerska konferenca, Black Hat. Letos naj bi število obiskovalcev po nekaterih napovedih preseglo že 8000 ljudi. Hkrati poteka 8 sledi.

Uvodni govor je letos imel nekdanji agent CIE, ki je deloval v sklopu protiteroristične skupine, predaval pa je o tem kako je Stuxnet zaznamoval začetek nove dobe, ko napad na kiber infrastrukturo pusti posledice v delovanju fizičnih naprav in da so z dostopnostjo kode črva...

21 komentarjev

Varnost GSM telefonije na 27c3

Slo-Tech - Na letošnji 27c3 konferenci v Berlinu so raziskovalci zbrani okrog GSM hacking projekta o katerem smo že večkrat poročali, predstavili kopico zanimivosti iz področja varnosti GSM telefonije.

Karsten Nohl in Sylvain Munaut sta v predavanju Wideband GSM Sniffing predstavila novosti v razvoju odprtokodne GSM prisluškovalne naprave. Tako sta na predavanju prikazala kako je s pomočjo 2 TB preko torrent omrežja dostopnih mavričnih tabel, programa Kraken in nekoliko modificiranega GSM aparata mogoče prestrezati GSM pogovore v skoraj realnem času.

GSM telefonija kot enega izmed varnostnih mehanizmov uporablja tudi tim. preskakovanje med frekvencami (ang. frequency hopping), kar so raziskovalci poskušali rešiti s prestrezanjem celotnega GSM spektra s pomočjo USRP, izkazalo pa se je, da je ta problem mogoče rešiti s strojno modifikacijo cenenih GSM telefonov. V tem primeru mora biti napadalec lociran na območju iste bazne postaje kot telefon "žrtve", potrebuje pa še IMSI oz. TMSI številko...

0 komentarjev

Prvi rezultati projekta Osmocom

RebelSIM skener, SIMtrace obljublja več

Slo-Tech - Skupina, ki razvija odprtokodno programsko opremo za GSM telefone (odprtokodne gonilnike za GSM naprave ter "telefonski" del GSM protokola) je razvila programsko n strojno opremo Osmocom SIMtrace (na git-u je na voljo programska oprema ter strojna programska oprema za napravo s katero lahko zajemamo podatke). Strojni del naprave sicer še ni izdelan, trenutno so v uporabi tim. razvojne plošče.

SIMtrace omogoča pasivno prestrezanje komunikacij med SIM kartico in mobilnim telefonom. Program omogoča tudi uvoz prestreženih podatkov v Wireshark.

S pomočjo omenjenih naprav je mogoče ugotoviti katere podatke si izmenjujeta SIM kartica in telefon, mogoče pa je tudi razhroščevanje SIM Application Toolkit...

0 komentarjev

Projekt odprtokodne prisluškovalne naprave počasi dobiva končne obrise

Slo-Tech - Po tem, ko je skupina, ki se ukvarja s kriptoanalizo GSM A5 algoritma pred kratkim izdala program Kraken, so danes izdali novo različico programa Airprobe, ki naj bi v končni različici omogočal prestrezanje ter analizo GSM signalov.


Airprobe sedaj omogoča
povezavo USRP naprave za zajem podatkov s programom Kraken ter izvoz dešifriranih podatkov v zvočno datoteko. Povedano natančneje, Airprobe sedaj zna dekodirati sinhronizacijski kanal (ang. beacon channel), dekodirati in v primeru, da imamo ključ tudi dešifrirati SDCCH kontrolni kanal ter dekodirati in dešifrirati prometni kanal (ang. traffic channel) v zvočno datoteko.

Izvorno koda programa Airprobe lahko dobimo z ukazom "git clone git://git.srlabs.de/airprobe.git".

Mimogrede, program Kraken je v tem tednu dobil možnost, da teče na GPU, nato pa še tudi strežniško zmogljivost, kar pomeni, da ga je sedaj mogoče poganjati na strežniku in do njega dostopati preko interneta, s čimer se je mogoče izogniti težavni distribuciji...

