Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties
Bron: The Register

Volgens een officieel rapport van de regering van de V.S. bieden zelfs de "beveiligde" telefoons geen enkele beveiliging tegen afluisterpraktijken, zo meldt The Register. Dit gegeven wordt gemeld in het tien pagina's tellende rapport over Applications for Orders Authorizing or Approving the Interception of Wire, Oral or Electronic Communications. Dit onderzoek werd begonnen om te zien hoe vaak de justitiŽle macht bij het telefoontappen een beveiligde lijn tegen komt, en hoe vaak deze versleuteling er voor zorgt dat de originele tekst niet meer te achterhalen is.

In 2002 kwam justitie in de USA zestien keer een beveiligde lijn tegen. In al deze gevallen bood de versleuteling geen weerstand tegen de ambtenaren, en waren deze in staat de originele tekst terug te halen. Ook de achttien gevallen van encodering die men in 2001 of eerder tegenkwam waren te ontcijferen. Bruce Schneier, een bekende cryptograaf, concludeert uit deze gegevens dat de gebruikte encoderingstechnieken niet effectief genoeg zijn. Hij zegt dat dit ontbreken van kwaliteit vooral ligt aan het feit dat de methoden niet goed getest kunnen worden:

Telefoon "Telephone encryption is closed from scrutiny; the software is not subject to peer review. It should come as no surprise that the result is a poor selection of expensive lousy telephone security products."

Schneier extends his argument beyond the narrow confines of telephone security to criticise the closed security approach (hello TCPA!) in general.

"This wiretapping report provides hard evidence that a closed security design methodology - the 'trust us because we know these things' way of building security products - doesn't work," he concludes.
Moderatie-faq Wijzig weergave

Reacties (46)

Tja. De vraag is wel hoe deze cijfers tot stand zijn gekomen. Zo is het in Amerika verplicht om alle mogelijke encryptievormen bij de staat neer te leggen alsook een technische beschrijving en alle gekende methodes voor decryptie.

Als je dus als boef je telefoongesprekken wil 'scramblen' dan moet je ofwel een voorgekauwd product kopen in de shop en daar heeft de staat de decryptie van. Of je moet zelf wat bouwen en dan is de kans groot dat het niet moeilijk te hacken is.

Niet echt een 'eenduidig' rapport dus.
Zonder de sleutel heb je niks aan de encryptievorm.
Encrypties waarvan de 'codec' bekend is zijn meestal juist beter dan encrypties met onbekend algoritme.
Ook al weet je hoe een bepaalde cryptografie werkt, je hebt er in feite niet zo veel aan als je de sleutels niet kent. Zeker wanneer de sleutels hoger worden dan 64-bit, ben je erg lang bezig om het bericht te achterhalen (kijk maar naar het RC-64 project)
Klopt. Maar voor zover ik weet is er nog geen RCA encryptie voor telefoons :) Dat zijn over het algemeen gewone scramblers, digitaal of niet.
RCA encryptie bestaat niet eens volgens mij. Dacht je aan RSA toevallig?
Een beetje crimineel vervang om de week zn prepaidkaartje en dus zn mobiele nummer. Redelijk veilig, zonder encryptie :)
Een domme crimineel vergeet echter dat hij ook iedere week zijn pre-paid TELEFOON moet vervangen, zodat het vervangen van de SIM-kaart totaal zinloos is...
in feite zijn alle criminelen dom :Y)
Correctie: alle betrapte criminelen zijn in feite dom.
En hoezo zou hij dat moeten doen? Bij de meeste nokia's is het IMEI keurig tot een reeks nullen om te flashen.. of gewoon steeds willekeurig veranderen?
En een beetje crimineel weet dat heus wel, want dat doet men om onder die irritante 'deze tel is gestolen' sms acties uit te komen plus geen bewijs van heling ed door 'klanten' :)
Een domme crimineel weet ook niet dat prepaid gesprekken 3 maanden worden opgeslagen.
Een beetje crimineel gebruikt geen telefoon...
Ik ga je niet helemaal uitleggen hoe het werkt (je weet nooit welke tweaker met kwade bedoelingen meeleest :+) Yakamitsu maar het wisselen van pre-paid kaart maakt al lang niets meer uit voor de opsporingsdiensten hoor.. al wissel je hem elke dag om!
En waarom niet?

