Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 42 reacties

Duitse onderzoekers hebben functies in het signalling system no.7-protocol, ofwel ss7, ontdekt waarmee mobiel telefoonverkeer ook bij het gebruik van sterke encryptie op grote schaal is te onderscheppen. Ss7 wordt door vrijwel alle telco's gebruikt voor onderlinge communicatie.

Het ss7-protocol, een ITU-standaard, wordt gebruikt voor onder andere het opzetten en afbreken van gesprekken, sms-verkeer en het verrekenen van roamingkosten tussen providers. Volgens de Duitse onderzoekers Tobias Engel en Karsten Nohl is het protocol echter ook zeer kwetsbaar en kan het door bijvoorbeeld geheime diensten en hackers misbruikt worden om op grote schaal gesprekken te beluisteren, bezitters van een mobiele telefoon te tracken en sms-verkeer te onderscheppen, zo schrijft The Washington Post.

De Duitse onderzoekers, die onafhankelijk van elkaar onderzoek deden naar het ss7-protocol, hebben twee methoden ontwikkeld. Bij de eerste methode wordt de call forwarding-functionaliteit van een mobieltje via commando's op het ss7 misbruikt. Door een gesprek eerst door te schakelen naar een eigen toestel en vervolgens naar het mobieltje van een doelwit kunnen aanvallers alle in- en uitgaande gesprekken van die persoon eindeloos blijven volgen vanaf elke locatie.

Bij een tweede methode gebruiken de aanvallers een radioantenne om mobiele signalen en sms-berichten uit de ether te onderscheppen. Deze data, die versleuteld is, kan lokaal worden opgeslagen. Door via het ss7-protocol een tijdelijke decryptie-sleutel aan te vragen bij de betreffende provider kan de data vervolgens ontsleuteld worden. Volgens Nohl kan dit systeem vergaand geautomatiseerd worden en is het op grote schaal uit te rollen.

Nohl en Engel stellen dat ss7 dermate lek is dat een provider weliswaar zijn dataverkeer sterk kan versleutelen en andere beveiligingsvoorzieningen kan treffen, maar omdat het bedrijf met andere telco's moet kunnen communiceren via het protocol zij kwetsbaar zullen zijn en blijven.

Meer details over de gebruikte methodiek zullen de twee onderzoekers tijdens de aankomende hackersconferentie Chaos Communications Congress in Hamburg bekendmaken. De GSMA Association wil tot die tijd niet ingaan op de bevindingen. Eerder toonde The Washington Post al aan dat er veel geld wordt verdiend met systemen die eveneens via het any time interrogation-ss7-commando overheden in staat stelt om de locatie van bezitters van een mobiele telefoon te bepalen.

Gerelateerde content

Alle gerelateerde content (19)
Moderatie-faq Wijzig weergave

Reacties (42)

Jaco69 heeft het bij het rechte eind....daarbij komt dat je inderdaad niet zomaar in het internationale C7 netwerk terecht komt! Om dat voor elkaar te krijgen zul je een overeenkomst met een Carrier moeten hebben, het C7 verkeer loopt niet over het internet (en als dat al zo mocht zijn zal het zeker om VPN-tunnels gaan)

In de oude C7-TDM wereld zul je zogenaamde Point-codes moeten definiëren en overeenkomen met de internationale carrier (MTP layer). Verder zal een beetje netwerk SCCP policing toepassen --> Een SCCP adres ziet eruit als een telefoon-nummer, maar is dat NIET (denk bijv. aan de SMS-C centrale in je telefoon, da's ook een SCCP adres). Policing kan met zowel een black (blokkeren van afzenders) als een whitelist werken (toestaan van afzenders)

Zodra het gaat over Sigtran, ligt er een IP laag onder de "hogere" protocollen (als TCAP, MAP en CAMEL). Uiteraard kun je SSL gebruiken...om je data te beschermen. Maar om communicatie met andere netwerken te kunnen hebben zul je zogenaamde SCTP associaties moeten opbouwen. En dat kan alleen als de carrier (andere partij) mee werkt!

