Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties

Op de Black Hat-conferentie in Washington hebben twee beveiligingsonderzoekers een afluistermethode uit de doeken gedaan waarmee voor relatief weinig geld mobiele gesprekken afgetapt kunnen worden.

Geopend slotDe afluistermethode is bedoeld voor het onderscheppen van telefoongesprekken en sms-berichten op gsm-netwerken. De mobiele telefoniestandaard gebruikt in Europa en de VS het 64bit A5/1-encryptieprotocol. Hoewel het protocol al tien jaar geleden in theorie werd gekraakt, is het doorbreken van de versleuteling momenteel een uiterst kostbare en moeizame zaak. De onderzoekers David Hulton en Steve, die uit veiligheidsoverwegingen alleen zijn voornaam prijsgaf, stelden tijdens een presentatie op Black Hat dat zij een methode hebben ontwikkeld waarmee aanzienlijk goedkoper getapt kan worden.

Volgens de twee kan de gsm-encryptie met de door hen ontwikkelde technologie en met apparatuur ter waarde van duizend dollar binnen dertig minuten gekraakt worden, zo schrijft InformationWeek. Wanneer er honderdduizend dollar wordt geÔnvesteerd kan dit worden teruggebracht tot dertig seconden. De hardware zou gebaseerd zijn op een serie fpga's die gedurende drie maanden een tabel aanleggen met alle mogelijke sleutelcombinaties. Vervolgens zou software met behulp van de tabel in staat zijn om onderschepte gsm-communicatie te decoderen. Hulton liet verder weten dat zij de snelle kraakmethode commercieel op de markt willen gaan brengen.

De twee beveiligingsonderzoekers bespraken ook een actieve manier waarmee gsm-gesprekken getapt kunnen worden. Hierbij zou een gsm-basisstation worden geŽmuleerd. Het kraken van de versleuteling zou dan niet meer nodig zijn, omdat het mobieltje denkt dat hij verbonden is met het normale gsm-netwerk. De benodigde hardware zou tussen de zeventigduizend en ťťn miljoen dollar moeten kosten.

De 'gsm-hackers' spraken tijdens hun presentatie ook over kwetsbaarheden van simkaarten. Gsm-netwerken versturen het unieke simkaartnummer van een mobieltje onversleuteld, waardoor het mogelijk is om het soort en merk telefoon te herleiden. Omdat een simkaart draait op een Java virtual machine zou het volgens de twee veiligheidsdeskundigen ook niet ondenkbaar zijn dat tappers ongemerkt kwaadaardige code in een mobieltje injecteren, waardoor gesprekken gerouteerd kunnen worden. Tenslotte kan een mobieltje ook tot op tweehonderd meter nauwkeurig zijn locatie ten opzichte van de gebruikte zendmast prijsgeven.

In een reactie laat de overkoepelende GSM Association weten dat A5/1 weliswaar in theorie gekraakt kan worden, maar dat geen van de gepresenteerde bevindingen in de praktijk een groot gevaar vormen voor de huidige commerciŽle gsm-netwerken. Daarnaast zouden de opkomende 3g-netwerken een sterkere versleuteling hanteren.

Moderatie-faq Wijzig weergave

Reacties (38)

Ze gebruiken hierbij een TB's grote tabel om de vooraf berekende mogelijke sleutels te zoeken.
Het lijkt mij dat in het uitsluiten van mogelijke codes en dus het zoekgebied verkleinen nog wel het een en ander te verbeteren valt, dus dat de genoemde prijzen van de afluisterapparatuur wel omlaag zou kunnen :)
Daarnaast zou je toch ook gewoon die tabel kunnen verkopen, zodat het afluisteren nog goedkoper zou kunnen? Of is die tabel steeds afhankelijk van een aantal lokale factoren?
Dit truukje bestaat inderdaad al veel langer en wordt meestal "Rainbow tables" genoemd. Die kun je inderdaad zelf aanleggen of gewoon online kopen. De toepassing (GSM encryptie) is echter wel nieuw ...
Ook na die investering van honderdduizend dollar zal je drie maanden lang binnen bereik van het mobieletelefoontje moeten blijven om dus een tabel op te bouwen.. er dan vanuit gaande dat er gesprekken worden gevoerd, anders worden er geen sleutels uitgewisseld, en bevat de tabel niet genoeg sleutelcombinaties.

Ik vraag me af hoe groot het belang voor iemand kan zijn, 'belangrijke' zaken-mensen reizen relatief gezien veel en gebruiken dan hun mobiel (thuis/ kantoor vaste-lijnen)
En die zijn dus moeilijk te tappen op deze manier.

Criminelen aan de andere kant, weten dat overheidsinstanties direct toegang hebben /kunnen tappen via de providers - en nemen bewust dit risico, of gebruiken codes, andere simkaarten.

De afzetmarkt hiervoor is dan ook ontzettend klein denk ik.
Dit is ook al erg oud, het zijn gewoon een soort Rainbow Tables. Als je gewoon van een distributed network gebruik maakt is het vele male sneller deze tables op te bouwen. Voor een overheidsnetwerk moet dit niet moeilijk zijn, Zijn de tables gemaakt, heb je alleen een client nodig die niet zo zwaar hoeft te zijn die een table scan doet.

