Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 75 reacties

De bekende Duitse hacker Karsten Nohl heeft gedemonstreerd hoe lekken in het netwerk dat het routeren van gesprekken en sms-berichten regelt, uit te buiten zijn. Met alleen een telefoonnummer kon hij gesprekken van een politicus afluisteren en zijn locatie achterhalen.

Karsten Nohl demonstreerde in een uitzending van 60 Minutes gesprekken van een lid van het Amerikaanse Congress te kunnen onderscheppen en zijn locatie in Washington te kunnen achterhalen. Nohl had hiervoor slechts het telefoonnummer van de politicus nodig. Ook kon hij bijhouden wie de politicus allemaal belde. Volgens Nohl is zijn methode te automatiseren voor grootschalige interceptie.

Als medewerker van Security Research Labs onderzoekt Nohl samen met Tobias Engel van Sternraute kwetsbaarheden in SS7 of  Signalling System No. 7. De basis van deze verzameling protocollen stamt uit de jaren zeventig, maar providers wereldwijd gebruiken ze nog steeds voor netwerkservers. Die systemen geven zo telefoongesprekken en sms'jes door en providers gebruiken ze voor het verrekenen van roamingkosten en het uitwisselen van gegevens over abonnees tussen servers.

Dat SS7 gebrekkige beveiliging bevat is al langer bekend. De Duitse hackers maakten in 2014 hun bevindingen al bekend. Nohl en zijn team onderzoeken sindsdien de netwerken van providers wereldwijd met toestemming van de bedrijven. "De mobiele netwerken zijn de enige plekken waar deze lekken gedicht kunnen worden. Er is geen globaal overzicht op SS7. Elk mobiel netwerk moet in actie komen om zijn klanten te beschermen. En dat is lastig."

Specifiek weten de Duitsers twee kwetsbaarheden te misbruiken. De eerste betreft het kapen van de forwarding-functie, waarbij een aanvaller bij het netwerk aangeeft dat gesprekken naar een bepaald nummer via zijn eigen toestel moeten verlopen. De tweede methode vereist het opzetten van antennes om alle gesprekken en berichten in een bepaald gebied te monitoren. De hackers zouden hierbij de carrier opdracht kunnen geven een tijdelijke encryptiesleutel af te geven om ook de versleuteling van 3g-verkeer te kunnen onderscheppen.

Volgens Nohl zijn de kwetsbaarheden vooral een risico voor politieke leiders en topmensen uit het bedrijfsleven, van wie informatie uit privégesprekken van waarde kan zijn. Volgens hem zijn de kwetsbaarheden bekend bij inlichtingendiensten wereldwijd en zijn die er niet bij gebaat als de lekken gedicht worden.

Moderatie-faq Wijzig weergave

Reacties (75)

Dus maar bellen via WhatsApp 😎
Niet dat dat veiliger is, je hebt immers toegestaan aan WhatsApp bij installatie dat het je GPS locatie mag gebruiken :)
Scheinveiligheid noemen we dat :)
En hoe lang denk je dat de Amerikaanse overheid dat toe staat?
Oh die zullen het wel toestaan hoor. Ze zullen alleen niet zeggen dat ze toch een manier hebben gevonden om de boel te onderscheppen ;)
En je denk de Amerikanen alleen xD?
Dat dachten we ook een tijdje over de e-2-e encryptie bij Blackberry. Ondertussen blijkt dat de Canadese staat de hele tijd een sleutel had.

Wie echte zekerheid wil, moet het zelf encrypteren.
Wat is de directe relatie tussen toestemming voor iets verlenen en de veiligheid van de app?
En dat kun je ook gewoon uitzetten/niet toestaan...
Bij Android 6 kan je dat blocken
Uit de TOS waarmee je akkoord bent gegaan:
WhatsApp may retain date and time stamp information associated with successfully delivered messages and the mobile phone numbers involved in the messages, as well as any other information which WhatsApp is legally compelled to collect.
Aangezien voor veiligheidsdiensten metadata voldoende informatie bevat (de content wordt vanwege benodigde opslag zelfs over het algemeen discarded, tenzij je gericht gevolgd wordt) is WhatsApp erg "veilig" inderdaad.

BOF heeft een lijstje van veilige communicatie apps; persoonlijk kan ik Signal aanraden. Praktisch net zo gebruiksvriendelijk als WhatsApp, echter wordt hierbij zowel metadata als content end-to-end geencrypt. (WhatsApp maakt tegenwoordig ook gebruik van het onderliggende Signal framework, maar lijkt het alleen te gebruiken om de content end-to-end te beveiligen).

[Reactie gewijzigd door mindcrash op 18 april 2016 08:49]

BOF heeft een lijstje van veilige communicatie apps; persoonlijk kan ik Signal aanraden.
Je moet je bookmarks updaten ...
Je geeft een link naar een jaar oude publicatie
( Gepubliceerd:19-04-2015 om 22:00 )

Ondertussen zijn er sowieso al meerdere updates geweest in Whatsapp, waaronder de encryptie, men gebruikt de implementatie van whisper systems.