Het is inderdaad een beter plan om de zogenaamde lawful-intercept systemen te hacken als je echt iets wilt bereiken.....en ja, als het je lukt om de verbindingen tussen operators te onderscheppen kun je natuurlijk man-in-the-middle attacks uitvoeren, A-Nr spoofing doen en alles wat God verboden heeft voor elkaar krijgen (inclusief gratis - lees, op kosten van de slachtoffer operator - bellen naar premium nummers)

Leuk verhaal van Nohl, maar probeer het maar eens in de praktijk uit te voeren....operator beginnen in een bananen-republiek; maar binnen de kortste keren wordt je geblokkeerd!

Nog even over AnyTimeInterrogation; de meeste netwerken staan deze berichten alleen toe vanuit hun eigen netwerk / "vertrouwde" partijen

[Reactie gewijzigd door Superbert225 op 18 december 2014 23:45]

Van wat ik weet lijkt dit verhaal onzin.
SS7 kan je gelijk zien aan TCP en is niet onveiliger. Sterker nog anders dan MAC en IP adressen werkt SS7 met signalling point codes en global title adressen (lijkt op telefoonnummers) en die zijn veel lastiger te spoofen want binnen een netwerk zijn alle adressen bekend.
Door in te breken op de kabel of een straalverbinding kan je natuurlijk de SS7 afluisteren als die verbinding niet versleuteld is of als die gekraakt is. Dat is bij IP net zo.
Een SMS bericht is een SS7 bericht dus als je bij de SS7 kan komen kan je die ook lezen. De spraak gaat echter via andere routes, binnen netwerken meestal unencrypted. In het radio netwerk zijn de verbindingen naar de mobielen versleuteld en het is niet mogelijk een decrypt sleutel aan te vragen, alleen gedeelten van een sleutel. Het geheime algoritme en nummer staan op de SIM en in de HLR en worden nooit verstuurd. (sommige algoritmes zijn gehackt)

Het bericht zegt eigenlijk alleen at je op de goede plek de langskomende telefoongesprekken kan afluisteren. Nou inderdaad. Heeft alleen weinig of niets met het SS7 protocol te maken.
Je kan beter het legal interception systeem hacken

[Reactie gewijzigd door Jaco69 op 18 december 2014 23:10]

Ik ken de ins en outs van SS7 niet zo goed, maar Karsten Nohl is zeker geen onzinverkoper.

Hij zat ook achter de A5/1 hack, BadUSB, de remote Java hack van SIM kaarten en nog veel meer. Dus als hij aan de bel trekt, denk ik dat er wel echt wat mis is.

[Reactie gewijzigd door GekkePrutser op 18 december 2014 22:44]

Wat ze zeggen is dat er altijd een plek is waar je kunt afluisteren omdat: "een provider weliswaar zijn dataverkeer sterk kan versleutelen en andere beveiligingsvoorzieningen kan treffen, maar omdat het bedrijf met andere telco's moet kunnen communiceren via het protocol zij kwetsbaar zullen zijn en blijven"

Ik vind dat geen nieuws.

SS7 zelf heeft helemaal geen ingebouwde veiligheden. Je kan het beveiligen door het te capsuleren en te encrypten maar dat is alleen tussen 2 punten. Hetzelfde voor de voice. Je kan alles overal wel encrypten maar als je dan de centrale hackt dan kan je nog steeds alles zien.
Dit klopt niet wat je in ss7 kan doen is een handover.
maw je kan een intructie geven een bepaald gesprek verder te laten gaan via JOUW centrale!
dit kan in t IAX2 protocol ook....
je kan dus vanuit positie X jouw centrale tussen het gesprek zetten en dus de boel afluisteren!
daar zit de flaw dit kan op het hele internationale C7 net.
ongeacht lokatie.
Een handover kan naar een aanliggende MSC die een directe verbinding heeft met de cell waar je heen verplaatst. De mobiel meet de sterkte van de cell en de aangrenzende cellen (alle aangrenzende cellen worden per cell gebroadcast) en zodra de eigen cell te zwak word wordt een nieuwe cell gekozen. De call wordt verlegt via de MSC die bij die nieuwe cell hoord.

