Útoky proti GSM na Black Hatu a DefConu

Chris Paget demonstroval způsob útoku proti GSM sítím, který spočívá ve vytvoření falešné základnové stanice. Velkou pozornost si získala ukázka prolomení šifrovacího algoritmu A5/1 pomocí softwaru Kraken.


Na právě proběhlých bezpečnostních konferencích Black Hat a Defcon byla demonstrována řada útoků proti systémům GSM. 

Velkou pozornost si získala ukázka prolomení šifrovacího algoritmu A5/1, který používají i některé velké GSM sítě. Ne snad, že by byl tento algoritmus pokládán za zcela bezpečný, prezentovaný software Kraken ale dokázal průlom automatizovat a podstatně zrychlit. Vyvinul ho tým shromážděný kolem bezpečnostních výzkumníků Karstena Nohla a Franka Stevensona. Kraken by mohl umožňovat odposlech telefonních hovorů téměř v reálném čase (se zpožděním maximálně v řádu minut).

Tým sice nepřevedl všechny komponenty potřebné k útoků, neboť by se tak zřejmě dostal do sporu s legislativou – nicméně i ty chybějící, jako je třeba zařízení pro vlastní odposlech zašifrovaného signálu, nepředstavují významnější překážku; umožňuje je např. jiný projekt AirProbe. Rovněž náklady na celý proces jsou poměrně nízké, takže tento druh útoku nemusí zůstat jen v teorii.

Na světě je dnes asi 3,5 miliardy GSM telefonů. Ne všechny GSM sítě ovšem používají pro šifrování algoritmus A5/1, někde jen implementován bezpečnější systém A5/3, jiné sítě naopak šifrování nepoužívají vůbec. 3G sítě by tímto způsobem měly být zranitelné jen v omezené míře (není to však záležitost telefonu, jakmile 3G síť není k dispozici, odposlech je opět možný).

Diskutovány byly také možnosti instalace malwaru do systému základnové stanice pouze pomocí telefonu (respektive více telefonů, které provedou distribuovaný útok).

Chris Paget zde demonstroval jiný způsob útoku proti GSM sítím, který spočívá ve vytvoření falešné základnové stanice. Přitom předvedl, jak lze zachycovat telefonáty účastníků konference; právníci si přitom nebyli jisti, zda mu tato (předem inzerovaná) demonstrace přímo na místě nevynese zatčení; k tomu sice nedošlo, ale další postih není vyloučen. Postup nevyžaduje k odposlechu žádné lámání šifry, protože na úrovni falešné základnové stanice lze při iniciaci hovoru jeho šifrování prostě zakázat. I v tomto případě lze příslušné vybavení pořídit v řádu tisíců dolarů.

 

 











Komentáře