Het enige dat ik kan bedenken is dat ze scannen op welke telefoon in gebruik is in een bepaalde zone (zodat ze kunnen zien welke telefoon in gebruik is in je huis, en dan hebben ze je nummer, maar dat lijkt me al vrij veel werk, en zullen ze dan waarschijnlijk niet doen voor elk beetje crimineel)

stemanalyse zie ik al helemaal niet zitten, kan me niet voorstellen dat ze elke stem in nederland of belgie gaan scannen om te kijken of zijn stem toevallig niet overeenkomt met een gezochte crimineel
Het is dodelijk simpel elke telefoon heeft een unike code.
De emei code deze lezen ze uit.
Hierdoor zijn ze onafhankelijk van de prepaid kaart bezig.
Opsporingsdiensten maken waarschijnlijk van een mengseltje van methodes gebruik.
Behalve de Imei code en eventueel de sim, hebben ze vast ook wel toegang tot de verkeersgegevens van de providers. Met een beetje patroonherkenning kan je best goed vaststellen wie waar en met welktoestel belt. Ook criminelen hebben zo hun vaste gewoontes.
Maar zoals je een paar postings terug kunt lezen, de IMEI code is te veranderen...
En wat dachten jullie van de IMSI code? :D
De oplossing wordt hier dus al een beetje aangestuurd. Ontwikkel (zelf) een GSM device die de IMEI en evt. andere codes genereerd met een instelbaar interval (of op aanvraag van de gebruiker) en dan opnieuw verbind met het netwerk en een prom programeerbaar me een afdoende aantal sim(code)s, dan heb je voor ieder uitgaand gesprek een ander nummer. Je kan natuurlijk ook een asynchronon connectie procedure maken, iets van beller, noteer nummer, verbreek verbinding met netwerk, kies 2 maal nieuwe sim en imei, verbind met netwerk en aanvrager geef 2e keuze van sim door al dan niet versleuteld, verbreek verbinding met netwerk, neem nieuwe imei aan en verbind met netwerk, ondertussen doet aanvrager insgelijks, en ontvang verbinding. Met hardwarematige ondersteuning voor 3des of blowfish oid en dan gelijk signing ook.
Het wel of niet lezen door mensen met minder edele bedoelingen mag natuurlijk geen belemering zijn voor het wel of niet uiten van je ideeen of visie op deze dingen. Deel deze info aub.
Ach...
A little known scandal is that when the first digitally encrypted phones came out, the high-order bits were all set to zero on the built-in encryption keys, to make a brute force attack on the recorded conversations that much easier for government spooks. This follows a pattern in US Intelligence of compromising coding systems rather than breaking them. At the end of WW2, the US and UK made gifts of captured German Enigma machines to the other allies, not bothering to mention that the US and UK had broken the code and would be able to read messages sent using those machines. Later, there was a scandal in which Crypto AG, a head of a company manufacturing a commercial encryption system was bribed by the US to build in a weakness into the machine to allow messages to be decoded by the US. More recently, DES codes were mandated with upper limits to key length, to make them easier for the US to break when needed, commercial code systems based on DES were "encouraged" to add a "work reduction packet", a euphemism for including the decryption key within the message, in a code only the US in theory had access to. Then there was Clipper, with its supposed "dual-key" escrow to prevent abuse. The dark secret of that debacle was that one only needed one of the two keys in order to determine the other. And as was shown by the Seattle APEC scandal, the USA Government is not shy about stealing your business secrets with their spy-tools, and giving them to favored cronies.
Doet me denken aan het stuk in C'T over de officiele Nederlandse tapkamers recentelijk: die gebruiken een Israelisch systeem. Nu en dan komt er een Israeli binnenlopen, typt wat op een hebreeuws toetsenbord, doet wat met een floppy en zo. Wie garandeert nu dat er geen informatie bij de Mossad terecht komt?
Dat gaf de C'T ook al aan...de Nederlandse IP tap kamer is zo lek als een mandje...Israelisch personeel zijn de enige die eraan mogen komen, geen toegang tot de source code. Onderhoudsmonteurs praten hebreeuws met elkaar, en nemen idd MO-disks mee.

