r   e   k   l   a   m   a
r   e   k   l   a   m   a

Łatwo zmusić sieć komórkową do wydania kluczy szyfrujących rozmowy i SMS-y

Strona główna AktualnościOPROGRAMOWANIE

Niska jakość zabezpieczeń telefonii komórkowej 2G nie jest żadną tajemnicą. Sieci 3G to już inna sprawa – używany w nich szyfr blokowy KASUMI jest znacznie lepszy od starego szyfru A5/1 (choć znane są skuteczne ataki także przeciwko niemu). Niemieccy badacze pokażą jednak niebawem, że nie trzeba dysponować specjalistycznym sprzętem i oprogramowaniem, by poradzić sobie z szyfrowaniem przechwyconych połączeń. W wypadku rozmów prowadzonych przez telefony komórkowe nie można już mówić o żadnym bezpieczeństwie.

Znów problem tkwi w zbiorze protokołów SS7, wykorzystywanych do zestawiania, rozłączania, taryfikacja i zarządzanie połączeniami w sieciach telekomunikacyjnych, a także obsługujących mechanizmy uwierzytelniania użytkownika mobilnego i roamingu. Kilka miesięcy temu głośno się zrobiło o ofercie firm takich jak Verint czy Defentek, które sprzedają policji i służbom specjalnym z całego świata sprzęt do lokalizacji komórek, wykorzystujący właśnie błędy w SS7.

Możliwości, jakie daje napastnikom SS7, na namierzaniu się nie kończą. Niezależnie od siebie dwaj niemieccy badacze, Karsten Nohl i Tobias Engel, znaleźli sposób na to, by zmusić sieć komórkową do wydania tymczasowych kluczy szyfrujących, wykorzystywanych do zabezpieczania połączeń i wiadomości SMS. Możliwe jest też zdalne wymuszenie przekierowania połączenia dla dowolnego numertu telefonu, dające możliwość bezproblemowego podsłuchiwania rozmowy. Znaleziono również nowe sposoby na lokalizowanie telefonu i ustalanie aktywnych numerów telefonów na danym obszarze. Szczegółowe informacje o metodach tych ataków zostaną przedstawione jeszcze w tym roku, podczas konferencji 31C3 w Hamburgu.

r   e   k   l   a   m   a

Globalna naprawa SS7 nie będzie łatwa. Standard opracowany ponad 20 lat temu zapewnia współpracę sieci dostawców usług telefonicznych na całym świecie. Ich operatorzy zwykle nie są świadomi (albo nie chcą być świadomi) zagrożeń, nie odfiltrowują niebezpiecznych dla użytkowników komend – a przecież mogą one zostać wysłane z dowolnego miejsca na świecie, nawet Korei Północnej. Sieć SS7 przyjmuje bowiem komendy z dowolnego punktu, z którego możliwa jest komunikacja na poziomie włączonego do globalnej komunikacji operatora.

Poszczególni operatorzy już się zajęli tą kwestią. Sieci Deutsche Telekom i Vodafone poinformowały, że atak ten w ich sieciach już nie jest możliwy. Telefónica Deutschland ma to zrobić w najbliższych dniach. Co z innymi krajami – jeszcze nie wiadomo. Wysłaliśmy w tej sprawie zapytania do naszych telekomów, czekamy na odpowiedź. Rzecznik Deutsche Telekom podkreślił jednak, że to problem całej branży telekomunikacyjnej, a działania poszczególnych operatorów to co najwyżej naklejanie plastrów, konieczne jest wypracowanie bardziej fundamentalnych rozwiązań.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.