Register Login

Site RulesFAQSearchContact
PortalBlogWikiChat





Previous topic | Next topic
Page 1 of 1 [ 1 post ]
Print view
Write comments Post new topic


Wielki atak na producentów kart SIM.

Post Wielki atak na producentów kart SIM. 7 Mar 2015, o 21:50

Male - Administrator  Posts/Topics12082/1215  Reputation point 17485 
Offline  Profile  WWW   
Windows 7 Firefox
Od czwartku 19 lutego 2015 świat jest nieco innym miejscem – na stronie The Intercept pojawił się kolejny materiał pochodzący od sławnego Edwarda Snowdena, który pokazuje co jakiś czas, jak zostaliśmy obdarci z prywatności i cały czas podlegamy obserwacji służb. Chodzi o głównie o instytucje USA i współpracujące z nimi mocno służby Wielkiej Brytanii.

Image

Ostatnie rewelacje są dość istotne dla rynku sieci komórkowych. Amerykańska agencja NSA oraz angielska GCHQ, stosując szereg interesujących metod, zdołały wykraść od producenta kart SIM, firmy Gemalto, olbrzymią ilość tak zwanych kluczy Ki. Dzięki uzyskanej w ten sposób bazie danych służby te mogą w sposób względnie nieskomplikowany i trudny do wykrycia sposób podsłuchiwać rozmowy prowadzone w sieciach komórkowych.


Czy jest się czym przejmować?

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI. Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.


Czym są klucze Ki?

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI. Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.


Jak wykradziono dane?

Do ataku na firmę Gemalto zastosowano kilka narzędzi, jakie posiadają wielkie światowe agencje, przede wszystkim opisywane wcześniej w dokumentach Snowdena systemy podsłuchu światowych łączy komunikacyjnych. Poza tym zastosowano specjalne oprogramowanie filtrujące (X-KEYSCORE), które umożliwia nie tylko znalezienie konkretnych wiadomości email, ale nawet odtwarzanie pełnych sesji przeglądarek WWW – co robił konkretny użytkownik w sieci w danej chwili.

Za pomocą narzędzi do analizy gigantycznych zbiorów danych z łącz międzynarodowych ustalono, że firma Gemalto przesyła przez Internet klucze Ki do swoich klientów oraz między swoimi oddziałami. Udało się to ustalić namierzając odpowiednich pracowników firmy i odczytując wiadomości email przez nich przesyłane.


Co to dla nas oznacza?

Czy oznacza to definitywny koniec bezpieczeństwa i prywatności w sieciach komórkowych? Według mnie – w zasadzie niewiele się zmieniło. Po prostu wiemy więcej. To, że służby USA i UK mogą łatwo odszyfrować ruch kilkuset milionów kart SIM (po ich dopasowaniu do posiadanych baz kluczy Ki) nie zmienia tego, że w warunkach domowych bardzo trudne jest nawet podsłuchanie rozmowy w sieci 2G (choć jak pokazano niedawno – możliwe), o 3G i LTE nie wspominając. Poza tym mając za sobą gigantyczne środki na systemy komputerowe służby te mogą odszyfrować ruch bez tych kluczy, choć znacznie większym kosztem. Pamiętajmy, że stać ich na podsłuch, analizę na żywo i rejestrowanie ruchu odbywającego się prawie na całej kuli ziemskiej.

Dla służb krajowych te rozwiązania i tak nie są potrzebne, bo mogą one po prostu poprosić operatorów o zapis naszych rozmów, SMSów i billingów bez zabawy w odszyfrowywanie.

Natomiast dzięki takim informacjom twórcy standardów, firmy biorące udział w dostarczaniu sprzętu oraz operatorzy po prostu będą siebie i nas lepiej zabezpieczali przed tego rodzaju działaniami wywiadów innych państw.


Więcej: http://jdtech.pl/2015/02/wielki-atak-na ... mowac.html
Reply with quote 

Write comments  Post new topic

Page 1 of 1 [ 1 post ]
Previous topic | Next topic

Search for

Jump to
 


Users browsing this forum: No registered users and 8 guests