Maar wees vooral gerust, wat op internet staat is allemaal de waarheid ...

[Reactie gewijzigd door FreshMaker op 18 april 2016 11:23]

Publicatiedatum zegt niets als ze het artikel steeds bijwerken.

Bovenaan staat namelijk: Whatsapp: wel privé, niet privacyvriendelijk

In april 2016 maakte Whatsapp bekend versleuteling aan te bieden voor alle communicatie die via de app loopt. Dat betekent dat alle berichten, telefoontjes, fotos en videos die je via Whatsapp stuurt, van begin tot eind versleuteld zijn. Zelfs de medewerkers van Whatsapp zelf zouden niet bij de inhoud kunnen. Goed nieuws!
Zelfs de medewerkers van Whatsapp zelf zouden niet bij de inhoud kunnen. Goed nieuws!
Tenzij de public-key en private-key wordt doorgestuurd naar de WhatsApp servers zodra ze aangemaakt worden :P.
Nog even voor de duidelijkheid, dit komt rechtstreeks uit de WhatsApp TOS:
WhatsApp may retain date and time stamp information associated with successfully delivered messages and the mobile phone numbers involved in the messages, as well as any other information which WhatsApp is legally compelled to collect.
Signal beveiligd de Whatsapp content, niet de metadata. Veiligheidsdiensten en Facebook kunnen dus nog altijd de metadata verwerken tot nuttige informatie, omdat deze dus niet beveiligd is. En die informatie kan ook niet beveiligd worden omdat ze voor het verzamelen daarvan (wettige) afspraken hebben met de Amerikaanse overheid.

En zoals ik ook al zei: zolang je niet gericht wordt gevolgd (waarbij end-to-end encryptie zowiezo nutteloos is, omdat ze dan zorgen dat er via een gat in het OS en internet connected apps een rootkit naar je computer/tablet /telefoon wordt gepushed) is de niet-beveiligde metadata vaak even nuttig (of zelfs nuttiger) dan de beveiligde content.
Ik bestrijd ook nergens dat het 100% dicht is, mijn issue is het gegeven dat iedereen en zijn buurman maar wil dat je iets anders gebruikt.
Dat is één keer gelukt, een beetje ...

Dat gebeurde toen de 'hype' opkwam dat Facebook Whatsapp over nam, ineens had iedereen "privacy issues" want Facebook ...
Ondertussen ( in mijn omgeving ) gingen er 100'en facebookposts over het overstappen naar Telegram, want zoveel beter ... :|
Er kwam een stortvloed aan 'meningen' over WA, tot extremen hier op tweakers, gebruikers die "weigeren" WA te gebruiken, want ze zijn op Telegram bereikbaar, en als je dat niet zint.... zout je maar op ...

Nu is de volgende rimpel in het meer dat facebook heet, de Rift verzamelt data ... duhh..
Moet je "al" die tweakers horen, gebruik XXX - of YYY of ZZZ !!! want betere privacy.
* FreshMaker is echt benieuwd naar die gesprekken ....
"Gebruik voortaan 'signal' want dat is veiliger ..."
'Ohw, maar vorige keer zei je dat ik Telegram moest gebruiken, en daarvoor Whatsapp'
Waarom ?
"omdat signal alles met encryptie doer"
'ohja....'

Hmmm, nope, gaat niet gebeuren, niet met het momentum dat Telegram EVEN had ..

Zolang de doorsnee gebruiker nog doodleuk zijn salarisstrookjes online en openbaar zet, simpelweg zijn bankpasjes opstuurt omdat de bank er om vraagt, en met open ogen een Ierse klusjesman inhuurt, zullen er altijd problemen blijven.
Ik ga de wereld niet verbeteren, ik hou mijn gegevens voornamelijk voor mezelf, tenzij het niet 'anders' kan, of moet.
Dat WA mijn telefoonnummer wil weten, en mijn berichtjes naar mijn vrouw en vriendinnen met een tijdstempel wil bewaren, inclusief locatie ... prima, je ontkomt er niet aan.
Vooralsnog ben ik niet in de veronderstelling dat ik zo'n gewilde persoon ben, en ik lekker rustig mijn dag doorbreng met onzin en hobby's.
Dat er een profiel van me is, ben ik me bewust, maar ik hou het er op dat ik het lastig gemaakt heb voor de "eenvoudige" buitenwereld, door minimaal voetstappen te maken.
Zolang Google, Facebook, Microsoft en who-ever geen tastbare personen zijn, die er lol in hebben om alles te lezen als een dagboek, kun je vechten als don quichotte, of met de stroom meevaren ... anonimiteit in de massa is ook een kleine winst.
Mijn werkgever weet wat hij weten moet over mij, omdat ik dat vrijgegeven heb, en niet dankzij Google, zoals 9 van de 10 anderen hier in het bedrijf.
Volgens Nohl zijn de kwetsbaarheden vooral een risico voor politieke leiders en topmensen uit het bedrijfsleven, van wie informatie uit privégesprekken van waarde kan zijn.
Zijn politieke leiders juist niet de mensen die anderen willen afluisteren? *doet aluhoedje op* 8)7
Zijn politieke leiders juist niet de mensen die anderen willen afluisteren? *doet aluhoedje op* 8)7
Mogelijk niet altijd. Het kunnen ook de inlichtingendiensten zelf zijn om hun bestaansrecht te beschermen. Die zetten dan politici in, maar de bron van de intentie ligt dan niet in de politiek.