14 komentarjev

Skupina, ki se ukvarja s kriptoanalizo GSM, izdala program Kraken

Mitološka pošast Kraken

vir: Wikipedia
Slo-Tech - Skupina raziskovalcev, ki se ukvarja s kriptoanalizo A5 šifrirnega algoritma, ki se uporablja za šifriranje pogovorov v GSM omrežju, je prejšnji teden izdala program Kraken. Program omogoča kriptoanalizo prestreženih pogovorov oziroma omogoča uporabo mavričnih tabel, ki jih skupina pripravlja že dlje časa (javno so jih prvič izdali lansko leto na Berlinski CCC konferenci).

...

8 komentarjev

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Pričetek odprtokodnega GSM projekta OsmocomBB

Slo-Tech - Skupina sodelavcev znane skupine, ki se ukvarja z razbijanjem GSM šifrirnega algoritma A5 se je lotila novega področja. Tokrat gre za projekt OsmocomBB - Open Source / Free Software GSM Baseband software implementation.

Namen projekta je izdelati odprtokodno programsko opremo za GSM, konkretneje odprtokodne gonilnike za GSM naprave ter "telefonski" del GSM protokola (layer 1 do layer 3). Mimogrede, sorodna projekta (pri katerima prav tako sodelujejo isti avtorji) sta OpenBTS, in OpenBSC, namenjena pa sta izdelavi odprtokodne GSM bazne postaje oziroma odprtokodnega GSM omrežja.

Cilj projekta je izdelati odprtokodno strojno programsko opremo (firmware), s pomočjo katere bo mogoče telefonirati, sprejemati in pošiljati SMS in ostala sporočila, itd.

Da so avtorji projekta resni ne dokazuje samo dejstvo, da so že uspešno izvedli nekaj testiranj na "omrežni strani" GSM telefonije, pač pa tudi dejstvo, da so v okviru projekta OsmocomBB uspeli zagotoviti popoln nadzor nad GSM strojno...

5 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Razbita varnost DECT protokola

Slo-Tech - Skupina raziskovalcev iz dedected.org se je pred kratkim lotila varnostne analize Digital Enhanced Cordless Telecommunications (DECT) standarda, te dni pa so na CCC konferenci v Berlinu predstavili svoje ugotovitve.

DECT je protokol, ki se uporablja za zaščito brezžičnih komunikacij pred prisluškovanjem. Uporablja se pri domačih brezžičnih telefonih, pri otroških telefonih (baby phone), sistemih za odpiranje vrat, klicih v sili, brezžičnih čitalcih bančnih kartic, itd. DECT omogoča avtentikacijo bazne postaje in terminalov ter šifriran prenos podatkov.

Vendar pa so raziskovalci ugotovili, da je varnost DECT protokola mogoče razbiti s pomočjo navadnega računalnika z operacijskim sistemom Linux ter kartico ComOnAir za 23 EUR. S pomočjo prirejenega gonilnika so raziskovalci uspeli na precej enostaven način prisluškovati različnim DECT sistemom, pravijo pa, da bo podpora za prestrezanje DECT komunikacijam vgrajena že v naslednjo različico popularnega programa za analizo omrežij

7 komentarjev

Zastoj v razvoju odprtokodne prisluškovalne naprave za GSM?

Slo-Tech - Potem, ko smo pred časom poročali, da je skupina raziskovalcev uspela razbiti šifrirni algoritem A5, ki omogoča šifriranje pogovorov v GSM omrežju, je pri razvoju odprtokodne prisluškovalne naprave za GSM očitno prišlo do nenavadnega zastoja.

Projekt razvoja odprtokodne prisluškovalne naprave za GSM za ceno manj kot 1000 USD je bil prvič predstavljen na Chaos Communication Campu 2007 v Nemčiji. V predstavitvi projekta sta David Hulton in Steve Muller poudarila, da bodo izsledki projekta javno dostopni, posebej zanimiv pa je odgovor na prvo vprašanje iz publike na koncu predstavitve.

Hulton in Muller sta nato na konferenci Blackhat Washington pripravila še eno predstavitev projekta, kjer sta predstavila že nekoliko bolj izdelano prisluškovalno napravo za 900 USD.

Vendar pa v času predstavitve projekt še ni bil povsem dokončan, saj mavrične tabele, ki sta jih raziskovalca uporabljala za kriptoanalizo GSM pogovorov še niso bile izdelane v celoti. Sta pa raziskovalca napovedala, da...

4 komentarji