Wil je dit hacken dan doe je dat niet in SS7 maar in de configuratie van de MSCs

Van IAX2 had ik nog nooit gehoord. Het wordt niet gebruikt tussen operators.
Dus twee onafhankelijke onderzoekers hebben het fout en jij weet het beter?
Wat bedoel je daarmee? Onderzoekers praten nooit onzin en een willekeurige tweaker kan het onmogelijk beter weten?

Ik heb de argumenten gegeven.
Ik zeg trouwens niet dat ze het fout hebben ik zeg dat het verhaal onzinnig is omdat: je eerst moet inbreken om bij de SS7 te komen. Als je dat eenmaal gedaan hebt kan je inderdaad subscriber settings zoals forwarding veranderen (al is het daarna niet zo makkelijk omdat te gebruiken om ongemerkt af te luisteren) en je kan heel veel authenticatie triplets (of 3G quintuplets) opvragen (wat waarschijnlijk ontdekt wordt) die je dan weer kan gebruiken om de geheime key die op de SIM kaart staat te raden. Zodat je de gelogde radio sessie kan ontsleutelen. Dat is allemaal bekent sterker nog als je de SS7 berichten onderschept i.p.v. de radio kan je het bericht direct lezen.

Dus om antwoord te geven... "Ja, goed opgemerkt" ;)

[Reactie gewijzigd door Jaco69 op 19 december 2014 12:41]

Het was toch al bekend dat gsm gesprekken makkelijk af te luisteren zijn?

De meeste mensen die waarde hechten over de informatie die ze telefonisch bespreken, bellen encrypted.
Zoals je in de kop van het artikel kunt lezen; encrypt of niet, je gesprek kan alsnog makkelijk worden onderschept...

Ontopic: Als de telco's over moeten stappen op een veiliger systeem, dan moeten ze het allemaal eens worden over de nieuwe techniekl. Dat lijkt me erg onhaalbaar..
Het is niet onhaalbaar, daar is de ITU-T voor. Die hebben ook SS7 bedacht. Het is wel een hoop gedoe inderdaad maar daar zijn dit soort instanties voor opgericht.

De vraag is meer waarom ze sinds 1980 niet verder hebben gewerkt. Voor die tijd zijn SS5 en SS6 in rap tempo uitgekomen, daarna is de techniek nogal stil blijven staan. Wellicht omdat het op dat moment gewoon voldeed (dit was in de tijd van de digitalisering van de telefonie dus er waren toen nieuwe standaarden nodig).

Misschien is dit de druppel water die de emmer laat overlopen en de ITU laat werken aan een opvolger, ik hoop het wel gezien het er op lijkt dat deze hack niet makkelijk te voorkomen is.

[Reactie gewijzigd door GekkePrutser op 18 december 2014 22:02]

SS7 is een protocol naam net als IP. Binnen SS7 zijn ook weer versies bijvoorbeeld release 96 voor de 1996 standaard en release 6 voor de 2006 standaard, voor elk jaar een release. Bij IP word alleen V4 en V6 gebruikt en die zijn niet echt compatible met elkaar. SS7 ging vroeger voornamelijk over TDM tijdsloten, een soort bitsteams, nu gaat het veelal over IP en wordt SigTran genoemd. SigTran heeft encripty. Bovendien wordt voor telefonie ook op IP gebied veel gedaan, bijvoorbeeld SCTP is naast TCP en UPD een nieuw IP protocol dat speciaal ontworpen is voor meer resiliance tegen netwerk breakups en glitches.