Nog leuker - voor elk onderhoud (lees kopieeractie) - betaald de nederlandse staat aan Comverse (het bedrijf)
Wie garandeert nu dat er geen informatie bij de Mossad terecht komt?
Niemand dus. En van de Mossad kan het weer naar de CIA.

't Is enigzins off-topic, maar het bericht waarnaar jullie verwijzen stond in december ook op Tweakers:
'E-spionage' via achterdeur aftapsoftware AIVD en politie

Via onze Duitse collega's van Heise moeten we vernemen dat het nieuwe nummer van de Nederlandse C'T een artikel bevat over de veiligheid van de gegevens die worden opgeslagen bij het aftappen van internet- en telefoonverkeer. [..] volgens bronnen in de AIVD (de voormalige BVD) lekt een gedeelte van deze data nog eens naar buiten. Onder meer naar IsraŽl, het moederland van Verint, de fabrikant van de aftapapparatuur. [..] Werknemers van het IsraŽlische bedrijf Comverse komen volgens een radioprogramma van de EO op regelmatige basis om het onderhoud te verzorgen. Dit onderhoud wordt in het Hebreeuws gedaan, en het is de Nederlandse werknemers niet toegestaan aan de apparatuur te zitten. Wat zij daar uitvoeren is dan ook alleszins schimmig, en bovendien kan het bedrijf naar de aftapservers inbellen wanneer het daar behoefte aan heeft.
Hoewel we niet weten of het ook daadwerkelijk gebeurd, mogen we concluderen dat onze AIVD geen enkele beveiliging biedt tegen mogelijke afluisterpraktijken van de Mossad en/of de CIA. 't Zal wel politiek zijn...
hoe kun je na 16 gevallen al iets deregelijk algemeens zeggen. Wees dan voorzichtiger en zeg dat beveiligde telefoons niet altijd onafluisterbaar zijn.

Ik durf te wedden dat elke tweakert zo een telefoon achtig device kan bouwen , met 2 pc's en 2 modems waarmee je PRIMA een goede versleuteling kan bewerkstelligen.
met 2 pc's en 2 modems
Handig zo'n portable :+

Blijkbaar zijn alle systemen die bedoelt waren om echt te voorkomen dat er niet afgeluisterd werd niet werkten.
Deze uitkomst is zeer algemeen, aangezien de politie gewoon geen systeem is tegen gekomen dat niet afluisterbaar is. Terwijl die mensen in de veronderstelling waren dat ze niet afluisterbaar waren.
Dit ligt er heel erg aan hoe je dit doet. Ga je gebruik maken van RSA of DES of iets dergelijks zal het je ongetwijfeld lukken om gegevens op zo een manier over te sturen dat ze niet (snel genoeg) ontcijferd kunnen worden. Het probleem met deze encryptiemethodes is echter dat ze de text vercijferen in blokken van bijvoorbeeld 64 bits. Je telefoon kan daarentegen lastig even wachten met het versturen van jouw stem omdat jij zo nodig een pauze in wilde lassen ;) Het idee van encryptie in telefoons is dat er continue gecodeerd kan worden, bit voor bit, en niet per blok van een x-aantal bits. Hier zijn encryptymethoden als RSA of DES gewoon niet geschikt voor.

De encryptie van telefoons maakt gebruik van schuifregisters: een groot register met allemaal 0'en en 1'en waar afhankelijk van de inhoud van het register een nieuwe bit wordt gecreeerd, toegevoegd aan het register en het voorste bit in de rij verlaat het register en is de sleutel voor het eerst volgend te coderen bit. Dit zorgt voor een pseudo random bitrij van maximaal 2^[lengte register] bits. Helaas, zo als het woord al zegt, een _pseudo_ random bitrij. En helaas zijn de slimme meneren die die encryptiesoftware maken nog niet in staat deze bitrij random genoeg te maken voor de FBI om niet de kunnen achterhalen hoe deze gemaakt is.
De truuk:

