Menu
Čo si odniesol z návodu ISIS pre bezpečnú komunikáciu na internete

Čo si odniesol z návodu ISIS pre be…

23. 11. 2015V reakcii na ...

Ktoré frekvencia používajú českí mobilní operátori?

Ktoré frekvencia používajú českí mo…

Zaujímate sa o konfigur...

NSA chcela zaviesť malware na Google Play a následne sledovať používateľa

NSA chcela zaviesť malware na Googl…

Malware, teda aplikácie...

NSA dokáže odpočúvať telefonáty aj z lietadla

NSA dokáže odpočúvať telefonáty aj …

Pred odpočúvaním údajne...

Ako spustiť príkazový riadok cmd.exe (ako správca)

Ako spustiť príkazový riadok cmd.ex…

Hoci je grafické rozhrani...

Ako získať kód Product Key pre Windows XP/ 7/ 8.1/ 10?

Ako získať kód Product Key pre Wind…

Niekedy potrebujeme získa...

Čistá inštalácia Windows 10 po upgrade (nemám produktový kľúč)

Čistá inštalácia Windows 10 po upgr…

Vykonali sme úspešne upgr...

Ako vytvoriť bootovacie USB / DVD s Windows 10/8/7 všetky edície (home/ professional) x86 aj x64

Ako vytvoriť bootovacie USB / DVD s…

Pokiaľ často inštalujeme ...

Povolenie zablokovaného miestneho účtu administrator (Win7 / Vista)

Povolenie zablokovaného miestneho ú…

Následníci operačného sys...

Rýchly tip: Otočená obrazovka o 90, 180 alebo 270 stupňov?

Rýchly tip: Otočená obrazovka o 90,…

Otočená obrazovka hore no...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Demonštrované odpočúvanie GSM hovoru

Bezpečnostní experti na čele s Karstenom Nohlom, ktorí v júli sprístupnili nástroje na dešifrovanie GSM hovorov, dnes na bezpečnostnej konferencii Chaos Communication Congress v Nemecku demonštrovali kompletné odpočúvanie mobilného GSM hovoru iba pomocou PC a štyroch bežných lacných mobilov.

 

Nohl pôvodne demonštroval neskoršie dešifrovanie zachytených dát z GSM hovoru už na minuloročnej konferencii Chaos Communication Congress v decembri 2009.

Po tlaku mobilných operátorov nakoniec minulý rok ale nedemonštroval odpočúvanie hovoru.

 

Operátori v GSM sieťach využívajú na šifrovanie hovorov algoritmus A5/1,zraniteľnosť ktorého je známa už viac ako desať rokov. Až Nohl ale ako prvý zverejnil všetky potrebné nástroje a dáta, ktoré umožňujú dešifrovať zachytené GSM hovory na relatívne bežnom PC relatívne efektívne a rýchlo.

 

 

Keďže mobily pri telefonovaní v GSM pásme 900 MHz môžu využívať ľubovoľné z pridelených frekvencií v dvoch blokoch širokých 35 MHz, pričom frekvencie menia podľa inštrukcií základňových staníc aj počas hovoru a informácie o využívaných frekvenciách sú tiež šifrované, zachytávať je potrebné všetky frekvencie pridelené operátorovi v danej bunke.

 

Zachytávanie potrebných šifrovaných GSM dát pre neskoršie dešifrovanie je tak pomerne náročné. Na zachytenie celého GSM spektra širokého 70 MHz je možné využiť napríklad štyri softvérové rádiá USRP 2 s celkovou cenou viacerých tisíc eur.

 

Nohl dnes ale demonštroval odpočúvanie pomocou štyroch lacných mobilov Motorola C123 s open source firmvérom OsmocomBB ( OpenBTS sa práve realizuje aj na Slovesnku ). Odpočúvanie bolo dvojfázové, v prvej fáze Nohl zistil aktuálny kľúč používaný na šifrovanie komunikácie medzi odpočúvaným užívateľom a základňovou stanicou. V druhej fáze softvér v reálnom čase dešifroval informácie zasielané odpočúvanému mobilnému telefónu vrátane inštrukcií na prelaďovanie na iné frekvencie a následne zachytával len frekvencie, na ktorých odpočúvaný telefón naozaj komunikoval.

 

Odpočúvanie samozrejme vychádzalo z predpokladu, že medzi zistením kľúča a hovorom nepríde k zmene kľúča. Podľa Nohla operátori používajú rozličné nastavenia frekvencie a okolností menenia kľúča. Odpočúvanie bez problémov ale pracovalo v sieti Vodafone v Nemecku, či by efektívne pracovalo vo všetkých GSM sieťach nie je jasné.

 

Zachytávať pre odpočúvanie je potrebné komunikáciu po kontrolnom kanáli a aktuálnom bežnom komunikačnom kanáli, v oboch smeroch. Odpočúvanie by bolo možné podľa Nohla realizovať aj s dvomi telefónmi Motorola C123, ktoré zvládajú naraz zachytávať dve frekvencie rýchlym prelaďovaním. Pri použití štyroch sa ale eliminuje riziko nezachytenia niektorých dát pre neskoršie preladenie.

 

Nohl plánuje sprístupniť základný používaný softvér umožňujúci odpočúvanie a dešifrovanie, sprístupnené ale nebudú jednoduché nástroje automatizujúce jednotlivé činnosti potrebné k efektívnemu odpočúvaniu. Tieto si majú vedieť technicky zdatní užívatelia bez problémov naprogramovať, ich nezverejnenie má zabrániť zneužívaniu nástrojov kýmkoľvek.

Breaking GSM With a $15 Phone … Plus Smarts - By John Borland

Prelomené šifrovanie A5/1 umožňuje dešifrovať a odpočúvať hovory a SMS v GSM 2G sieťach, ale nie dáta prenášané cez GPRS a EDGE. Rovnako neumožňuje dešifrovať hovory ani prenášané dáta v UMTS 3G sieťach, jednoduchou ochranou proti prípadnému odpočúvaniu hovorov týmto spôsobom je tak zakázať na mobile používanie 2G siete.

Encryption is a form of delay and harassment. None of it is foolproof. The only aspect needed to re-complicate a “broken” encryption system is one layer of unanticipated or unidentified encryption.

If the conversation being spoken over this phone system with a “cracked” code had all its words encrypted with a cereal box decoder ring, the conversation would remain secret until that layer of code was also cracked.

 

If people talk on those phones, with the phone’s gadgetry as their only protection, then aren’t they putting all of their eggs in one basket? How is that a good security practice?

For decades now, we’ve been hearing about how some codes are no good just become someone found a way to attack and decrypt a code. Meanwhile, most people are so lazy about processing information that we still have some folks who haven’t been able to set the clock on a household appliance since 1986. For many applications, any effort at all will be enough of a step up to meet common encryption needs.

Pre písanie komentárov sa prihláste
návrat hore