Als je eenmaal bij de SS7 kan komen dan heb je al ingebroken op een netwerk en kan je al veel zien. De voice is dan unencrypted (of encrypted met een algemene sleutel specifiek voor die verbinding en die niet over SS7 verzonden wordt maar dat is zelden). Zelf SS7 berichten spoofen is minder eenvoudig dan bij IP en er is redelijke kans dat het ontdekt wordt als je een redelijk aantal doet.

[Reactie gewijzigd door Jaco69 op 19 december 2014 12:44]

Bedankt, dat verklaart dus het gebrek aan updates. Voor de tijd van SS7 hebben ze wel het protocol zelf hernoemd, vandaar mijn verwarring. Ik werk zelf al jaren niet meer bij een provider, destijds was het inderdaad nog allemaal TDM.

Dan ben ik alleen wel benieuwd welke SS7 versie hier kwetsbaar is bevonden. Dat zal binnenkort wel duidelijk worden als de details bekend worden gemaakt op de CCC.
Heel veel verschillende applicaties maken gebruik van SS7 en daar valt best wel wat te hacken. De beveiliging moet je dan meer op applicatie niveau zoeken is mijn mening.
Je kan ook SIP gebruiken i.p.v. SS7 maar dat maakt het hacken dan juist veel eenvoudiger. Sterker nog zonder hacken krijg je SIP niet aan de praat. ;)
Zelf SS7 berichten spammen is minder eenvoudig dan bij IP
Het gaat hier toch niet om berichten spammen?? Het gaat hier om aftappen van gesprekken en smsjes.
Ik bedoelde spoofen, heb het aangepast.
Volgens het stukje worden SS7 berichten verstuurd. Hiervoor moet niet alleen de SS7 afluisteren maar ook berichten invoegen.
In mijn eerste baan bij AT&T in Hilversum (in 1987) heb ik een functions manual over SS7 geschreven, als ze daar na 27 jaar nog steeds geen opvolger voor hebben dan verbaast het me niets dat het vol gaten zit. Toen was er veel minder aandacht voor security.
Er zijn nu veel meer lekken mede omdat er veel meer systemen zijn; dus zie je er ook veel meer over in het nieuws. Maar ik denk dat 't per systeem (alhoewel moeilijk meetbaar) weinig uitmaakt of je nu of in 1987 leeft; beide keren geeft men te weinig aandacht aan de security van systemen voordat ze worden ingezet.
Zoals je in de kop van het artikel kunt lezen; encrypt of niet, je gesprek kan alsnog makkelijk worden onderschept...
Alleen als je dat gesprek opzet via je telco.
Gesprekken/berichten over het "oude" GSM protocol zijn relatief simpel af te luisteren met een IMSI catcher.

Maar het merendeel van de gesprekken loopt tegenwoordig over 3G, dus als ook dat nu niet veilig blijkt, is dat weldegelijk nieuws.
Een van de nieuwe dingen van deze bug (en dan de tweede methode) is bovendien dat je niet in de buurt van het toestel hoeft te zijn om het af te kunnen luisteren, dat is met een IMSI catcher wel het geval. (en met de eerste methode uit het artikel ook).

Al heb je hiervoor wel een (vaste) lijn met SS7 nodig (In Nederland ook wel C7 genoemd, aangezien de term SS in die tijd nogal gevoelig lag). En dat krijg je niet zomaar, je kan daar namelijk nog veel meer dingen mee die niet iedereen moet kunnen, zoals geheime nummers zien. SS7 is trouwens uit 1980 dus het is ook niet meer helemaal bedacht op de beveiligingseisen van tegenwoordig. Helaas is het nog wel het belangrijkste interconnectieprotocol tussen telefonieproviders.

Omdat deze bug/hack werkt op interconnectieniveau maakt het dus helemaal niets uit over welk draadloos protocol het gaat. Dus 3G zal ook gewoon vatbaar zijn.