Het kan natuurlijk wel zo zijn dat het uit de politiek komt. Kennis is macht, en mensen met macht doen uiteindelijk alles om het te behouden en te vergroten.

Let op dat er vanuit de politiek nauwelijks signalen komen om zaken beter te beschermen. Immers is dat geen sexy agendapunt. Met angst krijg je veel meer mogelijkheden. Zet de hoeveelheid slachtoffers van terrorisme van de laatste 50 jaar maar af tegen de hoeveelheid middelen dat men steekt in de bescherming ertegen. ;)

[Reactie gewijzigd door The Zep Man op 18 april 2016 08:29]

Ook. Maar ze zijn ook uitermate interessante doelwitten voor bedrijven of natuurlijk overheden van andere landen (denk aan het afluisteren van diverse Europese politici door onze "bondgenoot" Amerika...). En bedrijfsleiders zijn dan weer uitermate interessant omdat zowel bedrijven als overheden daarmee een voordeel voor hun eigen bedrijven tov van bedrijven uit andere landen kunnen creëren... En dan zijn er natuurlijk nog de counter-terrorism dingen. Maar we weten natuurlijk al lang, dat sleepnet en inhoud geen waarde hebben daarvoor. Je moet het veel specifieker hebben. Daarom willen de overheden ook zo graag anonieme sim-kaarten verbieden. Als die niet meer bestaan kunnen ze via deze lekken iedereen super makkelijk afluisteren. Het domme daarmee is, dat terroristen dit natuurlijk al lang hebben beseft en je met al deze informatie dus uiteindelijk maar een ding kan doen: het gedrag van je onschuldige burgers op grote schaal in kaart brengen. Criminelen zijn die namelijk als tien stappen voor. Hoewel: als we op die manier allemaal politici kunnen afluisteren, dan vallen er nog wel aardig wat criminelen te pakken ;-)

[Reactie gewijzigd door Darkstriker op 18 april 2016 08:40]

In hoeverre is dit ook nog van toepassing wanneer men belt via VoLTE? En is het voor 'belangrijke' mensen sowieso niet verstandiger om gebruik te maken van speciale versleutelde communicatie in plaats van 'gewone' gsm gesprekken?
De problemen zitten vooral in de eerdere, simpeler protocollen, van "toen". Ik heb Nohl jaren geleden een presentatie zien houden in Wenen met min of meer dezelfde strekking. GSM is kwetsbaar, ook upstream richting de provider. Maar zodra het moderner wordt, bijvoorbeeld 3G, is de standaard zo complex dat het voor een externe onderzoeker als Nohl erg lastig wordt om daarin gaten te vinden.

Wel mooi onderzoek trouwens, met een USRP van toen $1000 wist hij SMSjes te onderscheppen...
Volgens hem zijn de kwetsbaarheden bekend bij inlichtingendiensten wereldwijd en zijn die er niet bij gebaat als de lekken gedicht worden.
Dat is niet waar, althans niet voor Nederland. De Nederlandse overheid dwingt telecom operators om mee te werken aan het aftappen van hun klanten en om gegevens over een lange periode te bewaren en op verzoek aan te leveren. Voor dit alles heeft zij helemaal geen lekken op netwerken nodig: ze vraagt het gewoon aan de provider en die zal, mits er een gerechtelijk bevel is, dat gewoon leveren.

Dat een telco een bekend lek uitbuit om aan deze vraag van de overheid te voldoen, is een andere kwestie. Daar zullen de beheerders van het netwerk zelf rekening mee moeten houden wanneer ze een lek dichten.
Meer info voor freaks over SS7 en andere protocolen https://www.youtube.com/watch?v=2oCOdGpXvZY
Volgens mij (zoals ik in de video zag), zullen ze wel met Kali-Linux (opvolger van BackTrack) werken. Bijna elke hacker gebruikt een Linux-distributie.
http://download.cbsnews.c...ourPhoneOT_508198_740.mp4 hier de overtime aflevering over het kraken van smartphones.
Phonephreaking reborn... alleen op een 'iets' grotere schaal.
SS7 is niet veilliger dan CCIT5.
er zitten backdoors in deze systemen , snowden heeft uitgelegd hoe t werkt , dus ben ik niet bepaald verast.
Ben hier wel blij mee aan een kant want t laat zien dat de staat niet alles onder controle heeft , juist door het feit dat ze overal controle op willen maken.
zoals ik al eerder posten dit soort backdoors zijn net als hoeren ze doen waar je ze voor betaald maar je hebt ze noioit voor je alleen!

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True