»

Varnost slovenskih GSM omrežij V

Slo-Tech - Mesec dni po naši zadnji objavi smo si ponovno ogledali stanje na slovenskem GSM trgu. Rezultati so spodbudni.

Mobitel je v svojem omrežju uvedel obvezno reavtentikacijo uporabnika ob vsakem dogodku, tako da ponarejanje klicev, kot je bilo prikazano v predhodnem članku, ne deluje več. Prav tako so uvedli random padding na večini dohodnih paketkov, kar podaljša čas pridobivanja ključa. Zaradi reavtentikacije ob vsakem dogodku in posledične spremembe ključa, so dekodirni ključi sedaj uporabni samo za vsak posamezen dogodek (in ne več nekaj ur kot še pred dobrim mesecem).

Si.Mobil je že pred objavo članka onemogočil uporabo A5/0 na svojem omrežju. Pri uporabnikih katerih mobilna oprema podpira uporabo A5/3 v člankih opisane metode ne delujejo, na A5/1 pa so podobno kot Mobitel uvedli obvezno reavtentikacijo uporabnikov.

Iz opisanega sledi, da v prejšnjih člankih opisane metode ponarejanja identitete ne delujejo več (na primeru Mobitela in Si.Mobila).

Na omrežju Tušmobila ni bilo...

24 komentarjev

Nov članek: Varnost slovenskih GSM omrežij IV

Slo-Tech - Dobra dva tedna po objavi najnovejšega v seriji člankov o varnosti slovenskih GSM omrežij, smo si ogledali odzive.

Začnemo s kratkim videoposnetkom, ki dokazuje, da če tehniko predstavljeno z uporabo Mobitelovega omrežja uporabimo na omrežju Tušmobila, ki po lastnem priznanju uporablja enak zlomljeni šifrirni algoritem, je rezultat skladen s pričakovanji (vse deluje enako).

Nato si lahko preberete Telekomovo ugotovitev, da imajo najboljše omrežje na svetu, odziv Policije, ki trdi nekaj podobnega ter izjavo MIZKS na temo uporabnosti podatkov zbranih iz tako ranljivih omrežij.

Varnost slovenskih GSM omrežij IV

99 komentarjev

Nov članek: Varnost slovenskih GSM omrežij III

Slo-Tech - V tretjem članku na temo varnosti slovenskih GSM omrežij smo si pogledali, kakšne posledice ima za varnost telekomunikacijskega omrežja neuporaba šifriranja. Si.Mobil je tokrat priznal, da v lanskem zatrjevanju, da ne uporabljajo algoritma A5/0, ni bil najbolj iskren in stvar odpravil (upajmo, da tokrat za vedno).

V nadaljevanju si potem pogledamo, kakšne posledice ima uporaba zlomljenih šifrirnih algoritmov za varnost komunikacij ter njihovo približno ekvivalentnost komunikaciji brez šifriranja.

Pogledali smo tudi kakšni so odstotki uporabe A5/3 v omrežjih nekaterih slovenskih GSM operaterjev (0% -- Mobitel, Tušmobi, 65% -- Si.Mobil ... podatek pridobljen kot polurno povprečje na (nereprezentativnem) vzorcu nekaj naključnih baznih...

52 komentarjev

Nov članek: Varnost slovenskih GSM omrežij II

Slo-Tech - Ker se je izkazalo, da nekateri mobilni operaterji skrbijo za zaupnost komunikacije v svojih omrežjih z več mehanizmi zaščite (in domnevno ne samo s kodiranjem z zastarelim algoritmom), s katerimi je zagotovljena visoka stopnja zaščite, smo se tovrstne navedbe odločili preveriti.

V naslednjem koraku smo opisali teoretične osnove in praktično izvedbo kriptoanalize A5/1 protokola in prikazali, kako je mogoče razbiti s tem algoritmom šifrirana SMS sporočila.

O tem, kako je A5/1 vse kar pri nekaterih operaterjih razlikuje vašo mobilno napravo od lokalne radijske postaje pa več v današnjem članku.

38 komentarjev

Nov članek: Varnost slovenskih GSM omrežij

Slo-Tech - V članku predstavljamo rezultate varnostne analize slovenskih GSM omrežij, ki smo jo opravili v prvi polovici leta 2012.

Začetek članka je namenjen razlagi nekaterih osnov delovanja GSM omrežja, čisto na začetku pa se na kratko sprehodimo tudi skozi zgodovino hekersko-raziskovalnih projektov, ki so se v preteklosti ukvarjali z različnimi vidiki varnosti GSM tehnologije.

Za izvedbo varnostne analize GSM omrežja je potrebno imeti ustrezno strojno in programsko opremo. Za izvedbo analize smo uporabili strojno in programsko opremo, ki smo jo pripravili in predelali sami. Strojni del opreme obsega mobilni telefon z naloženo posebno strojno programsko opremo, ki omogoča nefiltrirano sprejemanje signalov in predvsem sporočil v GSM omrežju. Programski del opreme obsega odprtokodno programsko opremo OsmocomBB, ki smo jo za potrebe našega pregleda na več mestih temeljito predelali.

V okviru članka smo najprej prikazali kako se izvede osnovni pregled baznih postaj, poslušanje...

31 komentarjev

Skupina, ki se ukvarja s kriptoanalizo GSM, izdala program Kraken

Mitološka pošast Kraken

vir: Wikipedia
Slo-Tech - Skupina raziskovalcev, ki se ukvarja s kriptoanalizo A5 šifrirnega algoritma, ki se uporablja za šifriranje pogovorov v GSM omrežju, je prejšnji teden izdala program Kraken. Program omogoča kriptoanalizo prestreženih pogovorov oziroma omogoča uporabo mavričnih tabel, ki jih skupina pripravlja že dlje časa (javno so jih prvič izdali lansko leto na Berlinski CCC konferenci).

...

8 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev