Wielki atak na producentów kart SIM.

Najnowsze doniesienia z branży GSM, recenzje nowości aplikacji i gier.

Post by pawelooss » 7 Mar 2015, o 21:50

Od czwartku 19 lutego 2015 świat jest nieco innym miejscem – na stronie The Intercept pojawił się kolejny materiał pochodzący od sławnego Edwarda Snowdena, który pokazuje co jakiś czas, jak zostaliśmy obdarci z prywatności i cały czas podlegamy obserwacji służb. Chodzi o głównie o instytucje USA i współpracujące z nimi mocno służby Wielkiej Brytanii.

Image

Ostatnie rewelacje są dość istotne dla rynku sieci komórkowych. Amerykańska agencja NSA oraz angielska GCHQ, stosując szereg interesujących metod, zdołały wykraść od producenta kart SIM, firmy Gemalto, olbrzymią ilość tak zwanych kluczy Ki. Dzięki uzyskanej w ten sposób bazie danych służby te mogą w sposób względnie nieskomplikowany i trudny do wykrycia sposób podsłuchiwać rozmowy prowadzone w sieciach komórkowych.


Czy jest się czym przejmować?

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI. Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.


Czym są klucze Ki?

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI. Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.


Jak wykradziono dane?

Do ataku na firmę Gemalto zastosowano kilka narzędzi, jakie posiadają wielkie światowe agencje, przede wszystkim opisywane wcześniej w dokumentach Snowdena systemy podsłuchu światowych łączy komunikacyjnych. Poza tym zastosowano specjalne oprogramowanie filtrujące (X-KEYSCORE), które umożliwia nie tylko znalezienie konkretnych wiadomości email, ale nawet odtwarzanie pełnych sesji przeglądarek WWW – co robił konkretny użytkownik w sieci w danej chwili.

Za pomocą narzędzi do analizy gigantycznych zbiorów danych z łącz międzynarodowych ustalono, że firma Gemalto przesyła przez Internet klucze Ki do swoich klientów oraz między swoimi oddziałami. Udało się to ustalić namierzając odpowiednich pracowników firmy i odczytując wiadomości email przez nich przesyłane.


Co to dla nas oznacza?

Czy oznacza to definitywny koniec bezpieczeństwa i prywatności w sieciach komórkowych? Według mnie – w zasadzie niewiele się zmieniło. Po prostu wiemy więcej. To, że służby USA i UK mogą łatwo odszyfrować ruch kilkuset milionów kart SIM (po ich dopasowaniu do posiadanych baz kluczy Ki) nie zmienia tego, że w warunkach domowych bardzo trudne jest nawet podsłuchanie rozmowy w sieci 2G (choć jak pokazano niedawno – możliwe), o 3G i LTE nie wspominając. Poza tym mając za sobą gigantyczne środki na systemy komputerowe służby te mogą odszyfrować ruch bez tych kluczy, choć znacznie większym kosztem. Pamiętajmy, że stać ich na podsłuch, analizę na żywo i rejestrowanie ruchu odbywającego się prawie na całej kuli ziemskiej.

Dla służb krajowych te rozwiązania i tak nie są potrzebne, bo mogą one po prostu poprosić operatorów o zapis naszych rozmów, SMSów i billingów bez zabawy w odszyfrowywanie.

Natomiast dzięki takim informacjom twórcy standardów, firmy biorące udział w dostarczaniu sprzętu oraz operatorzy po prostu będą siebie i nas lepiej zabezpieczali przed tego rodzaju działaniami wywiadów innych państw.


Więcej: http://jdtech.pl/2015/02/wielki-atak-na ... mowac.html
ImageImageImage

Kolekcja ➔ Apple iPhone 5s && BlackBerry Curve 9320 && Ericsson A2618s, A2628s && Götze & Jensen GFE36 && MaxCom MM432BB
&& HTC HD2 && Motorola RAZR V3, V2288 && Samsung Galaxy S && Siemens A52 && Sony Ericsson C902 && Sony Xperia E, Xperia Z3C
&& N♥kia 100, 1100, 1110, 1600, 1616, 3100, 3110c, 3210, 3310, 3410, 3510i, 5510, 5800XM, 6020, 6230i, 6300, 6303c, 6610i, 7260, 7360

&& N♥kia Lumia 730 Dual SIM, Lumia 800, E50, E51, E52, E7-00, N8-00, N900, N9-00, N95 8GB, N-Gage && OnePlus 5T && Tracer Ovo 1.2 :)
pawelooss Male
Pan i Władca!
Administrator

User avatar
 
Offline
 
Telefon: N♥kia E52 || One+ 5T || iPhone 5s
Soft: CFW 081.003 || Android 10 || iOS 12
Operator: Play
Age: 31
Location: Ruda Śląska

Joined: 27 Feb 2009
Online: 665d 14h 20m 5s
Posts: 12081Topics: 1215
Reputation point: 17483
    Windows 7 Firefox

Post by adam111 » 27 kwi 2009, o 00:00

BoTs RoX! :D
adam111 Mężczyzna
Oddajcie mi cześć!
50%

Avatar użytkownika
 
Online
 
Telefon: Nokia 3110c
Soft: v. 05.50
Operator: -----

Joined: 30 mar 2009
Online:
Posts:   •  Topics: 
    Ubuntu  Firefox

Return to Nowości & Ciekawostki

Who is online

Users browsing this forum: No registered users and 0 guests