Maar vanwege de eisen is dit dus meer iets dat vooral te misbruiken is door overheden en grote bedrijven (die actief zijn als telefonie provider e.d.), zo'n lijntje krijg je niet bij je thuis :)

[Reactie gewijzigd door GekkePrutser op 18 december 2014 22:08]

SS7 is trouwens uit 1980 dus het is ook niet meer helemaal bedacht op de beveiligingseisen van tegenwoordig.
Dan vind ik het werkelijk schandalig dat deze bug al niet veel eerder is ontdekt (publiekelijk bedoel ik, NSA etc wisten het al veel langer)
Wordt er dan door geen enkele overheid of relevante instanties onderzoek naar dit soort protocollen gedaan?!?
Ik vind het echt niet kunnen.
Natuurlijk word er onderzoek gedaan, en de kosten daarvan verdienen ze terug door de techniek in te zetten voor zichzelf.

Pas als er problemen ontstaan ( publiek bekend ) gaan ze actief meewerken om de boel ( misschien ) op te lossen.

NSA=overheid ( althans één van de tools )
Wanneer bedrijven in mijn land key-technologie uitrollen, waar (potentieel) iedereen mee te maken krijgt, dan zou ik absoluut willen dat het veilig is. En dan niet afgaan op de blauwe ogen van de leverancier.
Er zou dus een instituut moeten zijn die dit soort technologien valideert, de belangen zijn simpelweg te groot.
Voor medicijnen is het heel normaal om die vooraf heel uitgebreid te testen, hetzelfde zou ook moeten gelden voor key-technologien (niet zo uitgebreid als bij medicijnen, maar veel beter als nu).
En dit kan op Europees niveau geregeld worden.
Je bedoelt een instantie zoals de NSA?
Nee, juist niet.
Het moet een onafhankelijk instituut zijn (zoals ECB o.i.d.), en gefinancierd met Europese middelen. (Dat het met Europese middelen gefinancierd wordt, betekent overigens niet dat het niet onafhankelijk kan zijn.)
Dan weten we dus nu precies wat en hoe of dat de GCHQ deed in de systemen van Belgacom in Brussel (in de interconectieservers van dat bedrijf wel te verstaan). 1+1 is in dit geval 3.
Maar het merendeel van de gesprekken loopt tegenwoordig over 3G, dus als ook dat nu niet veilig blijkt, is dat weldegelijk nieuws.

Dat ging over de encryptie van GSM vs 3G. Dit artikel gaat over een veiligheidslek dieper in het netwerk.

3G encryptie is echter inderdaad bij mijn weten nog steeds niet gebroken, al zou ik niet durven stellen dat het merendeel van de gesprekken over 3G is. Zeker met de komst van 4G waarbij 2G fallback populair is, is dat wellicht niet zo.

Maar de truc is hier dat men gewoon in het netwerk via routering de zaak kan afvangen/afluisteren. Vandaar ook de laatste opmerking:

Nohl en Engel stellen dat ss7 dermate lek is dat een provider weliswaar zijn dataverkeer sterk kan versleutelen en andere beveiligingsvoorzieningen kan treffen, maar omdat het bedrijf met andere telco's moet kunnen communiceren via het protocol zij kwetsbaar zullen zijn en blijven.

Een provdier die echt wil kan tegen hoge kosten zijn interne verkeer gaan vesleutelen, maar een gesprek dat gerouteerd wordt via een ander netwerk, is dus nog steeds kwetsbaar. En dan hebben we het niet alleen over inter-provider gesprekken, maar ook elke keer als het gesprek gaat over een stukje netwerk van een ander bedrijf. Talloze providers maken ook voor interne gesprekken gebruik van 3rd party netwerken en huurlijnen.
Een provdier die echt wil kan tegen hoge kosten zijn interne verkeer gaan vesleutelen, maar een gesprek dat gerouteerd wordt via een ander netwerk, is dus nog steeds kwetsbaar.
Iemand bij Limesco is juist daarvoor een project gestart: http://codec-freedom.arpa2.net/
  • Modern codecs provide much better sound quality
  • Modern codecs are more compact, and can get more out of a fixed bandwidth
  • Codecs may transport data alongside voice -- usable for chat, URL exchange, documents, ...
  • Codec negotiation is an opportunity to initiate encryption.
edit: beetje verlinkt

