Zanimiva oddaja.
Tisto odkrivanje keya je bilo pri A5/2 ali gre dejansko za A5/1?
To nima veze z A5 algoritmom, tukaj ti pridobivaš šifrirni ključ iz SIM kartice z bruteforcingom.
Malo teorije:
Avtentikacijski ključ (Ki) Avtentikacijski ključ ali Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu personalizacije. Shranjen je na SIM kartici in v podatkovni bazi mobilnega operaterja, v tim. Home Location Registru (HLR).
Ki ključa ni mogoče izpisati, pač pa ima SIM kartica posebno funkcijo “RUN GSM ALGORITHM”, ki telefonu omogoča, da SIM kartici pošlje podatke, le-ta pa jih podpiše s Ki ključem.
Zaradi tega se uporabi SIM kartice ni mogoče izogniti, saj je SIM kartica nujno potreben element GSM omrežja. Vendar pa je zaradi slabe varnostne zasnove bilo starejše SIM kartice mogoče klonirati (prekopirati Ki ključ). To je mogoče preko radijske povezave (le v nekriptiranih omrežjih) ali s fizičnim dostopom (ocenjen potreben čas za to 4 do 8 ur, obstaja pa tudi 40% verjetnost poškodovanja oz. uničenja kartice med tem procesom).
Danes so v uporabi novejše SIM kartice na katerih so možnosti napada preko radijske povezave omejene. V primeru fizičnega dostopa pa napadalec lahko SIM kartici pošlje okrog 150.000 poizvedb in beleži njen odziv. Goldberg in Briceno sta uporabila čitalec pametnih kartic, ki je pošiljal 6,25 poizvedb na sekundo, kar pomeni, da je celoten napad trajal 8 ur. To pomeni, da je bilo mogoče SIM kartico klonirati oziroma iz nje izluščiti Ki v osmih urah.
Pomembno je tudi vedeti, da lahko napadalec, ki pridobi dostop do Ki ključa oz. SIM kartice, dešifrira pogovore med mobilnim aparatom in omrežjem - tudi za nazaj. V primeru, da bi napadalec snemal GSM pogovore žrtve, in bi npr. po prekinitvi GSM naročniškega razmerja pridobil SIM kartico, bi lahko za nazaj dešifriral vse šifrirane pogovore.
Sejni šifrirni ključ (Kc) Sejni šifrirni ključ Kc se uporablja za šifrirani prenos podatkov med bazno postajo (Base Transceiver Station - BTS) in mobilnim telefonom. Kc se generira za vsako sejo posebej - torej po vsaki avtentikaciji mobilnega telefona mobilnemu omrežju oziroma Mobile services Switching Centru - MSC.
Sejni šifrirni ključ Kc se z A8 algoritmom generira iz:
* 128-bitnega avtentikacijskega ključa Ki (ki je na strani uporabnika mobilnega telefona zapisan na SIM kartici, na strani omrežja pa v Home Location Registru (HLR)) in
* 128-bitnega naključnega števila (RAND) oz. tim. naključnega “izziva” (chalenge), ki ga mobilnemu telefonu pošlje mobilno omrežje (oz. Mobile services Switching Center).
Mobilni telefon in mobilno omrežje vsak zase izračunata isti sejni šifrirni ključ, sam ključ pa se zaradi varnosti nikoli ne prenese po radijski povezavi. Algoritem A8 generira 128 bitno število. Zadnjih 54 bitov tega števila postane sejni šifrirni ključ Kc.
Velikost sejnega šifrirnega ključa Kc naj bi bila 64 bitov. Vendar pa so leta 1997 odkrili, da je bilo 10 najmanj pomembnih bitov (least significant bits) sejnega ključa nastavljenih na 0. posledica tega je, da je napad z grobo silo na A5/1 1024-krat enostavnejši, kot bi bil, če bi bilo v uporabi vseh 64 bitov ključa. Prve SIM kartice, ki so to napako popravile so se pojavile v letu 2001.
Steve Muller je ob branju priročnika Texas Instrument Digital Baseband Specification I leta 2008 odkril še eno napako v zasnovi Kc ključa, katere posledica je, da je še dodatnih 10 bitov nastavljenih na 0.
Posledica tega je, da je Kc na novih SIM karticah skrajšan iz 64 bitov na 54 bitov, na starih karticah pa je bil skrajšan celo na 44 bitov. To pomeni, da je napad z grobo silo na A5/1 pri uporabi novejših SIM kartic 1024-krat enostavnejši, pri uporabi starejših SIM kartic pa celo 1048576-krat enostavnejši.
Za šifriranje se uporablja Kc in številka vsakega okvirja (frame). V okviru enega klica se uporablja isti Kc, spreminja pa se 22-bitna številka okvirja (frame number), s čimer se ustvari unikatni šifrirni ključ za vsak okvir. Sejni šifrirni ključ Kc se uporablja dokler mobilno omrežje oz. Mobile Services Switching Center (MSC) telefonskega aparata ponovno ne avtenticira. V praksi to lahko traja nekaj dni. Avtentikacija pred začetkom vsakega klica je opcijska, vendar se navadno ne uporablja.
Se pa da novejše SIM kartice klonirati s pomočjo časovnih in power consumption napadov. Tisto je malo bolj kompleksna zadeva, bom mogoče ob priliki razložil...
V Sloveniji najbrz takih telefonov na kovance ni. A so kdaj sploh bili?
So bili. Pa tudi skehat se jih je dalo. Ah, srednja šola...