Rainbow tables: http://en.wikipedia.org/wiki/Rainbow_table
Project Rainbowcrack: http://www.antsight.com/zsl/rainbowcrack/
Schmoo's Rainbow Tables (erg fijn): http://rainbowtables.shmoo.com/

Update:

Ik zie dat FreeRainbowTables (distributed oplossing) wat leuke stats heeft om mijn voorbeeld beter te ilustreren:
Stats
Active machines 1050
Online machines 356
Current CPU power 1290 GHZ
Last 24 hours 1782 million chains
Current speed 12882 chains per second
Data growth 26.55 GB
Cracked hashes 10481
Uncracked hashes 12142
Success rate 46.33%
Last password cracked spanisch
Most popular password test (68 times)
Cracking queue size 68

[Reactie gewijzigd door CMG op 23 februari 2008 00:21]

Gsm-netwerken versturen het unieke simkaartnummer van een mobieltje onversleuteld, waardoor het mogelijk is om het soort en merk telefoon te herleiden
Hoe kun je nou met het nummer van de simkaart de fabrikant van het toestel achterhalen? Zo'n SIM kun je in vrijwel elk mobieltje stoppen. Met een IMEI ( soort van telefoon hardware serienummer) is dat veel logischer.
Het is een beetje een rare zin. Voor zover ik weet kun je wel je SIM klonen (en zo iig de telefoontjes ook binnenkrijgen, niet zeker of je mee kan luisteren). Met het IMEI (*#06# op je telefoon, dan kun je het nummer zien) zou misschien de cell mast kunnen bepalen naar welk toestel het signaal moet, maar een ID van je SIM zal hier toch bij moeten om te weten welke SIM bij welk IMEI hoort.

Het zou dus zo kunnen zijn dat ze een soort man in the middle uitvoeren of zo, of dat de cell masten gewoon naar 2 identieke telefoons de signalen zend en niet kijkt of er meer dan een toestel luisterd.
Het gsm verkeer loopt altijd via centrale knooppunten en is hierdoor op veel makkelijkere manieren tapbaar. Het decoderen is dus meer voor kwaadwillende.

Politie diensten (ook de Telco's) hebben tegenwoordig mobiele BTS (zendmasten) om het verkeer naar zich toe te trekken met als doel een DOS of afluistering.
Zou het niet eens tijd worden voor end-to-end encryptie op telefoon verbindingen? Veel telefoons hebben CPU power te over om dit te kunnen doen en de providers hoeven er helemaal niets voor te doen.

Telefoons kunnen dan gewoon met asymmetrische encryptie een sessie-key uitwisselen en dan met AES ofzo het gesprek encrypten. Op die manier is het volkomen onmogelijk om gesprekken af te luisteren, ook voor de provider.

Waarschijnlijk is dat ook de reden dat we dat nog steeds niet hebben. We moeten natuurlijk nog wel de bevolking kunnen aftappen.
Daarnaast zouden de opkomende 3g-netwerken een sterkere versleuteling hanteren.
Dat is mooi en waar, maar voor zover ik weet zijn geen van die netwerken een vervanging voor het GSM netwerk. M.a.w. de "basisfunctionaliteit" blijft even zwak beveiligd.
Onzin, op den duur gaan 3g netwerken de gsm-netwerken wel vervangen. Het is nu al mogelijk om met een 3g toestel compleet zonder gebruik van het gsm-net te functioneren.
Pfff... niet echt heel uniek
Dit is dan de 2e manier die ze (enkel) beschreven in het artikel, dus door een zendmast na te doen. De manier die ze hier hebben uitgewerkt, door sleutelcombinaties, is echter wel uniek (bij mijn weten).
Niks of bijna niks is onmogelijk!
Vooral niet als je veel durft/kunt te investeren.
Maar ons beter beschermen zou prio 1 moeten zijn.
Toch belachelijk dat je met een beetje kennis een andere compu draadloos kan enteren.
WEP/WPA haha.
Of ons zgn beveiligde betaalpas en internetbankieren.
Overheden/bedrijven hebben andere belangen natuurlijk.
Dat telefoongesprekken af te luisteren zijn is niet nieuw en dat encrypted communicatie te de-crypten is ook niet.
Zaak is hoe lang het duurt voordat een pakket data (getapt gesprek) de-crypted is.

Met andere woorden: is de getapte info nog aktueel of al achterhaald?
De enige manier om 'volkomen' veilig te communiceren is face2face.

Nog afgezien van het feit dat een GSM permanent te volgen is heb ik geen GSM om zo af en toe lekker onbereikbaar te kunnen zijn O-)
zelfs face to face is afluisterbaar door microfoons enzo te plaatsen op de locatie of met richtmicrofoons op een specifieke plaats te richten
er zijn speciale apparatuur op de markt om dat weer te omzeilen
dus als je echt veilig wil praten zorg voor stoorzenders

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True