[Reactie gewijzigd door wankel op 19 december 2014 09:42]

Nee die bellen gewoon niet. Encrypted valt juist nog meer op..
Nog beter inderdaad. Als je encrypted belt, is dat ook makkelijker, moeilijker traceerbaar en minder kraakbaar om dat buiten de reguliere telco standaard te doen.

[Reactie gewijzigd door nul07 op 18 december 2014 22:02]

of bellen helemaal niet
Lijkt me duidelijk dat de provider als simpele datapijp er moet gaan komen. Gesprekken kunnen end-to-end encrypted worden door de telefoons van de sprekers. Naar een vaste lijn kan dat moeilijk worden, maar van smartphone naar smartphone moet zoiets redelijk eenvoudig te regelen zijn voor bedrijven als Apple en Google. Gewoon inbouwen in iOS en Android, een soort iMessage voor telefoongesprekken.

Apple heeft al FaceTime Audio sinds iOS 7, er moet toch een manier zijn om automatisch zo'n verbinding op te zetten tussen twee iPhones wanneer je een normaal gesprek wilt voeren. Standards-based zou natuurlijk beter zijn, maar dat is met SMS ook niet gelukt (berichten sturen natuurlijk wel, maar standaard end-to-end encryptie is er nooit van gekomen).

Op het internet nemen we ook geen genoegen met een beveiligde verbinding tot aan de provider. We willen end-to-end encryptie. Ik zie geen reden om voor een telefoongesprek minder te verwachten.

[Reactie gewijzigd door Gerco op 18 december 2014 21:50]

Windows Phone laat als je Skype erop installeerd bij skype contacten in je contacten lijst ook de optie zien "call with skype". Zelfs tijdens het gesprek kun je het gesprek eenvoudig overzetten naar een skype gesprek.
Heb er geen ervaring mee, maar lijkt me dat Android vast ook wel zoiets heeft.
Android heeft inderdaad precies hetzelfde al weet ik niet of je over kan gaan op een skype gesprek..
Zoiets doet iOS met FaceTime ook, maar dat is niet goed genoeg. iMessage werkt omdat het de default is. Als het mogelijk is, stuurt je iPhone geen SMS maar een iMessage en daarom gebruikt de massa het, ze hebben het helemaal niet door.

End-to-end encrypted telefoongesprekken moeten ook zo werken. Het moet default encrypted zijn, anders heeft het geen enkele kans van slagen. De massa kan het namelijk geen moer schelen of ze encrypted zijn of ze begrijpen in het geheel niet dat ze afgeluisterd kunnen worden.
Ik denk dat we eerst de disclosure moeten afwachten. Er is hier veel geschreven, waar en onwaarheden. Maar zonder de disclosure is het onmogelijk om te zeggen of het waar is of niet.
Nohl en Engel stellen dat ss7 dermate lek is dat een provider weliswaar zijn dataverkeer sterk kan versleutelen en andere beveiligingsvoorzieningen kan treffen
Als die provider de boel voor je encrypt (c.q. de sleutel heeft) in plaats van alleen jijzelf en de ontvanger, is het toch sowieso al zo lek als een mandje.

En hoezo beveiligingsvoorzieningen van de provider, dat soort voorzieningen zijn er toch juist tegen meeglurende derden zoals je provider.
Ontopic: Alleen sms verkeer? Of berichten in het algemeen? Want mensen smsen steeds minder en stappen steeds vaker over op van die praatprogramma's zoals whatsapp of telegram

Offtopic: Beetje een domme vraag, maar valt onder sms verkeer ook berichten als whatsapp? Lijkt me niet toch?
Dat is geen bug.
Dat is een feature.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True