1) VPN tussen twee PC's
2) Netmeeting

Kun je nog beeld erbij versturen ook. Dat kraken ze echt niet.
Dat hangt er maar net vanaf naar wat voor soort personen "ze" opzoek zijn. Als jij al verdachte bent in een zaak zal men idd geen moeite doen om je VPN proberen te hacken, maar veel simpelere en doeltreffender methoden toepassen als infiltratie, of binnentreden van woningen om b.v. keyloggers te plaatsen.
Blockciphers kunnen ook in streaming mode gebruikt worden waarbij een byte per keer verstuurd kan worden.
Ook is het voor de telefoon best mogelijk om te wachten tot er 8 bytes binnen zijn en dan een block te versleutelen.
Ok, even duidelijk: Alles is te kraken (daar ben ik heilig van overtuigd)
De vraag is alleen hoe lang doe je er over?
Ik bedoel, als ze uiteindelijk een boodschap van de drugs handelaar weten te decoderen waarin ie zegt "ik ga morgen een hele grote deal maken en dat word me laatste", maar het lukt ze pas drie maanden later om het te ontcijferen, dan heb je er niet zo veel aan.

Tip, mocht je nou echt paranoide zijn (zoals ik), koop een beginners boek programmeren, en schijf je eigen encryptie proggy. Of als je daar geen zin in hebt, verander dan in iedergeval je encryptie sleutel om de week ofzo.
Ik denk dat je toch beter zit met een bestaande encryptie standaard waar ook van bekend is wat weak keys zijn, versleuteling gebaseerd op AES (geen weak keys) of triple DES algorithmen lijken me dan geschikter voor de paranoÔden onder ons, dan hun eigen gemaakte algorithmes, de publieke onbekendheid van het door jouw ontworpen alg, geeft enkel schijnveiligheid :)
De vraag is alleen hoe lang doe je er over?

Je hebt bepaalde indruk hoe groot en machtig en dus ook hoe groot hun budget is van de CIA! Als ik jou vertel dat NSA (veiligheiddienst van VS) is zo'n 8 keer groter dan CIA (kun je nagaan door hoeveelheid geld ze krijgen van Congers) dan weet je ook wat voor machiens ze in hun bezit hebben en wat voor tweak jongens al daar rond lopen. Ga maar vanuit dat ze zo'n bericht binnen enkele minuten ontcijferd is.

In nederland wordt het meeste burgers afgeluisterd, als je het vergelijk met de rest van EU, staat ned. nummer 1 ...
Je heilige overtuiging is toch niet juist.

Maar als je bijvoorbeeld BlowFish gebruikt met 448-bit keys, dan zul je eerder dood gaan dan dat de code ontcijfert wordt denk ik.
Een slimme crimineel weet al lang dat hij zijn
mobiele telefoon NIET moet gebruiken voor zijn criminele activiteiten, EN ZEKER NIET MEENEMEN NAAR CRIMINELE AFSPRAAKJES.
Na de test "Hoe crimineel ben jij?" komt nu ook: "Ben jij een slimme crimineel?". :P
we zijn niet veilig.... alles word gelogd.... ik doe er alles aan om zo min mogelijk op te vallen... meer kan je niet doen... .. en wat betreft BlowFish.. vind ik een vande beste technieken.
Is er geen knopje +1 Paranoid ofzo? :P
Je valt gelukkig niet op op deze website... ff je IP achterhalen :+
Spanx's personal gallery wordt vandaag plots de meest bezochte van t.net :+
Had iemand soms verwacht dat in een officieel rapport van de regering van de V.S zou staan dat ze 1000 gesprekken niet hebben kunnen afluisteren omdat de versleuteling te goed was :?

Dan zou er gelijk een verzoek tot veel meer geld voor nieuwe spulletjes aan vast zitten :Y)
Ja ik denk ook dat dit me iets te opgeblazen wordt. Wat interesseert het jou nou of ze je imei hebben of iets anders....Als jij die telefoon niet registreerd weten ze alsnog niet wie je bent, en dan kunnen ze misschien wel blij zijn dat ze je telefoongesprekken kunnen afluistenen...maarre iemand die met verkeerde dingen bezig is, zal huis niet complete tekst en uitleg geven over een gevoelig onderwerp..dusse ik maak me nergens druk om. (8>

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True